首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--人工神经网络与计算论文

保护隐私的贝叶斯网络学习研究

中文摘要第1-4页
 ABSTRACT第4-10页
第一章 绪论第10-22页
   ·引言第10-11页
   ·基于启发式研究的技术第11-14页
     ·基于混淆的保护隐私关联规则挖掘第11-12页
     ·基于阻塞的保护隐私关联规则挖掘第12-13页
     ·基于阻塞的保护隐私分类规则挖掘第13-14页
   ·基于加密的技术第14-18页
     ·异构分布保护隐私关联规则挖掘第14-15页
     ·同构分布保护隐私关联规则挖掘第15-16页
     ·异构分布保护隐私判定树归纳第16页
     ·同构分布保护隐私判定树归纳第16-17页
     ·保护隐私聚类第17-18页
     ·异构分布贝叶斯网络学习第18页
   ·基于重建的技术第18-19页
     ·对数字型数据的重建技术第18页
     ·对二进制数据和分类数据的重建技术第18-19页
   ·课题背景与论文工作第19-22页
第二章 学习贝叶斯网络结构和参数第22-38页
   ·概述第22-25页
     ·贝叶斯网络的发展历史第22-23页
     ·贝叶斯方法的基本观点第23-24页
     ·贝叶斯网络在数据挖掘中的应用第24-25页
   ·贝叶斯网络及其构造第25-27页
     ·贝叶斯网络第26-27页
     ·贝叶斯网络构造第27页
   ·完整数据条件下贝叶斯网络的参数学习第27-29页
     ·MLE 方法第28页
     ·Bayesian 方法第28-29页
   ·完整数据条件下叶斯网络的结构学习第29-33页
     ·基于打分搜索的结构学习方法第30-33页
     ·基于相关性分析的结构学习方法第33页
   ·不完整数据条件下贝叶斯网络的参数学习第33-36页
     ·Monte-Carlo 方法第34页
     ·Gaussian 逼近第34-35页
     ·Laplace 近似第35页
     ·EM 算法第35-36页
   ·不完整数据条件下贝叶斯网络的结构学习第36-37页
   ·本章小结第37-38页
第三章 安全多方计算第38-55页
   ·引言第38-42页
     ·安全多方计算第38-40页
     ·安全计算协议第40-41页
     ·对攻击者的分类和描述第41页
     ·协议的安全性第41-42页
     ·协议研究的地位及意义第42页
   ·安全多方计算协议第42-49页
     ·协议概述第43-44页
     ·基于OT 的安全多方计算协议第44页
     ·基于同态加密的安全多方计算协议第44-45页
     ·基于Mix-Match 的安全多方计算协议第45-48页
     ·基于VSS 子协议的安全多方计算协议第48-49页
   ·保护隐私的四种有效算法第49-54页
     ·安全和第49-50页
     ·安全的集合并第50-51页
     ·交集的安全基数第51-52页
     ·向量点积第52-54页
   ·本章小节第54-55页
第四章 同构分布完整数据条件下保护隐私的贝叶斯网络学习第55-76页
   ·引言第55-62页
     ·贝叶斯网络与概率模型第56-58页
     ·信息论概念第58-59页
     ·学习贝叶斯网络结构方法比较第59-60页
     ·基于相关性分析学习的贝叶斯网络第60-62页
   ·安全多方计算算法第62-64页
     ·安全事件统计第62-63页
     ·安全矩阵求和第63-64页
   ·安全多方计算协议第64-67页
     ·有向边安全统计协议第64-66页
     ·全局贝叶斯网络参数学习协议第66-67页
   ·从多方完整数据条件下保护隐私地学习贝叶斯网络第67-71页
     ·从多方完整数据条件下保护隐私地学习贝叶斯网络结构第67-68页
     ·学习结构时评价函数选择的依据第68页
     ·保护隐私地学习贝叶斯网络结构方法PPHC-BNS第68-70页
     ·结构已知的情况下学习参数第70页
     ·PPHC-TPDA 方法第70-71页
   ·实验验证第71-75页
   ·本章小节第75-76页
第五章 异构分布完整数据条件下保护隐私的贝叶斯网络学习第76-97页
   ·引言第76-77页
   ·基于k2 算法的保护隐私学习贝叶斯网络方法第77-79页
     ·K2 算法第77-78页
     ·保护隐私的K2 算法第78-79页
   ·基于MDL 的异构下学习贝叶斯网络第79-84页
     ·描述长度第80-81页
     ·最小描述长度定理第81-83页
     ·贝叶斯网络结构学习算法SMDL第83-84页
   ·保护隐私的多向量点积份额协议第84-85页
   ·基于MDL 算法的保护隐私学习贝叶斯网络方法第85-91页
     ·计算每个节点的数据描述长度第86-87页
     ·计算参数第87-88页
     ·PPVC-SMDL 方法第88-90页
     ·方法效率第90-91页
   ·保护隐私的安全计算第91-92页
     ·精确度第91页
     ·适应性第91-92页
     ·安全性第92页
     ·效率第92页
   ·实验验证第92-96页
   ·本章小结第96-97页
第六章 同构分布不完整数据条件下保护隐私的贝叶斯网络学习第97-111页
   ·研究背景第97-98页
   ·集中学习AMS-EM 方法第98-102页
     ·学习贝叶斯网络回顾第99-100页
     ·理论基础第100-101页
     ·集中学习贝叶斯网络的AMS-EM 方法第101-102页
   ·分布学习第102-106页
     ·学习结构时评价函数选择的依据第103页
     ·多方保护隐私地学习贝叶斯网络结构第103-104页
     ·总体方法PPHI-EM第104-106页
   ·不完整数据实验第106-110页
     ·丢失数据第106-108页
     ·隐藏变量第108-110页
   ·本章小节第110-111页
第七章 结论第111-114页
   ·全文总结第111-112页
   ·研究展望第112-114页
参考文献第114-125页
发表论文和科研情况说明第125-126页
致谢第126页

论文共126页,点击 下载论文
上一篇:GPR偏移技术在考古探测中的应用研究
下一篇:中心回线瞬变电磁资料处理方法研究