Bonchi / Ferrari / Jiang | Privacy, Security, and Trust in KDD | E-Book | sack.de
E-Book

E-Book, Englisch, 127 Seiten, eBook

Reihe: Security and Cryptology

Bonchi / Ferrari / Jiang Privacy, Security, and Trust in KDD

Second ACM SIGKDD International Workshop, PinKDD 2008, Las Vegas, Nevada, August 24, 2008, Revised Selected Papers
2009
ISBN: 978-3-642-01718-6
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Second ACM SIGKDD International Workshop, PinKDD 2008, Las Vegas, Nevada, August 24, 2008, Revised Selected Papers

E-Book, Englisch, 127 Seiten, eBook

Reihe: Security and Cryptology

ISBN: 978-3-642-01718-6
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



This book constitutes the thoroughly refereed post-workshop proceedings of the Second International Workshop on Privacy, Security, and Trust in KDD, PinKDD 2008, held in Las Vegas, NV, USA, in March 2008 in conjunction with the 14th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD 2008. The 5 revised full papers presented together with 1 invited keynote lecture and 2 invited panel sessions were carefully reviewed and selected from numerous submissions. The papers are extended versions of the workshop presentations and incorporate reviewers' comments and discussions at the workshop and represent the diversity of data mining research issues in privacy, security, and trust as well as current work on privacy issues in geographic data mining.

Bonchi / Ferrari / Jiang Privacy, Security, and Trust in KDD jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Invited Paper.- Data Mining for Security Applications and Its Privacy Implications.- Geocode Matching and Privacy Preservation.- Mobility, Data Mining and Privacy the Experience of the GeoPKDD Project.- Contributed Papers.- Data and Structural k-Anonymity in Social Networks.- Composing Miners to Develop an Intrusion Detection Solution.- Malicious Code Detection Using Active Learning.- Maximizing Privacy under Data Distortion Constraints in Noise Perturbation Methods.- Strategies for Effective Shilling Attacks against Recommender Systems.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.