دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: علوم (عمومی) ویرایش: 1 نویسندگان: Charu C. Aggarwal, Philip S. Yu (auth.), Charu C. Aggarwal, Philip S. Yu (eds.) سری: Advances in Database Systems 34 ISBN (شابک) : 0387709916, 9780387709925 ناشر: Springer US سال نشر: 2008 تعداد صفحات: 534 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب حفاظت از حریم خصوصی داده کاوی: مدل ها و الگوریتم ها: سیستم ها و امنیت داده ها، داده کاوی و کشف دانش، مدیریت پایگاه داده، رمزگذاری داده ها، ذخیره سازی و بازیابی اطلاعات، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Privacy-Preserving Data Mining: Models and Algorithms به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حفاظت از حریم خصوصی داده کاوی: مدل ها و الگوریتم ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پیشرفتها در فناوری سختافزار، قابلیت ذخیره و ثبت اطلاعات شخصی مصرفکنندگان و افراد را افزایش داده است. این باعث نگرانی هایی شده است که داده های شخصی ممکن است برای اهداف مختلف مزاحم یا مخرب استفاده شوند.
حفظ حریم خصوصی داده کاوی: مدل ها و الگوریتم ها تعدادی تکنیک برای انجام داده ها پیشنهاد می کند. وظایف استخراج به روش حفظ حریم خصوصی. این تکنیک ها به طور کلی در دسته های زیر قرار می گیرند: تکنیک های اصلاح داده ها، روش ها و پروتکل های رمزنگاری برای به اشتراک گذاری داده ها، تکنیک های آماری برای افشا و کنترل استنتاج، روش های حسابرسی پرس و جو، تکنیک های تصادفی و مبتنی بر اغتشاش. این جلد ویرایش شده همچنین شامل نظرسنجی های محققان برجسته در زمینه حریم خصوصی است. هر نظرسنجی شامل محتوای تحقیقاتی کلیدی و همچنین جهتهای تحقیقاتی آینده یک موضوع خاص در حریم خصوصی است.
حفظ حریم خصوصی دادهکاوی: مدلها و الگوریتمها برای محققان، اساتید، و دانشجویان سطح پیشرفته در علوم کامپیوتر این کتاب برای شاغلان در صنعت نیز مناسب است.
Advances in hardware technology have increased the capability to store and record personal data about consumers and individuals. This has caused concerns that personal data may be used for a variety of intrusive or malicious purposes.
Privacy Preserving Data Mining: Models and Algorithms proposes a number of techniques to perform the data mining tasks in a privacy-preserving way. These techniques generally fall into the following categories: data modification techniques, cryptographic methods and protocols for data sharing, statistical techniques for disclosure and inference control, query auditing methods, randomization and perturbation-based techniques. This edited volume also contains surveys by distinguished researchers in the privacy field. Each survey includes the key research content as well as future research directions of a particular topic in privacy.
Privacy Preserving Data Mining: Models and Algorithms is designed for researchers, professors, and advanced-level students in computer science. This book is also suitable for practitioners in industry.
Front Matter....Pages i-xxii
An Introduction to Privacy-Preserving Data Mining....Pages 1-9
A General Survey of Privacy-Preserving Data Mining Models and Algorithms....Pages 11-52
A Survey of Inference Control Methods for Privacy-Preserving Data Mining....Pages 53-80
Measures of Anonymity....Pages 81-103
k -Anonymous Data Mining: A Survey....Pages 105-136
A Survey of Randomization Methods for Privacy-Preserving Data Mining....Pages 137-156
A Survey of Multiplicative Perturbation for Privacy-Preserving Data Mining....Pages 157-181
A Survey of Quantification of Privacy Preserving Data Mining Algorithms....Pages 183-205
A Survey of Utility-based Privacy-Preserving Data Transformation Methods....Pages 207-237
Mining Association Rules under Privacy Constraints....Pages 239-266
A Survey of Association Rule Hiding Methods for Privacy....Pages 267-289
A Survey of Statistical Approaches to Preserving Confidentiality of Contingency Table Entries....Pages 291-312
A Survey of Privacy-Preserving Methods Across Horizontally Partitioned Data....Pages 313-335
A Survey of Privacy-Preserving Methods Across Vertically Partitioned Data....Pages 337-358
A Survey of Attack Techniques on Privacy-Preserving Data Perturbation Methods....Pages 359-381
Private Data Analysis via Output Perturbation....Pages 383-414
A Survey of Query Auditing Techniques for Data Privacy....Pages 415-431
Privacy and the Dimensionality Curse....Pages 433-460
Personalized Privacy Preservation....Pages 461-485
Privacy-Preserving Data Stream Classification....Pages 487-510
Back Matter....Pages 511-513