{"id":113354,"date":"2018-03-11T10:40:46","date_gmt":"2018-03-11T10:40:46","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/contributions-to-security-and-privacy-protection-in-recommendation-systems\/"},"modified":"2018-03-11T10:40:46","modified_gmt":"2018-03-11T10:40:46","slug":"contributions-to-security-and-privacy-protection-in-recommendation-systems","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/tecnologia-de-las-telecomunicaciones\/contributions-to-security-and-privacy-protection-in-recommendation-systems\/","title":{"rendered":"Contributions to security and privacy protection in recommendation systems"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Juan  Victoriano Vera Del Campo <\/strong><\/h2>\n<p>Se define un sistema de recomendaci\u00f3n como un sistema autom\u00e1tico que, dado un modelo de cliente y un conjunto de documentos disponibles, es capaz de seleccionar y ofrecer los documentos que son m\u00e1s interesantes para el cliente. Desde el punto de vista de la seguridad, existen dos problemas principales que a los que se deben enfrentar los sistemas de recomendaci\u00f3n: la protecci\u00f3n de la intimidad de los usuarios y la protecci\u00f3n de los dem\u00e1s participantes del proceso de recomendaci\u00f3n. Los recomendadores son capaces de emitir recomendaciones personalizadas teniendo en cuenta no s\u00f3lo el perfil de los documentos, sino tambi\u00e9n a la informaci\u00f3n privada que los clientes env\u00edan al recomendador. Por tanto, los perfiles de usuario incluyen informaci\u00f3n personal y altamente sensible, como sus gustos y fobias. Con el fin de desarrollar un sistema de recomendaci\u00f3n \u00fatil y mejorar su eficacia, creemos que los usuarios no deben tener miedo a la hora de expresar sus preferencias. El segundo desaf\u00edo desde el punto de vista de la seguridad implica la protecci\u00f3n contra un nuevo tipo de ataque. Los titulares de derechos de autor han cambiado sus objetivos para atacar ahora a los proveedores de documentos y cualquier otro participante que ayude en el proceso de distribuci\u00f3n de documentos, incluso sin saberlo. Adem\u00e1s, las nuevas tendencias de la legislaci\u00f3n como el tratado acta, la ley sopa o la ley \u00absinde-wert\u00bb en espa\u00f1a ponen de manifiesto el inter\u00e9s de los estados de todo el mundo para controlar y procesar a estos nodos intermedios. Se han propuesto las siguientes contribuciones: 1.Un modelo social que capte los intereses del usuario en los, y m\u00e9trica de distancia que calcule la similitud y afinidad entre los usuarios, consultas y documentos. Este modelo representa los perfiles como los vectores de un espacio social. De esta manera, todos los perfiles est\u00e1n contenidos en el mismo espacio social, y la m\u00e9trica social de similitud definida se puede utilizar con cualquier par de ellos. 2.Dos mecanismos para proteger la informaci\u00f3n personal que contienen los perfiles de usuario. El primer mecanismo utiliza los teoremas de johnson-lindestrauss y descomposici\u00f3n de matrices aleatorias para proyectar los perfiles en espacios sociales de menos dimensiones. Incluso si la informaci\u00f3n que el perfil contiene sobre el usuario se reduce al proyectar en el nuevo espacio social, bajo determinadas circunstancias, bajo ciestar condiciones las distancias entre los perfiles proyectados se mantienen. El segundo enfoque utiliza un protocolo de conocimiento cero para responder a la pregunta de si dos perfiles son afines o no, sin descubrimiento de cualquier informaci\u00f3n en caso de que no lo sean. 3.Un sistema distribuido doccloud que protege a los comerciantes, clientes e indizadores contra los ataques legales, mediante el suministro de negaci\u00f3n a todos los participantes del sistema. Doccloud organiza las bases de datos e indizadores en una estructura en forma de \u00e1rbol que se monta sobre un sistema cloud-computing  y proporciona un protocolo de private information retrieval para evitar que cualquier participante u observador del proceso puede identificar el recomendador.  4.Una red social p2p donde los usuarios se enlazan de acuerdo a su semejanza, y ofreceen recomendaciones a otros usuarios en su vecindario. Durante el desarrollo de la tesis, se ha definido un protocolo de enrutamiento epid\u00e9mico donde los enlaces se establecen de acuerdo a la similitud con los vecinos vecinos, el grado de agrupaci\u00f3n y el azar. Adem\u00e1s, se han propuesto una serie de mecanismos adicionales como el softdht, que ayudan en la identificaci\u00f3n de los usuarios afines, y aceleraran el proceso de creaci\u00f3n de grupos de usuarios similares. 5.Un sistema de recomendaci\u00f3n debe ser un proceso completo que acaba cuando el cliente recibe finalmente el documento recomendado. Se ha propuesto scfs, un sistema distribuido de archivos donde proveedores, documents y usuarios est\u00e1n seguros.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Contributions to security and privacy protection in recommendation systems<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Contributions to security and privacy protection in recommendation systems <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Juan  Victoriano Vera Del Campo <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Polit\u00e9cnica de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 29\/10\/2012<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Josep Rafael Pegueroles Vall\u00e9s<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Mar\u00eda claudia D\u00edaz mart\u00ednez <\/li>\n<li>sergio Robles mart\u00ednez (vocal)<\/li>\n<li>Miguel Soriano ib\u00e1\u00f1ez (vocal)<\/li>\n<li>gregorio Mart\u00ednez p\u00e9rez (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Juan Victoriano Vera Del Campo Se define un sistema de recomendaci\u00f3n como un sistema autom\u00e1tico que, dado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[15596,2489],"tags":[73210,77759,225142,225143,53254,57720],"class_list":["post-113354","post","type-post","status-publish","format-standard","hentry","category-politecnica-de-catalunya","category-tecnologia-de-las-telecomunicaciones","tag-gregorio-Martinez-perez","tag-josep-rafael-pegueroles-vallas","tag-juan-victoriano-vera-del-campo","tag-maria-claudia-diaz-Martinez","tag-miguel-soriano-ibanez","tag-sergio-robles-Martinez"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/113354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=113354"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/113354\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=113354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=113354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=113354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}