Zeitschriftenartikel zum Thema „Utility-privacy trade-off“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Utility-privacy trade-off" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Liu, Hai, Zhenqiang Wu, Yihui Zhou, Changgen Peng, Feng Tian und Laifeng Lu. „Privacy-Preserving Monotonicity of Differential Privacy Mechanisms“. Applied Sciences 8, Nr. 11 (28.10.2018): 2081. http://dx.doi.org/10.3390/app8112081.
Der volle Inhalt der QuelleAvent, Brendan, Javier González, Tom Diethe, Andrei Paleyes und Borja Balle. „Automatic Discovery of Privacy–Utility Pareto Fronts“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 4 (01.10.2020): 5–23. http://dx.doi.org/10.2478/popets-2020-0060.
Der volle Inhalt der QuelleGobinathan, B., M. A. Mukunthan, S. Surendran, K. Somasundaram, Syed Abdul Moeed, P. Niranjan, V. Gouthami et al. „A Novel Method to Solve Real Time Security Issues in Software Industry Using Advanced Cryptographic Techniques“. Scientific Programming 2021 (28.12.2021): 1–9. http://dx.doi.org/10.1155/2021/3611182.
Der volle Inhalt der QuelleZeng, Xia, Chuanchuan Yang und Bin Dai. „Utility–Privacy Trade-Off in Distributed Machine Learning Systems“. Entropy 24, Nr. 9 (14.09.2022): 1299. http://dx.doi.org/10.3390/e24091299.
Der volle Inhalt der QuelleSrivastava, Saurabh, Vinay P. Namboodiri und T. V. Prabhakar. „Achieving Privacy-Utility Trade-off in existing Software Systems“. Journal of Physics: Conference Series 1454 (Februar 2020): 012004. http://dx.doi.org/10.1088/1742-6596/1454/1/012004.
Der volle Inhalt der QuelleWunderlich, Dominik, Daniel Bernau, Francesco Aldà, Javier Parra-Arnau und Thorsten Strufe. „On the Privacy–Utility Trade-Off in Differentially Private Hierarchical Text Classification“. Applied Sciences 12, Nr. 21 (04.11.2022): 11177. http://dx.doi.org/10.3390/app122111177.
Der volle Inhalt der QuelleMohammed, Kabiru, Aladdin Ayesh und Eerke Boiten. „Complementing Privacy and Utility Trade-Off with Self-Organising Maps“. Cryptography 5, Nr. 3 (17.08.2021): 20. http://dx.doi.org/10.3390/cryptography5030020.
Der volle Inhalt der QuelleKiranagi, Manasi, Devika Dhoble, Madeeha Tahoor und Dr Rekha Patil. „Finding Optimal Path and Privacy Preserving for Wireless Network“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 10 (31.10.2022): 360–65. http://dx.doi.org/10.22214/ijraset.2022.46949.
Der volle Inhalt der QuelleCai, Lin, Jinchuan Tang, Shuping Dang und Gaojie Chen. „Privacy protection and utility trade-off for social graph embedding“. Information Sciences 676 (August 2024): 120866. http://dx.doi.org/10.1016/j.ins.2024.120866.
Der volle Inhalt der QuelleRassouli, Borzoo, und Deniz Gunduz. „Optimal Utility-Privacy Trade-Off With Total Variation Distance as a Privacy Measure“. IEEE Transactions on Information Forensics and Security 15 (2020): 594–603. http://dx.doi.org/10.1109/tifs.2019.2903658.
Der volle Inhalt der QuelleFranzen, Daniel, Claudia Müller-Birn und Odette Wegwarth. „Communicating the Privacy-Utility Trade-off: Supporting Informed Data Donation with Privacy Decision Interfaces for Differential Privacy“. Proceedings of the ACM on Human-Computer Interaction 8, CSCW1 (17.04.2024): 1–56. http://dx.doi.org/10.1145/3637309.
Der volle Inhalt der QuelleTasnim, Naima, Jafar Mohammadi, Anand D. Sarwate und Hafiz Imtiaz. „Approximating Functions with Approximate Privacy for Applications in Signal Estimation and Learning“. Entropy 25, Nr. 5 (22.05.2023): 825. http://dx.doi.org/10.3390/e25050825.
Der volle Inhalt der QuelleKremer, Steve. „Security and Privacy Column“. ACM SIGLOG News 10, Nr. 1 (Januar 2023): 3. http://dx.doi.org/10.1145/3584676.3584679.
Der volle Inhalt der QuelleDe, Abir, und Soumen Chakrabarti. „Differentially Private Link Prediction with Protected Connections“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 1 (18.05.2021): 63–71. http://dx.doi.org/10.1609/aaai.v35i1.16078.
Der volle Inhalt der QuelleMiller, Jim. „Who Are You? The Trade-Off between Information Utility and Privacy“. IEEE Internet Computing 12, Nr. 4 (Juli 2008): 93–96. http://dx.doi.org/10.1109/mic.2008.91.
Der volle Inhalt der QuelleZhan, Yuting, Hamed Haddadi und Afra Mashhadi. „Privacy-Aware Adversarial Network in Human Mobility Prediction“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 1 (Januar 2023): 556–70. http://dx.doi.org/10.56553/popets-2023-0032.
Der volle Inhalt der QuelleChen, Youqin, Zhengquan Xu, Jianzhang Chen und Shan Jia. „B-DP: Dynamic Collection and Publishing of Continuous Check-In Data with Best-Effort Differential Privacy“. Entropy 24, Nr. 3 (14.03.2022): 404. http://dx.doi.org/10.3390/e24030404.
Der volle Inhalt der QuelleChandrasekaran, Varun, Chuhan Gao, Brian Tang, Kassem Fawaz, Somesh Jha und Suman Banerjee. „Face-Off: Adversarial Face Obfuscation“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 2 (29.01.2021): 369–90. http://dx.doi.org/10.2478/popets-2021-0032.
Der volle Inhalt der QuelleWu, Qihong, Jinchuan Tang, Shuping Dang und Gaojie Chen. „Data privacy and utility trade-off based on mutual information neural estimator“. Expert Systems with Applications 207 (November 2022): 118012. http://dx.doi.org/10.1016/j.eswa.2022.118012.
Der volle Inhalt der QuelleYao, Xin, Juan Yu, Jianmin Han, Jianfeng Lu, Hao Peng, Yijia Wu und Xiaoqian Cao. „DP-CSM: Efficient Differentially Private Synthesis for Human Mobility Trajectory with Coresets and Staircase Mechanism“. ISPRS International Journal of Geo-Information 11, Nr. 12 (05.12.2022): 607. http://dx.doi.org/10.3390/ijgi11120607.
Der volle Inhalt der QuelleZhang, Xiao-Yu, Stefanie Kuenzel, José-Rodrigo Córdoba-Pachón und Chris Watkins. „Privacy-Functionality Trade-Off: A Privacy-Preserving Multi-Channel Smart Metering System“. Energies 13, Nr. 12 (21.06.2020): 3221. http://dx.doi.org/10.3390/en13123221.
Der volle Inhalt der QuelleZhao, Jianzhe, Keming Mao, Chenxi Huang und Yuyang Zeng. „Utility Optimization of Federated Learning with Differential Privacy“. Discrete Dynamics in Nature and Society 2021 (08.10.2021): 1–14. http://dx.doi.org/10.1155/2021/3344862.
Der volle Inhalt der QuelleXue, Lulu, Shengshan Hu, Ruizhi Zhao, Leo Yu Zhang, Shengqing Hu, Lichao Sun und Dezhong Yao. „Revisiting Gradient Pruning: A Dual Realization for Defending against Gradient Attacks“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 6 (24.03.2024): 6404–12. http://dx.doi.org/10.1609/aaai.v38i6.28460.
Der volle Inhalt der QuelleZhou, Xingcai, und Yu Xiang. „ADMM-Based Differential Privacy Learning for Penalized Quantile Regression on Distributed Functional Data“. Mathematics 10, Nr. 16 (16.08.2022): 2954. http://dx.doi.org/10.3390/math10162954.
Der volle Inhalt der QuelleLi, Qiyu, Chunlai Zhou, Biao Qin und Zhiqiang Xu. „Local Differential Privacy for Belief Functions“. Proceedings of the AAAI Conference on Artificial Intelligence 36, Nr. 9 (28.06.2022): 10025–33. http://dx.doi.org/10.1609/aaai.v36i9.21241.
Der volle Inhalt der QuelleCao, Hui, Shubo Liu, Renfang Zhao und Xingxing Xiong. „IFed: A novel federated learning framework for local differential privacy in Power Internet of Things“. International Journal of Distributed Sensor Networks 16, Nr. 5 (Mai 2020): 155014772091969. http://dx.doi.org/10.1177/1550147720919698.
Der volle Inhalt der QuelleBoenisch, Franziska, Christopher Mühl, Roy Rinberg, Jannis Ihrig und Adam Dziedzic. „Individualized PATE: Differentially Private Machine Learning with Individual Privacy Guarantees“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 1 (Januar 2023): 158–76. http://dx.doi.org/10.56553/popets-2023-0010.
Der volle Inhalt der QuelleShibata, Hisaichi, Shouhei Hanaoka, Saori Koshino, Soichiro Miki, Yuki Sonoda und Osamu Abe. „Identity Diffuser: Preserving Abnormal Region of Interests While Diffusing Identity“. Applied Sciences 14, Nr. 18 (20.09.2024): 8489. http://dx.doi.org/10.3390/app14188489.
Der volle Inhalt der QuelleGrigoraș, Alexandru, und Florin Leon. „Synthetic Time Series Generation for Decision Intelligence Using Large Language Models“. Mathematics 12, Nr. 16 (13.08.2024): 2494. http://dx.doi.org/10.3390/math12162494.
Der volle Inhalt der QuelleThantharate, Pratik, Shyam Bhojwani und Anurag Thantharate. „DPShield: Optimizing Differential Privacy for High-Utility Data Analysis in Sensitive Domains“. Electronics 13, Nr. 12 (14.06.2024): 2333. http://dx.doi.org/10.3390/electronics13122333.
Der volle Inhalt der QuelleTriastcyn, Aleksei, und Boi Faltings. „Generating Higher-Fidelity Synthetic Datasets with Privacy Guarantees“. Algorithms 15, Nr. 7 (01.07.2022): 232. http://dx.doi.org/10.3390/a15070232.
Der volle Inhalt der QuelleVijayan, Naveen Edapurath. „Privacy-Preserving Analytics in HR Tech- Federated Learning and Differential Privacy Techniques for Sensitive Data“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 11 (10.11.2024): 1–6. http://dx.doi.org/10.55041/ijsrem11473.
Der volle Inhalt der QuellePuaschunder, Julia. „Towards a Utility Theory of Privacy and Information Sharing“. International Journal of Strategic Information Technology and Applications 10, Nr. 1 (Januar 2019): 1–22. http://dx.doi.org/10.4018/ijsita.2019010101.
Der volle Inhalt der QuelleBuchholz, Erik, Alsharif Abuadbba, Shuo Wang, Surya Nepal und Salil S. Kanhere. „SoK: Can Trajectory Generation Combine Privacy and Utility?“ Proceedings on Privacy Enhancing Technologies 2024, Nr. 3 (Juli 2024): 75–93. http://dx.doi.org/10.56553/popets-2024-0068.
Der volle Inhalt der QuelleKaplan, Caelin, Chuan Xu, Othmane Marfoq, Giovanni Neglia und Anderson Santana de Oliveira. „A Cautionary Tale: On the Role of Reference Data in Empirical Privacy Defenses“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 1 (Januar 2024): 525–48. http://dx.doi.org/10.56553/popets-2024-0031.
Der volle Inhalt der QuelleXiao, Taihong, Yi-Hsuan Tsai, Kihyuk Sohn, Manmohan Chandraker und Ming-Hsuan Yang. „Adversarial Learning of Privacy-Preserving and Task-Oriented Representations“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 07 (03.04.2020): 12434–41. http://dx.doi.org/10.1609/aaai.v34i07.6930.
Der volle Inhalt der QuelleVepakomma, Praneeth, Julia Balla und Ramesh Raskar. „PrivateMail: Supervised Manifold Learning of Deep Features with Privacy for Image Retrieval“. Proceedings of the AAAI Conference on Artificial Intelligence 36, Nr. 8 (28.06.2022): 8503–11. http://dx.doi.org/10.1609/aaai.v36i8.20827.
Der volle Inhalt der QuelleTakagi, Shun, Li Xiong, Fumiyuki Kato, Yang Cao und Masatoshi Yoshikawa. „HRNet: Differentially Private Hierarchical and Multi-Resolution Network for Human Mobility Data Synthesization“. Proceedings of the VLDB Endowment 17, Nr. 11 (Juli 2024): 3058–71. http://dx.doi.org/10.14778/3681954.3681983.
Der volle Inhalt der QuelleMiller, Jim. „Who Are You, Part II: More on the Trade-Off between Information Utility and Privacy“. IEEE Internet Computing 12, Nr. 6 (November 2008): 91–93. http://dx.doi.org/10.1109/mic.2008.135.
Der volle Inhalt der QuelleChen, E., Yang Cao und Yifei Ge. „A Generalized Shuffle Framework for Privacy Amplification: Strengthening Privacy Guarantees and Enhancing Utility“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 10 (24.03.2024): 11267–75. http://dx.doi.org/10.1609/aaai.v38i10.29005.
Der volle Inhalt der QuelleSohail, Syeda Amna, Faiza Allah Bukhsh und Maurice van Keulen. „Multilevel Privacy Assurance Evaluation of Healthcare Metadata“. Applied Sciences 11, Nr. 22 (12.11.2021): 10686. http://dx.doi.org/10.3390/app112210686.
Der volle Inhalt der QuelleVerma, Kishore S., A. Rajesh und Adeline J. S. Johnsana. „An Improved Classification Analysis on Utility Aware K-Anonymized Dataset“. Journal of Computational and Theoretical Nanoscience 16, Nr. 2 (01.02.2019): 445–52. http://dx.doi.org/10.1166/jctn.2019.7748.
Der volle Inhalt der QuelleMohammady, Meisam, Momen Oqaily, Lingyu Wang, Yuan Hong, Habib Louafi, Makan Pourzandi und Mourad Debbabi. „A Multi-view Approach to Preserve Privacy and Utility in Network Trace Anonymization“. ACM Transactions on Privacy and Security 24, Nr. 3 (31.08.2021): 1–36. http://dx.doi.org/10.1145/3439732.
Der volle Inhalt der QuelleLiu, Xuan, Genlang Chen, Shiting Wen und Guanghui Song. „An Improved Sanitization Algorithm in Privacy-Preserving Utility Mining“. Mathematical Problems in Engineering 2020 (25.04.2020): 1–14. http://dx.doi.org/10.1155/2020/7489045.
Der volle Inhalt der QuelleHirschprung, Ron S., und Shani Alkoby. „A Game Theory Approach for Assisting Humans in Online Information-Sharing“. Information 13, Nr. 4 (02.04.2022): 183. http://dx.doi.org/10.3390/info13040183.
Der volle Inhalt der QuelleKamalaruban, Parameswaran, Victor Perrier, Hassan Jameel Asghar und Mohamed Ali Kaafar. „Not All Attributes are Created Equal: dX -Private Mechanisms for Linear Queries“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 1 (01.01.2020): 103–25. http://dx.doi.org/10.2478/popets-2020-0007.
Der volle Inhalt der QuelleEt. al., Waleed M. Ead,. „A General Framework Information Loss of Utility-Based Anonymization in Data Publishing“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 5 (11.04.2021): 1450–56. http://dx.doi.org/10.17762/turcomat.v12i5.2102.
Der volle Inhalt der QuellePilgram, Lisa, Thierry Meurers, Bradley Malin, Elke Schaeffner, Kai-Uwe Eckardt und Fabian Prasser. „The Costs of Anonymization: Case Study Using Clinical Data“. Journal of Medical Internet Research 26 (24.04.2024): e49445. http://dx.doi.org/10.2196/49445.
Der volle Inhalt der QuelleSong, Yi, Xuesong Lu, Sadegh Nobari, Stéphane Bressan und Panagiotis Karras. „On the Privacy and Utility of Anonymized Social Networks“. International Journal of Adaptive, Resilient and Autonomic Systems 4, Nr. 2 (April 2013): 1–34. http://dx.doi.org/10.4018/jaras.2013040101.
Der volle Inhalt der QuelleHemmatazad, Nolan, Robin Gandhi, Qiuming Zhu und Sanjukta Bhowmick. „The Intelligent Data Brokerage“. International Journal of Privacy and Health Information Management 2, Nr. 1 (Januar 2014): 22–33. http://dx.doi.org/10.4018/ijphim.2014010102.
Der volle Inhalt der Quelle