首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--人工神经网络与计算论文

安全两方的神经网络计算和学习

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-20页
   ·研究背景第13-15页
   ·神经网络与安全多方计算第15-17页
     ·人工神经网络第15-16页
     ·安全多方计算第16-17页
   ·本文假设及符号约定第17-18页
   ·本文的主要工作第18-19页
   ·本章小结第19-20页
第2章 基本工具与协议第20-30页
   ·茫然传输与茫然多项式计算第20-22页
     ·茫然传输第20-21页
     ·茫然多项式计算第21-22页
   ·安全点积计算第22-23页
   ·茫然无穷可导函数计算第23-25页
     ·无穷可导函数的Taylor级数第23页
     ·茫然无穷可导函数计算协议第23-25页
   ·安全数据比较第25-27页
   ·安全乘法计算第27-28页
     ·第一种构造第27页
     ·第二种构造第27-28页
   ·本章小结第28-30页
第3章 茫然神经网络计算第30-36页
   ·几种常用激活函数的计算第30-32页
     ·阈值型函数第30-31页
     ·Sigmoid函数第31页
     ·其它型激活函数第31-32页
   ·茫然激活函数计算第32-35页
     ·茫然阈值函数计算第32-33页
     ·茫然Sigmoid函数计算第33-35页
   ·本章小结第35-36页
第4章 茫然神经网络学习第36-47页
   ·神经学习算法第36-40页
     ·监督学习算法第36-38页
     ·竞争学习算法第38-39页
     ·组织学习算法第39-40页
   ·茫然神经学习第40-46页
     ·茫然监督学习第40-42页
     ·茫然竞争学习第42-45页
     ·茫然组织学习第45-46页
   ·本章小结第46-47页
第5章 安全两方的BP神经网络分类协议第47-56页
   ·茫然BP网络分类协议第47-49页
   ·协议分析第49-50页
     ·正确性分析第49页
     ·安全性分析第49-50页
     ·复杂度分析第50页
   ·与已有安全分类协议比较第50-55页
     ·保护隐私的决策树分类第50-52页
     ·保护隐私的朴素贝叶斯分类第52-54页
     ·保护隐私的神经网络分类第54-55页
   ·本章小结第55-56页
第6章 总结与展望第56-57页
   ·本文总结第56页
   ·展望第56-57页
参考文献第57-62页
攻读硕士学位期间所发表的论文第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:青少年生活压力事件、人格特质和攻击行为的关系研究
下一篇:基于网络数据共享的平面几何自动推理系统的研究