基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对隐私的保护性关注限制了参与各方对数据资源的共享使用,为此提出了从分布的缺失数据中保护隐私的贝叶斯网络学习方法--PPHI-EM方法.该方法基于Pohlig-Hellman加密算法,使用安全有向边统计算法得到结构有向边的交集和并集.以交集作为初始网络结构,依次将并集中的其他边放入网络中,通过打分函数值的大小,判断该边是否应予保留.根据设定的适当权重,使用安全矩阵求和算法求解当前网络结构参数.循环计算直至确定网络的最优参数.该方法使用了期望统计来代替实际不存在的充分统计,使数据各方的打分函数便于分解,并基于AMS-EM方法分布迭代改进结构,使之收敛.实验结果验证了该方法的有效性.
推荐文章
基于模型融合的分布式贝叶斯网络学习算法
分布式数据挖掘
隐私保护
模型融合
贝叶斯网络
互信息
利用贝叶斯原理在隐私保护数据上进行分类的方法
隐私保护
数据扰动
贝叶斯原理
分类
生物缺失数据处理的贝叶斯模型研究
缺失数据
朴素贝叶斯
分类
贝叶斯网络结构学习综述
贝叶斯网络
结构学习
数据
统计分析
搜索
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布的缺失数据中保护隐私的贝叶斯网络学习
来源期刊 计算机工程 学科 工学
关键词 保护隐私的数据挖掘 贝叶斯网络 分布式数据库 安全多方计算
年,卷(期) 2008,(1) 所属期刊栏目 博士论文
研究方向 页码范围 14-16
页数 3页 分类号 TP393
字数 2646字 语种 中文
DOI 10.3969/j.issn.1000-3428.2008.01.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曾沅 天津大学电气与自动化工程学院 47 1169 18.0 33.0
2 赵政 天津大学计算机科学与技术学院 90 735 15.0 22.0
3 王红梅 天津大学电气与自动化工程学院 9 38 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (4)
同被引文献  (0)
二级引证文献  (7)
2008(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
保护隐私的数据挖掘
贝叶斯网络
分布式数据库
安全多方计算
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
相关基金
霍英东教育基金
英文译名:Fok Ying Tong Education Foundation
官方网址:http://www.hydef.edu.cn/
项目类型:高等院校青年教师基金
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导