| 摘要 | 第2-3页 |
| Abstract | 第3-4页 |
| 第一章 绪论 | 第7-12页 |
| 1.1 研究背景及意义 | 第7-8页 |
| 1.2 国内外研究现状 | 第8-9页 |
| 1.3 主要研究内容 | 第9-10页 |
| 1.4 论文组织结构 | 第10-11页 |
| 1.5 本章小结 | 第11-12页 |
| 第二章 上下文感知的个性化推荐系统介绍 | 第12-24页 |
| 2.1 上下文感知推荐系统定义 | 第12页 |
| 2.2 上下文感知推荐系统分类 | 第12-16页 |
| 2.2.1 基于传统推荐系统的划分方法分类 | 第13-15页 |
| 2.2.2 推荐系统中上下文信息分类 | 第15-16页 |
| 2.3 上下文获取方式 | 第16页 |
| 2.4 上下文建模方法 | 第16-17页 |
| 2.5 上下文感知推荐系统的评价指标 | 第17-19页 |
| 2.6 上下文感知推荐系统存在的问题 | 第19-20页 |
| 2.7 移动环境中上下文感知推荐系统框架与技术 | 第20-23页 |
| 2.7.1 移动环境中推荐系统基本框架 | 第21-22页 |
| 2.7.2 移动环境中上下文感知的个性化推荐技术 | 第22-23页 |
| 2.8 本章小结 | 第23-24页 |
| 第三章 上下文感知推荐系统中用户隐私相关问题研究 | 第24-31页 |
| 3.1 推荐系统中隐私保护问题 | 第24-26页 |
| 3.1.1 推荐系统中隐私保护方法 | 第24-25页 |
| 3.1.2 推荐系统中k-匿名隐私保护 | 第25页 |
| 3.1.3 移动环境下推荐系统隐私相关问题 | 第25-26页 |
| 3.2 k-匿名介绍 | 第26-29页 |
| 3.2.1 相关定义 | 第26-27页 |
| 3.2.2 k-匿名算法描述 | 第27-28页 |
| 3.2.3 k-匿名模型中存在的攻击 | 第28-29页 |
| 3.3 k-匿名评价标准 | 第29-30页 |
| 3.3.1 信息损失度量方法IL(Information Loss) | 第29-30页 |
| 3.3.2 平均泄露概率ALP(Average leakage Probability) | 第30页 |
| 3.4 本章小结 | 第30-31页 |
| 第四章 基于改进匿名模型的上下文感知推荐系统研究 | 第31-38页 |
| 4.1 改进匿名模型介绍 | 第31页 |
| 4.1.1 模型思路 | 第31页 |
| 4.1.2 算法实现过程 | 第31页 |
| 4.2 相关知识 | 第31-32页 |
| 4.3 数据的度量方法 | 第32-33页 |
| 4.3.1 数据分类 | 第32页 |
| 4.3.2 数据之间距离的度量方法 | 第32-33页 |
| 4.4 算法设计 | 第33-34页 |
| 4.5 推荐算法设计 | 第34-35页 |
| 4.6 实验分析 | 第35-37页 |
| 4.6.1 数据集 | 第35-36页 |
| 4.6.2 结果分析 | 第36-37页 |
| 4.7 本章小结 | 第37-38页 |
| 第五章 融入微聚集隐私保护算法的个性化推荐系统设计 | 第38-46页 |
| 5.1 微聚集算法相关知识 | 第38-39页 |
| 5.1.1 微聚集概念 | 第38页 |
| 5.1.2 MDAV微聚集算法描述 | 第38-39页 |
| 5.1.3 与传统k-匿名化技术相比微聚集算法的优势 | 第39页 |
| 5.2 融入敏感属性多样性的微聚集算法((k,e)-MDAV)流程 | 第39-41页 |
| 5.3 实验与结果分析 | 第41-45页 |
| 5.3.1 实验环境与数据集介绍 | 第41页 |
| 5.3.2 实验结果对比 | 第41-45页 |
| 5.4 本章小结 | 第45-46页 |
| 第六章 总结与展望 | 第46-48页 |
| 6.1 本文主要工作总结 | 第46页 |
| 6.2 未来工作展望 | 第46-48页 |
| 参考文献 | 第48-50页 |
| 作者攻读硕士期间的研究成果 | 第50-51页 |
| 致谢 | 第51-52页 |