SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
パーソナル履歴データに対する
匿名化と再識別
PWSCUP 参加者からの報告
中川裕志
出町彰啓、中川拓麻
(東京大学)
SCIS2017 沖縄 2017 Jan 25
履歴データの匿名化
• 購買履歴、移動履歴、Web閲覧履歴、医療履歴など
ビジネスや社会で有用なデータには履歴データが多
い
• とりわけ、重要なのはプライバシー保護が必要な個人
データ
• そこで、履歴データの有効活用を目指して、その匿名
化に関する技術を検討し、PWSCUPに参加し技術を
競った。
 以下は、PWSCUP主催者側ではなく、戦った参加者
側からの発表
履歴データを匿名化して作り出したい状況
個人履歴データ
個人履歴データ
個人履歴データ
匿名化
履歴データ
匿名化
履歴データ
匿名化
履歴データ
他のデータ
や情報
ううむ。。。この匿名
化履歴データは他
の入手可能なデー
タと突き合わせても
が特定できんな!
どのような
匿名化加工を
すればよいか
が研究課題
データマイニングで
けっこう良い結果が
出るぞ データマイニング
事業者
プライバシー悪用
を狙う攻撃者
?
PWSCUPの枠組み:最大知識攻撃者モデル
個人履歴データ
個人履歴データ
個人履歴データ
匿名化
履歴データ
匿名化
履歴データ
匿名化
履歴データ
ううむ。。。この匿名
化履歴データは個人
名削除の履歴データ
と突き合わせても
が特定できんな!
どのような
匿名化加工を
すればよいか
が研究課題
データマイニングで
けっこう良い結果が
出るぞ データマイニング
事業者
プライバシー悪用
を狙う攻撃者
?
個人履歴データ
個人履歴データ
個人履歴データ
左のデータと
同じだが、個
人名だけは削
除されている
PWSCUPの枠組み:匿名化のプロはこうする!
個人履歴データ
個人履歴データ
個人履歴データ
匿名化
履歴データ
匿名化
履歴データ
匿名化
履歴データ
この方法を使えば再
識別できそうだぞ!
この方法を推
定したうえで、
それで破れな
い匿名化を方
法を考えるの
がプロだぜ!
データマイニングで
けっこう良い結果が
出るぞ データマイニング
事業者
プライバシー悪用
を狙う攻撃者
?
個人履歴データ
個人履歴データ
個人履歴データ
左のデータと
同じだが、個
人名だけは削
除されている
履歴データの構造
• 個人データのデータベースの要素となる個人
データレコードの構造
– 個人識別子:氏名,公的個人ID番号(パスポート番号),な
ど
– 属性データ:生年月日,住所,国籍,など
– 履歴データ:(時刻,品目,位置情報,など)の繰り返し
個人識別子 属性データ 履歴データ
履歴データの例
• 購買履歴の場合
– (購買日時,購買店舗,購買品目,購買金額,など)の
繰り返し
• 移動履歴の場合
– (出発地点,出発時刻,経路,到着地点,到着時刻
など)の繰り返し
• Webの閲覧履歴
– (閲覧したWebページのURL,閲覧時刻 など)の繰り
返し
履歴データの仮名化
• 履歴データを含むレコード構造の場合でも仮
名化は有効なプライバシー保護手段である。
仮名 属性データ 履歴データ
個人識別子 仮名=hash関数(個人識別子)
第3者に渡るのはこちらだけ
履歴データのk-匿名化
• 仮名+属性データ+履歴データを含むレコード構造の場合
• k-匿名化は属性データの精度を落として、データベース中で
同じ属性データを持つレコードがk個以上存在するように変
換
仮名 属性データ 履歴データ
仮名 精度落とした属性データ 履歴データ
同じ属性データが
kレコード以上
しかし、履歴データと仮名は1対1対応している
履歴データの匿名化の問題点
• 属性データを匿名化しただけでは、履歴データから仮
名を再識別できてしまう。
再識別とは、匿名化(=細工された)履歴データと属性
データを元々の仮名データに紐付けてしまうこと。
• だからといって、履歴データをk-匿名化するように精度
落とすと、データの価値が激減
• データの価値を落とさぬように履歴データに細工する
方法を模索せねば!!!
そこでPWSCUP!
詳細は直前の発表2D1,2,3にて紹介された
匿名化への2つのアプローチ
1. データの有用性を与えられた範囲内にしたうえ
で,再識別ができるだけ困難な匿名化処理を
行う.
2. 再識別の困難さを与えられた範囲内にしたうえ
で,データ有用性ができるだけ高い匿名化処理
を行う
• Sweenyのk-匿名化、トップ/ボトムコーディング
はタイプ2.
• 後述のPWSCUPはタイプ1.
再識別と匿名化の枠組み-記法
• 記法
• D:対象の個人データのデータベース
• U:有用性指標
• A:匿名化手法
• A(D):匿名化後のデータベース
• C:A(D)が満たすべき条件
• R:再識別法
• Res: RをA(D)に適用したときの再識別率
匿名化手法開発の流れ
ー再識別率:Resの最小化ー
1. Res,Aを初期化
2. repeat
3. A’=A
4. 新規のAを考案
5. AをDに適用しA(D)を得る
6. if {A(D)がCを満たす}
7. A(D)の再識別法Rを考案
8. RをA(D)に適用し再識別率Resを計算
9. end if
10. until Resが改善せず
11. return 匿名化手法 A’
匿名化手法開発の流れ
ー再識別率に要求水準付与ー
1. while{再識別率が要求水準より高い}
2. 新規のA(匿名化法)を考案
3. AをデータベースDに適用しA(D)を得る
4. if {A(D)が有用性条件Cを満たす}
5. A(D)の再識別法Rを考案
6. RをA(D)に適用し再識別率を計算
7. end if
8. end while
9. return 匿名化手法A
留意点
• 最適化したほうが形式的にはよさそうだが
Resの最小化は計算量莫大
k-匿名化ですら、最適化はNP-完全
これは開発の流れであって、アルゴリズムではな
いことに留意
アルゴリズム自体を考案するのは現状、人手。
再識別率=0にできないなら
むしろ、再識別率自体を利用者が設定、調整して、
計算時間が耐えられるレベルにする枠組みが現
実的
PWSCUPのデータ構造:復習
p(i):レコード順序
(=表データの行番号)の置換
最大知識攻撃者モデル
• 攻撃者(=再識別を行う者)は、M,Tを知って
いる
• その上で、匿名化されたM’、T’からレコードの
置換{p(i), i=1,n}を推定する
– これが再識別
– 正しく推定できた割合が再識別率
有用性指標:cmae 詳細は2D1-1, 2D1-2
• 性別と国籍によって顧客をクラスタ化
– クラスタ全体を{C}. Cの部分集合をs, 置換をp
– 購買履歴データT内でクラスタsに含まれる顧客に対
応する部分をT|s, Tのj番目のレコードをtj
クラスタ内平均単価:𝜇 𝑢𝑝 𝑇|𝑠 =
𝑡 𝑗
単価∙𝑡 𝑗
個数𝑡𝑗∈𝑇|𝑠
𝑡 𝑗
個数
𝑡𝑗∈𝑇|𝑠
絶対値誤差の全クラスタでの平均値:
𝑐𝑚𝑎𝑒 𝑀, 𝑀′, 𝑇, 𝑇′ =
𝜇 𝑢𝑝 𝑇|𝑠 − 𝜇 𝑢𝑝 𝑇′|𝑠
|𝐶|𝑠∈𝐶
有用性指標:subset
• M’から10人の顧客を任意に選び,その集合
をX’とする.
• MにおいてX’対応する集合をX
• T上の連続した30日間の履歴データ: 𝐷 に対し,
XとX’の購入総額の平均値の差の最大値
• 𝑠𝑢𝑏𝑠𝑒𝑡 𝑀, 𝑀′
, 𝑇, 𝑇′
, 𝑝 =
𝑚𝑎𝑥 𝑋′,𝐷( 𝜇 𝑡𝑝 𝑋′
, 𝐷, 𝑇′ − 𝜇 𝑡𝑝 𝑋, 𝐷, 𝑇 )
有用性指標:ut-jaccard
• 顧客𝑐𝑖がTで購入している商品集合:𝑆 𝑇, 𝑖
• 顧客𝑐𝑖がT’で購入している商品集合:𝑆 𝑇′, 𝑖
• Jaccard係数:
𝑑 𝑆 𝑇, 𝑖 , 𝑆 𝑇′, 𝑖 = 1 −
𝑆 𝑇, 𝑖 ∩ 𝑆 𝑇′, 𝑖
𝑆 𝑇, 𝑖 ∪ 𝑆 𝑇′, 𝑖
• 𝑑の𝑀における総和:
𝑢𝑡 − 𝑗𝑎𝑐𝑐𝑎𝑟𝑑 𝑀, 𝑀′
, 𝑇, 𝑇′
, 𝑝
=
1
𝑛′
𝑑 𝑆 𝑇, 𝑖 , 𝑆 𝑇′, 𝑖
𝑛′
𝑖=1
𝑛′
は𝑀′中のレコード数
有用性指標:RFM
• RFM(M, M', T, T’)
• M, M'の顧客を、それぞれT, T'の
– Recency (最後の購買日),
– Frequency(購買頻度),
– Monetary (購買額)
• の3つの条件でクラス分けした顧客数の二乗
平均平方根誤差を(最大値で割ることで0~1
に)正規化した値
匿名化手法の設計指針
• まず思いつくのは、顧客の仮IDだけを入れ替え
bc
• 性別と国籍が同じクラスタ内で仮ID入れ替えをし
ていれば、cmae は維持される。
• M,T ,M′,T ′ を知っている再識別側の攻撃者が
使うであろう方法
1. M,T から生年月日が1964/10/1 でapple を購買した
顧客が3456 であることが分かる
2. 攻撃者はM′,T ′ から仮ID =c が顧客ID=3456 に対応
すると考える.同様に,攻撃者は b ↔ 1234,a ↔
5678 という対応関係を予想し再識別する.
3. これらは正解の対応関係とは全て異なる
– 仮ID の入れ替えだけで組織的な再識別を防ぐことが
出来る.
• しかし,全顧客について仮ID を入れ替える匿
名化手法では ut-jaccard の値が大きくなり、
過加工となってしまう.
そこで,ut-jaccard の値を維持するように更に
匿名化手法を工夫して考える必要がある
そのような手法は ut-jaccard 維持する匿名化
手法への再識別手法 re-itemset に破られや
すい
re-itemset を想定した匿名化手法の開発が
必要
有用性指標の条件と匿名化の枠組み
• 𝑠𝑢𝑏𝑠𝑒𝑡 ≤ 50000
and 𝑢𝑡 − 𝑗𝑎𝑐𝑐𝑎𝑟𝑑 ≤ 0.7 ∙ 𝑇の総レコード数
• ut-jaccard は厳しい条件
– 履歴データの値の大きな変更やレコードのシャッフルがで
きない
1. ut-jaccardの条件をぎりぎりで満たすような匿名化を目
指す。
2. 再識別側は、そのような匿名化処理をしてくることを前
提に再識別処理を工夫
3. 匿名化側は、そのような再識別処理をかいくぐるような
匿名化手法を開発
有効な再識別手法の設計
•  各チームから提出されたデータでは各顧客の
購入商品集合はある程度以上は保存されている
• 元のデータにおける顧客ごとの購入商品集合に
は相当のばらつきがあり,ut-jaccard を維持しなが
ら他のレコードと完全に紛らわせることは難しい
• このことを勘案して、以下のような再識別手法 re-
itemset を導入した。
有効な再識別手法:re-itemset
1. 𝑛′ ← 𝑀′
2. for{𝑖 = 1 𝑡𝑜 𝑛′}
3. 𝑞 𝑖 ← 𝑎𝑟𝑔𝑚𝑖𝑛 𝑗 𝑑 𝑆 𝑇, 𝑖 , 𝑆 𝑇′, 𝑖
4. end for
5. return 𝑄 = 𝑞 1 , ⋯ . 𝑞 𝑛′
このre-itemsetは事実上最も有効な再識別手
法となり,他チームの多くのデータに対して最
大識別数を記録した.
re-itemset 対策の概要
1. 顧客ci のS(T ; i) に近いS(T ; j) をもつ顧客cj をjaccard クラスタ とし
てまとめる  この部分は重要なので後述
2. この処理後の顧客 cj のアイテム集合𝑆 𝑇′
, 𝑝−1
𝑗 が𝑆 𝑇, 𝑖 に
一致するように顧客cj のアイテムを変更する.
3. これにより,jaccard クラスタ 内の顧客の処理後のアイテム集合
は一致し,顧客間で区別できなくなる.
 よって,re-itemset ではjaccard クラスタ内の顧客cj は全て顧客ci とし
て再識別される
 各jaccard クラスタ で再識別される顧客を高々1 人(真の顧客ci)に
抑えることができる
 つまり、できるだけjaccardクラスタ数を減らせればうれしい。
 ただし、ut-jaccard<0.7 などの条件は満たさないといけない。
re-itemset対策アルゴリズム
の種類からなる
任意のjaccard クラスタ jac に
おける
ut-jaccard の値≤0.7・|jac|
を満たすための条件
re-itemset対策アルゴリズム:つづき
端数処理
この「つづき」の部分では、jaccard クラスタ の作成時に余っ
た顧客については3 人ずつjaccard クラスタ としてまとめる.
 ut-jaccard(jac)=0+1+1=2 < 0.7・3=0.21 条件満足
想定される再識別率と本戦の結果
• 詳細は略すが、提案アルゴリズムは
• 𝑢𝑡 − 𝑗𝑎𝑐𝑐𝑎𝑟𝑑 = 𝑢𝑡 − 𝑗𝑎𝑐𝑐𝑎𝑟𝑑 𝑗𝑎𝑐𝑗𝑎𝑐
≤ 0.7 ∙ 𝑗𝑎𝑐 = 0.7 ∙𝑗𝑎𝑐 レコード数
• というut-jaccardの制約条件を満たす。
 本戦では、400人(=レコード)の顧客を89個のjaccardクラスタにま
とめた。 このときのut-jaccardは0.699
 よって、ut-jaccardを対象にした再識別手法では、90人以上再識別
されないはず  もしクラスタ内の個人毎識別ができなければ
 予想通り、本戦では再識別されたのは89人に留まっ
た!!!
匿名化におけるクラスタ編成手法
• ut-jaccardを対象にした再識別手法では、90人
以上再識別されないはず  もしクラスタ内の
個人毎識別ができなければ
• だからと言って、クラスタや個別データのランダ
ム化を無制限に行うと有用性が下落
クラスタとデータのランダム化と有用性維持を
両立させるクラスタ編成手法が必要
ランダム化のイメージ
購
買
額
購買個数
購
買
額
購買個数
ランダム化
匿名化におけるクラスタ編成手法
• クラスタ編成手法について以下で説明
Step 1 顧客の購買統計データとクラスタをラン
ダム化.
Step 2有用性を維持すべく購買統計データを
調整.
Step 3 調整された購買統計データを満たすT ′
を作成.
Step 1
• クラスタと クラスタをランダムに移動し( )、
元のデータとの対応が着きにくくする。
• 水平方向の移動によってランダム化する。
• 水平方向の移動  有効性指標RFMのうち、購買
額がクラスタ内で変化しない
• 赤丸の一つが左に動いた場合、別の赤丸をそれと同
程度だけ逆方向すなわち右に動かす。青丸の同様で
ある。これによって、有効性指標RFMのうち購買個数
もクラスタ内で変化しないためである。
購
買
額
購買個数
購
買
額
購買個数
ランダム
化
Step 2
• 有用性指標の平均絶対値誤差cmaeを劣化させない
 各クラスタにおいてクラスタ重心に傾き(=平均購
買額)が変化させない
• この条件でランダムに移動する。
• Step2では各顧客データ,移動するのは1 度のみとす
る。
• 未移動顧客の数が最小である未調整クラスタの全未
移動顧客を移動し,
• そのクラスタ平均を調整する作業も行う
購
買
額
購買個数
購
買
額
購買個数
ランダム
化
Step 3
• Step 2 で,T ′ において各顧客が満たすべき
購買総個数と購買総額を算出した.
• Step 3 ではこの制約を満たし,topitem,ut-
jaccard とsubset の有用性が落ちないようにT ′
を作成する.
• 詳細については省くが,Step 3 ではおおよそ
既に述べたut-jaccard 維持する匿名化処理
(個別データの値の変更)が行われる
まとめ
• 再識別フェーズではut-jaccard を軸にしたre-itemset のような再識別手法を考
えているチームが多かったらしい
• 筆者らの加工データは400 人のうち最大で89 人(22.25%)が再識別された
• このことは,既に述べたように匿名化時の予測に合致しており,ut-jaccard を
軸にした再識別手法の限界値が89 人である
• ただし,22.25% という値それ自体は
– 有用性指標の与え方
– 対象データベースの性質
• に強く依存
• 今回のコンテストの設定における参考値に過ぎない
展望
• 現実には以下の3要件に留意して匿名化手
法の設計が必要
個人識別子と仮IDの対応表の管理
再識別率を抑える匿名化手法:PWSCUP
攻撃者の知識の質量
長大な履歴データと行動観察される可能性

Contenu connexe

Tendances

時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシーHiroshi Nakagawa
 
Counterfaual Machine Learning(CFML)のサーベイ
Counterfaual Machine Learning(CFML)のサーベイCounterfaual Machine Learning(CFML)のサーベイ
Counterfaual Machine Learning(CFML)のサーベイARISE analytics
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術MITSUNARI Shigeo
 
AHC-Lab M1勉強会 論文の読み方・書き方
AHC-Lab M1勉強会 論文の読み方・書き方AHC-Lab M1勉強会 論文の読み方・書き方
AHC-Lab M1勉強会 論文の読み方・書き方Shinagawa Seitaro
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)Naohiro Fujie
 
グラフニューラルネットワーク入門
グラフニューラルネットワーク入門グラフニューラルネットワーク入門
グラフニューラルネットワーク入門ryosuke-kojima
 
機械学習モデルの判断根拠の説明(Ver.2)
機械学習モデルの判断根拠の説明(Ver.2)機械学習モデルの判断根拠の説明(Ver.2)
機械学習モデルの判断根拠の説明(Ver.2)Satoshi Hara
 
幾何と機械学習: A Short Intro
幾何と機械学習: A Short Intro幾何と機械学習: A Short Intro
幾何と機械学習: A Short IntroIchigaku Takigawa
 
[DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent
 [DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent [DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent
[DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient DescentDeep Learning JP
 
[DL輪読会]医用画像解析におけるセグメンテーション
[DL輪読会]医用画像解析におけるセグメンテーション[DL輪読会]医用画像解析におけるセグメンテーション
[DL輪読会]医用画像解析におけるセグメンテーションDeep Learning JP
 
BERT分類ワークショップ.pptx
BERT分類ワークショップ.pptxBERT分類ワークショップ.pptx
BERT分類ワークショップ.pptxKouta Nakayama
 
Word2vecの並列実行時の学習速度の改善
Word2vecの並列実行時の学習速度の改善Word2vecの並列実行時の学習速度の改善
Word2vecの並列実行時の学習速度の改善Naoaki Okazaki
 
SATySFi 最近の発展と目下実装中の変更
SATySFi 最近の発展と目下実装中の変更SATySFi 最近の発展と目下実装中の変更
SATySFi 最近の発展と目下実装中の変更T. Suwa
 
機械学習と機械発見:自然科学研究におけるデータ利活用の再考
機械学習と機械発見:自然科学研究におけるデータ利活用の再考機械学習と機械発見:自然科学研究におけるデータ利活用の再考
機械学習と機械発見:自然科学研究におけるデータ利活用の再考Ichigaku Takigawa
 
異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介Hyperleger Tokyo Meetup
 
Bayesian Neural Networks : Survey
Bayesian Neural Networks : SurveyBayesian Neural Networks : Survey
Bayesian Neural Networks : Surveytmtm otm
 
[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You Need[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You NeedDeep Learning JP
 
大規模データ時代に求められる自然言語処理
大規模データ時代に求められる自然言語処理大規模データ時代に求められる自然言語処理
大規模データ時代に求められる自然言語処理Preferred Networks
 
はじめてのパターン認識 第5章 k最近傍法(k_nn法)
はじめてのパターン認識 第5章 k最近傍法(k_nn法)はじめてのパターン認識 第5章 k最近傍法(k_nn法)
はじめてのパターン認識 第5章 k最近傍法(k_nn法)Motoya Wakiyama
 

Tendances (20)

時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシー
 
TLS, HTTP/2演習
TLS, HTTP/2演習TLS, HTTP/2演習
TLS, HTTP/2演習
 
Counterfaual Machine Learning(CFML)のサーベイ
Counterfaual Machine Learning(CFML)のサーベイCounterfaual Machine Learning(CFML)のサーベイ
Counterfaual Machine Learning(CFML)のサーベイ
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
 
AHC-Lab M1勉強会 論文の読み方・書き方
AHC-Lab M1勉強会 論文の読み方・書き方AHC-Lab M1勉強会 論文の読み方・書き方
AHC-Lab M1勉強会 論文の読み方・書き方
 
SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)SSIとDIDで何を解決したいのか?(β版)
SSIとDIDで何を解決したいのか?(β版)
 
グラフニューラルネットワーク入門
グラフニューラルネットワーク入門グラフニューラルネットワーク入門
グラフニューラルネットワーク入門
 
機械学習モデルの判断根拠の説明(Ver.2)
機械学習モデルの判断根拠の説明(Ver.2)機械学習モデルの判断根拠の説明(Ver.2)
機械学習モデルの判断根拠の説明(Ver.2)
 
幾何と機械学習: A Short Intro
幾何と機械学習: A Short Intro幾何と機械学習: A Short Intro
幾何と機械学習: A Short Intro
 
[DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent
 [DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent [DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent
[DL輪読会]A Bayesian Perspective on Generalization and Stochastic Gradient Descent
 
[DL輪読会]医用画像解析におけるセグメンテーション
[DL輪読会]医用画像解析におけるセグメンテーション[DL輪読会]医用画像解析におけるセグメンテーション
[DL輪読会]医用画像解析におけるセグメンテーション
 
BERT分類ワークショップ.pptx
BERT分類ワークショップ.pptxBERT分類ワークショップ.pptx
BERT分類ワークショップ.pptx
 
Word2vecの並列実行時の学習速度の改善
Word2vecの並列実行時の学習速度の改善Word2vecの並列実行時の学習速度の改善
Word2vecの並列実行時の学習速度の改善
 
SATySFi 最近の発展と目下実装中の変更
SATySFi 最近の発展と目下実装中の変更SATySFi 最近の発展と目下実装中の変更
SATySFi 最近の発展と目下実装中の変更
 
機械学習と機械発見:自然科学研究におけるデータ利活用の再考
機械学習と機械発見:自然科学研究におけるデータ利活用の再考機械学習と機械発見:自然科学研究におけるデータ利活用の再考
機械学習と機械発見:自然科学研究におけるデータ利活用の再考
 
異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介異種ブロックチェーン統合ツールHyperledger Cactiご紹介
異種ブロックチェーン統合ツールHyperledger Cactiご紹介
 
Bayesian Neural Networks : Survey
Bayesian Neural Networks : SurveyBayesian Neural Networks : Survey
Bayesian Neural Networks : Survey
 
[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You Need[DL輪読会]Attention Is All You Need
[DL輪読会]Attention Is All You Need
 
大規模データ時代に求められる自然言語処理
大規模データ時代に求められる自然言語処理大規模データ時代に求められる自然言語処理
大規模データ時代に求められる自然言語処理
 
はじめてのパターン認識 第5章 k最近傍法(k_nn法)
はじめてのパターン認識 第5章 k最近傍法(k_nn法)はじめてのパターン認識 第5章 k最近傍法(k_nn法)
はじめてのパターン認識 第5章 k最近傍法(k_nn法)
 

En vedette

Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewHiroshi Nakagawa
 
データ利用における個人情報の保護
データ利用における個人情報の保護データ利用における個人情報の保護
データ利用における個人情報の保護Hiroshi Nakagawa
 
クラシックな機械学習の入門  8. クラスタリング
クラシックな機械学習の入門  8. クラスタリングクラシックな機械学習の入門  8. クラスタリング
クラシックな機械学習の入門  8. クラスタリングHiroshi Nakagawa
 
情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料Hiroshi Nakagawa
 

En vedette (6)

Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory Overview
 
データ利用における個人情報の保護
データ利用における個人情報の保護データ利用における個人情報の保護
データ利用における個人情報の保護
 
仮名化の功罪
仮名化の功罪仮名化の功罪
仮名化の功罪
 
クラシックな機械学習の入門  8. クラスタリング
クラシックな機械学習の入門  8. クラスタリングクラシックな機械学習の入門  8. クラスタリング
クラシックな機械学習の入門  8. クラスタリング
 
情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料
 
AI社会論研究会
AI社会論研究会AI社会論研究会
AI社会論研究会
 

Similaire à パーソナル履歴データに対する匿名化と再識別:SCIS2017

経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシー経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシーYasushi Hara
 
ビックデータ分析基盤の成⻑の軌跡
ビックデータ分析基盤の成⻑の軌跡ビックデータ分析基盤の成⻑の軌跡
ビックデータ分析基盤の成⻑の軌跡Recruit Lifestyle Co., Ltd.
 
Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps]
Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps] Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps]
Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps] Google Cloud Platform - Japan
 
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
#qpstudy 2016.07  第一部 基礎知識編 「ご認証は認可ですか?」#qpstudy 2016.07  第一部 基礎知識編 「ご認証は認可ですか?」
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」 Masahiro NAKAYAMA
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバックNISSHO USA
 
スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成TanUkkii
 
諸外国の国民ID制度 #idcon 13th
諸外国の国民ID制度 #idcon 13th諸外国の国民ID制度 #idcon 13th
諸外国の国民ID制度 #idcon 13thNov Matake
 
匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点からHiroshi Nakagawa
 
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹Insight Technology, Inc.
 
【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築
【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築
【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築Ayako Baba
 
BigQueryとTableauによるカスタマージャーニー分析
BigQueryとTableauによるカスタマージャーニー分析BigQueryとTableauによるカスタマージャーニー分析
BigQueryとTableauによるカスタマージャーニー分析CROSSHACK, Inc.
 
2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料
2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料
2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料Serverworks Co.,Ltd.
 
2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」
2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」
2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」Serverworks Co.,Ltd.
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理Hyperleger Tokyo Meetup
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからTatsuo Kudo
 
「企業システムにおける意志決定とITサービス運営について」 ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~
「企業システムにおける意志決定とITサービス運営について」  ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~「企業システムにおける意志決定とITサービス運営について」  ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~
「企業システムにおける意志決定とITサービス運営について」 ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~グロースエクスパートナーズ株式会社/Growth xPartners Incorporated.
 
PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10Yuki Kawashima
 
Big data解析ビジネス
Big data解析ビジネスBig data解析ビジネス
Big data解析ビジネスMie Mori
 

Similaire à パーソナル履歴データに対する匿名化と再識別:SCIS2017 (20)

経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシー経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシー
 
ビックデータ分析基盤の成⻑の軌跡
ビックデータ分析基盤の成⻑の軌跡ビックデータ分析基盤の成⻑の軌跡
ビックデータ分析基盤の成⻑の軌跡
 
Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps]
Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps] Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps]
Social GAME における AI 活用事例 [第 4 回 Google Cloud INSIDE Games & Apps]
 
おしゃスタat銀座
おしゃスタat銀座おしゃスタat銀座
おしゃスタat銀座
 
tut_pfi_2012
tut_pfi_2012tut_pfi_2012
tut_pfi_2012
 
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
#qpstudy 2016.07  第一部 基礎知識編 「ご認証は認可ですか?」#qpstudy 2016.07  第一部 基礎知識編 「ご認証は認可ですか?」
#qpstudy 2016.07 第一部 基礎知識編 「ご認証は認可ですか?」
 
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
【日商USA】webinar 2022.6.24 RSAカンファレンス2022 フィードバック
 
スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成スケールするシステムにおけるエンティティの扱いと 分散ID生成
スケールするシステムにおけるエンティティの扱いと 分散ID生成
 
諸外国の国民ID制度 #idcon 13th
諸外国の国民ID制度 #idcon 13th諸外国の国民ID制度 #idcon 13th
諸外国の国民ID制度 #idcon 13th
 
匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から
 
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹
 
【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築
【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築
【人工知能学会2013 】社会知としての消費者価値観構造モデルと類型「Societas」の構築
 
BigQueryとTableauによるカスタマージャーニー分析
BigQueryとTableauによるカスタマージャーニー分析BigQueryとTableauによるカスタマージャーニー分析
BigQueryとTableauによるカスタマージャーニー分析
 
2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料
2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料
2012年09月 仙台ICT復興支援クラウドフォーラム 発表資料
 
2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」
2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」
2012年03月 経済産業省セミナー「クラウドは敵か?味方か?」
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
 
「企業システムにおける意志決定とITサービス運営について」 ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~
「企業システムにおける意志決定とITサービス運営について」  ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~「企業システムにおける意志決定とITサービス運営について」  ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~
「企業システムにおける意志決定とITサービス運営について」 ユーザ企業との協業によるエンタープライズ・アジャイルの支援 ~東京商工リサーチの事例~
 
PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10PCI DSSでよくある質問と回答トップ10
PCI DSSでよくある質問と回答トップ10
 
Big data解析ビジネス
Big data解析ビジネスBig data解析ビジネス
Big data解析ビジネス
 

Plus de Hiroshi Nakagawa

人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンスHiroshi Nakagawa
 
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例Hiroshi Nakagawa
 
情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会Hiroshi Nakagawa
 
最近のAI倫理指針からの考察
最近のAI倫理指針からの考察最近のAI倫理指針からの考察
最近のAI倫理指針からの考察Hiroshi Nakagawa
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会Hiroshi Nakagawa
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラHiroshi Nakagawa
 
暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護Hiroshi Nakagawa
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by AnonymizationHiroshi Nakagawa
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演Hiroshi Nakagawa
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-Hiroshi Nakagawa
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後Hiroshi Nakagawa
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前Hiroshi Nakagawa
 
差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定Hiroshi Nakagawa
 

Plus de Hiroshi Nakagawa (20)

人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス
 
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
 
NICT-nakagawa2019Feb12
NICT-nakagawa2019Feb12NICT-nakagawa2019Feb12
NICT-nakagawa2019Feb12
 
情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会
 
最近のAI倫理指針からの考察
最近のAI倫理指針からの考察最近のAI倫理指針からの考察
最近のAI倫理指針からの考察
 
AI and Accountability
AI and AccountabilityAI and Accountability
AI and Accountability
 
AI Forum-2019_Nakagawa
AI Forum-2019_NakagawaAI Forum-2019_Nakagawa
AI Forum-2019_Nakagawa
 
2019 3-9-nakagawa
2019 3-9-nakagawa2019 3-9-nakagawa
2019 3-9-nakagawa
 
CPDP2019 summary-report
CPDP2019 summary-reportCPDP2019 summary-report
CPDP2019 summary-report
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
 
Ai e-accountability
Ai e-accountabilityAi e-accountability
Ai e-accountability
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ
 
暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by Anonymization
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前
 
差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定
 

Dernier

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 

Dernier (11)

業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

パーソナル履歴データに対する匿名化と再識別:SCIS2017