ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Building an Anonymization Pipeline ; Creating Safe Data

دانلود کتاب ساخت خط لوله ناشناس سازی ؛ ایجاد داده های ایمن

Building an Anonymization Pipeline ; Creating Safe Data

مشخصات کتاب

Building an Anonymization Pipeline ; Creating Safe Data

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1492053430, 9781492053439 
ناشر: O'Reilly Media 
سال نشر: 2020 
تعداد صفحات: 167 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 32,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب ساخت خط لوله ناشناس سازی ؛ ایجاد داده های ایمن: ناشناس بودن، هوش مصنوعی، یادگیری ماشینی، تجزیه و تحلیل داده ها، اخلاقیات، حریم خصوصی، مدیریت ریسک، حقوقی، داده های مصنوعی، داده های مستعار، امنیت



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Building an Anonymization Pipeline ; Creating Safe Data به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ساخت خط لوله ناشناس سازی ؛ ایجاد داده های ایمن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ساخت خط لوله ناشناس سازی ؛ ایجاد داده های ایمن

چگونه می توانید از داده ها به گونه ای استفاده کنید که از حریم خصوصی افراد محافظت کند اما همچنان تجزیه و تحلیل مفید و معنی دار ارائه دهد؟ با این کتاب عملی، معماران و مهندسان داده یاد خواهند گرفت که چگونه فرآیندهای ناشناس امن و قابل تکرار را در جریان داده ها و تجزیه و تحلیل خود به شیوه ای پایدار ایجاد و ادغام کنند. Luk Arbuckle و Khaled El Emam از Privacy Analytics راه‌حل‌های سرتاسری را برای ناشناس‌سازی داده‌های دستگاه و اینترنت اشیا، بر اساس مدل‌های مجموعه و موارد استفاده که نیازهای واقعی کسب‌وکار را برطرف می‌کنند، بررسی می‌کنند. این نمونه‌ها از برخی از محیط‌های داده‌ای پرمخاطب، مانند مراقبت‌های بهداشتی، با استفاده از رویکردهایی که در آزمون زمان مقاومت کرده‌اند، آمده‌اند. • راه حل های ناشناس سازی به اندازه کافی متنوع ایجاد کنید تا طیفی از موارد استفاده را پوشش دهد • راه حل های خود را با داده هایی که استفاده می کنید، افرادی که آنها را با آنها به اشتراک می گذارید و اهداف تجزیه و تحلیل خود مطابقت دهید • ایجاد خطوط لوله ناشناس سازی در اطراف مدل های مختلف جمع آوری داده ها برای پوشش نیازهای مختلف کسب و کار • یک نسخه ناشناس از داده های اصلی ایجاد کنید یا از یک پلت فرم تجزیه و تحلیل برای تولید خروجی های ناشناس استفاده کنید • مسائل اخلاقی در مورد استفاده از داده های ناشناس را بررسی کنید


توضیحاتی درمورد کتاب به خارجی

How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable manner. Luk Arbuckle and Khaled El Emam from Privacy Analytics explore end-to-end solutions for anonymizing device and IoT data, based on collection models and use cases that address real business needs. These examples come from some of the most demanding data environments, such as healthcare, using approaches that have withstood the test of time. • Create anonymization solutions diverse enough to cover a spectrum of use cases • Match your solutions to the data you use, the people you share it with, and your analysis goals • Build anonymization pipelines around various data collection models to cover different business needs • Generate an anonymized version of original data or use an analytics platform to generate anonymized outputs • Examine the ethical issues around the use of anonymized data



فهرست مطالب

Cover
Copyright
Table of Contents
Preface
	Why We Wrote This Book
	Who This Book Was Written For
	How This Book Is Organized
	Conventions Used in This Book
	O’Reilly Online Learning
	How to Contact Us
	Acknowledgments
Chapter 1. Introduction
	Identifiability
	Getting to Terms
		Laws and Regulations
		States of Data
	Anonymization as Data Protection
		Approval or Consent
		Purpose Specification
		Re-identification Attacks
	Anonymization in Practice
	Final Thoughts
Chapter 2. Identifiability Spectrum
	Legal Landscape
	Disclosure Risk
		Types of Disclosure
		Dimensions of Data Privacy
	Re-identification Science
		Defined Population
		Direction of Matching
		Structure of Data
	Overall Identifiability
	Final Thoughts
Chapter 3. A Practical Risk-Management Framework
	Five Safes of Anonymization
		Safe Projects
		Safe People
		Safe Settings
		Safe Data
		Safe Outputs
	Five Safes in Practice
	Final Thoughts
Chapter 4. Identified Data
	Requirements Gathering
		Use Cases
		Data Flows
		Data and Data Subjects
	From Primary to Secondary Use
		Dealing with Direct Identifiers
		Dealing with Indirect Identifiers
		From Identified to Anonymized
		Mixing Identified with Anonymized
		Applying Anonymized to Identified
	Final Thoughts
Chapter 5. Pseudonymized Data
	Data Protection and Legal Authority
		Pseudonymized Services
		Legal Authority
		Legitimate Interests
	A First Step to Anonymization
	Revisiting Primary to Secondary Use
		Analytics Platforms
		Synthetic Data
		Biometric Identifiers
	Final Thoughts
Chapter 6. Anonymized Data
	Identifiability Spectrum Revisited
		Making the Connection
	Anonymized at Source
		Additional Sources of Data
	Pooling Anonymized Data
		Pros/Cons of Collecting at Source
		Methods of Collecting at Source
		Safe Pooling
		Access to the Stored Data
	Feeding Source Anonymization
	Final Thoughts
Chapter 7. Safe Use
	Foundations of Trust
	Trust in Algorithms
		Techniques of AIML
		Technical Challenges
		Algorithms Failing on Trust
	Principles of Responsible AIML
	Governance and Oversight
		Privacy Ethics
		Data Monitoring
	Final Thoughts
Index
About the Authors
Colophon




نظرات کاربران