research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Protecting User’s Information Based on Clustering Method in Data Mining

Author: Heba Adnan Raheem
Journal: Albahir journal مجلة الباهر ISSN: 23125721 Year: 2015 Volume: 2 Issue: 3,4 Pages: 23-34
Publisher: Shiite Endowment ديوان الوقف الشيعي

Loading...
Loading...
Abstract

ABSTRACT Privacy preserving data mining is a latest research area in the field of data mining. It is defined as “protecting user’s information”. Protection of privacy has become important in data mining research because of the increasing ability to store personal data about users and the development of data mining algorithms to infer this information. The main goal in privacy preserving data mining is to develop a system for modifying the original data in some way, so that the private data and knowledge remain private even after the mining process. In this paper we propos a system that used PAM (partitioning around medoid) clustering algorithm in health datasets in order to generate set of clusters, then we suggest protecting the sensitive attributes in each cluster in order to increasing the privacy of users information. Protecting the sensitive attributes is done by using privacy techniques through modifying the data values (attributes) in the dataset. We suggest using randomization techniqueData copying (which is a new suggested technique in this paper) to prevent attacker from concluding users privacy information. After modification, the same clustering algorithm is applied to modified data set to verify whether the sensitive attributes are hidden or not. Experimental results on these proposed techniques prove that the PAM algorithm is efficient for clustering in all data sets and the selected clusters are protected efficiently by using Data Copying technique. This technique is applied to Wisconsin breast cancer and diabetes data set. Finally the results of the proposed system prove that the distortion of data can be reduced when the privacy ratio was increased. These are important issues in PPDM, therefore the proposed system is highly successful in achieving the protection of privacy.

ﺍﳋﻼﺻﺔ ﲪﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺕ ”ﺍﳊﻔﺎﻅ ﻋﲆ ﺧﺼﻮﺻﻴﺔ ﺗﻨﻘﻴﺐ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻮ ﺃﺣﺪﺙ ﳎﺎﻝ ﺑﺤﻮﺙ ﺍﻟﺘﻨﻘﻴﺐ ﻋﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻭﺗﻌﺮﻑ ﺑﺄﳖﺎ . ﺃﺻﺒﺤﺖ ﲪﺎﻳﺔ ﺍﳋﺼﻮﺻﻴﺔ ﺫﺍﺕ ﺃﳘﻴﺔ ﰲ ﳎﺎﻝ ﺍﻟﺒﺤﻮﺙ ﻭﺗﻨﻘﻴﺐ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺴﺒﺐ ﺯﻳﺎﺩﺓ ﺍﻟﻘﺪﺭﺓ ﻋﲆ ﲣﺰﻳﻦ ﺑﻴﺎﻧﺎﺕ “ﺍﳌﺴﺘﺨﺪﻡ ﺷﺨﺼﻴﺔ ﻋﻦ ﺍﳌﺴﺘﺨﺪﻣﲔ، ﻭﺗﻄﻮﻳﺮ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻨﻘﻴﺐ ﻋﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻼﺳﺘﺪﻻﻝ ﻋﲆ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ. ﺍﳍﺪﻑ ﺍﻟﺮﺋﻴﺲ ﰲ ﺍﳊﻔﺎﻅ ﻋﲆ ﺧﺼﻮﺻﻴﺔ ﺗﻨﻘﻴﺐ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻮ ﺗﻄﻮﻳﺮ ﻧﻈﺎﻡ ﻟﺘﻌﺪﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻷﺻﻠﻴﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺎ، ﺑﺤﻴﺚ ﺃﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﺎﺻﺔ ﰲ PAMﻭﺍﳌﻌﺮﻓﺔ ﺗﺒﻘﻰ ﴎﻳﺔ ﺣﺘﻰ ﺑﻌﺪ ﺍﻧﺘﻬﺎﺀ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻌﺪﻳﻦ.ﰲ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﺍﻗﱰﺣﻨﺎ ﻧﻈﺎﻣﺎ ﻳﺴﺘﺨﺪﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﺠﻤﻊ ﳎﻤﻮﻋﺎﺕ ﺑﻴﺎﻧﺎﺕ ﻃﺒﻴﺔ ﻟﻐﺮﺽ ﺗﻮﻟﻴﺪ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻌﻨﺎﻗﻴﺪ ، ﺛﻢ ﺃﻗﱰﺣﻨﺎ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺴﺎﺳﺔ ﰲ ﻛﻞ ﻛﺘﻠﻪ ﻟﻐﺮﺽ ﺯﻳﺎﺩﺓ ﴎﻳﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﲔ.ﺃﻥ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺴﺎﺳﻪ ﺗﺘﻢ ﺑﺎﺳﺘﻌﲈﻝ ﺗﻘﻨﻴﺎﺕ ﺍﻟﴪﻳﺔ ﻭﻣﻦ ﺧﻼﻝ ﺗﻌﺪﻳﻞ ﻗﻴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﺍﻟﺼﻔﺎﺕ( ﰲ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﺛﻢ ﺃﻗﱰﺣﻨﺎ ﺃﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺒﻌﺜﺮﺓ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﻧﺴﺦ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﻭﻫﻲ ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪﺓ ﻣﻘﱰﺣﺔ ﰲ ﻫﺬﺍ ﺍﻟﻌﻤﻞ( ﳌﻨﻊ ﺍﳌﻬﺎﲨﲔ ﻣﻦ ﺃﺳﺘﻨﺘﺎﺝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻷﻓﺮﺍﺩ. ﺑﻌﺪ ﺍﻟﺘﻌﺪﻳﻞ ﻧﻔﺲ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﺠﻤﻊ ﺗﻄﺒﻖ ﻋﲆ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺤﺪﺛﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﺴﺎﺳﺔ ﳐﻔﻴﺔ ﺃﻡ ﻻ. ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺠﺮﻳﺒﻴﺔ ﻋﲆ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﳌﻘﱰﺣﺔ ﺃﺛﺒﺘﺖ ﺃﻥ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﻓﻌﺎﻟﺔ ﻟﻠﺘﺠﻤﻴﻊ ﰲ ﲨﻴﻊ ﳎﻤﻮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺃﻥ ﺍﻟﻜﺘﻠﺔ ﺍﳌﺤﺪﺩﺓ ﺗﻢ ﲪﺎﻳﺘﻬﺎ ﺑﻜﻔﺎﺀﺓ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺗﻘﻨﻴﺎﺕ )ﻧﺴﺦ ﺍﻟﺒﻴﺎﻧﺎﺕ(. PAM ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺗﻢ ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ ﺑﻴﺎﻧﺎﺕ ﴎﻃﺎﻥ ﺍﻟﺜﺪﻱ، ﳎﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺴﻜﺮﻱ. ﺃﺧﲑﺍ ﻧﺘﺎﺋﺞ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻘﱰﺡ ﺃﺛﺒﺘﺖ ﺃﻥ ﺗﺸﻮﻳﻪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﻤﻜﻦ ﺃﻥ ﳜﻔﺾ ﻋﻨﺪﻣﺎ ﻧﺴﺒﺔ ﺍﳋﺼﻮﺻﻴﺔ ﺗﺰﺩﺍﺩ. ﻫﺬﻩ ﺍﻟﻘﻀﺎﻳﺎ ﻣﻬﻤﻪ ﰲ ﻋﻤﻠﻴﺔ ﺣﻔﻆ ﺍﳋﺼﻮﺻﻴﺔ )ﺍﻟﴪﻳﺔ( ﰲ ﺗﻌﺪﻳﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﻟﺬﺍ ﻓﺄﻥ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻘﱰﺡ ﻧﺎﺟﺢ ﺟﺪﺍ ﰲ ﲢﻘﻴﻖ ﲪﺎﻳﺔ ﺍﻟﴪﻳﺔ.


Article
Privacy Preserving in Data Mining
أبقاء السريه في تعدين البيانات

Authors: Heba Adnan Raheem --- Safaa O. Al-Mamory
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Volume: 12 Issue: 3 Pages: 179-195
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Privacy preserving data mining is a latest research area in the field of data mining. It is defined as “protecting user’s information”. Protection of privacy has become an important in data mining research because of the increasing ability to store personal data about users and the development of data mining algorithms to infer this information. The main goal in privacy preserving data mining is to develop a system for modifying the original data in some way, so that the private data and knowledge remain private even after the mining process. In this paper we proposed system that used PAM clustering algorithm in health datasets in order to generate set of clusters, then we suggested to select only one cluster to be hidden between another clusters in order to increasing the privacy of users information .The selected cluster are considered as sensitive cluster. Protecting the sensitive cluster is done by using privacy techniques through of modifying the data values(attributes) in the dataset. We suggest to use randomization techniques )Additive Noise , Data Swapping( and Data copying (which it is new suggested technique in this thesis) to prevent attacker from concluding users privacy information in the sensitive cluster. After modification the same clustering algorithm is applied for modified data set to verify whether the selected cluster are hidden or not. Experimental results on these proposed techniques proved that the PAM algorithm is efficient for clustering in all data sets and the selected cluster are protected efficiently by using (Additive Noise , Data Swapping, Data Copying) techniques. These techniques are applied on Wisconsin breast cancer, diabetes and heart stat log data set. The privacy ratio on heart stat log data set was 48%, 52.1739 % and 31.25% in Data Copying, Additive Noise and Data Swapping techniques, respectively, because these kinds of data sets have the special property that they are extremely sparse. Experimental results also proved that the Data copying technique is faster than the existing techniques (swapping and noise addition), finally the results of proposed system proved that the distortion of data can be reduced when the privacy ratio was increased. These are an important issues in PPDM, therefore the proposed system is highly successful in achieving the protection of privacy.

الحفاظ على خصوصية تنقيب البيانات هو أحدث مجال بحوث التنقيب عن البيانات. وتعرف بأنها " حماية معلومات المستخدم " . أصبحت حماية الخصوصية ذات أهمية في مجال البحوث وتنقيب البيانات بسبب زيادة القدرة على تخزين بيانات شخصية عن المستخدمين ، وتطوير خوارزميات التنقيب عن البيانات للاستدلال على هذه المعلومات.الهدف الرئيسي في الحفاظ على خصوصية تنقيب البيانات هو تطوير نظام لتعديل البيانات الأصلية بطريقة ما، بحيث أن البيانات الخاصة والمعرفة تبقى سريه حتى بعد انتهاء عملية التعدين.في هذا البحث اقترحنا نظاما يستخدم خوارزمية التجمع PAM في مجموعات بيانات طبيه لغرض توليد مجموعه من العناقيد ، ثم أقترحنا أختيار عنقود واحد فقط لكي يخفى بين العناقيد الأخرى لغرض زيادة سرية معلومات المستخدمين . أن العنقود المختار يعتبر كعنقود حساس.حماية العنقود الحساس تتم باستعمال تقنيات السريه ومن خلال تعديل قيم البيانات( الصفات) في قاعدة البيانات. ثم أقترحنا أستخدام تقنيات البعثره العشوائية ( الضوضاء المضافة ، نسخ البيانات ) ومبادلة البيانات (وهي طريقه جديده مقترحه في هذه الأطروحه) لمنع المهاجمين من أستنتاج معلومات الأفراد االسريه في التجمع الحساس. بعد التعديل نفس خوارزمية التجمع تطبق على قاعدة البيانات المحدثه للتحقق من أن العنقود الذي تم أختياره مخفي أم لا.النتائج التجريبية على هذه التقنيات المقترحة أثبتت أن الخوارزمية PAM فعالة للتجميع في جميع مجموعات البيانات وأن الكتلة المحددة تم حمايتها بكفاءة باستخدام تقنيات( الضوضاء المضافة ، مبادلة البيانات ، نسخ البيانات).هذه التقنيات تم تطبيقها على بيانات سرطان الثدي , مجموعة بيانات السكري وبيانات سجل معلومات القلب.نسبة السريه لبيانات سجل معلومات القلب كانت ,48% ,52.1739% 31.25% في تقنيات مبادلة البيانات, الضوضاء المضافة , نسخ البيانات , على التوالي , لأن هذه الأنواع من مجموعات البيانات لديها مواصفات خاصة حيث تمتاز بأنها متناثره للغاية . أثبتت النتائج التجريبيه أيضا أن تقنية مبادلة البيانات أسرع من التقنيات الحاليه الموجوده(التبديل وأضافة الضوضاء), أخيرا نتائج النظام المقترح أثبتت أن تشويه البيانات يمكن أن يخفض عندما نسبة الخصوصية تزداد .هذه القضايا مهمه في عملية حفظ الخصوصيه (السريه) في تعدين البيانات، لذا فأن النظام المقترح ناجح جدا في تحقيق حماية السريه.

Keywords


Article
Lossless Color Image Compression Basedon Folding Technique

Authors: Asia Mehdi Nasser --- Heba Adnan Raheem
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2016 Issue: المؤتمر العلمي الرابع لكلية العلوم Pages: 93-103
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Image compression assumes a fundamental part in picture handling field particularly when we need to send the compression through a system. While imaging methods produce restrictive measures of information and preparing expansive information is computationally costly, information compression is crucial instrument for capacity and correspondence purposes. Numerous present compression strategies give a high pressure rates however with impressive loss of image quality. This paper displays a methodology for Image compression in spatial space utilizing an idea of data folding. data folding procedure has been connected on shading pictures with various size. A column folding is connected on the RGB image grid took after by a column folding iteratively till the image size diminishes to predefined esteem as indicated by the levels of folding and unfolding cycle) recreation the first image) . While Data unfolding process connected in adores mode. The proposed Method is tried on a few standard test image and found that the nature of reproduced image and compression proportion are improved

ضغط الصور يلعب دورا حيويا في مجال معالجة الصور خصوصا عندما نريد إرسال صورة عن طريق الشبكة.حيث ان تقنيات التصوير تنتج كميات باهظة للبيانات ومعالجة البيانات الكبيرة مكلفة حسابيا، ضغط البيانات هو أداة أساسية لأغراض التخزين والاتصالات. العديد من أساليب الضغط الحالية توفر معدلات ضغط عالية جدا لكن مع خسائر كبيرة في جودة الصورة. تقدم هذه الورقة طريقة لضغط الصور في المجال المكاني باستخدام مفهوم طي البيانات. وقد تم تطبيق تقنية البيانات القابلة للطي على الصور الملونة مع أحجام مختلفة. تم تطبيق طي العمود على مصفوفة صورة RGB متبوعا بطي الصف على التوالي بشكل متكرر حتى حجم الصورة يقل عن القيمة المحددة مسبقا وفقا لمستويات الطي وتكرارات فك الطي ( أعادة بناء الصورة الأصلية) . بينما عملية فك الطي للبيانات طبقت بصورة عكسية . تم اختبار الطريقة المقترحة على عدة صور قياسية للاختبار و وجددنا أن نوعية الصورة المعاد بناؤها ونسبة الضغط محسنة..

Keywords

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2016 (1)

2015 (1)

2014 (1)