×

水平分区数据的安全贝叶斯模型平均。 (英语) Zbl 1322.62101号

摘要:当多个数据所有者拥有具有相同属性集(称为水平分区数据)的不同主题的记录时,数据所有者可以通过连接其数据库来改进分析。然而,由于机密性问题,数据串联可能不可行。在这种情况下,数据所有者可以使用安全计算技术来获取对集成数据库的某些分析结果,而无需共享单个记录。我们提出了贝叶斯模型平均和线性回归和概率回归的模型选择的安全计算协议。使用基于真实数据的模拟,我们说明了概率回归的方法,并表明它可以提供合理的模型选择输出。

MSC公司:

2015年1月62日 贝叶斯推断
62J02型 一般非线性回归
62J12型 广义线性模型(逻辑模型)
62-07 数据分析(统计)(MSC2010)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,R.,Srikant,R.:隐私保护数据挖掘。摘自:2000年ACM SIGMOD数据管理会议记录,第439-450页(2000)
[2] Albert,J.H.,Chib,S.:二进制和多光子响应数据的贝叶斯分析。《美国法律总汇》第88(422)、669–679页(1993年)·Zbl 0774.62031号 ·doi:10.1080/01621459.1993.10476321
[3] Barbieri,M.,Berger,J.:最佳预测模型选择。Ann.Stat.32(3),870–897(2004)·Zbl 1092.62033号 ·doi:10.1214/009053604000000238
[4] Benaloh,J.:秘密共享同态:秘密共享。在:Odlyzko,A.(编辑)《密码学进展:密码学》,第263卷,第251–260页。施普林格,纽约(1987)·Zbl 0637.94013号
[5] Berger,J.,Perichi,L.:模型选择的客观贝叶斯方法:介绍和比较[附讨论]。收录于:Lahiri,P.(编辑)数学统计研究所讲稿,专著系列,第38卷,俄亥俄州比奇伍德,第135–207页(2001)
[6] Berger,J.O.,Ghosh,J.K.,Mukhopadhyay,N.:稳健贝叶斯分析概述。J.统计计划。推论112,241–258(2003)·2018年6月26日Zbl ·doi:10.1016/S0378-3758(02)00336-1
[7] Carlin,B.,Chib,S.:通过马尔可夫链蒙特卡罗方法选择贝叶斯模型。J.R.Stat.Soc.B 57、473–484(1995)·Zbl 0827.62027号
[8] Chib,S.:吉布斯输出的边际可能性。《美国统计协会期刊》第90期,第1313–1321页(1995年)·Zbl 0868.62027号 ·doi:10.1080/01621459.1995.10476635
[9] Churches,T.,Christen,P.:一些蒙眼记录链接的方法。BMC Med.Inf.Decis.公司。制造商。4, 9 (2004) ·doi:10.1186/1472-6947-4-9
[10] Clyde,M.:贝叶斯模型平均和模型搜索策略(含讨论)。收录:贝叶斯统计6——第六届巴伦西亚国际会议记录,第157-185页(1999)·Zbl 0973.62022号
[11] Clyde,M.:模型平均。In:Press,S.J.(ed.)主客观贝叶斯统计:原理、模型和应用。威利,纽约(2002)
[12] Clyde,M.,George,E.I.:模型不确定性。统计科学。19(1), 81–94 (2004) ·Zbl 1062.62044号 ·doi:10.1214/0883423040000035
[13] Clyde,M.A.:BAS:贝叶斯模型平均的贝叶斯自适应采样。R包版本0.90(2010)
[14] Clyde,M.A.,Ghosh,J.,Littman,M.L.:变量选择和模型平均的贝叶斯自适应采样。J.计算。图表。《统计》第20(1)卷,第80–101页(2011年)·文件编号:10.1198/jcgs.2010.09049
[15] Dellaportas,P.,Forster,J.J.,Ntzoufras,I.:关于贝叶斯模型和使用MCMC的变量选择。统计计算。12(1), 27–36 (2002) ·兹比尔1247.62086 ·doi:10.1023/A:1013164120801
[16] Du,W.,Han,Y.,Chen,S.:隐私保护多元统计分析:线性回归和分类。摘自:第四届SIAM国际数据挖掘会议记录,第222-233页(2004年)
[17] Evfimievski,A.、Srikant,R.、Agrawal,R.和Gehrke,J.:关联规则的隐私保护挖掘(特邀期刊版)。信息系统。29(4),343–364(2004年)·Zbl 02184455号 ·doi:10.1016/j.is.2003.09.001
[18] Gelfand,A.E.,Smith,A.F.M.:基于抽样的边缘密度计算方法。《美国统计协会期刊》85、398–409(1990)·Zbl 0702.62020号 ·网址:10.1080/01621459.1990.10476213
[19] Gelman,A.,Meng,X.-L.:模拟规范化常数:从重要性采样到桥接采样再到路径采样。统计科学。13, 163–185 (1998) ·Zbl 0966.65004号 ·doi:10.1214/ss/1028905934
[20] George,E.I.,McCulloch,R.E.:通过吉布斯抽样选择变量。《美国统计协会期刊》88、881–889(1993)·doi:10.1080/01621459.1993.10476353
[21] Ghosh,J.,Clyde,M.A.:线性和二元回归中贝叶斯变量选择和模型平均的Rao-Blackwellization:一种新的数据增强方法。《美国统计协会期刊》106(495),1041-1052(2011)·Zbl 1229.62029号 ·doi:10.1198/jasa.2011.tm10518
[22] Ghosh,J.、Reiter,J.P.、Karr,A.F.:使用自适应回归样条对水平分区数据进行安全计算。计算。统计数据分析。51, 5813–5820 (2007) ·Zbl 1445.62080号 ·doi:10.1016/j.csda.2006.10.013
[23] 希顿,M.,斯科特,J.:贝叶斯计算和线性模型。作者:Chen,M.-H.,Dey,D.K.,Mueller,P.,Sun,D.,Ye,K.(编辑)《统计决策和贝叶斯分析的前沿》(2010)
[24] Hoeting,J.A.,Madigan,D.,Raftery,A.E.,Volinsky,C.T.:贝叶斯模型平均:教程(含讨论)。统计科学。14(4), 382–401 (1999) ·Zbl 1059.62525号 ·doi:10.1214/ss/1009212519
[25] Holmes,C.C.,Held,L.:二元和多项式回归的贝叶斯辅助变量模型。贝叶斯分析。1, 145–168 (2006) ·Zbl 1331.62142号 ·doi:10.1214/06-BA105
[26] Kantarcioglu,M.,Clifton,C.:水平分区数据上关联规则的隐私保护分布式挖掘。摘自:ACM SIGMOD数据挖掘和知识发现研究问题研讨会(DMKD 2002),威斯康星州麦迪逊,第24-31页(2002)
[27] Karr,A.,Lin,X.,Sanil,A.,Reiter,J.:分布式数据库的安全回归。J.计算。图表。《法律总汇》第14263-279页(2005年)·doi:10.1198/106186005X47714
[28] Kurgan,L.,Cios,K.,Tadeusiewicz,R.,Ogiela,M.,Goodenday,L.:自动心脏spect诊断的知识发现方法。Artif公司。智力。医学23(2),149-169(2001)·Zbl 05390885号 ·doi:10.1016/S0933-3657(01)00082-3
[29] Liang,F.,Paulo,R.,Molina,G.,Clyde,M.,Berger,J.:贝叶斯变量选择的G-priors混合。《美国统计协会期刊》103、410–423(2008)·Zbl 1335.62026号 ·doi:10.1198/0162145000001337
[30] Lin,X.,Clifton,C.,Zhu,Y.:分布式em混合建模的隐私保护聚类。国际J·诺尔。信息系统。8(1),68–81(2005)·Zbl 02224717号 ·doi:10.1007/s10115-004-0148-7
[31] Lindell,Y.,Pinkas,B.:隐私保护数据挖掘。收录于:《密码学进展:CRYPTO2000》,第36-54页。施普林格,纽约(2000年)·Zbl 0989.68506号
[32] Meng,X.-L.,Wong,W.H.:通过简单恒等式模拟归一化常数的比率:理论探索。统计正弦。6, 831–860 (1996) ·Zbl 0857.62017号
[33] Raftery,A.E.:近似贝叶斯因子和广义线性模型中模型不确定性的解释。《生物特征》83,251–266(1996)·Zbl 0864.62049号 ·doi:10.1093/biomet/83.2.251
[34] 里普利,B.D.:模式识别和神经网络。剑桥大学出版社,剑桥(1996)·Zbl 0853.62046号
[35] Schwarz,G.:估算模型的维数。Ann.Stat.6,461–464(1978)·Zbl 0379.62005年 ·doi:10.1214/aos/1176344136
[36] Slavkovic,A.B.,Nardi,Y.,Tibbits,M.M.:水平和垂直分区分布式数据库的安全逻辑回归。摘自:2007年数据挖掘研讨会。2007年ICDM研讨会。第七届IEEE国际会议,第723–728页(2007年)
[37] Tierney,L.,Kadane,J.:后力矩和边缘密度的精确近似值。《美国统计协会杂志》81、82–86(1986)·Zbl 0587.62067号 ·doi:10.1080/01621459.1986.10478240
[38] Vaidya,J.,Clifton,C.:垂直分区数据中的隐私保护关联规则挖掘。摘自:第八届ACM SIGKDD知识发现和数据挖掘国际会议,加拿大阿尔伯塔省埃德蒙顿,第639-644页(2002)
[39] Vaidya,J.,Clifton,C.:隐私保护k-means垂直分区数据上的聚类。摘自:第九届ACM SIGKDD知识发现和数据挖掘国际会议,华盛顿特区,第206-215页(2003)
[40] Willenborg,L.,de Waal,T.:统计披露控制要素。施普林格,纽约(2001)·Zbl 0973.62009号
[41] Zellner,A.:关于评估先验分布和使用g-先验分布的贝叶斯回归分析。收录于:《贝叶斯推理与决策技术:纪念布鲁诺·德·菲内蒂的论文》,第233-243页。荷兰北部/埃尔塞维尔,阿姆斯特丹(1986)
[42] Zellner,A.,Siow,A.:选定回归假设的后验优势比。收录于:《贝叶斯统计:巴伦西亚(西班牙)第一届国际会议记录》,第585-603页(1980)·Zbl 0457.62004号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。