logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--基于统计学习的协作分类与隐私保护方法及应用研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于产品符号认知的创新设计过程模
聚类分析中的最佳聚类数确定方法研
面向数据挖掘隐私保护方法研究
二进前向网络分类超平面理论
云计算中差分隐私模型数据保护
移动群智感知网络中隐私保护技术研
基于身份公钥密码系统研究
水情电报翻译研究
基于Benford法则随机数辅
中国私募股权投资中估值问题研究
针刺土工织物垂直渗透率理论研究
基于情境认知英语教学模式研究
基于HashRFID静态ID隐
PSIC子空间协作模型协作学习
可搜索加密隐私保护技术研究
车载自组织网中隐私保护机制研究
车载自组网位置隐私保护关键技术研
基于位置服务隐私保护研究
基于不确定图社交网络隐私保护
高效集值属性数据隐私保护发布技
车载自组网隐私保护关键技术研究
自主学习环境下协作学习资源设计
位置隐私保护及其在基于位置社交
基于信息技术企业战略管理平台理
物联网感知层节点隐私保护技术
社交网络中细粒度人脸隐私保护方法
无线传感器网络中节点位置隐私保护
基于网络编码无线传感器网络隐私
统计关系模型学习方法研究
基于INTERNET协作学习
视听觉统计学习跨通道迁移特征
试论公众入物隐私保护--从娱
面向医疗信息隐私保护研究
著作权刑事保护研究--以“弱保护
通用图像检索系统和高维索引技术
名字路由协议研究实现
现行统计体制和统计制度存在主要
几个偏微分方程保持守恒性或者耗散
面向涉密企业数字内容安全管理系统
基于双线性配对公钥加密和签密方
基于身份公钥体系安全电子邮件系
多授权中心基于属性签名加密算
钢筋混凝土框架结构整体概率抗震
基于内容视频拷贝检测算法研究
农资电子商务智能推荐模型研究
基于图像点云模型建造及其在环境
基于属性密码技术研究
基于任务和角色加密CAD模型
现代企业工资制度比较分析合理选
基于风险检测(RBI)在海底管
可信数据库中隐私保护技术研究
移动社交网络隐私保护算法应用研
中学数学课堂教学中进行合作学习
面向领域学习资源共享在线学习
从课堂上协作学习到跨时区全球
Big Data Privacy
政府统计数据质量评估方法及其应用
基于实例颜色处理新技术研究
基于欧氏距离和精英交叉免疫算法
山东省某重点高中高一学生统计素养
关系数据库基于访问控制研究
具有外生变量部分线性自回归模型
社交网络分析中隐私保护问题:去
普适模糊推理系统理论应用
基于位置移动社交网络中签到轨迹
位置服务中隐私保护关键技术研究
高层建筑结构三维模态Pushov
面向对象软件测试技术研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于统计学习的协作分类与隐私保护方法及应用研究
 
     论文目录
 
摘要第1-5页
Abstract第5-13页
第一章 绪论第13-23页
   ·研究背景和研究意义第13-15页
   ·国内外研究现状第15-20页
   ·研究内容及组织结构第20-23页
     ·研究目标第20页
     ·主要内容和创新第20-21页
     ·论文组织结构第21-23页
第二章 协作式整体和局部的分类机第23-41页
   ·引言第23-25页
   ·整体和局部的协作式学习第25-30页
     ·线性可分的情况第25-26页
     ·几何解释第26-27页
     ·C2M和SVM的关系第27-28页
     ·C2M和LDA的关系第28-29页
     ·线性不可分的情况第29页
     ·交遇区较多的情况第29-30页
   ·C2M的核化第30-33页
   ·实验结果与分析第33-39页
     ·模拟数据集实验分析第33-34页
     ·标准数据集实验分析第34-37页
     ·USPS数据集上的实验第37-39页
   ·本章小结第39-41页
第三章 方差保持的异常检测分类机第41-49页
   ·引言第41页
   ·CP-ND分类器第41-44页
     ·CP-ND原始问题第41-42页
     ·CP-ND对偶问题第42-44页
   ·ν参数的性质第44-45页
   ·实验结果与分析第45-47页
   ·本章小结第47-49页
第四章 广义的局部保留分类机第49-59页
   ·引言第49页
   ·相关工作第49-51页
     ·局部保留投影算法LPP第50页
     ·最小最大边界分类机M4第50-51页
   ·广义的局部保留分类机GLPM第51-55页
     ·硬边界GLPM第51-52页
     ·与其它模型的关系第52-54页
     ·软边界GLPM第54-55页
   ·GLPM的核化第55页
   ·实验结果与分析第55-58页
     ·非高斯分布手工数据实验第56页
     ·UCI数据集上的实验第56-58页
   ·本章小结第58-59页
第五章 支持向量机的一种快速分类算法第59-69页
   ·引言第59-60页
   ·快速分类算法FD-SVM第60-64页
     ·主要思想第60-61页
     ·算法描述第61-64页
   ·实验结果与分析第64-67页
     ·人工数据集第64-66页
     ·真实数据集第66-67页
   ·本章小节第67-69页
第六章 按标签划分的协作式隐私保护分类机第69-85页
   ·引言第69-71页
   ·相关概念和定义第71页
   ·协作式隐私保护分类第71-78页
     ·线性模型第71-73页
     ·几何解释第73-75页
     ·保护隐私的训练算法第75页
     ·保护隐私的测试算法第75-76页
     ·LP2M和MPM的关系第76-77页
     ·LP2M和SVM的关系第77-78页
     ·LP2M和M4的关系第78页
   ·LP2M的核化第78-80页
   ·实验结果与分析第80-82页
     ·模拟数据集实验分析第80页
     ·标准数据集实验分析第80-82页
   ·本章小结第82-85页
第七章 水平划分的协作式隐私保护分类机第85-99页
   ·引言第85页
   ·HP2M分类器第85-92页
     ·HP2M线性模型第85-87页
     ·HP2M的协作机制第87-89页
     ·和其它模型的关系第89-91页
     ·线性HP2M的安全训练算法第91页
     ·线性HP2M的安全测试算法第91-92页
   ·HP2M的核化第92-95页
   ·实验结果与分析第95-97页
     ·标准数据集实验第95-97页
     ·通讯复杂度第97页
   ·本章小结第97-99页
第八章 总结与展望第99-101页
   ·总结第99-100页
   ·展望第100-101页
致谢第101-103页
参考文献第103-116页
附录A第116-117页
 A.1 攻读博士学位期间撰写的与课题相关的论文和专利列表第116-117页
 A.2 攻读博士学位期间参加的科研项目列表第117页

 
 
论文编号BS39226,这篇论文共117
会员购买按0.35元/页下载,共需支付40.95元。        直接购买按0.5元/页下载,共需要支付58.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我