مروری بر متدهای مبتنی بر تحریف در قوانین وابستگی برای حفظ حریم خصوصی در داده کاوی

مروری بر متدهای مبتنی بر تحریف در قوانین وابستگی برای حفظ حریم خصوصی در داده کاوی


  • 253 بازدید

 آکادمی داده  که به زودی پنجمین سال فعالیت خود را جشن می گیرد سالهاست به دنبال ایجاد محتوای مفید برای علاقه مندان علوم داده‌کاوی، متن کاوی و علوم مرتبط با علم داده، مدیریت دانش، هوش تجاری و مباحث مرتبط است.  آکادمی داده  امیدوار است با این اقدامات بتواند اثری هر چند اندک در افزایش آگاهی علاقه مندان به این حوزه ها داشته باشد. در این سری مقالات  آکادمی داده  تلاش دارد مقالات جالب، جدید، پر محتوا و اثرگزار را در علوم داده‌کاوی، متن کاوی، مدیریت دانش، هوش تجاری و مباحث مرتبط ارایه نماید. در این سری مقالات ابتدا مقدمه و سپس نتیجه گیری مقالات ارایه شده است و سپس‌ فایل پی دی اف مقاله برای دانلود رایگان علاقه مندان توسط  آکادمی داده تهیه شده و قابل دانلود است.

چکیده 
 داده ها و پنهان سازی اطلاعات که چگونگی حفظ حریم خصوصی داده های خام ، و یا اطلاعات را در پژوهش مورد بررسی قرار می دهند ، که قبل یا بعد از دوره داده کاوی چگونه می توان داده ها را نگهداری کرد، پنهان سازی قوانین وابستگی اشاره به روند تغییر در پایگاه داده اصلی دارد بگونه ای که برخی از قوانین وابستگی حساس بدون تحت تأثير جدی بر داده ها و قوانین غیر حساس ناپدید می شوند . در این مقاله با تمرکز بر روی موضوع پنهان سازی دانش، به بررسی و ارزیابی روش های قوانین وابستگی برای حفظ حریم خصوصی در داده کاوی پرداخته شده است.

نتیجه :
 در این مقاله به مقایسه الگوریتم های مختلف ارائه شده در زمینه پنهان سازی قوانین وابستگی (روش تحریف) پرداخته شده است. معمولا در ارزیابی راه حل های اولویت ابتدا با failure بعد با lost و سپس با ghost و زمان در آخرین اولویت بررسی میشود. در جدول ا به بررسی سه اولویت ابتدایی پرداخته شده و زمان در نظر گرفته نشده است، الگوریتم های ۲b , ra و۲ به عنوان الگوریتم های پایه برای یکسری از آزمایشات هستند[2]. پس این سه، الگوریتم های مناسبی نیستند. الگوریتم RAو RRA الگوریتم های مناسبی نیستند زیرا میزان تغییرات داده ها در ایمن سازی نسبت به پایگاه داده اصلی زیاد است و الگوریتم IGA نسبت به این دو بهتر است [8] اثر جانبی بعد از ایمن سازی پایگاه داده ، کمترین میزان متعلق به IGA سپس DSA و بعد از آن SWA و در آخر مربوط به ۲۵ است [3] پس می توان نتیجه گرفت الگوریتم IGA الگوریتم مناسب تری است. تغییر قوانین در الگوریتم WSDA می تواند به ٪۷۰ برسد زمانی که به ۷۰ برسد از تغییر قوانین در الگوریتم 16  بیشتر است [9] . با توجه به این که الگوریتم 16 الگوریتم مناسبی نیست (معایبی که برای الگوریتم ۲۵ گفته شد این الگوریتم نیز دارد و به نظر می رسد الگوریتم WSDA نیز به اندازه الگوریتم های دیگر در این مقاله مثل IGA مناسب نیست. با توجه به مقادیر الگوریتم های naiva و MinFIA و MaxFIA و IGA در جدول ا واضح است که الگوریتم IGA نسبت به سه الگوریتم دیگر مناسب تر است. الگوریتم ADSRRC و RRLR برای رفع معایب الگوریتم DSRRC ارائه شده اند[4]. در نتیجه الگوریتم DSRRCمناسب نیست از بین دو الگوریتم ADSRRC و RRLR هم با توجه به مقادیر جدول امی توان نتیجه گرفت که الگوریتم RRLR الگوریتم مناسب تری است. در نتیجه الگوریتم های RRLR و IGA نسبت به بقیه الگوریتم ها مناسب تر هستند.

این مقاله توسط آکادمی داده تهیه شده است و از طریق لینک قابل دسترسی است. محققین علاقه مند می توانند آن را به صورت رایگان دریافت نمایند. 

اگر در حال پژوهش در حوزه داده کاوی هستید، سوالات و اشکالات خود را از طریق تلگرام با آکادمی داده در میان بگذارید. با عضو شدن در کانال تلگرام  آکادمی داده از مقالات جدید و دیتاست های منتشر شده مطلع شوید. 

مجموعه مقالات فارسی به صورت یکجا نیز از طریق لینک قابل دسترسی هستند. 

اگر در زمینه داده کاوی در حال تحقیق یا پیاده سازی پروژه یا پایان نامه هستید برای گرفتن مشاوره یا دادن سفارش انجام با ما تماس بگیرید.  آکادمی داده در تلگرام (https://t.me/dataacademyحضور دارد برای ارتباط از طریق ایمیل آدرس جیمیل: dataacademyir@gmail.com می باشد.