首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--人工神经网络与计算论文

基于异构分布数据的保护隐私贝叶斯网络结构学习

中文摘要第1-3页
ABSTRACT第3-6页
第一章 绪论第6-9页
   ·课题背景及意义第6页
   ·隐私保护国内外研究现状第6-7页
   ·本文研究内容第7-8页
   ·本文结构第8-9页
第二章 贝叶斯网络及其结构学习第9-21页
   ·贝叶斯定理第9-10页
   ·贝叶斯网络概述第10-13页
     ·贝叶斯网络的发展及优势第10-11页
     ·贝叶斯网络定义第11-13页
     ·贝叶斯网络的条件独立性第13页
   ·贝叶斯网络结构评价函数—MDL 测度第13-15页
   ·贝叶斯网络结构学习的算法研究第15-21页
     ·K2 算法第16-18页
     ·基于MDL 的贝叶斯网络结构学习算法第18-19页
     ·基于分枝限界搜索测略的B&B_MDL 学习算法第19-21页
第三章 安全多方计算第21-26页
   ·安全多方计算协议第21-25页
     ·安全多方计算第21-23页
     ·协议概述第23-24页
     ·基于同态加密的安全多方计算协议第24-25页
   ·保护隐私的有效算法—保护隐私的点积份额协议第25-26页
第四章 基于异构分布数据的保护隐私贝叶斯网络结构学习第26-49页
   ·基于K2 算法的保护隐私贝叶斯网络结构学习(WY 算法)第26-27页
   ·保护隐私的分布式设计第27-30页
     ·问题形式化第27-28页
     ·设计思路第28-30页
   ·保护隐私算法的设计第30-33页
     ·保护隐私的多向量点积份额协议(SSP)第30-31页
     ·Bresson 同态公钥密码算法第31-33页
   ·基于MDL 的保护隐私贝叶斯网络结构学习算法的设计与实现第33-36页
     ·整体设计思路第33页
     ·算法的设计与实现第33-36页
   ·与WY 算法的比较第36-37页
     ·精确度第37页
     ·适应性第37页
     ·安全性第37页
   ·实验验证第37-49页
     ·数据库第37-38页
     ·Weka 平台操作流程,算法设定及结果分析第38-45页
     ·实验分析及算法比较第45-49页
第五章 总结与展望第49-51页
   ·全文总结第49-50页
   ·研究工作展望第50-51页
参考文献第51-56页
发表论文和科研情况说明第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:双水相萃取尿酸酶和磷酸甘油氧化酶
下一篇:聚乙二醇化尿酸酶的制备、纯化及性质研究