Zobrazeno 1 - 10
of 3 100
pro vyhledávání: '"K-ANONYMITY"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
JuTISI (Jurnal Teknik Informatika dan Sistem Informasi), Vol 10, Iss 2, Pp 294 – 302-294 – 302 (2024)
Penganoniman microdata sangat diperlukan jika microdata tersebut akan dipublikasikan keluar maupun akan berbagi dengan pihak lain. Tujuan penganoniman tersebut adalah agar data yang bersifat sensitif tidak akan dapat diketahui oleh pihak yang tidak b
Externí odkaz:
https://doaj.org/article/311b0bd31eb74c929b26fcd0f0c4ae95
Autor:
Yavuz Canbay
Publikováno v:
IEEE Access, Vol 12, Pp 94197-94204 (2024)
Privacy is a complex balancing problem between risks and utility of data. K-anonymity, a fundamental model for preserving privacy, guarantees that an item cannot be differentiated from at least k-1 other items. Due to the k-anonymity is a hard proble
Externí odkaz:
https://doaj.org/article/5b80774d615540ad8ec1b8d8258eebe6
Publikováno v:
IEEE Access, Vol 12, Pp 79861-79874 (2024)
Data-driven decision-making has become critical to every organization. There is a growing emphasis on adopting robust data governance frameworks for data management. This encompasses data publishing to empower stakeholders with the ability to access
Externí odkaz:
https://doaj.org/article/3f5ae39078b94da18f0e3a39f5b1f70a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Sensors, Vol 24, Iss 18, p 6153 (2024)
With the development of the Internet of Things (IoT) and edge computing, more and more devices, such as sensor nodes and intelligent automated guided vehicles (AGVs), can serve as edge devices to provide Location-Based Services (LBS) through the IoT.
Externí odkaz:
https://doaj.org/article/8cd6987280b640e1a62561f40374ce97
Publikováno v:
Applied Sciences, Vol 14, Iss 17, p 7625 (2024)
This paper focuses on the relationship between decision trees, a typical machine learning method, and data anonymization. It is known that information leaked from trained decision trees can be evaluated using well-studied data anonymization technique
Externí odkaz:
https://doaj.org/article/aba390b45ba34a16a1745409da46caef
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Abdul Majeed
Publikováno v:
Journal of Cybersecurity and Privacy, Vol 3, Iss 3, Pp 638-661 (2023)
Anonymization techniques are widely used to make personal data broadly available for analytics/data-mining purposes while preserving the privacy of the personal information enclosed in it. In the past decades, a substantial number of anonymization te
Externí odkaz:
https://doaj.org/article/14d4bcd3d99e4cec83ef321a7b1bb102