首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于隐私保护聚类的分析和研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·背景和意义第10-12页
   ·隐私保护聚类挖掘的研究现状第12-13页
   ·研究内容第13页
   ·本文的组织结构第13-15页
第二章 数据挖掘及隐私保护技术概述第15-28页
   ·数据挖掘技术第15-18页
     ·数据挖掘技术产生的背景第15-16页
     ·数据挖掘的过程第16-17页
     ·数据挖掘的主要任务第17页
     ·数据挖掘的应用与发展第17-18页
   ·隐私与隐私保护第18-21页
     ·隐私概念第18-20页
     ·信息时代的隐私第20-21页
   ·数据挖掘的隐私保护技术与方法第21-27页
     ·数据挖掘中的隐私保护问题第21-23页
     ·数据挖掘隐私保护技术第23-25页
     ·数据挖掘的隐私保护技术第25-27页
   ·本章小结第27-28页
第三章 半诚信模型下水平分布数据隐私保护第28-48页
   ·安全多方计算第28-29页
   ·相关术语定义第29-35页
     ·安全模型第29-30页
     ·数据分布第30-31页
     ·向量化第31-32页
     ·相似度第32-34页
     ·数据规范化第34-35页
   ·问题描述与背景第35-38页
     ·基于向量积的数据挖掘算法第36页
     ·随机正交矩阵数据扰乱算法(ROMD)第36-37页
     ·数据水平分割下的多方数据挖掘模型构建第37-38页
   ·安全多方计算协议第38-41页
     ·向量内积安全计算协议第38-40页
     ·矩阵乘积安全计算协议第40-41页
   ·混合式隐私保护算法第41-45页
     ·空间坐标系转换第41-45页
   ·隐私保护聚类第45页
   ·实验验证第45-47页
   ·本章小结第47-48页
第四章 基于谱图理论的隐私保护算法第48-67页
   ·谱聚类第48-52页
     ·谱聚类介绍第48页
     ·谱聚类算法第48-50页
     ·基于邻居排序的自适应谱聚类算法第50-52页
   ·基于谱图理论的隐私保护聚类第52-62页
     ·谱聚类研究第52-54页
     ·谱图理论第54-57页
     ·期望聚类类别为k 的研究第57-59页
     ·自适应选取k 的聚类第59-60页
     ·基于谱图理论的隐私保护算法第60-61页
     ·算法分析第61-62页
   ·试验结果与分析第62-66页
     ·挑战问题的实验第62-64页
     ·UCI数据集上的试验第64-65页
     ·谷歌趋势曲线的聚类实验第65-66页
   ·本章小结第66-67页
第五章 总结与展望第67-69页
   ·总结第67页
   ·展望第67-69页
致谢第69-70页
参考文献第70-78页
攻硕期间取得的研究成果第78-79页

论文共79页,点击 下载论文
上一篇:MR图像脑组织分割算法的研究与实现
下一篇:基于Hough变换的微弱目标检测方法研究