داده کاوی توزیع شده وحریم شخصی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 529

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF01_351

تاریخ نمایه سازی: 25 فروردین 1394

چکیده مقاله:

دادهکاوی با استخراج موفقیتآمیز اطلاعات، دانش مورد نیاز برای استفاده می باشد مساله ای که امروزه در بحث داده کاوی وجود دارد، بحث توزیع شدگی ذاتی دادهها است .معمولا پایگاههایی که این داده هارا ایجاد یا دریافت میکنند، متعلق بهافراد حقیقی یا حقوقی هستند که هر کدام بدنبال اهداف و منافع خود میباشند و حاضر نیستند دانش خود را بطور رایگان در اختیار دیگران قرار دهند.ولی هنوز هیچ تضمینی ارایه نشده است که بتوان دادههای خاصی را مورد دادهکاوی قرار داد؛ بدونآنکه به حریم خصوصی مالک آن اطلاعات تجاوز کرد. قبل از آنکه تکنیکهای دادهکاوی همهگیر شود و کلاف سردرگمحریم شخصی افراد را تهدید کند، باید بتوان راهی برای حفاظت از حریم و اطلاعات شخصی افراد پیدا کرد. مشکل اصلی از آنجا ناشی میشود که چگونه میتوان هم حریم شخصی افراد را در نظر گرفت و هم از نتایج مفید سیستمهای دادهکاویبهره برد. برای برطرف کردن موانع موجود در این زمینه، تحقیقات زیادی در حال انجام است، اما در عمل سیستمهای دادهکاوی که بتوانند در عین حال حریم شخصی افراد را نیز حفظ کنند، هنوز در مرحله ابتدایی و آزمایشی هستند

کلیدواژه ها:

نویسندگان

مجتبی کیخسروی

دانشجوی کارشناسی ارشد ، عضو باشگاه پژوهشگران جوان ، گروه کامپیوتر، واحد علوم و تحقیقات سیرجان، دانشگاه آزاد اسلامی سیرجان، ایران

عمید خطیبی

عضو هیئت علمی گروه کامپیوتر، واحد سیرجان، دانشگاه آزاد اسلامی سیرجان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Grigorios Tsoumakas and Ioannis Vlahavas, "Distributed Data Mining", IGI Global, ...
  • Bin Liu, Shu-Gui Cao, Xiao-Li Jia and Zhao-Hua Zhi, "Data ...
  • Environment", IEEE, Proceedings of the Ninth International Conference on Machine ...
  • Mafruz Zaman Ashrafi, David Taniar and Kate Smith, _ Data ...
  • Josenildo C. da Silva2, Chris Giannella1, Ruchita Bhargava3, Hillol Kargupta1;4, ...
  • Wu-Shan Jiang, Ji-Hui Yu, :Distributed data mining on the grid", ...
  • International Conference on, pp.2010 - 2014, vol.4, 18-21 Aug. 2005. ...
  • Yanguang Shen, Hui Shao and Yan Li, "Research O1 the ...
  • Management Engineering, 209. FITME '09. Second Interna[Zlonal Conference, pp.436 - ...
  • Feng Li, Jin Ma, Jian-hua Li, "An Adaptive Privacy Preserving ...
  • Aggarwal, Charu C., Yu, Philip S. (Eds.) , _ :Privac ...
  • Sean Borman, _ Expectation Maximization Algorithm A short tutoriaf , ...
  • Yitao Duan , John Canny, JusCJn Zhan, :P4P: Practical Large-Scale ...
  • V. Estivill-Castro , L. Brankovic, :Data Swapping: B alancingPrivac y ...
  • M. Kantarcioglu , C. Clifton, _ Privac ypreserving distributed mining ...
  • rules _ horizontally partitioned data." , IEEE Transactions _ Knowledge ...
  • GA YATRI NAYAK , S WAGATIKA DEVI, _ SURVEY ON ...
  • LATANY A SWEENEY, _ ACHIEVING k- AN ONYMITY PRIVACY P ...
  • JAIDEEP VAIDYA, CHRIS CLIFTON , :Privacy- Preserving Data Mining: Why, ...
  • When:, PJBLISHED BY THE IEEE COMPUTE SOCIETY, 1 540-7993904 IEEE, ...
  • Pingshui WANG , "Survey on Privacy Preserving Data Mining", International ...
  • Chai Wah Wu, "Privacy preserving data mining with unidirectional Interaction, ...
  • A.C. Yao, :How to Generate and Exchange Secrets", Proc. 27th ...
  • نمایش کامل مراجع