{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,4,28]],“日期时间”:“2024-04-28T02:50:13Z”,“时间戳”:1714272613882},“出版商位置”:“柏林,海德堡”,“参考计数”:35,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783540784777”,“类型”:“打印”},{“值”:“9783540784784”,“type”:“electronic”}],“content domain”:{“domain”:[],“crossmark restriction”:false},“short container title”:[],“DOI”:“10.1007\/978-3-540-78478-4_8”,“type”:“book chapter”,“created”:{“date parts”:[[2008,3,20]],“date time”:“2008-03-20T12:12:42Z”,“timestamp”:1206015162000},“page”:“138-152”,“source”:“Crossref”,由引用计数”:1,“title”:[“Towards Privacy Preserving Model Selection”],“prefix”:“10.1007”,“author”:[{“given”:“Zhiqiang”,“family”:“Yang”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Shen”,“家庭”:“钟”,“序列”:“additional”,“从属关系”:[]},“成员”:“297”,“引用”:[{“键”:“8_CR1”,“doi-asserted-by”:“crossref”,”unstructured“:“Agrawal,D.,Aggarwal,C.:关于隐私保护数据挖掘算法的设计和量化。摘自:第20届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会论文集,第247\u2013255页(2001)”,“doi”:“10.1145\/375551.375602”},{“key”:“8_CR2”,“doi-asserted-by”:“crossref”,“unstructured”:“Agrawal,R.,Evfimievski,A.,Srikant,R.:跨私有数据库的信息共享。In:2003年ACM SIGMOD国际数据管理会议议事录,第86页,201397(2003)”,“DOI”:“10.1145”,{“key”:“8_CR3”,“DOI-asserted-by”:“crossferef”,“非结构化”:“Agrawal,R.,Srikant,R.:隐私保护数据挖掘。摘自:2000年ACM SIGMOD国际数据管理会议论文集,第439\u2013450页(2000年5月)”,“DOI”:“10.1145\/342009.335438”},{“key”:“8_CR4”,“DOI-asserted-by”:“crossref”,“首页”:“165”,《DOI》:“10.1007\/3-540-44634-6_16”,“volume-title”:“第七届算法和数据结构国际研讨会论文集”,“作者”:“M.Atallah”,“年份”:“2001年”,“非结构化”:“Atallah.,M.,Du.,W.:安全多方计算几何。收录:第七届国际算法和数据结构研讨会论文集,第165\u2013179页。Springer,Heidelberg(2001)“},{“key”:“8_CR5”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:”48“,“doi”:“10.1007”,BFb0054851“,“volume-title”:”Algorithmic Number Theory“,”author:“D.Boneh”,“year”:“1998”,“unstructured”:“Boneh,D.:The decision Diffie-Hellman problem.in:Buhler,J.P.(ed.)ANTS 1998●●●●。LNCS,第u00a01423卷,第48\u201363页。Springer,Heidelberg(1998)“},{”key“:”8_CR6“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”first page“:“325”,”doi“:”10.1007\/978-3-540-30576-7_18“,”volume-title“:“密码学理论”,”author“:”D.Boneh“,”year“:”2005“,”unstructured“:”Boneh,D.,Goh,E.,Nissim,K.:评估密文上的2-DNF公式。摘自:Kilian,J.(编辑)TCC 2005。LNCS,第u00a03378卷,第325\u2013341页。Springer,Heidelberg(2005)“},{”key“:”8_CR7“,”doi-asserted-by“:”crossref“,”unstructured“:”Canetti,R.、Ishai,Y.、Kumar,R.,Reiter,M.、Rubinfeld,R.和Wright,R.:选择性私有函数评估与私有统计应用。摘自:第20届ACM分布式计算原理研讨会论文集,第293\u2013304页(2001)“,”DOI“:”10.1145\/383962.384047“},{“key”:“8_CR8”,“DOI-asserted-by”:“crossref”,“unstructured”:“Du,W.,Zhan,Z.:使用随机响应技术进行保密数据挖掘。In:第九届ACM SIGKDD国际知识发现和数据挖掘会议,第505\u2013510页(2003)”,“DOI”:“10.1145\/956750.956810”},“key“:”8_CR9“,”doi-asserted-by“:”crossref“,”unstructured“:”ElGamal,T.:基于离散对数的公钥密码系统和签名方案。IEEE信息理论汇刊\u00a0IT-31(4)(1985)“,“DOI”:“10.1109\/TIT.1985.1057074”},{“key”:“8_CR10”,“DOI-asserted-by”:“crossref”,“unstructured”:“Evfimievski,A.,Gehrke,J.,Srikant,R.:限制隐私保护数据挖掘中的隐私泄露。In:程序。第22届ACM SIGMOD-SIGACT-SIGART数据库系统原理研讨会,第211\u2013222(2003)页,“DOI”:“10.1145\/773153174”},{“key”:“8_CR11”,“DOI-asserted-by”:“crossref”,“unstructured”:“Evfimievski,A.、Srikant,R.、Agrawal,R.和Gehrke,J.:关联规则的隐私保护挖掘。In:程序。第八届ACM SIGKDD知识发现和数据挖掘国际会议,第217\u2013228(2002)页“,”DOI“:”10.1145\/7750775080“},{“issue”:“3”,“key”:“8_CR12”,“DOI-asserted-by”:“publisher”,“first-page”:“435”,“DOI”:“10.1145\/1159892.159900”,“volume”:”2“author”:“J.Feigenbaum”,“year”:“2005”,“unstructured”:“Feigenbaum,J.、Ishai,Y.、Malkin,T.、Nissim,K.、Strauss,M.、Wright,R.:近似值的安全多方计算。ACM算法汇刊\u00a02(3),435\u2013472(2005)”,“期刊标题”:“ACM算法汇刊”},{“密钥”:“8_CR13”,“系列标题”:“计算机科学讲义”,“第一页”:“1”,“卷标题”:“密码学进展-EUROCRYPT 2004”,“作者”:“M.Freedman”,“年份”:“2004”,“非结构化”:“Freedman,M.,Nissim,K.,Pinkas,B.:高效私人匹配和集合交叉。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第u00a03027卷,第1\u201319页。Springer,Heidelberg(2004)“},{”key“:”8_CR14“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”doi“:”10.1007\/b106731“,”volume-title“:“信息安全与密码学\u2013 ICISC 2004”,”author“:”B.Goethals“,”year“:”2005“,”unstructured“:”Goethals,B.,Laur,S.,Lipmaa,H.,Mielik\u00e4inen,T.:关于隐私保护数据挖掘的私有标量积计算。摘自:Park,C.-s.,Chee,s.(编辑)ICISC 2004。LNCS,vol.\u00a03506,Springer,Heidelberg(2005)“},{“key”:“8_CR15”,“doi-asserted-by”:“crossref”,“doi”:“10.1017\/CBO9780511721656”,“volume-title”:“密码学基础,第二卷:基本应用”,“author”:“O.Goldreich”,“year”:“2004”,“unstructured”:“Goldreich,O.:《密码学基础》,第二卷:基本应用。剑桥大学出版社,剑桥(2004)“},{“key”:“8_CR16”,“doi-asserted-by”:“crossref”,“unstructured”:“Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。摘自:《第19届ACM计算机理论年会论文集》,第218\u2013229(1987)页”,“doi”:“10.1145\/28395.28420”},},“key“:”“8_CR17”,“doi-assertd-by”:“crossref”非结构化“:”Huang,Z.,Du,W.,Chen,B.:从随机数据中获取私人信息。摘自:《ACM SIGMOD会议论文集(2005)》,“DOI”:“10.1145\/1066157.1066163”},{“key”:“8_CR18”,“series-title”:“计算机科学讲稿”,“volume-title”:《第三届密码理论会议教授》,“author”:“P.Indyk”,“year”:“2006”,“unstructured”:“Indyk,P.,Woodruff,D.:多对数私有近似和有效匹配。In:第三届密码学理论会议教授。LNCS,Springer,Heidelberg(2006)“},{“key”:“8_CR19”,“doi-asserted-by”:“crossref”,“unstructured”:“Jagannathan,G.,Wright,R.N.:任意分区数据上保私性的分布式k-means聚类。摘自:第十一届ACM SIGKDD国际知识发现和数据挖掘会议,第593\u2013599页(2005)”,“doi”:“10.1145\/1081870.1081942“},{“key”:“8_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Jagannathan,G.,Wright,R.N.:隐私保护数据插补。In:ICDM Int.Workshop on Privacy Aspects of data Mining,pp.535\u2013540Kantarcioglu,M.,Clifton,C.:水平分区数据上关联规则的隐私保护分布式挖掘。In:程序。ACM SIGMOD Workshop on Research Issues on Data Mining and Knowledge Discovery(DMKD 2002),第24\u201331页doi断言:“crossref”,“非结构化”:“Kargupta,H.,Datta,S.,Wang,Q.,Sivakumar,K.:关于随机数据扰动技术的隐私保护特性。在:第三届IEEE数据挖掘国际会议(2003)“,”DOI“:”10.1109\/ICDM.2003.1250908“},{”key“:”8_CR24“,”DOI-asserted-by“:”crossref“,”unstructured“:”Laur,S.,Lipmaa,H.,Mielik\u00e4inen,T.:加密私有支持向量机。摘自:第十二届ACM SIGKDD知识发现和数据挖掘国际会议论文集,第618\u2013624页(2006)“,”DOI“:”10.1145\/1150402.1150477“},{“issue”:“3”,“key”:“8_CR25”,“DOI-asserted-by”:“publisher”,“first-pages”:“177”,”DOI:“10.1007\/s00145-001-0019-2”,“volument”:“15”,“author”:“Y.Lindell”,“year”:“2002”,“unstructured”:“Lindell,Y.,Pinkas,B.:隐私保护数据挖掘。J.Cryptology\u00a015(3),177\u2013206(2002)“,”journal-title“:”J.Cryctology“},{“key”:“8_CR26”,“unstructured”:“Liu,K.,Kargupta,H.,Ryan,J.:从分布式多方数据中挖掘乘法噪声、随机投影和隐私保护数据。技术报告TR-CS-03-24,马里兰州大学巴尔的摩县计算机科学和电气工程系(2003)“},{“key”:“8_CR27”,“doi-asserted-by”:“crossref”,“unstructured”:“Meng,D.,Sivakumar,K.,Kargupta,H.:隐私敏感贝叶斯网络参数学习。In:程序。第四届IEEE数据挖掘国际会议,英国布莱顿(2004)”,“DOI”:“10.1109\/ICDM.2004.10076”},{“key”:“8_CR28”,“DOI-asserted-by”:“crossref”,“unstructured”:“Rizvi,S.,Haritsa,J.:在关联规则挖掘中维护数据隐私。in:第28届VLDB会议(2002)议事录”,“DOI”:”10.1016\/B978-155860869-6\/50066-4“},”key“:”8_CR29“,”doi-asserted-by“:”crossref“,”unstructured“:”Vaidya,J.,Clifton,C.:垂直分区数据中的隐私保护关联规则挖掘。In:程序。第八届ACM SIGKDD知识发现和数据挖掘国际会议,pp.639\u2013644(2002)“,“DOI”:“10.1145\/7750475142”},{“key”:“8_CR30”,“DOI-asserted-by”:“crossref”,“unstructured”:“Vaidya,J.,Clifton,C.:隐私保护k-means垂直分区数据上的聚类。In:程序。第九届ACM SIGKDD知识发现和数据挖掘国际会议,第206\u2013215页(2003)“,“DOI”:“10.1145\/956750.956776”},{“key”:“8_CR31”,“DOI-asserted-by”:“crossref”,“unstructured”:“Vaidya,J.,Clifton,C.:垂直分区数据的隐私保护朴素贝叶斯分类器。In:2004 SIAM国际数据挖掘会议(2004)“,”DOI“:”10.1137\/1.9781611972740.59“},{“key”:“8_CR32”,“DOI-asserted-by”:“crossref”,“unstructured”:“Vaidya,J.,Clifton,C.:垂直分区数据上的隐私保护决策树。In:第19届IFIP工作组11.3数据和应用安全工作会议(2005)”,“DOI“:”10.1007\/11535706_11“},{“issue”:“1”,“key”:“8_CR33”,“first page”:“47”,“volume”:“21”,“author”:“Z.Yang”,“year”:“2006”,“nonstructured”:“Yang,Z.,Subramaniam,H.,Wright,R.N.:隐私保护标量产品协议的实验分析。国际计算机系统科学与工程杂志\u00a021(1),47\u201352(2006)”journal-title“:《国际计算机系统科学与工程杂志》},{“key”:“8_CR34”,“doi-asserted-by”:“crossref”,“unstructured”:“Yang,Z.,Wright,R.:垂直分区数据上贝叶斯网络的保私计算。IEEE数据知识工程学报\u00a018(9)(2006)”,“doi”:“10.1109 \/TKDE.2006.147”},{“key”:“8_CR35”,“doi-asserted-by”:“crossref”,“unstructured”:“Yao,A.:如何生成和交换机密。摘自:第27届IEEE计算机科学基础研讨会论文集,第162\u2013167页(1986)”,“doi”:“10.1109\/SFCS.1986.25”}],“container-title”:[“KDD中的隐私、安全和信任”,“计算机科学中的讲稿”],“原文标题”:[],“language”:“en”,“link”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3-540-78478-4_8.pdf”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2021,4,27]],“date-time”:”2021-04-27T11:10:41Z“,“timestamp”:161952184100},“分数”:1,“资源”:{“主要”:{“URL”:“http://\/link.springer.com/10.1007\/978-3-540-78478-4_8”}},“subtitle”:[],“shorttitle”:[],“issued”:{日期部分:[[null]]},”ISBN“:[”9783540784777“,”978354784784“],”references-count“:35,”URL“:”http://\/dx.doi.org\/10007\/9798-3-540-78478-4 _8“,”relation“:{},“主题”:[]}}