首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于聚类模型的非显示隐私保护方法研究

摘要第4-5页
ABSTRACT第5页
第1章 绪论第8-13页
    1.1 研究背景和意义第8-9页
    1.2 国内外相关研究和综述第9-11页
        1.2.1 基于匿名泛化的隐私保护研究现状第9-10页
        1.2.2 基于生成模型的聚类方法研究现状第10-11页
        1.2.3 问题的总结与分析第11页
    1.3 本文的主要内容及创新第11-12页
    1.4 本文的组织结构第12-13页
第2章 改进的T-逼近算法第13-24页
    2.1 基本概念第13-15页
    2.2 t-逼近模型第15-19页
        2.2.1 k-匿名第15页
        2.2.2 l-多样性第15-17页
        2.2.3 t-逼近第17-19页
    2.3 改进的t-逼近算法第19-23页
        2.3.1 t-逼近模型实现第19-22页
        2.3.2 改进的t-逼近算法第22-23页
    2.4 本章小结第23-24页
第3章 基于有限混合模型的隐私保护第24-39页
    3.1 期望最大化第24-25页
    3.2 高斯混合模型第25-28页
        3.2.1 高斯概率密度函数的参数估计第26-27页
        3.2.2 高斯混合密度函数的参数估计第27-28页
    3.3 基于维度的高斯混合模型第28-38页
        3.3.1 模型引入第29-31页
        3.3.2 参数估计第31-34页
        3.3.3 模型选择第34-37页
        3.3.4 算法设计第37-38页
    3.4 本章小结第38-39页
第4章 实验结果与分析第39-53页
    4.1 改进的t-逼近算法实验结果与分析第39-41页
        4.1.1 实验环境第39-40页
        4.1.2 实验数据第40页
        4.1.3 实验结果与分析第40-41页
    4.2 基于维度的高斯混合模型实验结果与分析第41-52页
        4.2.1 实验数据第42-43页
        4.2.2 模型验证实验结果与分析第43-45页
        4.2.3 特征选择实验结果与分析第45-50页
        4.2.4 隐私保护实验结果与分析第50页
        4.2.5 模型选择实验结果与分析第50-51页
        4.2.6 实验总结第51-52页
    4.3 本章小结第52-53页
结论第53-54页
参考文献第54-58页
攻读硕士学位期间发表的论文第58-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:面向海量数据的连接查询算法的优化研究
下一篇:基于PTZ的行人目标检测与主动跟踪技术研究