بررسی روش طبقه بندی دادهها با حفظ حریم شخصی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,359

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_072

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

یکی ازروشهای داده کاوی طبقه بندی داده ها می باشد که عبارتست ازقرار دادن داده ها درطبقه ها و کلاسهای ازپیش تعیین شده بطور سنتی به هنگام داده کاوی درچندپایگاه داده داده ها دریک مکان مرکزی جمع آوری شده و الگوریتم هایی برای استخراج دادها درانها به کاربرده میشوند توجه به حریم شخصی میتواند راهی برای مسدود سازی این رویکرد باشد درواقع صاحبان داده ها به علت ترس ازافشای اطلاعات شخصی و محرمانه خود توسط دیگران چندان تمایلی جهت انجام داده کاوی روی داده های خودنداشته ولی این مطلب را نیز می دانند که بدون انجام داده کاوی به نتایج و دانش مفید ازداده های یکدیگر دسترسی پیدا نمی کنند توجه با این نکته حائز اهمیت استک ه هدف ازداده کاوی عمومی سازی اطلاعات است نه اینکه اطلاعات شخصی را دراختیار عموم قرار دهد دراین مقاله پس ازبررسی روش طبقه بندی به برخی ازپروتکلهای ارایه شده درروش طبقه بندی با حفظ حریم شخصی پرداخته ایم

کلیدواژه ها:

درخت تصمیم گیری ، محاسبات چندطرفه امن و تغییرشکل داده

نویسندگان

میرمرسل مدنی

دانشگاه آزاد اسلامی واحد گرگان مرکز کردکوی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • A. Evfimevsk 2003 A. Evfimevski, J. Gehrke, and R. Srikant, ...
  • A. Prodromidis, P. Chan, and S. Stolfo. Meta-learning in distributed ...
  • B. Pinkas, "Cryptographic Techniques for Privacy Preserving Data Mining, " ...
  • B.-H. Park and H. Kargupta, "Distributed Data Mining, " The ...
  • C. Aggarwal and P.S. Yu, _ Condensation Approach to Privacy ...
  • D. Defays and P. Nanopoulos, "Panels of Enterprises and Confidentiality: ...
  • Statistics Canada Symp. 92 Design and Analysis of Longitudinal Surveys, ...
  • J. Domingo-Ferrer and J.M. Mateo-Sanz, "Practical Data Oriented M icroaggregation ...
  • _ Totra, _ 195-212, 2005. ...
  • [K. Liu, H. Kargupta], J. Ryan, and K. Bhaduri, "Distributed ...
  • O. Goldreich, The Foundations of Cryptography, vol. 2, chapter 7. ...
  • Philip Chan. On the accuracy of meta-learming for scalable data ...
  • _ _ _ Department of Computer Science, Columbia University, New ...
  • T. Dalenius and S.P. Reiss, _ 'Data-Swapping: A Technique for ...
  • V.S. Verykios, E. Bertino, I.N. Fovino, L.P. Provenza, Y. Saygin, ...
  • W. Du and Z. Zhan. Building decision tree classi_er on ...
  • Z. Yang, S. Zhong, and R.N. Wright. Anonymity-pres erving data ...
  • Xiao-Bai Li and Sumit Sarkar, Membe, IEEE Computer]02[ Society, A ...
  • Zhouxuan Teng and Wenliang Du, A Hybrid Multi-Group ...
  • نمایش کامل مراجع