1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo vệ tính riêng tư trong khai thác luật kết hợp từ cơ sở dữ liệu được thuê ngoài

79 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM MAI THẾ PHÚC BẢO VỆ TÍNH RIÊNG TƢ TRONG KHAI THÁC LUẬT KẾT HỢP TỪ CƠ SỞ DỮ LIỆU ĐƢỢC THUÊ NGOÀI LUẬN VĂN THẠC SĨ Chuyên ngành: Công Nghệ Thông Tin Mã ngành: 60480201 TP HỒ CHÍ MINH, tháng 06 năm 2016 CƠNG TRÌNH ĐƢỢC HỒN THÀNH TẠI TRƢỜNG ĐẠI HỌC CƠNG NGHỆ TP HCM Cán hƣớng dẫn khoa học: PGS.TS Võ Đình Bảy Luận văn Thạc sĩ đƣợc bảo vệ Trƣờng Đại học Công nghệ TP HCM ngày 10 tháng 09 năm 2016 Thành phần Hội đồng đánh giá Luận văn Thạc sĩ gồm: Họ Tên TT Chức danh Hội đồng PGS.TS Quản Thành Thơ Chủ tịch TS Trần Đức Khánh Phản biện TS Nguyễn Thị Thúy Loan Phản biện TS Lƣ Nhật Vinh TS Phạm Thị Thiết Ủy viên Ủy viên, Thƣ ký Xác nhận Chủ tịch Hội đồng đánh giá Luận văn sau Luận văn sửa chữa (nếu có) Chủ tịch Hội đồng đánh giá LV PGS TS Quản Thành Thơ TRƢỜNG ĐH CÔNG NGHỆ TP HCM CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM PHÒNG QLKH – ĐTSĐH Độc lập – Tự – Hạnh phúc TP HCM, ngày 30 tháng 06 năm 2016 NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: MAI THẾ PHƯC Giới tính: Nam Ngày, tháng, năm sinh: 10/02/1979 Nơi sinh: Thanh Hố Chun ngành: Cơng nghệ thơng tin MSHV: 1441860051 I- Tên đề tài: BẢO VỆ TÍNH RIÊNG TƢ TRONG KHAI THÁC LUẬT KẾT HỢP TỪ CƠ SỞ DỮ LIỆU ĐƢỢC THUÊ NGOÀI II- Nhiệm vụ nội dung: - Tìm hiểu bảo tồn tính riêng tƣ khai thác liệu giao dịch - Tìm hiểu kỹ thuật mã hố, giải mã khn khổ bảo tồn tính riêng tƣ CSDL th ngồi - Xây dựng chƣơng trình mơ với k-privacy thích hợp III- Ngày giao nhiệm vụ: 23/01/2016 IV- Ngày hoàn thành nhiệm vụ: 23/06/2016 V- Cán hƣớng dẫn: PGS.TS VÕ ĐÌNH BẢY CÁN BỘ HƢỚNG DẪN PGS.TS Võ Đình Bảy KHOA QUẢN LÝ CHUYÊN NGÀNH i LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng Các số liệu, kết nêu Luận văn trung thực chƣa đƣợc công bố cơng trình khác Tơi xin cam đoan giúp đỡ cho việc thực Luận văn nhƣ trích dẫn hay tài liệu học thuật tham khảo đƣợc cảm ơn đến tác giả thơng tin trích dẫn Luận văn đƣợc rõ nguồn gốc Học viên thực Luận văn Mai Thế Phúc ii LỜI CÁM ƠN Trƣớc hết, cho đƣợc gửi lời cảm ơn đến hƣớng dẫn giúp đỡ tận tình PGS.TS Võ Đình Bảy Xin cảm ơn Thầy/Cơ, Khoa CNTT Đại Học Công Nghệ TP HCM giúp đỡ cung cấp cho kiến thức quý giá suốt thời gian học tập nghiên cứu thực luận văn Tôi xin gởi lời cảm ơn đến gia đình, bạn bè ngƣời thân quan tâm giúp đỡ suốt thời gian học tập nghiên cứu hoàn thành luận văn Luận văn khơng thể tránh khỏi sai sót, mong nhận đƣợc ý kiến đóng góp ngƣời cho luận văn đƣợc hồn thiện Tơi xin chân thành cảm ơn TP Hồ Chí Minh, ngày 30 tháng 06 năm 2016 Mai Thế Phúc iii TÓM TẮT Trong khai thác liệu, khai thác bảo vệ tính riêng tƣ từ sở liệu bên ngồi hƣớng nghiên cứu Với bùng nổ liệu điện toán đám mây nay, thách thức khoa học ngày tăng Ví dụ, cơng ty (chủ sở hữu liệu) thiếu chun mơn hay nguồn lực tính tốn thuê bên thứ ba (máy chủ) khai thác liệu Tuy nhiên, mặt hàng luật kết hợp sở liệu bên ngồi đƣợc coi tài sản riêng cơng ty (chủ sở hữu liệu) Để bảo vệ riêng tƣ công ty, chủ sở hữu liệu biến đổi liệu mối liên hệ đến máy chủ, gửi truy vấn khai thác đến máy chủ, phục hồi mơ hình thực từ mơ hình trích đƣợc từ máy chủ Nghiên cứu luận văn tập trung vào nghiên cứu thuật tốn mã hóa giải mã mơ hình sở hữu liệu th ngồi, chẳng hạn siêu thị cung cấp liệu cho đơn vị làm dịch vụ gia công khai thác liệu để nhận luật kết hợp từ đơn vị đó.Với u cầu phải bảo tồn tính riêng tƣ liệu, nghĩa không tiết lộ liệu bán hàng nhƣ thơng tin có đƣợc từ việc phân tích khai thác liệu iv ABSTRACT In data mining, the exploitation and preserve privacy from external databases is a new research direction With the explosion of data and cloud computing today, the challenge for this science growing For example, a company (data owner) lacking in expertise or computational resources can outsource its mining needs to a third party service provider (server) However, both the items and the association rules of the outsourced database are considered private property of the corporation (data owner) To protect corporate privacy, the data owner transforms its data and ships it to the server, sends mining queries to the server, and recovers the true patterns from the extracted patterns received from the server Research in this thesis focuses on the study of algorithms of encryption and decryption a data model outside ownership, for example, a supermarket, providing data to a mining company service of data to get the association rules from that supermarket With the request to preserve the privacy of the data, ie will not disclose sales data as well as information obtained from the analysis of this data mining v MỤC LỤC LỜI CAM ĐOAN i TÓM TẮT iii PHẦN MỞ ĐẦU .1 MỤC TIÊU CỦA ĐỀ TÀI: .1 NỘI DUNG NGHIÊN CỨU: PHƢƠNG PHÁP NGHIÊN CỨU CHƢƠNG :TỔNG QUAN VỀ KHAI THÁC DỮ LIỆU .4 1.1 GIỚI THIỆU ĐỀ TÀI 1.2 KHAI THÁC TẬP PHỔ BIẾN VÀ LUẬT KẾT HỢP 1.3 1.2.1 Một số khái niệm 1.2.2 Khai thác tập phổ biến, luật kết hợp BẢO TỒN TÍNH RIÊNG TƢ TRONG KHAI THÁC DỮ LIỆU 15 1.3.1 Phân loại phương pháp PPDM 17 2.3.2 Đánh giá thuật toán PPDM 18 2.3.2.1 Dựa vào hiệu 19 2.3.2.2 Dựa vào tính hữu dụng liệu 19 2.3.2.3 Dựa vào mức độ không tin .19 2.3.2.4 Dựa vào độ chịu đựng .20 CHƢƠNG :CÁC THUẬT TỐN BẢO TỒN TÍNH RIÊNG TƢ 21 2.1 CHỈNH SỬA DỮ LIỆU TRONG CSDL NHỊ PHÂN 21 2.2 THAY GIÁ TRỊ DỮ LIỆU THẬT BẰNG GIÁ TRỊ KHÔNG XÁC ĐỊNH 25 2.3 ẨN TẬP MỤC NHẠY CẢM .29 2.4 THUẬT TOÁN ẨN TẬP MỤC NHẠY CẢM .31 CHƢƠNG KỸ THUẬT MÃ HÓA VÀ GIẢI MÃ DỮ LIỆU .36 vi 3.1 3.2 CÁC NGHIÊN CỨU LIÊN QUAN 36 3.1.1 Đặt vấn đề 36 3.1.2 Một số nghiên cứu liên quan 38 MÃ HÓA VÀ GIẢI MÃ DỮ LIỆU THUÊ NGOÀI .40 3.2.1 Dữ liệu khai thác 40 3.2.2 Mơ hình bảo mật 41 3.2.3 Kiến thức đối thủ 42 3.2.4 Mơ hình cơng .42 3.2.5 Mã hóa giải mã .44 CHƢƠNG KẾT QUẢ CHƢƠNG TRÌNH THỰC NGHIỆM 54 4.1 MƠI TRƢỜNG THỰC NGHIỆM 54 4.2 KẾT QUẢ THỰC NGHIỆM 55 4.2.1 SỐ GIAO DỊCH GIẢ 55 4.2.2 THỜI GIAN MÃ HÓA .59 4.3 ĐÁNH GIÁ 62 CHƢƠNG KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 64 5.1 ƢU ĐIỂM .64 5.2 HẠN CHẾ 65 5.3 HƢỚNG PHÁT TRIỂN .65 TÀI LIỆU THAM KHẢO 66 vii DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt CSDL DB Ý nghĩa Cơ sở liệu Cơ sở liệu (DataBase) TDB Cơ sở liệu giao dịch (Transaction DataBase) Conf Độ đo tin cậy (Confidence) Supp Độ đo hỗ trợ (Support) SM Khoảng độ đo an tồn (Safety margin) SMC SMPM Bảo mật tính tốn đa thành phần (Secure Multiparty Computation) Khai thác nhiều bên liệu phân tán (Secure Multiparty Privatecy Mining) MCT Ngƣỡng tin cậy tối thiểu (MinConf) MST Ngƣỡng hỗ trợ tối thiểu (MinSupp) PPDM Khai thác liệu đảm bảo tính riêng tƣ (Privacy Preserving Data Mining) PPDP Cơng bố liệu bảo mật tính riêng tƣ (Prevacy Preserving Data Publishing) PPPP Cơng bố mơ hình bảo mật tính riêng tƣ (Prevacy Preserving Patern Publishing) 53 Cuối dùng hàm băm (cấp độ 2) H để chiếu hạng mục e tới bảng băm HT chứa e  Công việc 4: Phục hồi độ phổ biến thực Định nghĩa hàm RS cho phép tính toán cách hiệu độ phổ biến thật tập phổ biến E={e1, e2, en} với độ phổ biến giả s nhƣ sau: RS(E)= s - HT(h[emax].Times + h[emax].Occ]), với i) emaxE cho với 1≤ j≤ n ta có h(ej)≤ h(emax) ii) HT=H(ei) bảng băm tƣơng ứng H tới item ei E Ví dụ: Trong bảng 3.7.a Để phục hồi cho tập phổ biến E1 E2 : E1={e5}, RS(E1)=s1-(1+2) E2={e1,e3}, RS(E2)=s2-(2+0) Trong si độ phổ biến giả Ei, điều hoàn toàn e5 đƣợc thêm lần e3 đƣợc thêm lần giao dịch giả Trên nghiên cứu phƣơng pháp mã hóa giải mã sở liệu ban đầu đƣợc thuê khai thác Các giả thiết đối tƣợng công đƣợc nêu đảm bảo rằng, liệu ban đầu sau đƣợc mã hóa đƣợc bảo đảm an tồn Các kết khai thác đáng tin cậy đƣợc giải mã cách dễ dàng chủ sở hữu liệu Phần thực nghiệm, cài đặt thuật toán mã hóa giải mã đƣợc trình bày chƣơng 54 CHƢƠNG KẾT QUẢ CHƢƠNG TRÌNH THỰC NGHIỆM 4.1 MÔI TRƢỜNG THỰC NGHIỆM - Phần cứng: Laptop xử lý Intel core i5, 2.67Ghz; Ram 4GB - Phần mềm: Xử lý thuật toán phần mềm Visual Basic 6.0 máy tính hệ điều hành Windows 7Ultimate, 64Bit; - Cơ sở liệu thực nghiệm: Để thực kỹ thật mã hóa này, phần thực nghiệm đƣợc tiến hành áp dụng kỹ thuật ba sở liệu độc lập đƣợc mô tả Bảng 4.1 với:  Số lƣợng giao dịch khác  Số lƣợng hạng mục sở liệu khác (lmax)  Khơng có hạng mục xuất từ hai lần giao dịch Bảng 4.1 Cơ sở liệu thực nghiệm Tên sở liệu Số lƣợng giao dịch Số lƣợng hạng mục lmax Groceries 9835 169 32 Mushroom 8124 119 23 Chess 3196 75 37 giao dịch 55 4.2 KẾT QUẢ THỰC NGHIỆM 4.2.1 Số giao dịch giả Tƣơng ứng với k thỏa mãn tính chất k-privacy phép gom nhóm mạnh RobFrugal Kết thu đƣợc số giao dịch giả tỉ lệ thuận với giá trị k, nghĩa k nhỏ nhóm k thỏa mãn k-privacy giao dịch giả đƣợc sinh Điều nghĩa phép gom nhóm Robfrugal mạnh CSDL kết thực nghiệm giống nhƣ [4] Với ba sở liệu MuFshroom, Groceries Chess, sau thực phép gom nhóm để tạo giao dịch giả ta thu đƣợc kết bảng 4.2 (hình 4.1, hình 4.2, hình 4.3): Bảng 4.2 Tổng hợp giao dịch giả Giao dịch giả sinh K Chess Mushroom Groceries 67,868 37,206 14,170 10 80,373 40,662 30,587 15 83,603 65,652 49,247 20 96,268 100,304 62,007 25 96,873 125,748 67,462 56 Hình 4.1 Đồ thị biểu giao dịch giả CSDL CHESS 57 Hình 4.2 Đồ thị biểu giao dịch giả CSDL MUSHROOM 58 Hình 4.3 Đồ thị biểu giao dịch giả CSDL GROCERIES 59 4.2.2 Thời gian mã hóa Việc quan trọng kỹ thuật mã hóa phân nhóm Để có nhóm mạnh, thỏa mãn K-privacy trình bày chƣơng việc quan trọng phải phân nhóm cho k-1 phần tử khơng thể phân biệt Thời gian tƣơng ứng với k thỏa mãn tính chất RobFrugal Ta nhận thấy k lớn thời gian xử lý (trong nhóm) nhanh, điều trong[4] thể bảng 4.3 (hình 4.4, hình 4.5, hình 4.6): Bảng 4.3 Thời gian thực thi RobFrugal Thời gian thực thi RobFrugal k Chess Mushroom Groceries 15.586 18.031 23.062 10 10.543 6.178 8.551 15 8.566 4.399 8.549 20 6.255 3.869 7.88 25 4.259 3.603 0.973 60 Hình 4.4 Thời gian thực thi kỹ thuật RobFrugal CSDL CHESS 61 Hình 4.5 Thời gian thực thi kỹ thuật RobFrugal CSDL MUSHROOM 62 Hình 4.6 Thời gian thực thi kỹ thuật RobFrugal CSDL GROCERIES 4.3 ĐÁNH GIÁ - Cả ba sở liệu Mushroom, Groceries Chess mã hóa kỹ thuật RobFrugal, khoảng 90% giao dịch có xác suất bẻ khóa nhỏ k Ví dụ: Mushroom có 8124 giao dịch, k=5 giao dịch E mã hóa có tập ứng viên, prob(E) ≤ 1/5 - Để số giao dịch giả sinh k phải nhỏ Khi k nhỏ số lƣợng giao dịch giả thêm vào D* hạn chế lƣu lƣợng nhớ lƣu trữ - Theo số liệu thể hình 4.1, 4.2 4.3 hệ số k lớn, đồ thị tăng (số lƣợng giao dịch giả) Tuy nhiên thời gian xử lý (hình 4.4, 4.5, 4.6) 63 nhóm nhanh Vì điều mà luận văn mong muốn tìm hệ số k-privacy thỏa mãn số lƣợng giao dịch giả sinh D* - Thực nghiệm cho hệ số k tăng tuyến tính giá trị bé (giá trị 2), khơng thỏa điều kiện k-privacy tiếp tục tăng k lặp lại điều đến thỏa mãn điều kiện k-privacy Chắc chắn tồn giá trị k’ cho k ≤ k’ ≤ |E| thỏa mãn với điều kiện k’-privacy - Đánh giá thời gian, không gian lƣu trữ:  Kỹ thuật mã hóa: + Về khơng gian lƣu trữ: O(n) + Thời gian xử lý: O(n2)  Thời gian giải mã O(m) Trong n số lƣợng hạng mục riêng biệt, m kích thƣớc tập phổ biến 64 Chƣơng KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Luận văn trình bày đƣợc phần lý thuyết mã hóa cho CSDL đƣợc th ngồi khai thác, hai cách công dựa mục đơn (item-based attack) tập hợp (set-based attack) từ đối thủ cạnh tranh server không trung thực Khi khai thác CSDL mã hóa, kết trả đƣợc giải mã cách đơn giản cho kết tƣơng đƣơng so với liệu khai thác CSDL chƣa mã hóa Luận văn trình bày số lý thuyết số thuật toán khai thác liệu bảo tồn tính riêng tƣ tác giả khác đƣợc công bố công trình gần Kết thực nghiệm cho thấy kỹ thuật này[4] an toàn cho kết khai thác tƣơng đƣơng với khai thác CSDL chƣa mã hóa Điều quan là, đối thủ cạnh tranh biết trƣớc đƣợc hạng mục, độ phổ biến hạng mục CSDL ban đầu nhƣng công phát CSDL gốc nhƣ độ tin cậy luật khai thác đƣợc từ CSDL mã hóa, Robfrugal loại bỏ hạng mục phổ biến dùng hạng mục có sở liệu để tạo giao dịch giả ( |I| =|E| ) 5.1 ƢU ĐIỂM - Bằng phƣơng pháp RobFrugal phép gom nhóm mạnh cho CSDL giao dịch D đƣa vào - Nếu ta thực gom nhóm thô (đã đề cập 3.2.5) Mọi Gi phép nhóm ban đầu Gfrug , SuppD(Gi)=0 RobFrugal mạnh tối ƣu nhất, nghĩa tối thiểu số lƣợng giao dịch giả đƣợc thêm vào D* 65 - Các giao dịch giả đƣợc lƣu trữ dƣới dạng bảng băm hoàn hảo tối thiểu (MPHF) nên dễ dàng tra cứu độ phổ biến thực phục hồi nguyên trạng sở liệu mà không cần phải lƣu tất giao dịch giả vào nhớ ngồi gây lãng phí tài ngun - Với số k thu đƣợc lớn có khả thực tế khơng có giao dịch chứa tất mục nhóm hay nói cách khác khơng có giao dịch mà khách hàng ―mua‖ tất ―mặt hàng‖ siêu thị 5.2 HẠN CHẾ Việc tìm hệ số k phù hợp để phép gom nhóm thỏa mãn k-privacy khoảng thời gian lớn (vì phải duyệt tuyến tính k=2) Tùy thuộc vào số lƣợng giao dịch mật độ mặt hàng sở liệu RobFrugal khơng tồn tùy theo mức độ đặc/thƣa liệu D nhƣ muốn RobFrugal tồn ta phải thay đổi tham số k phù hợp 5.3 HƢỚNG PHÁT TRIỂN - Cần phân tích độ phức tạp khơng gian thời gian chạy chƣơng trình mã hóa/giải mã để hiểu rõ khả áp dụng vào thực tế nhƣ cải tiến thời gian khai thác thuật tốn khai thác có độ phức tạp tốt - Cải tiến lƣợc đồ gom nhóm RobFrugal để giảm thiểu số lƣợng tập phổ biến giả đƣợc sinh - Kiểm soát hệ số k cách tốt nhất, thay duyệt tuyến tính - Thực nghiệm CSDL lớn với số lƣợng giao dịch nhiều hàng trăm ngàn giao dịch có tính thực tế cao 66 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Xuân Huy, Lê Quốc Hải, Nguyễn Gia Nhƣ, Cao Tùng Anh, Bùi Đức Minh,“Lý thuyết giàn ứng dụng thuật toán ẩn tập mục nhạy cảm”, Báo cáo Hội thảo Quốc gia "Một số vấn đề chọn lọc CNTT truyền thông‖, Đồng Nai, 5-6 Tháng 8, (2009) Tiếng Anh [2] A.Machanavajjhala, J.Gehrke, and D Kifer l-diversity, ―Privacy beyond kanonymity‖, In International Conference on Data Engineering, 22-24 (2006) [3] C Tai, P S Yu, and M Chen, ―k-Support anonymity based on pseudo taxonomy for outsourcing of frequent itemset mining” In Knowledge Discovery and Data Mining, 473–482 (2010) [4] F.Giannotti, L.V.S Lakshmanan, A Monreale, D Pedreschi and H.Wang, ―PrivacyPreserving Data Mining from Outsourced Databases‖, Computers, Privacy and Data Protection: an Element of Choice, 411-426 (2011) [5] Gilburd B, Schuste A, and Wolff R k-ttp, ―A new privacy model for large scale distributed environments” In Very Large Data Base, 563 – 568 (2005) [6] M.Atzori, F.Bonchi, F.Giannotti, D.Pedreschi, ―Anonymity preserving pattern discovery‖ In Very Large Data Base, 703-727 (2008) [7] M.Kantarcioglu and C.Clifton, ―Privacy-preserving distributed mining of association rules on horizontally partitioned data‖ In IEEE Transactions on Knowledge Data Engineering, 1026–1037 (2004) [8] P.Samarati Protecting respondents’identities in micro data release In IEEE Transactions on Knowledge Data Engineering, 1010-1027 (2001) [9] P K.Prasad and C P.Rangan, ―Privacy preserving birch algorithm for clustering over arbitrarily partitioned databases” In Advanced Data Mining and Applications 146–157 (2007) 67 [10] P.Samarati, ―Protecting respondents’ identities in microdata release‖, In In IEEE Transactions on Knowledge Data Engineering 1010–1027 (2001) [11] R.Agrawal and R.Srikant, ―Privacy-preserving datamining‖ In Proceedings of ACM Conference on Management of Data, 439-450 (2000) [12] S.Agrawal, J.R.Haritsa: ―A Framework for High- Accuracy Privacy –Preserving Mining‖ In International Conference on Data Engineering, 193 - 204 (2005) [13] S.Rizvi, J.R.Haritsa, ―Maintaining Data Privacy in Association Rule Mining‖ In Very Large Data Base, 681-705 (2002) [14] S.Verykios, A.K.Elmagarmid, B.Elisa, Y.Saygin, and D.Elena, ―Association rule hiding”, In IEEE Transactions on Knowledge and Data Engineering‖, 434 – 447 (2004) [15] S J.Rizvi , J.R.Haritsa, ―Maintaining data privacy in association rule mining”, In Very Large Data Bases, 682 - 693(2002) [16] V.Ciriani, S.D.Capitani di Vimercati, S.Foresti, and P Samarati, ―k-anonymity” In Secure Data Management in Decentralized Systems, 323–353 (2007) [17] W K Wong, David W Cheung, E Hung, Ben Kao, and N.Mamoulis, ―Security in outsourcing of association rule mining‖ In Very Large Data Base, 111–122 (2007) [18] X.Xiao and Y.Tao Anatomy, ―Simple and Effective Privacy Preservation‖, In Very Large Data Base, 139-150 (2006) ... lực tính tốn thuê bên thứ ba (máy chủ) khai thác liệu Tuy nhiên, mặt hàng luật kết hợp sở liệu bên ngồi đƣợc coi tài sản riêng cơng ty (chủ sở hữu liệu) Để bảo vệ riêng tƣ công ty, chủ sở hữu liệu. .. mật sở liệu giao dịch luật kết hợp đƣợc khai thác - Khai thác liệu bảo mật riêng tƣ (PPDM): Mơ hình liệu riêng nhiều ngƣời đƣợc ngƣời thu thập từ số nguồn với mục đích tổng hợp liệu thực khai thác. .. thác, đồng thời bảo vệ đƣợc tính riêng tƣ sở liệu, đề tài nghiên cứu việc khai thác luật kết hợp khn khổ bảo vệ tính riêng tư từ liệu giao dịch thuê Mục tiêu đề tài: Từ địi hỏi ngày gắt gao mơi

Ngày đăng: 05/03/2021, 11:22

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w