一种隐私保护数据库模式匹配方法的研究
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-15页 |
·研究背景及目的 | 第9-10页 |
·国内外研究现状 | 第10-13页 |
·模式匹配的研究现状 | 第10-11页 |
·隐私保护的研究现状 | 第11页 |
·数据挖掘中的隐私保护 | 第11-12页 |
·模式匹配中的隐私保护 | 第12-13页 |
·论文研究内容及组织 | 第13-15页 |
·论文研究内容 | 第13-14页 |
·论文的组织结构 | 第14-15页 |
第2章 相关知识及理论 | 第15-27页 |
·数据库模式 | 第15-16页 |
·模式匹配 | 第16-22页 |
·模式匹配概念 | 第16-17页 |
·模式匹配分类 | 第17-20页 |
·模式匹配流程 | 第20-21页 |
·应用领域 | 第21-22页 |
·隐私保护 | 第22-26页 |
·隐私概念 | 第22-24页 |
·信息时代的隐私 | 第24-26页 |
·隐私保护技术 | 第26页 |
·本章小结 | 第26-27页 |
第3章 隐私保护数据库模式匹配方法 | 第27-42页 |
·异构数据库间相同属性的主要匹配方法 | 第27-28页 |
·PPSM算法的提出 | 第28页 |
·基本定义及定理 | 第28-30页 |
·PPSM算法流程 | 第30-39页 |
·准备阶段 | 第31-32页 |
·数据处理 | 第32-36页 |
·模式匹配 | 第36-39页 |
·PPSM算法描述 | 第39-41页 |
·本章小结 | 第41-42页 |
第4章 PPSM算法实验 | 第42-47页 |
·实验环境和数据集 | 第42页 |
·评价实验结果的性能指标 | 第42-43页 |
·隐私保护的性能指标 | 第42-43页 |
·模式匹配的性能指标 | 第43页 |
·PPSM算法的安全性分析 | 第43页 |
·PPSM实验及结果分析 | 第43-45页 |
·本章小结 | 第45-47页 |
结论 | 第47-48页 |
参考文献 | 第48-53页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第53-54页 |
致谢 | 第54页 |