サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

【HB】丸善日本橋店×hontoブックツリー ~12人の賢者に学ぶ!~日本橋ビジネススクール(~1/13)

目次

  • 第1章 データ解析におけるプライバシー保護技術の概要
    • 1.1 仮名化・匿名化によるデータの外部提供
    • 1.2 差分プライバシーを適用した統計量公開
    • 1.3 秘密計算によるデータ解析
  • 第2章 パーソナルデータ提供におけるプライバシーの問題
    • 2.1 パーソナルデータ提供にかかわるプライバシーの侵害
    • 2.2 パーソナルデータの利用とプライバシー保護技術
  • 第3章 パーソナルデータ提供におけるデータの構成要素
    • 3.1 パーソナルデータの実例とデータの種別
    • 3.2 識別情報
    • 3.3 履歴情報
    • 3.4 要配慮情報
    • 3.5 識別情報/要配慮情報と履歴情報の境界
    • 3.6 連絡情報
    • 3.7 個人に被害を与える情報
    • 3.8 データベースに関する情報
    • 3.9 個人情報保護法との関係
    • 3.10 技術と法制度
  • 第4章 パーソナルデータ提供のリスクと有用性
    • 4.1 データ提供のプロセス
    • 4.2 個人属性データ提供に伴う特定と連結
    • 4.3 履歴データ提供に伴う特定と連結
    • 4.4 データ提供に伴う特定のリスク評価:k匿名性
    • 4.5 データ提供に伴う特定のリスク評価:標本一意性と母集団一意性
    • 4.6 個人属性データ提供に伴う属性推定
  • 第5章 パーソナルデータの匿名化
    • 5.1 パーソナルデータの匿名化のプロセス
    • 5.2 仮名化における直接識別情報の扱い
    • 5.3 匿名化における間接識別情報の扱い
    • 5.4 一般化階層構造に基づくk匿名化
    • 5.5 仮名化/匿名化データの提供における注意点
  • 第6章 識別不可能性と攻撃者モデル
    • 6.1 計算と秘匿性
    • 6.2 記法
    • 6.3 識別不可能性
    • 6.4 情報理論的識別不可能性
    • 6.5 計算量的識別不可能性
    • 6.6 識別不可能性に基づく秘匿性と攻撃者モデル
    • 6.7 データ匿名化が想定する攻撃者モデル
  • 第7章 統計量の公開における差分プライバシーの理論
    • 7.1 統計量の公開
    • 7.2 統計量公開におけるプライバシー
    • 7.3 完全秘匿性に基づく安全性の議論
    • 7.4 完全秘匿の不可能性
    • 7.5 「弱い秘匿性」の実現
    • 7.6 ε−差分プライバシー
    • 7.7 (ε,δ)−差分プライバシー
    • 7.8 εの解釈と隣接性の定義
    • 7.9 δの解釈
    • 7.10 差分プライバシーにおける攻撃者モデル
  • 第8章 差分プライバシーのメカニズム
    • 8.1 確率アルゴリズムとしてのメカニズム
    • 8.2 メカニズムの評価基準
    • 8.3 ラプラスメカニズム
    • 8.4 ガウシアンメカニズム
    • 8.5 指数メカニズム
    • 8.6 レコードの独立性
    • 8.7 複数回のクエリに対する差分プライバシーの保証
    • 8.8 合成定理の応用
    • 8.9 疎な出力
  • 第9章 差分プライバシーと機械学習
    • 9.1 経験損失最小化
    • 9.2 経験損失最小化における差分プライバシー
    • 9.3 出力摂動法による差分プライバシーの保証
    • 9.4 目的関数摂動法による差分プライバシーの保証
  • 第10章 秘密計算の定式化と安全性
    • 10.1 秘密計算
    • 10.2 秘密計算プロトコル
    • 10.3 攻撃者モデル
    • 10.4 秘密計算の正当性と秘匿性
    • 10.5 秘密計算の秘匿性の定義
    • 10.6 差分プライバシーと秘密計算における攻撃者の違い
    • 10.7 秘密計算の攻撃者モデル
    • 10.8 秘密計算の構成法
  • 第11章 秘密鍵暗号と公開鍵暗号
    • 11.1 秘密鍵暗号
    • 11.2 公開鍵暗号
  • 第12章 準同型暗号による秘密計算
    • 12.1 準同型暗号
    • 12.2 準同型暗号による秘密計算の安全性
    • 12.3 準同型暗号による秘密計算:独立性検定への応用
  • 第13章 秘匿回路による秘密計算
    • 13.1 秘匿回路
    • 13.2 紛失送信
    • 13.3 秘匿回路生成
    • 13.4 秘匿回路評価
    • 13.5 秘匿回路評価の秘匿性
    • 13.6 秘匿回路評価の実行例
  • 第14章 秘密分散による秘密計算
    • 14.1 秘密分散
    • 14.2 秘密分散による秘密計算
    • 14.3 秘密分散による汎用的な秘密計算と実装
    • 14.4 秘密分散による秘密計算の安全性
    • 14.5 秘密分散による秘密計算の実装

情報理論・情報科学 ランキング

情報理論・情報科学のランキングをご紹介します一覧を見る

前へ戻る

次に進む