首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向聚类分析的数据隐私保护方法研究

摘要第5-6页
Abstract第6页
第1章 绪论第12-17页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-15页
    1.3 本文的研究内容及章节安排第15-17页
第2章 聚类与隐私保护概述第17-26页
    2.1 聚类算法概述第17-21页
        2.1.1 聚类算法定义第17-18页
        2.1.2 层次聚类算法第18-19页
        2.1.3 划分聚类算法第19-20页
        2.1.4 密度聚类算法第20-21页
    2.2 隐私保护概述第21-25页
        2.2.1 隐私保护定义第21-22页
        2.2.2 隐私保护方法第22-23页
        2.2.3 聚类与隐私保护第23-25页
    2.3 本章小结第25-26页
第3章 基于敏感属性效用的细粒度数据隐藏算法第26-42页
    3.1 问题描述及相关研究第26-28页
    3.2 敏感属性聚类效用分析第28-32页
        3.2.1 相关理论基础第28-29页
        3.2.2 敏感属性聚类效用第29-32页
    3.3 SFU-FDO隐藏算法第32-37页
        3.3.1 隐藏思想第32页
        3.3.2 隐藏策略第32-34页
        3.3.3 算法描述第34-36页
        3.3.4 安全性分析第36-37页
    3.4 实验与结果分析第37-41页
        3.4.1 实验设置第38-39页
        3.4.2 实验结果与分析第39-41页
    3.5 本章小结第41-42页
第4章 基于缺失属性效用的隐私保护聚类算法第42-53页
    4.1 问题描述及相关研究第42-43页
    4.2 间隔模糊C均值算法(IFCM)第43-44页
    4.3 缺失属性聚类效用分析第44-46页
        4.3.1 聚类效用分析第44-45页
        4.3.2 效用距离度量第45-46页
    4.4 FCM-FUNI算法第46-48页
        4.4.1 算法思想第46页
        4.4.2 算法流程第46-48页
    4.5 实验与结果分析第48-52页
        4.5.1 实验设置第48-49页
        4.5.2 实验结果与分析第49-52页
    4.6 本章小结第52-53页
结论第53-55页
参考文献第55-59页
致谢第59-60页
附录A 攻读学位期间所发表的学术论文目录第60-61页
附录B 攻读学位期间所参与的研究项目第61页

论文共61页,点击 下载论文
上一篇:多Agent协同的电子商务推荐模型研究与实现
下一篇:基于类属超图的目标识别系统设计与实现