NUK - logo

Search results

Basic search    Advanced search   
Search
request
Library

Currently you are NOT authorised to access e-resources NUK. For full access, REGISTER.

1 2 3
hits: 21
11.
Full text
12.
  • Re-Identification risk in anonymized data sets with parent-child information
    Kalli, Revekka; Anagnostou, Miltiades E. 2021 6th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM), 2021-Sept.-24
    Conference Proceeding

    We explore the risk of re-identification in anonymized data sets that preserve genealogical information (i.e. parent-child links). We consider attacks based on the number of children of an ...
Full text
13.
Full text
14.
  • Surveying the MOOC Data Set Universe
    Lohse, James J.; McManus, Christine A.; Joyner, David A. 2019 IEEE Learning With MOOCS (LWMOOCS), 2019-Oct.
    Conference Proceeding

    This paper is a survey of the availability of open data sets generated from Massively Open Online Courses (MOOCs). This log data allows researchers to analyze and predict student performance. Often, ...
Full text
15.
  • Mobile user verification/id... Mobile user verification/identification using statistical mobility profile
    Miao Lin; Hong Cao; Zheng, Vincent ... 2015 International Conference on Big Data and Smart Computing (BIGCOMP), 02/2015
    Conference Proceeding

    Recent studies show that ubiquitous smartphone data, e.g., the universal cell tower IDs, WiFi access points, etc., can be used to effectively recover individuals' mobility. However, recording and ...
Full text
16.
  • On Secondary Use of Statist... On Secondary Use of Statistical Data in Japan(<Special Section Article>Socio-Informatics)
    HIROMATSU, Takeshi Socio-Informatics, 2012/09/10, Volume: 1, Issue: 1
    Journal Article
    Open access

    In this paper, I will discuss Secondary Use of official statistical data in Japan. The new Statistical Act, which was enforced in 2009, enables users to access and utilize ordermade tabulation and ...
Full text
17.
  • An Indexed Bottom-up Approa... An Indexed Bottom-up Approach for Publishing Anonymized Data
    Anh-Tu Hoang; Minh-Triet Tran; Anh-Duc Duong ... 2012 Eighth International Conference on Computational Intelligence and Security, 2012-Nov.
    Conference Proceeding

    Sharing information is one of the most important parts of social activities. However, sharing information can leak users' information. Removing all direct identifiers is not enough. Sweeney proposed ...
Full text
18.
  • 日本における統計データの二次的利用について(<特集>社... 日本における統計データの二次的利用について(<特集>社会情報学からの発信)
    廣松, 毅 社会情報学, 2012, Volume: 1, Issue: 1
    Journal Article
    Open access

    この論説では,日本における統計データの二次的利用について解説する。統計データの二次的利用とは,平成19年5月に全面改正され,平成21年4月から全面施行された統計法において,統計データの一層の利活用を目的として,新たにオーダーメード集計や匿名データの作成・提供などを可能とするためにできた制度である。一般に統計データの利用というと,公表されたデータのみに留まっており,ここでいう二次的利用という利用の仕方があるということはほとんど知られていない。もっとも,この制度は創設されてまだ3年強しか経っていない新しいものであるため,現状は広く潜在的な利用者にその存在を周知する段階にあるとも言える。そこで,この論説では,日本における統計データの二次的利用の検討経緯,概要,現状,そして今後より一層推進していくための取組についてまとめて,紹介することにしたい。この新たな統計データの利用形態の紹介が社会情報学分野の専門家,またこの分野を目指そうとしている若手の研究者の方々に少しでもお役に立てれば,幸いである。
Full text
19.
Full text
20.
  • Modeling location obfuscati... Modeling location obfuscation for continuous query
    Saxena, Anuj S.; Bera, Debajyoti; Goyal, Vikram Journal of information security and applications, February 2019, 2019-02-00, Volume: 44
    Journal Article
    Peer reviewed

    •We formalize local obfuscation mechanisms in the context of continuous query scenario and exemplify how some of the existing location obfuscations can be expressed using our formal model.•We define ...
Full text
1 2 3
hits: 21

Load filters