دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Luk Arbuckle. Khaled El Emam سری: ISBN (شابک) : 1492053430, 9781492053439 ناشر: O'Reilly Media سال نشر: 2020 تعداد صفحات: 167 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب ساخت خط لوله ناشناس سازی ؛ ایجاد داده های ایمن: ناشناس بودن، هوش مصنوعی، یادگیری ماشینی، تجزیه و تحلیل داده ها، اخلاقیات، حریم خصوصی، مدیریت ریسک، حقوقی، داده های مصنوعی، داده های مستعار، امنیت
در صورت تبدیل فایل کتاب Building an Anonymization Pipeline ; Creating Safe Data به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ساخت خط لوله ناشناس سازی ؛ ایجاد داده های ایمن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
چگونه می توانید از داده ها به گونه ای استفاده کنید که از حریم خصوصی افراد محافظت کند اما همچنان تجزیه و تحلیل مفید و معنی دار ارائه دهد؟ با این کتاب عملی، معماران و مهندسان داده یاد خواهند گرفت که چگونه فرآیندهای ناشناس امن و قابل تکرار را در جریان داده ها و تجزیه و تحلیل خود به شیوه ای پایدار ایجاد و ادغام کنند. Luk Arbuckle و Khaled El Emam از Privacy Analytics راهحلهای سرتاسری را برای ناشناسسازی دادههای دستگاه و اینترنت اشیا، بر اساس مدلهای مجموعه و موارد استفاده که نیازهای واقعی کسبوکار را برطرف میکنند، بررسی میکنند. این نمونهها از برخی از محیطهای دادهای پرمخاطب، مانند مراقبتهای بهداشتی، با استفاده از رویکردهایی که در آزمون زمان مقاومت کردهاند، آمدهاند. • راه حل های ناشناس سازی به اندازه کافی متنوع ایجاد کنید تا طیفی از موارد استفاده را پوشش دهد • راه حل های خود را با داده هایی که استفاده می کنید، افرادی که آنها را با آنها به اشتراک می گذارید و اهداف تجزیه و تحلیل خود مطابقت دهید • ایجاد خطوط لوله ناشناس سازی در اطراف مدل های مختلف جمع آوری داده ها برای پوشش نیازهای مختلف کسب و کار • یک نسخه ناشناس از داده های اصلی ایجاد کنید یا از یک پلت فرم تجزیه و تحلیل برای تولید خروجی های ناشناس استفاده کنید • مسائل اخلاقی در مورد استفاده از داده های ناشناس را بررسی کنید
How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk Arbuckle and Khaled El Emam from Privacy Analytics explore end-to-end solutions for anonymizing device and IoT data, based on collection models and use cases that address real business needs. These examples come from some of the most demanding data environments, such as healthcare, using approaches that have withstood the test of time. • Create anonymization solutions diverse enough to cover a spectrum of use cases • Match your solutions to the data you use, the people you share it with, and your analysis goals • Build anonymization pipelines around various data collection models to cover different business needs • Generate an anonymized version of original data or use an analytics platform to generate anonymized outputs • Examine the ethical issues around the use of anonymized data
Cover Copyright Table of Contents Preface Why We Wrote This Book Who This Book Was Written For How This Book Is Organized Conventions Used in This Book O’Reilly Online Learning How to Contact Us Acknowledgments Chapter 1. Introduction Identifiability Getting to Terms Laws and Regulations States of Data Anonymization as Data Protection Approval or Consent Purpose Specification Re-identification Attacks Anonymization in Practice Final Thoughts Chapter 2. Identifiability Spectrum Legal Landscape Disclosure Risk Types of Disclosure Dimensions of Data Privacy Re-identification Science Defined Population Direction of Matching Structure of Data Overall Identifiability Final Thoughts Chapter 3. A Practical Risk-Management Framework Five Safes of Anonymization Safe Projects Safe People Safe Settings Safe Data Safe Outputs Five Safes in Practice Final Thoughts Chapter 4. Identified Data Requirements Gathering Use Cases Data Flows Data and Data Subjects From Primary to Secondary Use Dealing with Direct Identifiers Dealing with Indirect Identifiers From Identified to Anonymized Mixing Identified with Anonymized Applying Anonymized to Identified Final Thoughts Chapter 5. Pseudonymized Data Data Protection and Legal Authority Pseudonymized Services Legal Authority Legitimate Interests A First Step to Anonymization Revisiting Primary to Secondary Use Analytics Platforms Synthetic Data Biometric Identifiers Final Thoughts Chapter 6. Anonymized Data Identifiability Spectrum Revisited Making the Connection Anonymized at Source Additional Sources of Data Pooling Anonymized Data Pros/Cons of Collecting at Source Methods of Collecting at Source Safe Pooling Access to the Stored Data Feeding Source Anonymization Final Thoughts Chapter 7. Safe Use Foundations of Trust Trust in Algorithms Techniques of AIML Technical Challenges Algorithms Failing on Trust Principles of Responsible AIML Governance and Oversight Privacy Ethics Data Monitoring Final Thoughts Index About the Authors Colophon