首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

个性化k-匿名模型研究

摘要第1-8页
Abstract第8-15页
第1章 绪论第15-22页
   ·研究概述第15-17页
     ·研究背景第15-16页
     ·研究意义第16-17页
   ·研究现状第17-20页
   ·研究主要内容与组织结构第20-22页
第2章 粒化理论第22-26页
   ·粒计算第22页
   ·粒化第22-24页
   ·粒计算模型第24-25页
     ·词计算模型第24页
     ·粗糙集模型第24页
     ·商空间理论模型第24-25页
   ·本章小结第25-26页
第3章 隐私保护与k-匿名第26-43页
   ·隐私保护第26-34页
     ·隐私的定义第26页
     ·隐私保护的研究概况第26-29页
       ·面向原始数据的隐私保护第27-28页
       ·面向数据挖掘知识的隐私保护第28-29页
     ·隐私保护技术第29-33页
       ·隐私保护的访问控制技术第30-31页
       ·隐私保护的数据挖掘技术第31-32页
       ·推理和查询处理技术第32页
       ·数据预处理技术第32-33页
     ·隐私泄露风险的度量第33-34页
   ·k-匿名第34-40页
     ·数据匿名化的研究第34-35页
     ·数据匿名化原则第35-36页
     ·k-匿名模型第36页
     ·k-匿名的定义第36-38页
     ·k-匿名算法第38-39页
     ·k-匿名的局限性第39页
     ·其它改进的匿名策略第39-40页
   ·匿名性能评价第40-42页
   ·本章小结第42-43页
第4章 个性粒化(g ,α) k - 匿名模型第43-60页
   ·问题的引出第43-44页
   ·个性粒化(g ,α) k - 匿名隐私保护模型的建立第44-52页
     ·基本思路第44-45页
     ·一维敏感属性个性粒化隐私保护k-匿名模型第45-47页
     ·多维敏感属性个性粒化第47-50页
     ·敏感属性值的隐私保护粒约束第50-52页
     ·个性粒化(g ,α) k - 匿名基本定义第52页
   ·个性粒化(g ,α) k - 匿名的实现第52-59页
     ·粒化方法第52-53页
     ·泛化方法第53-56页
     ·隐匿方法第56-57页
     ·匿名代价度量第57-59页
   ·本章小结第59-60页
第5章 个性粒化(g ,α) k - 匿名算法第60-68页
   ·问题的引出第60-61页
   ·粒化k-匿名第61-64页
     ·粒化k-匿名定义第61-62页
     ·距离定义第62-63页
     ·信息损失第63-64页
   ·个性粒化(g ,α) k - 匿名算法第64-67页
     ·算法描述第64-66页
     ·算法实例第66页
     ·算法分析第66-67页
       ·正确性分析第66页
       ·复杂性分析第66-67页
   ·本章小结第67-68页
第6章 仿真实验和结果分析第68-76页
   ·仿真实验的环境第68-69页
   ·个性粒化k-匿名仿真实验及结果分析第69-72页
     ·执行时间第69-70页
     ·隐私保护精度第70-72页
   ·算法对比分析第72-75页
     ·执行时间对比分析第72-73页
     ·匿名精确度对比分析第73-75页
   ·本章小结第75-76页
结论第76-78页
致谢第78-79页
参考文献第79-85页
作者简介第85-86页
攻读硕士学位期间发表的论文和科研成果第86-87页

论文共87页,点击 下载论文
上一篇:MDA中的面向方面建模及映射研究
下一篇:基于稀疏性理论的人脸识别方法研究