최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털융복합연구 = Journal of digital convergence, v.16 no.10, 2018년, pp.445 - 452
홍은주 (공주대학교 융합과학과) , 홍도원 (공주대학교 응용수학과) , 서창호 (공주대학교 응용수학과)
In a world where everything in life is being digitized, the amount of data is increasing exponentially. These data are processed into new data through collection and analysis. New data is used for a variety of purposes in hospitals, finance, and businesses. However, since existing data contains sens...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
데이터 마이닝이란? | 데이터 마이닝이란 빅데이터로부터 패턴을 추출하는 단계이다. 패턴이란 데이터의 부분집합을 설명하는 표현식 또는 부분집합에 적용할 수 있는 모델로 정의된다. | |
데이터 마이닝 방법으로 무엇이 사용되는가? | 패턴이란 데이터의 부분집합을 설명하는 표현식 또는 부분집합에 적용할 수 있는 모델로 정의된다. 데이터 마이닝 방법은 패턴 발견 및 추출이 목적이기 때문에 패턴인식 기술이 종종 사용된다[8]. 게다가 패턴인식과 머신러닝은 두 가지 측면에서 동일한 분야에 있다고 볼 수 있다. | |
수집된 데이터에는 개인의 민감한 정보가 포함되어 있어 프라이버시 노출의 우려가 있어 어떤 방법을 개발 하였는가? | 본 논문에서의 정보 프라이버시를 데이터 수집 및 분석시 침해될 수 있는 정보 유출이라고 정의한다. 프라이버시의 침해를 막기 위하여 즉, 프라이버시를 보호하기 위해 원본 데이터를 수정하여 프라이버시를 보존하는 방법이 개발되었다. 원본 데이터를 수정하기 때문에 정보의 유틸리티가 떨어지고 데이터 마이닝을 통한 정보 추출이 부정확하거나 또는 수정된 데이터 자체가 쓸모 없어질 수있다. |
C. C. Aggarwal. (2015) Data Mining: The Textbook. New York, NY, USA:Springer.
S. Fletcher & M. Z. Islam. (2015) Measuring information quality for privacy preserving data mining. Int. J. Comput. Theory Eng, 7(1), 2128.
Y. A. A. S. Aldeen, M. Salleh & M. A. Razzaque.(2015) A comprehensive review on privacy preserving data mining. SpringerPlus, 4(1), 694.
S. Yu. (2016). Big privacy: Challenges and opportunities of privacy study in the age of big data. IEEE Access, 4, 2751-2763.
A. Shah & R. Gulati. (2016) Privacy preserving data mining: Techniques, classication and implicationsA survey. Int. J. Comput. Appl, 137(12), 40-46.
R. Mendes & J. P. Vilela.(2017) Privacy-preserving data mining: Methods, metrics, and applications. IEEE Access, 5, 10562-10582.
U. Fayyad, G. Piatetsky-Shapiro & P. Smyth. (1996) From data mining to knowledge discovery in databases. AI Mag, 17(3), 3754.
C. M. Bishop. (2006) Pattern Recognition and Machine Learning. vol. 4. New York, NY, USA: Springer-Verla.
J. Han, M. Kamber & J. Pei. (2012) Data Mining: Concepts and Techniques. Amsterdam, The Netherlands: Elsevier.
C. C. Aggarwal & P. S. Yu. (2008) A general survey of privacy-preserving data mining models and algorithms. in Privacy-Preserving Data Mining. New York, NY, USA: Springer, 1152.
L. Xu, C. Jiang, J. Wang, J. Yuan & Y. Ren. Information security in big data: Privacy and data mining. IEEE Access, 2, 1149-1176.
K. Liu, H. Kargupta & J. Ryan. (2006) Random projection-based multiplicative data perturbation for privacy preserving distributed data mining. IEEE Trans. Knowl. Data Eng, 18(1), 92-106.
L. Sweeney. (2002) K-anonymity: A model for protecting privacy. Int. J.Uncertainty, Fuzziness Knowl.-Based Syst, 10(5), 557-570.
A. Machanavajjhala, D. Kifer, J. Gehrke & M. Venkitasubramaniam. l-diversity: Privacy beyond k-anonymity. ACM Trans. Knowl. Discovery Data, 1(1), 3.
N. Li, T. Li & S. Venkatasubramanian. t-closeness: Privacy beyond k-anonymity and l-diversity. in Proc. IEEE 23rd Int. Conf. Data Eng, (ICDE), Apr, 106-115.
X. Xiao & Y. Tao. (2006) Personalized privacy preservation. in Proc, VLDB, 139-150.
C. Dwork. (2006) Differential privacy. in Automata, Languages and Programming, 4052. Venice, Italy: Springer-Verlag, Jul. 1-12.
V. S. Verykios. (2013) Association rule hiding methods. Wiley Interdiscipl. Rev., Data Mining Knowl. Discovery, 3(1), 28-36.
R. Agrawal & R. Srikant. (2000) Privacy-preserving data mining. ACM SIGMOD Rec, 29(2), 439-450.
S. R. Oliveira & O. R. Zaiane. (2002) Privacy preserving frequent itemset mining. in Proc. IEEE Int. Conf. Privacy, Secur. Data Mining, 14 Dec, 43-54.
E. Bertino, D. Lin & W. Jiang. (2008) A survey of quantication of privacy preserving data mining algorithms. in Privacy-Preserving Data Mining. New York, NY, USA: Springer, 183-205.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.