首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于邻域相关性的聚类数据隐私保护方法研究

摘要第5-6页
Abstract第6页
第1章 绪论第10-14页
    1.1 研究背景及目的第10页
    1.2 研究现状第10-13页
        1.2.1 数据扰动相关研究第11-12页
        1.2.2 聚类可用性相关研究第12页
        1.2.3 基于邻域相关性和数据扰动方法的研究第12-13页
    1.3 论文的研究内容与组织结构第13-14页
        1.3.1 论文的研究内容第13页
        1.3.2 论文的组织结构第13-14页
第2章 相关知识第14-29页
    2.1 引言第14页
    2.2 数据挖掘第14-16页
        2.2.1 数据挖掘概述第14-15页
        2.2.2 数据挖掘常用方法第15-16页
    2.3 数据聚类概述第16-20页
        2.3.1 数据聚类概述第16页
        2.3.2 数据聚类流程第16-17页
        2.3.3 数据聚类常用方法第17-18页
        2.3.4 K-means聚类算法和DBSCAN聚类算法第18-20页
    2.4 数据扰动方法第20-22页
        2.4.1 数据扰动方法概述第20页
        2.4.2 数据扰动方法常用方法第20-22页
    2.5 数据聚类可用性相关原理第22-24页
        2.5.1 数据聚类可用性概述第22-23页
        2.5.2 维持数据聚类可用性常用方法第23-24页
    2.6 聚类质量评价第24-27页
        2.6.1 数据质量分析第24-25页
        2.6.2 评价标准第25-27页
        2.6.3 综合评价指标F-Measure第27页
    2.7 本章小结第27-29页
第3章 邻域相关及圆内四象限数据扰动方法第29-42页
    3.1 相关概念第29-31页
        3.1.1 问题描述第29页
        3.1.2 相关定义第29-31页
    3.2 NCDP扰动方法参考第31页
        3.2.1 NCDP扰动方法描述第31页
        3.2.2 对NCDP扰动方法改进的原因第31页
        3.2.3 对NCDP扰动方法改进的方法第31页
    3.3 NCCQDP扰动方法第31-33页
        3.3.1 NCCQDP扰动方法描述第32页
        3.3.2 NCCQDP扰动方法的优点第32-33页
    3.4 NCCQDP扰动方法流程第33-34页
        3.4.1 计算邻域相关密度第33页
        3.4.2 提取聚类中心进行粗聚类第33-34页
        3.4.3 圆内四象限数据扰动方法第34页
    3.5 相关性质第34-38页
        3.5.1 NCCQDP扰动方法的可行性第34页
        3.5.2 NCCQDP扰动方法相关定理第34-38页
    3.6 NCCQDP扰动方法伪代码第38-39页
    3.7 NCCQDP扰动方法评价第39-41页
        3.7.1 NCCQDP扰动方法聚类可用性的理论分析第39-40页
        3.7.2 NCCQDP扰动方法隐私保护安全性的理论分析第40-41页
    3.8 本章小结第41-42页
第4章 实验结果及分析第42-51页
    4.1 引言第42页
    4.2 实验环境第42页
    4.3 实验设计与测试数据第42页
    4.4 实验结果第42-50页
    4.5 本章小结第50-51页
结论第51-52页
参考文献第52-55页
攻读硕士学位期间发表的论文和取得的科研成果第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:分布式仿真数据交互安全技术的研究
下一篇:数据发布中的轨迹隐私保护方法研究