问题详情

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。


A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术

相关热点: 隐私保护   数据挖掘  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

从法律角度来看,认证机构(CA)负责()。

A、商品价格管理、商品质量管理

B、法律政策管理、企业隐私保护

C、买卖双方签约和履约的监督与管理

D、商家的法规管理、消费者个人隐私保护

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。


A、基于数据分析的隐私保护技术B、基于微据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术

数据挖掘的技术背景包括()。

A、数据挖掘的技术内涵

B、数据挖掘和机器学习

C、数据挖掘和统计

D、数据挖掘和决策支持系统

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。


A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术
联系我们 用户中心
返回顶部