03507nam 22006735 450 99657425840331620231217103749.09789819987214(electronic bk.)978981998720710.1007/978-981-99-8721-4(MiAaPQ)EBC31025047(Au-PeEL)EBL31025047(DE-He213)978-981-99-8721-4(EXLCZ)992943494170004120231217d2023 u| 0engurcnu||||||||txtrdacontentcrdamediacrrdacarrierAdvances in Cryptology – ASIACRYPT 2023[electronic resource] 29th International Conference on the Theory and Application of Cryptology and Information Security, Guangzhou, China, December 4–8, 2023, Proceedings, Part I /edited by Jian Guo, Ron Steinfeld1st ed. 2023.Singapore :Springer Nature Singapore :Imprint: Springer,2023.1 online resource (494 pages)Lecture Notes in Computer Science,1611-3349 ;14438Print version: Guo, Jian Advances in Cryptology - ASIACRYPT 2023 Singapore : Springer,c2024 9789819987207 The eight-volume set LNCS 14438 until 14445 constitutes the proceedings of the 29th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2023, held in Guangzhou, China, during December 4-8, 2023. The total of 106 full papers presented in these proceedings was carefully reviewed and selected from 375 submissions. The papers were organized in topical sections as follows: Part I: Secure Multi-party computation; threshold cryptography; . Part II: proof systems - succinctness and foundations; anonymity; Part III: quantum cryptanalysis; symmetric-key cryptanalysis; Part IV: cryptanalysis of post-quantum and public-key systems; side-channels; quantum random oracle model; Part V: functional encryption, commitments and proofs; secure messaging and broadcast; Part VI: homomorphic encryption; encryption with special functionalities; security proofs and security models; Part VII: post-quantum cryptography; Part VIII: quantum cryptography; key exchange; symmetric-key design.Lecture Notes in Computer Science,1611-3349 ;14438CryptographyData encryption (Computer science)Computer networksApplication softwareData protectionComputer networksSecurity measuresCryptologyComputer Communication NetworksComputer and Information Systems ApplicationsSecurity ServicesMobile and Network SecurityCryptography.Data encryption (Computer science).Computer networks.Application software.Data protection.Computer networksSecurity measures.Cryptology.Computer Communication Networks.Computer and Information Systems Applications.Security Services.Mobile and Network Security.005.824Guo Jian1460295Steinfeld Ron1460296MiAaPQMiAaPQMiAaPQ996574258403316Advances in Cryptology – ASIACRYPT 20233660159UNISA05511nam 2200481z 450 991014923580332120221215203326.04-7649-7034-1(CKB)3810000000129487(JP-MeL)3000033172(MiAaPQ)EBC5400505(Au-PeEL)EBL5400505(OCoLC)1043614304(JP-MeKC)3000409999(EXLCZ)99381000000012948720211007d2015 ||| |jpnur|n||||un|||txtrdacontentcrdamediacrrdacarrierデータ分析とデータサイエンス 1st ed.東京近代科学社2015.12東京 : 近代科学社, 2015オンライン資料1件参考文献: p[249]-251索引: p[252]-2604-7649-0498-5 紙 -- まえがき -- 目次 -- 第I データ分析 -- 第1章 データ -- 1.1 変数と変 とデータ -- 1.2 係形式 -- 1.2.1 湿度吸収実 データ -- 1.2.2 式簿 データ -- 1.3 データの代 値 -- 1.3.1 最小値 最大値 -- 1.3.2 平均値 -- 1.3.3 標準偏差 -- 1.4 偏差値 -- 第2章 データ分布 -- 2.1 1次元散布図 -- 2.2 度数分布 とヒストグラム -- 2.3 度数分布多 形 -- 2.4 ひとこと -- 第3章 データ分布の代 値 -- 3.1 データ分布の中心 -- 3.1.1 平均値 -- 3.1.2 中央値 -- 3.2 データ分布の広がり -- 3.2.1 標準偏差 -- 3.2.2 平均絶対偏差 -- 3.2.3 四分位数 -- 3.3 データ分布の 約値 -- 3.4 データ例 -- 3.4.1 春の れ -- 3.4.2 楽アルバム -- 第4章 箱ひげ図 -- 4.1 ネットワークの応答 度 -- 4.2 箱ひげ図とロウソク -- 4.3 ひとこと -- 第5章 2変 データ -- 5.1 変 の相 係 -- 5.2 2元度数分布 と2次元散布図 -- 5.3 2変 同時分布の代 値 -- 5.3.1 共分散と相 係数 -- 第II データサイエンス -- 第6章 データサイエンス入 -- 6.1 データに らせる -- 6.2 ストラテジー -- 6.3 モデル -- 6.4 データサイエンス -- 6.4.1 データの上流から下流まで -- 6.4.2 データリテラシー -- 6.5 データサイエンティスト -- 6.6 データファイル -- 6.6.1 フラットファイル -- 6.6.2 マークアップファイル -- 6.6.3 バイナリーファイル -- 6.7 係形式データベース -- 6.7.1 テーブルに対する演算 -- 6.7.2 SQL -- 6.7.3 キー -- 6.7.4 ドメイン -- 6.8 係形式データベースを えて -- 6.8.1 2次データ -- 6.8.2 テーブル の 係 -- 6.8.3 さまざまなレベルでの属性 -- 6.8.4 DandD -- 6.9 ソフトウェア -- 6.9.1 算ソフトウェア -- 6.9.2 統 析ソフトウェア -- 6.9.3 汎用なデータ 析環境SとR -- 6.10 データ 列と線形代数 -- 6.10.1 データ 列 -- 6.10.2 個体空 と変 空 -- 6.10.3 中心化 -- 6.10.4 尺度 準化 -- 第7章 個体の の探索 -- 7.1 クラスタリング -- 7.1.1 ウイルスRNA変異データ -- 7.2 主成分分析 -- 7.2.1 新しい座標 の求め方 -- 7.2.2 府県の力 -- 7.2.3 特異値分 -- 7.3 次元個体空 の可 化第8章 変 の 係 -- 8.1 回帰モデル -- 8.1.1 放射性物 拡散データ -- 8.1.2 湿度吸収実 データ -- 8.1.3 柱後弯症データ -- 8.1.4 真 放流捕獲データ -- 8.2 線形回帰モデル -- 8.3 正準相 分析とコレスポンデンス分析 -- 8.3.1 正準相 分析 -- 8.3.2 コレスポンデンス分析 -- 第9章 変 の相 -- 9.1 相 係数と偏相 係数 -- 9.2 相 と独立性 -- 9.3 偏相 と条件付き独立性 -- 第10章 確率モデル -- 10.1 地 データ -- 10.1.1 マグニチュードの分布 -- 10.1.2 地 の発生 の分布 -- 10.2 真 放流捕獲データ -- 10.3 株価収益率データ -- 10.4 心拍データ -- 10.5 ひとこと ふたこと -- 10.5.1 続収益率と 利 -- 10.5.2 正 分布 -- 10.5.3 ブラウン 動 -- 10.5.4 地 の予測 -- 10.5.5 多変 正 分布 -- 10.5.6 ガンマ分布 -- 参 文献 -- 索引 -- 紹介・奥付 -- お断り.本物のデータサイエンティストになるための、データサイエンスの元祖による待望の書 ── バイブル登場!! 「ビッグデータ」「統計」「データサイエンス」などが大きく取りざたされ、2012年度から高等学校の一年次必修科目でも単元「データ分析」が導入された。 2部構成をとる本書の第I部では、高校の「データ分析」の内容と連携し、データ分析の際に最低限心得ておくべき事柄をわかりやすくまとめている。第II部は、第I部の知識を基に、データサイエンスの入門と、さまざまな分野での事例を通したデータサイエンスの実践を詳説している。また,本文をより深く理解できるよう、随所に「演習問題」「傍注」などを多数配置した。.880-03/$1データマイニングjlabsh880-04/$1数理統計学ndlshデータマイニング数理統計学007.609njb/09417njb/09柴田 里程JP-MeLBOOK9910149235803321データ分析とデータサイエンス4291749UNINA