。当然,关键的技术是要从处理后的数据中获得有效的分析结果。③ 分布式的隐私保护技术。双方或多方进行数据分析挖掘时,由于某种原因,参与者不愿将数据与他人共享而只愿共享数据分析挖掘结果。这需要运用密码学技术来解决实际的隐私问题。如安全两方或多方计算问题等。④ k-匿名技术。它要求在公布后的数据中保留一定数量的个体特征,从而
(7/13)
下页
上页
返回列表
返回