首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

个性化隐私匿名方法的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究背景第10-11页
   ·研究目的及意义第11-12页
   ·国内外研究现状第12-13页
   ·研究内容及技术路线第13-14页
   ·论文组织结构第14-15页
第2章 相关理论及技术第15-25页
   ·隐私保护第15-19页
     ·隐私及隐私保护第15-16页
     ·隐私保护技术第16-17页
     ·k-匿名模型及(α,k)-匿名模型第17-19页
   ·粒计算第19-24页
     ·粒计算及粒计算模型第19-21页
     ·粗糙集理论第21-24页
   ·本章小结第24-25页
第3章 粒化(α,k)-匿名模型及匿名算法第25-49页
   ·问题导引第25-28页
   ·粒化(α,k)-匿名模型第28-45页
     ·模型建立的技术路线第28-29页
     ·相关概念及定义第29-32页
     ·面向个体需求的粒化第32-38页
     ·面向属性差异的粒化第38-41页
     ·粒化(α,k)-匿名模型的实现第41-45页
   ·粒化(α,k)-匿名算法第45-48页
     ·基本概念第45-46页
     ·算法基本思路第46-47页
     ·算法描述第47-48页
     ·算法分析第48页
   ·本章小结第48-49页
第4章 实验及分析第49-62页
   ·实验设计第49-52页
   ·实验结果及分析第52-61页
   ·本章小结第61-62页
结论第62-63页
参考文献第63-67页
攻读硕士学位期间发表的论文和取得的科研成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于标签模糊对象聚类的搜索方法
下一篇:社会网络中的地理数据挖掘方法研究