中文摘要 | 第1-3页 |
ABSTRACT | 第3-6页 |
第一章 绪论 | 第6-9页 |
·课题背景及意义 | 第6页 |
·隐私保护国内外研究现状 | 第6-7页 |
·本文研究内容 | 第7-8页 |
·本文结构 | 第8-9页 |
第二章 贝叶斯网络及其结构学习 | 第9-21页 |
·贝叶斯定理 | 第9-10页 |
·贝叶斯网络概述 | 第10-13页 |
·贝叶斯网络的发展及优势 | 第10-11页 |
·贝叶斯网络定义 | 第11-13页 |
·贝叶斯网络的条件独立性 | 第13页 |
·贝叶斯网络结构评价函数—MDL 测度 | 第13-15页 |
·贝叶斯网络结构学习的算法研究 | 第15-21页 |
·K2 算法 | 第16-18页 |
·基于MDL 的贝叶斯网络结构学习算法 | 第18-19页 |
·基于分枝限界搜索测略的B&B_MDL 学习算法 | 第19-21页 |
第三章 安全多方计算 | 第21-26页 |
·安全多方计算协议 | 第21-25页 |
·安全多方计算 | 第21-23页 |
·协议概述 | 第23-24页 |
·基于同态加密的安全多方计算协议 | 第24-25页 |
·保护隐私的有效算法—保护隐私的点积份额协议 | 第25-26页 |
第四章 基于异构分布数据的保护隐私贝叶斯网络结构学习 | 第26-49页 |
·基于K2 算法的保护隐私贝叶斯网络结构学习(WY 算法) | 第26-27页 |
·保护隐私的分布式设计 | 第27-30页 |
·问题形式化 | 第27-28页 |
·设计思路 | 第28-30页 |
·保护隐私算法的设计 | 第30-33页 |
·保护隐私的多向量点积份额协议(SSP) | 第30-31页 |
·Bresson 同态公钥密码算法 | 第31-33页 |
·基于MDL 的保护隐私贝叶斯网络结构学习算法的设计与实现 | 第33-36页 |
·整体设计思路 | 第33页 |
·算法的设计与实现 | 第33-36页 |
·与WY 算法的比较 | 第36-37页 |
·精确度 | 第37页 |
·适应性 | 第37页 |
·安全性 | 第37页 |
·实验验证 | 第37-49页 |
·数据库 | 第37-38页 |
·Weka 平台操作流程,算法设定及结果分析 | 第38-45页 |
·实验分析及算法比较 | 第45-49页 |
第五章 总结与展望 | 第49-51页 |
·全文总结 | 第49-50页 |
·研究工作展望 | 第50-51页 |
参考文献 | 第51-56页 |
发表论文和科研情况说明 | 第56-57页 |
致谢 | 第57页 |