首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

网络隐私保护下推荐系统改进研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-16页
    1.1 研究背景、目的及意义第9-12页
        1.1.1 研究背景第9-11页
        1.1.2 研究目的及意义第11-12页
    1.2 研究内容、方法及技术路线第12-15页
        1.2.1 研究内容第12-13页
        1.2.2 研究方法第13-14页
        1.2.3 技术路线第14-15页
    1.3 本文创新点第15页
    1.4 论文结构安排第15-16页
第2章 研究理论基础及文献综述第16-27页
    2.1 网络隐私保护理论第16-20页
        2.1.1 网络隐私保护概述第16-18页
        2.1.2 隐私保护研究重点第18-19页
        2.1.3 隐私保护研究热点第19-20页
    2.2 推荐系统相关理论第20-27页
        2.2.0 推荐系统模型及特点第20-21页
        2.2.1 成熟的推荐算法第21-24页
        2.2.2 推荐系统研究研究热点第24-27页
第3章 网络隐私保护策略研究第27-44页
    3.1 用户隐私关注程度调研第27-37页
        3.1.1 调研问卷设计第29-30页
        3.1.2 问卷分析第30-36页
        3.1.3 用户隐私关注分析第36-37页
    3.2 推荐系统中隐私保护分析第37-41页
        3.2.1 推荐系统架构第38页
        3.2.2 推荐系统中隐私保护分析第38-40页
        3.2.3 推荐系统中隐私风险分析第40-41页
    3.3 交叉分析研究隐私保护策略第41-43页
    3.4 本章小结第43-44页
第4章 网络隐私保护下推荐系统改进第44-56页
    4.1 推荐系统架构改进第44-46页
    4.2 隐私保护下推荐系统第46-55页
        4.2.1 信息预处理第47-49页
        4.2.2 隐私信息K-匿名保护第49-52页
        4.2.3 基于聚类的用户模型第52-55页
        4.2.4 预测推荐集第55页
    4.3 本章小结第55-56页
第5章 实验验证第56-64页
    5.1 实验准备第56-58页
        5.1.1 实验环境第56页
        5.1.2 实验数据第56-57页
        5.1.3 评价标准第57-58页
    5.2 推荐系统中隐私保护策略可行性第58-61页
        5.2.1 匿名保护可行性第58-60页
        5.2.2 用户聚类有效性第60-61页
    5.3 改进后推荐系统有效性第61-63页
    5.4 本章小结第63-64页
总结第64-66页
参考文献第66-72页
附录第72-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:基于博弈论的常规公交系统参与主体决策分析与优化
下一篇:被动负刚度阻尼器及其斜拉索振动控制性能研究