首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于灰关联的密度聚类微聚集隐私保护算法研究

摘要第1-4页
Abstract第4-10页
第一章 绪论第10-18页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11-14页
   ·研究内容与论文结构第14-17页
     ·研究内容第14-15页
     ·论文结构第15-17页
   ·本文创新点第17-18页
第二章 相关理论知识第18-27页
   ·隐私保护第18-19页
     ·隐私保护技术第18页
     ·隐私保护技术性能评价第18-19页
   ·k-匿名模型第19-21页
   ·微聚集k-匿名算法第21-24页
     ·微聚集算法第21-22页
     ·微聚集算法的评价模型第22-24页
   ·聚类算法第24页
   ·灰关联简介第24-27页
第三章 基于密度聚类的微聚集算法第27-34页
   ·标准微聚集算法第27-28页
     ·MDAV算法实现k-匿名的思想和步骤第27页
     ·MDAV算法描述第27-28页
   ·密度聚类微聚集算法第28-31页
     ·算法相关定义第29页
     ·算法描述第29-30页
     ·算法分析第30-31页
   ·基于灰关联的微聚集算法第31-34页
     ·算法描述第31-32页
     ·算法分析第32-34页
第四章 基于灰关联类质心的微聚集算法第34-41页
   ·基于灰关联的类质心计算方法第34-37页
     ·标准类质心计算分析第34-35页
     ·灰关联度密度指标第35-36页
     ·算法描述第36-37页
     ·算法分析第37页
   ·基于灰关联类质心的微聚集算法第37-41页
     ·算法描述第38-39页
     ·算法分析第39-41页
第五章 算法的实验验证第41-60页
   ·DBAV算法的实现及分析第41-46页
     ·实验环境第42页
     ·DBAV算法的信息损失分析第42-45页
     ·DBAV算法的隐私泄露风险分析第45页
     ·实验小结第45-46页
   ·GDBAV算法的实现及分析第46-51页
     ·实验环境第46页
     ·GDBAV算法的信息损失分析第46-48页
     ·GDBAV算法的隐私泄露风险分析第48-50页
     ·实验小结第50-51页
   ·(k,e)-GDBAV算法的实现及分析第51-59页
     ·实验环境第51页
     ·(k,e)-GDBAV算法的信息损失分析第51-53页
     ·(k,e)-GDBAV算法的隐私泄露风险分析第53-55页
     ·隐私保护效果综合评价第55-56页
     ·阈值e对隐私保护效果的影响第56-59页
     ·实验小结第59页
   ·实验总结第59-60页
结论与展望第60-62页
参考文献第62-66页
致谢第66-67页
个人简历及研究成果第67页

论文共67页,点击 下载论文
上一篇:基于互联网的计算机防盗追踪系统的设计与开发
下一篇:基于知识共享的软件企业员工绩效评价与激励机制研究