ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2012

プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数

https://ipsj.ixsq.nii.ac.jp/records/86648
https://ipsj.ixsq.nii.ac.jp/records/86648
abcf31d4-28d1-46f5-b762-ce3361614e96
名前 / ファイル ライセンス アクション
IPSJCSS2012013.pdf IPSJCSS2012013.pdf (107.6 kB)
Copyright (c) 2012 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2012-10-23
タイトル
タイトル プライバシー保護決定木学習におけるエントロピーを近似する順序同型関数
タイトル
言語 en
タイトル Order-Isomorphism Function for approximate entropy in Privacy-Preserving Decision Tree Learning
言語
言語 jpn
キーワード
主題Scheme Other
主題 privacy,Data Mining,Decision Tree,Similarity
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
東海大学
著者所属
富士通研究所
著者所属
富士通研究所
著者所属
富士通研究所
著者所属
富士通研究所
著者所属(英)
en
Tokai University
著者所属(英)
en
Fujitsu Laboratories Ltd.
著者所属(英)
en
Fujitsu Laboratories Ltd.
著者所属(英)
en
Fujitsu Laboratories Ltd.
著者所属(英)
en
Fujitsu Laboratories Ltd.
著者名 菊池, 浩明 伊藤, 孝一 牛田, 芽生恵 津田, 宏 山岡, 裕司

× 菊池, 浩明 伊藤, 孝一 牛田, 芽生恵 津田, 宏 山岡, 裕司

菊池, 浩明
伊藤, 孝一
牛田, 芽生恵
津田, 宏
山岡, 裕司

Search repository
著者名(英) Hiroaki, Kikuchi Kouichi, Ito Mebae, Ushida Hiroshi, Tsuda Yuji, Yamaoka

× Hiroaki, Kikuchi Kouichi, Ito Mebae, Ushida Hiroshi, Tsuda Yuji, Yamaoka

en Hiroaki, Kikuchi
Kouichi, Ito
Mebae, Ushida
Hiroshi, Tsuda
Yuji, Yamaoka

Search repository
論文抄録
内容記述タイプ Other
内容記述 プライバシー保護決定木学習では,機密性のあるデータセットを持つ複数の組織が互いsの値を秘匿した方法で,最適な識別子を選択するエントロピー利得を求める.しかし,この計算には大きな計算量を要する.そこで,この研究では,新たなエントロピー関数と順序同型な関数を最大値と最小値で定義し,それによる計算量削減を試みる.公開データセットにおける評価を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 Privacy-preserving decision tree learning protocol allow multiple parties with confidential datasets to jointly perform entropy gain to choose the best classifier in privacy-preserving way. The entropy function requires huge computational overhead to preform. Hence, in this study, a new order-isomorphism function is defined using simple max and min that are less intensive in computation. The evaluation with public datasets will be reported.
書誌情報 コンピュータセキュリティシンポジウム2012論文集

巻 2012, 号 3, p. 92-97, 発行日 2012-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 17:34:58.164571
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3