首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文

保持隐私的决策树构造过程的研究

第1章 绪论第1-14页
   ·背景情况第10-11页
   ·研究目的第11页
   ·本文主要工作第11-12页
   ·本文创新点第12-13页
   ·全文章节安排第13-14页
第2章 相关工作第14-26页
   ·保持隐私的数据挖掘研究第14-19页
     ·保持隐私的数据挖掘产生的背景第14-15页
     ·隐私保持技术的分类第15-16页
     ·隐私保持的算法概览第16-18页
     ·小结第18-19页
   ·决策树第19-24页
     ·决策树的基本概念第19-20页
     ·C4.5决策树构造算法第20-21页
     ·C4.5分枝准则第21-22页
     ·剪枝策略第22-24页
     ·小结第24页
   ·相关名词第24-26页
第3章 保持隐私决策树的构建第26-35页
   ·隐私保持的分类问题定义第26-27页
   ·保持隐私的决策树的生成算法第27-28页
     ·最佳划分的选择第27-28页
   ·树的剪枝第28-29页
   ·应用举例第29-32页
   ·引入半可信第三方的标量积协议第32-34页
     ·半可信的第三方第32-33页
     ·引入半可信第三方的标量积协议第33-34页
     ·信息暴露分析第34页
   ·小结第34-35页
第4章 初步的基于不经意传输的标量积协议第35-47页
   ·引入半可信第三方的标量积协议的分析第35页
   ·不经意传输第35-37页
   ·初步的基于不经意传输的标量积协议第37-41页
     ·协议第37-38页
     ·状态转换图第38-41页
   ·实验第41-46页
     ·实验说明第41-43页
     ·实验结果第43-45页
     ·讨论第45-46页
   ·小结第46-47页
第5章 改进的基于不经意传输的标量积协议第47-57页
   ·初步的基于不经意传输的标量积协议的分析第47-48页
   ·改进的基于不经意传输的标量积协议第48-52页
     ·协议第48-49页
     ·状态转换图第49-52页
   ·实验第52-56页
     ·实验说明第52-53页
     ·实验结果第53-56页
     ·讨论第56页
   ·小结第56-57页
第6章 总结与展望第57-59页
   ·全文总结第57-58页
   ·下一步工作第58-59页
致谢第59-60页
参考文献第60-63页
附录A 实验数据生成代码第63-64页
个人简历 硕士期间公开发表的论文第64页

论文共64页,点击 下载论文
上一篇:重组鸡白细胞介素2质粒(pCI-ChIL-2)作为免疫佐剂的研究
下一篇:TIPCT硬件电路及原始红外图像改善方法研究