首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于随机扰动的隐私保护方案研究

摘要第1-6页
ABSTRACT第6-10页
符号对照表第10-13页
第一章 绪论第13-19页
   ·数据挖掘概述第13-15页
   ·隐私保护与数据挖掘第15-16页
   ·研究背景和现状第16-17页
   ·本文的章节安排第17-19页
第二章 数据挖掘隐私保护方法概述第19-29页
   ·基于数据清洗的隐私保护方法第20-21页
   ·基于随机干扰的隐私保护方法第21-22页
   ·基于数据变换的隐私保护方法第22-23页
   ·基于数据屏蔽的隐私保护方法第23-25页
   ·基于数据泛化的k匿名隐私保护方法第25-27页
   ·各种隐私保护方法的比较第27-28页
   ·本章小结第28-29页
第三章 基于DDPD隐私保护方案第29-45页
   ·基于DDPD的隐私保护方案简介第29-32页
     ·数据分组第30-31页
     ·DDPD隐私保护方案第31-32页
   ·基于重要属性的样本相关性排序方案第32-43页
     ·构造分类规则第33-35页
     ·属性选择第35-38页
     ·数据相关性检测第38-40页
     ·DDPD扰动数据相关性排序第40-43页
   ·方案分析第43-44页
   ·本章小结第44-45页
第四章 基于LRDP的隐私保护方案第45-61页
   ·传统的随机扰动隐私保护方法第45-48页
   ·基于LRDP的隐私保护方案第48-52页
     ·数据随机映射及分布估计方法第48-50页
     ·数值随机筛选和分布估计方法第50-52页
   ·基于朴素贝叶斯分类方法的隐私保护第52-54页
   ·实验结果及分析第54-59页
     ·数据集简介第54-55页
     ·可靠性度量和隐私性度量第55-56页
     ·实验结果第56-59页
   ·本章小结第59-61页
第五章 总结与展望第61-63页
   ·工作总结第61页
   ·研究展望第61-63页
参考文献第63-67页
致谢第67-69页
作者简介第69页

论文共69页,点击 下载论文
上一篇:基于主动表观模型的多姿态人脸合成研究与应用
下一篇:独立学院后勤信息管理系统的设计与实现