首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息共享中隐私保护若干问题研究

摘要第1-8页
Abstract第8-10页
第一章 绪论第10-18页
   ·研究背景与意义第10-11页
   ·研究现状第11-16页
     ·面向原始数据的隐私保护第11-14页
     ·面向数据挖掘知识的隐私保护第14-16页
   ·论文的工作与组织结构第16-18页
     ·研究内容与成果第16-17页
     ·论文的组织结构第17-18页
第二章 数据共享中的匿名保护第18-40页
   ·问题的引出第18-19页
   ·相关工作第19-20页
   ·基本概念第20-23页
   ·数据概化及信息损失第23-27页
     ·数据概化第23-25页
     ·信息损失第25-27页
   ·基于聚类的数据匿名化方法第27-30页
     ·距离定义第27-28页
     ·算法第28-29页
     ·算法的正确性和复杂性分析第29-30页
   ·实验结果第30-39页
     ·信息损失分析第31-34页
     ·执行时间分析第34-39页
   ·小结第39-40页
第三章 数据共享中的敏感模式保护第40-58页
   ·引言第40-41页
   ·相关工作第41-42页
   ·基本概念与问题描述第42-44页
     ·频繁模式挖掘的基本概念第42-44页
     ·问题描述第44页
   ·基于数据净化的敏感模式保护第44-47页
   ·弱模式树第47-51页
     ·相关定义第47-48页
     ·弱模式树的构造第48-50页
     ·候选项的确定第50-51页
   ·数据净化的实现第51-54页
     ·敏感交易记录集的计算第52页
     ·数据净化算法第52-54页
   ·实验结果第54-57页
     ·实验方法第54-55页
     ·缓冲区容量的影响第55页
     ·最小支持度阀值的影响第55-56页
     ·隐私保护阀值的影响第56-57页
   ·小结第57-58页
第四章 频繁模式共享中的敏感模式隐藏第58-72页
   ·引言第58-59页
   ·问题描述第59-62页
     ·问题定义第59-61页
     ·问题复杂性第61-62页
   ·基于敏感项的模式净化第62-65页
     ·基本思路第62-63页
     ·净化算法第63-65页
   ·实验结果第65-71页
     ·实验方法第66页
     ·净化效果分析第66-68页
     ·净化时间分析第68-69页
     ·可伸缩性分析第69-71页
   ·小结第71-72页
第五章 频繁模式共享中的推理控制第72-86页
   ·引言第72-73页
   ·问题描述第73页
   ·推理机制分析第73-77页
     ·推理通道的实例第73-75页
     ·三种类型的推理通道第75-76页
     ·DSA存在的问题第76-77页
   ·推理控制算法第77-80页
   ·实验结果第80-85页
     ·实验方法第80-81页
     ·有效性分析第81-82页
     ·执行时间分析第82-85页
   ·小结第85-86页
第六章 总结和今后工作第86-88页
   ·总结第86-87页
   ·今后工作第87-88页
参考文献第88-98页
攻读博士学位期间发表论文情况第98-100页
致谢第100-101页

论文共101页,点击 下载论文
上一篇:PEG相变微胶囊的制备及性状分析
下一篇:贸易型纺织标准体系的建立研究