دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
مخفی سازی قوانین انجمنی و حفظ حریم خصوصی | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , ۱۳ آذر ۱۳۹۵
آخرین مطالب
خانه -> امنیت -> مخفی سازی قوانین انجمنی و حفظ حریم خصوصی

مخفی سازی قوانین انجمنی و حفظ حریم خصوصی

پیشرفت‌های شایانی که در دهه­های پیشین در زمینه سخت‌افزار و ذخیره و بازیابی اطلاعات صورت گرفته، بستری فراهم آورده‌است که بتوان حجم عظیمی از اطلاعات را با هزینه­ای بسیار کم ذخیره و نگهداری کرد. بر همین اساس سازمان‌ها و شرکت‌ها توانسته­اند حجم بسیار زیادی از تراکنش‌های مربوط به اطلاعات شخصی افراد و شرکت‌های دیگر را در انبارداده­های[۱] خود ذخیره‌سازی و نگهداری کنند تا بتوانند از این اطلاعات در جهت تصمیم­گیری، برنامه­ریزی، ارائه خدمات بهتر و کسب سود بیش­تر استفاده نمایند.

یکی از روش­های بسیار مهم در داده­کاوی، کاوش قوانین انجمنی[۱](ARM)[5]است.کاوش قوانین انجمنی یک فرآیند دو مرحله­ای است. در مرحله نخست مجموعه-اقلامِ متکرر[۲] کشف و استخراج می شوند و در مرحله دوم با استفاده از این مجموعه-اقلام، قوانین انجمنی تولید می­شوند. تاکنون الگوریتم­های بسیاری برای یافتن مجموعه-اقلامِ متکرر توسط محققان ارائه شده است. الگوریتم Apriori[7,9] معروف­ترین الگوریتم در این زمینه است. یـکی از  مـدل­های اسـتفاده شـده در کاوش قوانین انجمنـی، مـدل کاوش سودمنـدی[۳][۹]است. کاوش سودمندی کمبودهای مدل سنتی که سوددهی و تعداد کالاها را در تراکنش­ها در نظر نمی­گرفت را برطرف می­سازد و قوانین مفیدتری را تولید می­کند.

بسیاری از شرکت­ها برای دستیابی به سود بیش­تر و همچنین ارائه خدمات بهتر به کاربران خود، بخشی از اطلاعات مربوط به کاربران را با شرکت­های همتای خود به اشتراک می­گذارند. برخی مؤسسات دولتی نیز اطلاعات استخراج شده همانند آمارگیری­ها و اطلاعات مربوط به بهداشت و … را به­صورت عمومی منتشر می­کنند تا متخصصین و محققین بتوانند این اطلاعات را تحلیل و ارزیابی نمایند و سازمان­ها و مؤسسات دیگرنیز بتوانند از این اطلاعات برای تصمیم­سازی و برنامه­ریزی بهتر استفاده کنند. انتشار این نوع داده­ها به صورت عمومی اگرچه اطلاعات خصوصی افراد و مؤسسات را به صورت مستقیم افشا نمی­کند، اما این امکان را فراهم می­سازد که حمله­کننده با تحلیل دقیق این داده­ها و ترکیب آن­ها با داده­های عمومی دیگر، بتواند به الگوها و استنتاج­هایی دستیابی پیدا کند که حریم خصوصی[۱] افراد و مؤسسات را به خطر اندازد.

افزایش نگرانی­ها در بین شهروندان و بسیاری از مؤسسات برای به خطر افتادن حریم خصوصـی آن­ها موجب گردید که دولت­ها ادامه استفاده از روش­های داده­کاوی را از لحاظ قانونی مورد بازبینی قرار دهند و در مواردی استفاده از روش­های داده­کاوی را ناقض قوانین حفظ حریم خصوصی دانسته و آن­ها را غیرقانونی معرفی کنند. افزایش نگرانی­ها از یک طرف و نیاز مبرم مؤسسات و دولت­ها برای استفاده از روش­های داده­کاوی از طرف دیگر موجب گردید که شاخه جدیدی از تحقیقات با نام حفظ حریــم خصوصی در داده­کاوی(PPDM) به­عنـوان شاخه­ای مهم و حیاتی برای ادامه امکان استفاده از روش­های داده­کاوی، مورد توجه محافل علمی قرار گیرد. این مبحث نخستین بار توسط Agrawal و Srikant در سال ۲۰۰۰ به محافل علمی معرفی شد[۶] و تا کنون روش­های زیادی برای آن ابداع گردیده و مورد استفاده قرار گرفته است.

حفظ حریم خصوصی, کاوش سودمندی, کاوش قوانین انجمنی, داده کاوی, برنامه ریزی عدد صحیح, الگوریتم های مکاشفه ای, الگوریتم های تکاملی

فهرست مطالب
فصل ۱ -مقدمه ۱۱
۱-۱-داده کاوی ۱۲
۱-۱-۱-کاوش قوانین انجمنی ۱۳
۱-۲-حفظ حریم خصوصی درداده کاوی ۱۳
۱-۲-۱- شاخه های تحقیقاتی درPPDM 14
1-2-2- الگوریتم ها و روش های PPDM 16
1-3-مخفی سازی قوانین انجمنی ۱۸
۱-۴-حفظ حریم خصوصی درکاوش سودمندی ۱۹
۱-۵-نمای کلی پایان نامه ۲۰
فصل ۲- مخفی سازی قوانین انجمنی ۲۱
۲-۱- پیش نیاز ۲۲
۲-۱-۱- مقدمات وتعاریف ۲۳
۲-۱-۲- تئوری مرزها ۲۵
۲-۱-۳- تعریف رسمی مسأله ۲۶
۲-۱-۳-۱- اهداف متدولوژی های مخفی سازی قوانین انجمنی ۲۶
۲-۱-۳-۲- بیان مسأله ۲۸
۲-۱-۳-۳-گونه۱: مخفی سازی قوانین انجمنی حساس ۲۹
۲-۱-۳-۴- گونه ۲: مخفی سازی مجموعه-اقلامِ حساس ۲۹
۲-۲- دسته بندی متدولوژی های مخفی سازی قوانین انجمنی ۳۰
۲-۳- الگوریتم های مکاشفه ای ۳۱
۲-۳-۱- الگوریتم های مبتنی بر درهم سازی ۳۲
۲-۳-۲- الگوریتم های مبتنی برمسدودسازی ۳۴
۲-۴- الگوریتم های مبتنی براصلاح مرز ۳۵
۲-۴-۲- الگوریتم BBA 35
2-4-3- الگوریتمMax-Min 36
2-5- الگوریتم های دقیق ۳۶
۲-۵-۱- الگوریتمMenon 37
2-6- خلاصه ۳۹
فصل ۳- حفظ حریم خصوصی درکاوش سودمندی ۴۰
۳-۱- کاوش سودمندی ۴۱
۳-۲- حفظ حریم خصوصی درکاوش سودمندی(PPUM) 44
3-2-1-فرآیندپاک سازی ۴۵
۳-۲-۲- محاسبه کارایی ۴۶
۳-۲-۳- الگوریتم های PPUM 47
3-2-3-1-الگوریتم مخفی سازی قلم باسودمندی بالا،اول(HHUIF) 47
3-2-3-2- الگوریتم مخفی سازی قلمِ بابیش ترین تداخل بامجموعه-اقلامِ حساس، اول(MSICF) 49
3-3- خلاصه ۵۰
مراجع ۵۲

 

 

فایل ورد – ۴۹ صفحه

مرور کارهای انجام شده

سمینار کارشناسی ارشد

کاربر گرامی

برای دانلود فایل های مورد نظرتان بایستی بر روی دکمه "افزودن به سبد خرید" کلیک نمایید .

پس از چند ثانیه ، فایل مورد نظر شما به سبد خریدتان اضافه گردیده و این دکمه تبدیل به دکمه "پرداخت" خواهد شد.

با کلیلک بر روی دکمه "پرداخت" ، وارد صفحه پرداخت خواهید شد .

با وارد کردن اطلاعات و ایمیل خود ، فایل مورد نظر به ایمیل شما ارسال گردیده و همچنین لینک دانلود فایل بلافاصله برایتان به نمایش درخواهد آمد.

– قابل پرداخت با تمام کارتهای بانکی + رمز دوم

– پشتیبانی سایت ۰۹۳۵۹۵۲۹۰۵۸ – Info@tnt3.ir – universitydatainfo@yahoo.com




سفارش ترجمه متون عمومی و تخصصیفروشگاه اینترنتی کتاب - خرید آنلاین کتاب - دانلود کتاب الکترونیکی

۲ نظر

  1. با سلام
    چرا سال سمینار درج نشده است؟

جوابی بنویسید

ایمیل شما نشر نخواهد شد

سیزده − سه =

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>


This site is using the Seo Wizard plugin by http://seo.uk.net/