SlideShare uma empresa Scribd logo
1 de 21
Session 27 :  Privacy II 担当:川本淳平(京都大学) Session 27 : Privacy II  担当:川本(京大) 【 VLDB2009 勉強会】
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) Alice の購入商品と一致 T 1 : {Beer, Diapers} T 2 : { Wine ,  Diapers ,  Brush } T 3 : {Beer, Wine, Brush} トランザクション DB
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) どっちが Alice か分からない T 1 : {Beer, Diapers} T 2 : { Wine ,  Diapers ,  Brush } T 3 : {Beer, Wine, Brush} T 4 : {Beer,  Wine ,  Diapers ,  Brush } トランザクション DB
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) やっぱり T 2   = Alice と 特定可能 T 1 : {Beer, Diapers} T 2 : {Wine,   Diapers, Brush} T 3 : {Beer, Wine, Brush} T 4 : { Beer , Wine, Diapers, Brush} トランザクション DB
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大)
[object Object],Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) Session 27 : Privacy II  担当:川本(京大) 例:下記トランザクションを 2 -anonymity を満たすよう変換 T 1 : { a 1 } T 2 : { a 1 ,   a 2 } T 3 : { b 1 ,b 2 } T 4 : { b 1 ,   b 2 } T 5 : { a 1 ,   a 2 , b 2 } T 6 : { a 1 ,   a 2 , b 2 } T 7 : { a 1 ,   a 2 , b 1 ,   b 2 } ALL A B a 1 a 2 b 1 b 2 一般化階層構造
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) P A P B P AB ->  { A } ->  { A } ->  { B } ->  { B } ->  { A, B } ->  { A, B } ->  { A, B } T 1 : { a 1 } T 2 : { a 1 ,   a 2 } T 3 : { b 1 ,b 2 } T 4 : { b 1 ,   b 2 } T 5 : { a 1 ,   a 2 , b 2 } T 6 : { a 1 ,   a 2 , b 2 } T 7 : { a 1 ,   a 2 , b 1 ,   b 2 } ALL A B a 1 a 2 b 1 b 2 一般化階層構造
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) P B P AB ->  { a 1 } ->  { B } ->  { B } ->  { A, B } ->  { A, B } ->  { A, B } P a1a2 ->  { a 1 ,   a 2 } P a1 ALL A B a 1 a 2 b 1 b 2 一般化階層構造 T 1 : { a 1 } T 2 : { a 1 ,   a 2 } T 3 : { b 1 ,b 2 } T 4 : { b 1 ,   b 2 } T 5 : { a 1 ,   a 2 , b 2 } T 6 : { a 1 ,   a 2 , b 2 } T 7 : { a 1 ,   a 2 , b 1 ,   b 2 }
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) P A P b1b2 P a1a2B ->  { A } ->  { A } ->  { b 1 ,b 2 } ->  { b 1 ,b 2 } ->  { a 1 ,   a 2 , B } ->  { a 1 ,   a 2 , B } ->  { a 1 ,   a 2 , B } ALL A B a 1 a 2 b 1 b 2 一般化階層構造 T 1 : { a 1 } T 2 : { a 1 ,   a 2 } T 3 : { b 1 ,b 2 } T 4 : { b 1 ,   b 2 } T 5 : { a 1 ,   a 2 , b 2 } T 6 : { a 1 ,   a 2 , b 2 } T 7 : { a 1 ,   a 2 , b 1 ,   b 2 }
Anonymization of Set-Valued Data via Top-Down, Local Generalization  ( He  and  Naughton ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) グラフは著者らの スライド より引用
K-Automorphism: A General Framework For Privacy Preserving Network Publication  ( Zou ,  Chen , and  Özsu ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) 唯一 4 本の枝を持つ すなわち Bob Bob の友達は 4 人
K-Automorphism: A General Framework For Privacy Preserving Network Publication  ( Zou ,  Chen , and  Özsu ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) 2 -Automorphism の例
K-Automorphism: A General Framework For Privacy Preserving Network Publication  ( Zou ,  Chen , and  Özsu ) ,[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) k=2 の例 手順 1 手順 2 手順 3 本来のグラフ P 12 P 22 P 12 P 22 P 12 P 22
K-Automorphism: A General Framework For Privacy Preserving Network Publication  ( Zou ,  Chen , and  Özsu ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大)
Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大)
Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) 階層構造を用いて 最適な一般化を行う ,[object Object],[object Object],[object Object],ID Zipcode Gender Salary 1 91110 F 30K 2 91210 M 50K 3 91210 M 60K 4 91330 F 30K 5 52210 F 40K 6 52220 F 40K 7 52240 F 60K 8 52210 M 50K
Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) ,[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) 階層構造を用いて最適な一般化を行う ,[object Object],[object Object],[object Object],ID Zipcode Gender Salary 1 9 1110 F 30K 2 9 1210 M 50K 3 9 1210 M 60K 4 9 1330 F 30K 5 5 2210 F 40K 6 5 2220 F 40K 7 5 2240 F 60K 8 5 2210 M 50K
Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) 階層構造を用いて最適な一般化を行う 30K 40K 50K 60K 30K -40K 50K -60K 30K-60K Salary の階層構造 ID Zipcode Gender Salary 1 9 1110 F 30K 2 9 1210 M 50K 3 9 1210 M 60K 4 9 1330 F 30K 5 5 2210 F 40K 6 5 2220 F 40K 7 5 2240 F 60K 8 5 2210 M 50K ID Zipcode Gender Salary 1 91110 F 30K-40K 2 91210 M 50K 3 91210 M 60K 4 91330 F 30K-40K 5 52210 F 30K-40K 6 52220 F 30K-40K 7 52240 F 60K 8 52210 M 50K
[object Object],[object Object],[object Object],[object Object],Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) Session 27 : Privacy II  担当:川本(京大) 階層構造を用いて最適な一般化を行う ID Zipcode Gender Salary 1 91110 F 30K-40K 2 91210 M 50K 3 91210 M 60K 4 91330 F 30K-40K 5 52210 F 30K-40K 6 52220 F 30K-40K 7 52240 F 60K 8 52210 M 50K ID Zipcode Gender Salary 1 91110 F 50K 2 91210 M 30K-40K 3 91210 M 30K-40K 4 91330 F 60K 5 52210 F 60K 6 52220 F 50K 7 52240 F 30K-40K 8 52210 M 30K-40K 30K 40K 50K 60K 30K -40K 50K -60K 30K-60K Salary の階層構造
Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) 通常 偽タプルの追加 ID Zipcode Salary 1 91210 40K 2 91220 30K 3 91220 50K ID Zipcode Salary 1 91210 30K-40K 2 91220 30K-60K 3 91220 50K-60K ID Zipcode Salary 1 91210 40K 2 91220 30K 3 91220 50K 60K
Distribution-based Microdata Anonymization  ( Koudas ,  Srivastava ,  Yu ,  Zhang ) ,[object Object],[object Object],[object Object],Session 27 : Privacy II  担当:川本(京大) グラフは著者らの スライド より引用

Mais conteúdo relacionado

Destaque

プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案Junpei Kawamoto
 
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援Junpei Kawamoto
 
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...Junpei Kawamoto
 
暗号化ベクトルデータベースのための索引構造
暗号化ベクトルデータベースのための索引構造暗号化ベクトルデータベースのための索引構造
暗号化ベクトルデータベースのための索引構造Junpei Kawamoto
 
Private Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based EncryptionPrivate Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based EncryptionJunpei Kawamoto
 
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...Junpei Kawamoto
 
位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法Junpei Kawamoto
 
プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法Junpei Kawamoto
 
プライバシ保護クラウドソーシング
プライバシ保護クラウドソーシングプライバシ保護クラウドソーシング
プライバシ保護クラウドソーシングHiroshi Kajino
 
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測Junpei Kawamoto
 
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシマルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシJunpei Kawamoto
 
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法Junpei Kawamoto
 
データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化Junpei Kawamoto
 
Securing Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced DatabasesSecuring Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced DatabasesJunpei Kawamoto
 
初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀Junpei Kawamoto
 
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシマルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシJunpei Kawamoto
 
超簡単でハイセンスな表紙スライドの作り方
超簡単でハイセンスな表紙スライドの作り方超簡単でハイセンスな表紙スライドの作り方
超簡単でハイセンスな表紙スライドの作り方MOCKS | Yuta Morishige
 
見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版MOCKS | Yuta Morishige
 

Destaque (19)

プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案
 
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
 
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
 
暗号化ベクトルデータベースのための索引構造
暗号化ベクトルデータベースのための索引構造暗号化ベクトルデータベースのための索引構造
暗号化ベクトルデータベースのための索引構造
 
Private Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based EncryptionPrivate Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based Encryption
 
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
 
位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法
 
プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法
 
プライバシ保護クラウドソーシング
プライバシ保護クラウドソーシングプライバシ保護クラウドソーシング
プライバシ保護クラウドソーシング
 
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
 
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシマルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
 
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
 
データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化
 
Securing Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced DatabasesSecuring Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced Databases
 
初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀
 
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシマルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
 
超簡単でハイセンスな表紙スライドの作り方
超簡単でハイセンスな表紙スライドの作り方超簡単でハイセンスな表紙スライドの作り方
超簡単でハイセンスな表紙スライドの作り方
 
HTML5, きちんと。
HTML5, きちんと。HTML5, きちんと。
HTML5, きちんと。
 
見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版見やすいプレゼン資料の作り方 - リニューアル増量版
見やすいプレゼン資料の作り方 - リニューアル増量版
 

Último

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 

Último (8)

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 

VLDB09勉強会 Session27 Privacy2

  • 1. Session 27 : Privacy II 担当:川本淳平(京都大学) Session 27 : Privacy II 担当:川本(京大) 【 VLDB2009 勉強会】
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.