تحلیل امن داده های بزرگ در محیط ابری برای بهبود کارایی تجاری بانک ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 584

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK03_084

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

حریم خصوصی تفاضلی یک مدل توسعه یافته برای انتشار اطلاعات حساس، در حالی که حریم خصوصی تفاضلی به نمایش گذاشته شده است، که یکی از این روش ها تجزیه و تحلیل رگرسیون است. راه حل های زیادی برای تجزیه و تحلیل رگرسیون وجود دارد و چون ما در این مقاله می خواهیم داده های بانک را مورد ارزیابی قرار دهیم به یک روشی نیاز داریم تا بخترین جواب با بهترین دقت و بیشترین امنیت را در پی داشته باشد. در این مقاله یک روش حفظ حریم خصوصی برای کلاس بزرگی از تجزیه و تحلیل مبتنی بر بهینه سازی مطرح شده است. تفاوت این روش با دیگر روش ها در اضافه کردن نویز به تابع هدف به جای نتایج است. ما این روش را به دو مدل رگرسیون به نام های رگرسیون خطی و رگرسیون لجستیک که بیشترین استفاده را در تجزیه و تحلیل رگرسیون دارند اعمال کرده ایم. ما این روش را بر روی داده های بانک پاسارگاد پیاده سازی کرده ایم. نتایج نشان می دهد که این روش بسیار موثر و مناسب است و به صورت قابل توجهی نسبت به راه حل های موجود بهتر است.

نویسندگان

مهدی عباسی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، تهران

بابک مجیدی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، تهران

محمد طهرانی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Magoulas and B. Lorica, "Introduction to big data. Release ...
  • 0., " 0 'Reilly Media, Inc., no. I1, 2009. ...
  • S. Subashini and V. Kavitha, "A survey on security issues ...
  • C. Dwork, "Differential privacy, " Proc. 33rd Int. Colloq. Autom. ...
  • C. Dwork, "Ask a better question, get a better answer ...
  • _ _ _ Theory ...
  • C. Dwork, "An Ad Omnia Approach to Defining and Achieving ...
  • Bioinformatics), vol. 4353 LNCS, pp. 18-27, 2006. ...
  • LNCS, pp. 1-13, 2008. ...
  • C. Dwork, F. McSherry, K. Nissim, and A. Smith, "Calibrating ...
  • _ _ Nobody Knows I Berkman Center, "20 _ 0 ...
  • _ _ _ K. Pillaipakkamatt, " S emi-Supervised Leaming Approch ...
  • F. McSherry, "Privacy integrated queries: an extensible platform _ _ ...
  • I. Roy, S. T. V Setty, A. Kilzer, V. Shmatikov, ...
  • _ _ _ _ 3th Theory of Cryptography Conference, pages ...
  • Zhang, Jun, et al. "Functional mechanism: regression analysis under differential ...
  • W. Rudin. Principles of Mathematical Analysis (3rd Edition). McGraw-Hill, 1 ...
  • نمایش کامل مراجع