Articles de revues sur le sujet « Utility-privacy trade-off »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Utility-privacy trade-off ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Liu, Hai, Zhenqiang Wu, Yihui Zhou, Changgen Peng, Feng Tian et Laifeng Lu. « Privacy-Preserving Monotonicity of Differential Privacy Mechanisms ». Applied Sciences 8, no 11 (28 octobre 2018) : 2081. http://dx.doi.org/10.3390/app8112081.
Texte intégralAvent, Brendan, Javier González, Tom Diethe, Andrei Paleyes et Borja Balle. « Automatic Discovery of Privacy–Utility Pareto Fronts ». Proceedings on Privacy Enhancing Technologies 2020, no 4 (1 octobre 2020) : 5–23. http://dx.doi.org/10.2478/popets-2020-0060.
Texte intégralGobinathan, B., M. A. Mukunthan, S. Surendran, K. Somasundaram, Syed Abdul Moeed, P. Niranjan, V. Gouthami et al. « A Novel Method to Solve Real Time Security Issues in Software Industry Using Advanced Cryptographic Techniques ». Scientific Programming 2021 (28 décembre 2021) : 1–9. http://dx.doi.org/10.1155/2021/3611182.
Texte intégralZeng, Xia, Chuanchuan Yang et Bin Dai. « Utility–Privacy Trade-Off in Distributed Machine Learning Systems ». Entropy 24, no 9 (14 septembre 2022) : 1299. http://dx.doi.org/10.3390/e24091299.
Texte intégralSrivastava, Saurabh, Vinay P. Namboodiri et T. V. Prabhakar. « Achieving Privacy-Utility Trade-off in existing Software Systems ». Journal of Physics : Conference Series 1454 (février 2020) : 012004. http://dx.doi.org/10.1088/1742-6596/1454/1/012004.
Texte intégralWunderlich, Dominik, Daniel Bernau, Francesco Aldà, Javier Parra-Arnau et Thorsten Strufe. « On the Privacy–Utility Trade-Off in Differentially Private Hierarchical Text Classification ». Applied Sciences 12, no 21 (4 novembre 2022) : 11177. http://dx.doi.org/10.3390/app122111177.
Texte intégralMohammed, Kabiru, Aladdin Ayesh et Eerke Boiten. « Complementing Privacy and Utility Trade-Off with Self-Organising Maps ». Cryptography 5, no 3 (17 août 2021) : 20. http://dx.doi.org/10.3390/cryptography5030020.
Texte intégralKiranagi, Manasi, Devika Dhoble, Madeeha Tahoor et Dr Rekha Patil. « Finding Optimal Path and Privacy Preserving for Wireless Network ». International Journal for Research in Applied Science and Engineering Technology 10, no 10 (31 octobre 2022) : 360–65. http://dx.doi.org/10.22214/ijraset.2022.46949.
Texte intégralCai, Lin, Jinchuan Tang, Shuping Dang et Gaojie Chen. « Privacy protection and utility trade-off for social graph embedding ». Information Sciences 676 (août 2024) : 120866. http://dx.doi.org/10.1016/j.ins.2024.120866.
Texte intégralRassouli, Borzoo, et Deniz Gunduz. « Optimal Utility-Privacy Trade-Off With Total Variation Distance as a Privacy Measure ». IEEE Transactions on Information Forensics and Security 15 (2020) : 594–603. http://dx.doi.org/10.1109/tifs.2019.2903658.
Texte intégralFranzen, Daniel, Claudia Müller-Birn et Odette Wegwarth. « Communicating the Privacy-Utility Trade-off : Supporting Informed Data Donation with Privacy Decision Interfaces for Differential Privacy ». Proceedings of the ACM on Human-Computer Interaction 8, CSCW1 (17 avril 2024) : 1–56. http://dx.doi.org/10.1145/3637309.
Texte intégralTasnim, Naima, Jafar Mohammadi, Anand D. Sarwate et Hafiz Imtiaz. « Approximating Functions with Approximate Privacy for Applications in Signal Estimation and Learning ». Entropy 25, no 5 (22 mai 2023) : 825. http://dx.doi.org/10.3390/e25050825.
Texte intégralKremer, Steve. « Security and Privacy Column ». ACM SIGLOG News 10, no 1 (janvier 2023) : 3. http://dx.doi.org/10.1145/3584676.3584679.
Texte intégralDe, Abir, et Soumen Chakrabarti. « Differentially Private Link Prediction with Protected Connections ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 1 (18 mai 2021) : 63–71. http://dx.doi.org/10.1609/aaai.v35i1.16078.
Texte intégralMiller, Jim. « Who Are You ? The Trade-Off between Information Utility and Privacy ». IEEE Internet Computing 12, no 4 (juillet 2008) : 93–96. http://dx.doi.org/10.1109/mic.2008.91.
Texte intégralZhan, Yuting, Hamed Haddadi et Afra Mashhadi. « Privacy-Aware Adversarial Network in Human Mobility Prediction ». Proceedings on Privacy Enhancing Technologies 2023, no 1 (janvier 2023) : 556–70. http://dx.doi.org/10.56553/popets-2023-0032.
Texte intégralChen, Youqin, Zhengquan Xu, Jianzhang Chen et Shan Jia. « B-DP : Dynamic Collection and Publishing of Continuous Check-In Data with Best-Effort Differential Privacy ». Entropy 24, no 3 (14 mars 2022) : 404. http://dx.doi.org/10.3390/e24030404.
Texte intégralChandrasekaran, Varun, Chuhan Gao, Brian Tang, Kassem Fawaz, Somesh Jha et Suman Banerjee. « Face-Off : Adversarial Face Obfuscation ». Proceedings on Privacy Enhancing Technologies 2021, no 2 (29 janvier 2021) : 369–90. http://dx.doi.org/10.2478/popets-2021-0032.
Texte intégralWu, Qihong, Jinchuan Tang, Shuping Dang et Gaojie Chen. « Data privacy and utility trade-off based on mutual information neural estimator ». Expert Systems with Applications 207 (novembre 2022) : 118012. http://dx.doi.org/10.1016/j.eswa.2022.118012.
Texte intégralYao, Xin, Juan Yu, Jianmin Han, Jianfeng Lu, Hao Peng, Yijia Wu et Xiaoqian Cao. « DP-CSM : Efficient Differentially Private Synthesis for Human Mobility Trajectory with Coresets and Staircase Mechanism ». ISPRS International Journal of Geo-Information 11, no 12 (5 décembre 2022) : 607. http://dx.doi.org/10.3390/ijgi11120607.
Texte intégralZhang, Xiao-Yu, Stefanie Kuenzel, José-Rodrigo Córdoba-Pachón et Chris Watkins. « Privacy-Functionality Trade-Off : A Privacy-Preserving Multi-Channel Smart Metering System ». Energies 13, no 12 (21 juin 2020) : 3221. http://dx.doi.org/10.3390/en13123221.
Texte intégralZhao, Jianzhe, Keming Mao, Chenxi Huang et Yuyang Zeng. « Utility Optimization of Federated Learning with Differential Privacy ». Discrete Dynamics in Nature and Society 2021 (8 octobre 2021) : 1–14. http://dx.doi.org/10.1155/2021/3344862.
Texte intégralXue, Lulu, Shengshan Hu, Ruizhi Zhao, Leo Yu Zhang, Shengqing Hu, Lichao Sun et Dezhong Yao. « Revisiting Gradient Pruning : A Dual Realization for Defending against Gradient Attacks ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 6 (24 mars 2024) : 6404–12. http://dx.doi.org/10.1609/aaai.v38i6.28460.
Texte intégralZhou, Xingcai, et Yu Xiang. « ADMM-Based Differential Privacy Learning for Penalized Quantile Regression on Distributed Functional Data ». Mathematics 10, no 16 (16 août 2022) : 2954. http://dx.doi.org/10.3390/math10162954.
Texte intégralLi, Qiyu, Chunlai Zhou, Biao Qin et Zhiqiang Xu. « Local Differential Privacy for Belief Functions ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 9 (28 juin 2022) : 10025–33. http://dx.doi.org/10.1609/aaai.v36i9.21241.
Texte intégralCao, Hui, Shubo Liu, Renfang Zhao et Xingxing Xiong. « IFed : A novel federated learning framework for local differential privacy in Power Internet of Things ». International Journal of Distributed Sensor Networks 16, no 5 (mai 2020) : 155014772091969. http://dx.doi.org/10.1177/1550147720919698.
Texte intégralBoenisch, Franziska, Christopher Mühl, Roy Rinberg, Jannis Ihrig et Adam Dziedzic. « Individualized PATE : Differentially Private Machine Learning with Individual Privacy Guarantees ». Proceedings on Privacy Enhancing Technologies 2023, no 1 (janvier 2023) : 158–76. http://dx.doi.org/10.56553/popets-2023-0010.
Texte intégralShibata, Hisaichi, Shouhei Hanaoka, Saori Koshino, Soichiro Miki, Yuki Sonoda et Osamu Abe. « Identity Diffuser : Preserving Abnormal Region of Interests While Diffusing Identity ». Applied Sciences 14, no 18 (20 septembre 2024) : 8489. http://dx.doi.org/10.3390/app14188489.
Texte intégralGrigoraș, Alexandru, et Florin Leon. « Synthetic Time Series Generation for Decision Intelligence Using Large Language Models ». Mathematics 12, no 16 (13 août 2024) : 2494. http://dx.doi.org/10.3390/math12162494.
Texte intégralThantharate, Pratik, Shyam Bhojwani et Anurag Thantharate. « DPShield : Optimizing Differential Privacy for High-Utility Data Analysis in Sensitive Domains ». Electronics 13, no 12 (14 juin 2024) : 2333. http://dx.doi.org/10.3390/electronics13122333.
Texte intégralTriastcyn, Aleksei, et Boi Faltings. « Generating Higher-Fidelity Synthetic Datasets with Privacy Guarantees ». Algorithms 15, no 7 (1 juillet 2022) : 232. http://dx.doi.org/10.3390/a15070232.
Texte intégralVijayan, Naveen Edapurath. « Privacy-Preserving Analytics in HR Tech- Federated Learning and Differential Privacy Techniques for Sensitive Data ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 11 (10 novembre 2024) : 1–6. http://dx.doi.org/10.55041/ijsrem11473.
Texte intégralPuaschunder, Julia. « Towards a Utility Theory of Privacy and Information Sharing ». International Journal of Strategic Information Technology and Applications 10, no 1 (janvier 2019) : 1–22. http://dx.doi.org/10.4018/ijsita.2019010101.
Texte intégralBuchholz, Erik, Alsharif Abuadbba, Shuo Wang, Surya Nepal et Salil S. Kanhere. « SoK : Can Trajectory Generation Combine Privacy and Utility ? » Proceedings on Privacy Enhancing Technologies 2024, no 3 (juillet 2024) : 75–93. http://dx.doi.org/10.56553/popets-2024-0068.
Texte intégralKaplan, Caelin, Chuan Xu, Othmane Marfoq, Giovanni Neglia et Anderson Santana de Oliveira. « A Cautionary Tale : On the Role of Reference Data in Empirical Privacy Defenses ». Proceedings on Privacy Enhancing Technologies 2024, no 1 (janvier 2024) : 525–48. http://dx.doi.org/10.56553/popets-2024-0031.
Texte intégralXiao, Taihong, Yi-Hsuan Tsai, Kihyuk Sohn, Manmohan Chandraker et Ming-Hsuan Yang. « Adversarial Learning of Privacy-Preserving and Task-Oriented Representations ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 07 (3 avril 2020) : 12434–41. http://dx.doi.org/10.1609/aaai.v34i07.6930.
Texte intégralVepakomma, Praneeth, Julia Balla et Ramesh Raskar. « PrivateMail : Supervised Manifold Learning of Deep Features with Privacy for Image Retrieval ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 8 (28 juin 2022) : 8503–11. http://dx.doi.org/10.1609/aaai.v36i8.20827.
Texte intégralTakagi, Shun, Li Xiong, Fumiyuki Kato, Yang Cao et Masatoshi Yoshikawa. « HRNet : Differentially Private Hierarchical and Multi-Resolution Network for Human Mobility Data Synthesization ». Proceedings of the VLDB Endowment 17, no 11 (juillet 2024) : 3058–71. http://dx.doi.org/10.14778/3681954.3681983.
Texte intégralMiller, Jim. « Who Are You, Part II : More on the Trade-Off between Information Utility and Privacy ». IEEE Internet Computing 12, no 6 (novembre 2008) : 91–93. http://dx.doi.org/10.1109/mic.2008.135.
Texte intégralChen, E., Yang Cao et Yifei Ge. « A Generalized Shuffle Framework for Privacy Amplification : Strengthening Privacy Guarantees and Enhancing Utility ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 10 (24 mars 2024) : 11267–75. http://dx.doi.org/10.1609/aaai.v38i10.29005.
Texte intégralSohail, Syeda Amna, Faiza Allah Bukhsh et Maurice van Keulen. « Multilevel Privacy Assurance Evaluation of Healthcare Metadata ». Applied Sciences 11, no 22 (12 novembre 2021) : 10686. http://dx.doi.org/10.3390/app112210686.
Texte intégralVerma, Kishore S., A. Rajesh et Adeline J. S. Johnsana. « An Improved Classification Analysis on Utility Aware K-Anonymized Dataset ». Journal of Computational and Theoretical Nanoscience 16, no 2 (1 février 2019) : 445–52. http://dx.doi.org/10.1166/jctn.2019.7748.
Texte intégralMohammady, Meisam, Momen Oqaily, Lingyu Wang, Yuan Hong, Habib Louafi, Makan Pourzandi et Mourad Debbabi. « A Multi-view Approach to Preserve Privacy and Utility in Network Trace Anonymization ». ACM Transactions on Privacy and Security 24, no 3 (31 août 2021) : 1–36. http://dx.doi.org/10.1145/3439732.
Texte intégralLiu, Xuan, Genlang Chen, Shiting Wen et Guanghui Song. « An Improved Sanitization Algorithm in Privacy-Preserving Utility Mining ». Mathematical Problems in Engineering 2020 (25 avril 2020) : 1–14. http://dx.doi.org/10.1155/2020/7489045.
Texte intégralHirschprung, Ron S., et Shani Alkoby. « A Game Theory Approach for Assisting Humans in Online Information-Sharing ». Information 13, no 4 (2 avril 2022) : 183. http://dx.doi.org/10.3390/info13040183.
Texte intégralKamalaruban, Parameswaran, Victor Perrier, Hassan Jameel Asghar et Mohamed Ali Kaafar. « Not All Attributes are Created Equal : dX -Private Mechanisms for Linear Queries ». Proceedings on Privacy Enhancing Technologies 2020, no 1 (1 janvier 2020) : 103–25. http://dx.doi.org/10.2478/popets-2020-0007.
Texte intégralEt. al., Waleed M. Ead,. « A General Framework Information Loss of Utility-Based Anonymization in Data Publishing ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 5 (11 avril 2021) : 1450–56. http://dx.doi.org/10.17762/turcomat.v12i5.2102.
Texte intégralPilgram, Lisa, Thierry Meurers, Bradley Malin, Elke Schaeffner, Kai-Uwe Eckardt et Fabian Prasser. « The Costs of Anonymization : Case Study Using Clinical Data ». Journal of Medical Internet Research 26 (24 avril 2024) : e49445. http://dx.doi.org/10.2196/49445.
Texte intégralSong, Yi, Xuesong Lu, Sadegh Nobari, Stéphane Bressan et Panagiotis Karras. « On the Privacy and Utility of Anonymized Social Networks ». International Journal of Adaptive, Resilient and Autonomic Systems 4, no 2 (avril 2013) : 1–34. http://dx.doi.org/10.4018/jaras.2013040101.
Texte intégralHemmatazad, Nolan, Robin Gandhi, Qiuming Zhu et Sanjukta Bhowmick. « The Intelligent Data Brokerage ». International Journal of Privacy and Health Information Management 2, no 1 (janvier 2014) : 22–33. http://dx.doi.org/10.4018/ijphim.2014010102.
Texte intégral