本篇主要提供构建数据分析匿名化流水线卢克·阿布克尔中国电力有限责任公司计算机与电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 构建数据分析匿名化流水线 |
作者: | [美]卢克·阿布克尔,[美]卡里德·埃尔·伊马姆 |
定价: | 58.0 |
出版社: | 中国电力出版社有限责任公司 |
出版日期: | 2021-08-01 |
ISBN: | 9787519856731 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
本书的主要内容有:制定多种匿名化解决方案,覆盖多种应用场景,满足对可识别性的不同要求。解决方案跟所用数据、数据接收方和分析目标相匹配。为数据采集模式量身定制匿名化流水线,覆盖不同业务需求。为原始数据生成匿名化版本或用分台生成匿名化输出。检查匿名数据使用的伦理问题。 |
目录 | |
目录 前言1 第1章简介11 可识别性12 术语介绍13 法律法规15 数据状态18 匿名化作为数据保护措施21 许可或同意23 目的说明25 重识别攻击27 匿名化落地31 小结34 第2章可识别性范围37 法律环境37 披露风险39 披露类型40 数据隐私的维度42 重识别科学46 确定群体48 匹配方向51 数据结构54 小结59 第3章风险管理实用框架61 “五个”匿名化框架62 项目65 人员68 环境71 数据74 输出78 “五个”框架落地81 小结83 第4章明识数据85 需求收集86 应用场景87 数据流91 数据和数据主体93 从主要到次要用途97 处理直接标识符99 处理间接标识符100 从明识到匿名102 明识数据和匿名数据相混合105 将匿名化应用于明识数据109 小结112 第5章伪匿名数据113 数据保护和法律113 伪匿名化服务114 法定权力116 合法权益117 匿名化步119 重新反思“从主要到次要用途”122 分台123 合成数据127 生物统计特征标识符133 小结135 第6章匿名数据137 再思考可识别性范围138 源头匿名化141 匿名数据145 从源头采集数据的利弊146 从源头采集数据的方法147 149 访问存储数据151 反哺源头匿名化151 小结153 第7章使用155 信任基础156 信任算法158 AIML技术159 技术难点161 信任失控的算法164 负责任AIML技术的原则168 管理和监督169 隐私伦理170 数据监控171 小结172 作者介绍173 封面介绍174 |
媒体评论 | |
本书介绍了如何以可持续方式,建立和可复用的匿名化流水线,并将其整合到数据流和分析工作中。 数据使用,如何才能做到既保护个人隐私,又能让数据分析有用处、有意义?数据架构师和工程师可从本书学习到如何以可持续方式,建立和可复用的匿名化流水线,并将其整合到数据流和分析工作中。 本书作者在解决真实业务需求所用采集模型和应用场景的基础上,探讨设备和物联网数据匿名化的端到端解决方案。书中示例来自人们对其有着迫切需求的数据环境,如卫生,这些示例所用方法都已经过时间的检验。 “若要用个人数据创新并交付价值,数据策略该如何设计和交付,本书给出指导,并帮读者打下坚实基础。”——LeRoyA.Ruggerio强生公司设备研发部商务技术负责人 |
作者简介 | |
[美]卢克·阿布克尔(LukArbuckle),是PrivacyAnalytics公司首席方法官,为负责任地使用和分享数据提供策略指导,为隐私增强技术和方法提供创新。Luk曾担任加拿大隐私专员办公室主任。 [美]卡里德·埃尔·伊马姆(KhaledElEmam),是ReplicaAnalytics公司合伙人和CEO,该公司致力于开发合成数据。他还是加拿大渥太华大学医学院教授、东安大略医院资深研究员。 |