摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第10-14页 |
1.1 研究背景及目的 | 第10页 |
1.2 研究现状 | 第10-13页 |
1.2.1 数据扰动相关研究 | 第11-12页 |
1.2.2 聚类可用性相关研究 | 第12页 |
1.2.3 基于邻域相关性和数据扰动方法的研究 | 第12-13页 |
1.3 论文的研究内容与组织结构 | 第13-14页 |
1.3.1 论文的研究内容 | 第13页 |
1.3.2 论文的组织结构 | 第13-14页 |
第2章 相关知识 | 第14-29页 |
2.1 引言 | 第14页 |
2.2 数据挖掘 | 第14-16页 |
2.2.1 数据挖掘概述 | 第14-15页 |
2.2.2 数据挖掘常用方法 | 第15-16页 |
2.3 数据聚类概述 | 第16-20页 |
2.3.1 数据聚类概述 | 第16页 |
2.3.2 数据聚类流程 | 第16-17页 |
2.3.3 数据聚类常用方法 | 第17-18页 |
2.3.4 K-means聚类算法和DBSCAN聚类算法 | 第18-20页 |
2.4 数据扰动方法 | 第20-22页 |
2.4.1 数据扰动方法概述 | 第20页 |
2.4.2 数据扰动方法常用方法 | 第20-22页 |
2.5 数据聚类可用性相关原理 | 第22-24页 |
2.5.1 数据聚类可用性概述 | 第22-23页 |
2.5.2 维持数据聚类可用性常用方法 | 第23-24页 |
2.6 聚类质量评价 | 第24-27页 |
2.6.1 数据质量分析 | 第24-25页 |
2.6.2 评价标准 | 第25-27页 |
2.6.3 综合评价指标F-Measure | 第27页 |
2.7 本章小结 | 第27-29页 |
第3章 邻域相关及圆内四象限数据扰动方法 | 第29-42页 |
3.1 相关概念 | 第29-31页 |
3.1.1 问题描述 | 第29页 |
3.1.2 相关定义 | 第29-31页 |
3.2 NCDP扰动方法参考 | 第31页 |
3.2.1 NCDP扰动方法描述 | 第31页 |
3.2.2 对NCDP扰动方法改进的原因 | 第31页 |
3.2.3 对NCDP扰动方法改进的方法 | 第31页 |
3.3 NCCQDP扰动方法 | 第31-33页 |
3.3.1 NCCQDP扰动方法描述 | 第32页 |
3.3.2 NCCQDP扰动方法的优点 | 第32-33页 |
3.4 NCCQDP扰动方法流程 | 第33-34页 |
3.4.1 计算邻域相关密度 | 第33页 |
3.4.2 提取聚类中心进行粗聚类 | 第33-34页 |
3.4.3 圆内四象限数据扰动方法 | 第34页 |
3.5 相关性质 | 第34-38页 |
3.5.1 NCCQDP扰动方法的可行性 | 第34页 |
3.5.2 NCCQDP扰动方法相关定理 | 第34-38页 |
3.6 NCCQDP扰动方法伪代码 | 第38-39页 |
3.7 NCCQDP扰动方法评价 | 第39-41页 |
3.7.1 NCCQDP扰动方法聚类可用性的理论分析 | 第39-40页 |
3.7.2 NCCQDP扰动方法隐私保护安全性的理论分析 | 第40-41页 |
3.8 本章小结 | 第41-42页 |
第4章 实验结果及分析 | 第42-51页 |
4.1 引言 | 第42页 |
4.2 实验环境 | 第42页 |
4.3 实验设计与测试数据 | 第42页 |
4.4 实验结果 | 第42-50页 |
4.5 本章小结 | 第50-51页 |
结论 | 第51-52页 |
参考文献 | 第52-55页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第55-56页 |
致谢 | 第56页 |