首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于R树的K-匿名技术研究

摘要第1-6页
Abstract第6-10页
1 绪论第10-16页
   ·研究背景第10-11页
   ·研究意义第11-12页
   ·国内外研究现状第12-15页
     ·K-匿名技术的发展过程第12页
     ·k-匿名算法的划分和分析第12-13页
     ·索引—匿名技术的研究现状及分析第13-14页
     ·空间索引技术在匿名数据集方面的优势第14-15页
   ·本文的主要研究内容第15-16页
2 基于R 树k-匿名技术的理论基础第16-29页
   ·隐私保护技术的分类第16-19页
   ·k-匿名的基本概念和方法第19-21页
     ·k—匿名的基本概念第19页
     ·k—匿名的基本方法第19-21页
   ·R 树的基本原理第21-23页
   ·聚类算法的基础知识第23-26页
   ·聚类问题转化为k-匿名问题第26-29页
3 R 树k-匿名实现算法第29-39页
   ·数据预处理第29-33页
     ·QI 属性向空间点数据的转化第29页
     ·数据清洗第29-32页
     ·空间点数据向空间矩形的转化第32-33页
   ·动态R 树的构造算法第33-35页
     ·R 树的初始化第33页
     ·K-means 多路分裂算法的描述第33-35页
   ·聚类效果的判定算法第35-36页
   ·确定平移对象第36-37页
   ·添加噪声第37页
   ·修改数据第37-38页
   ·k-匿名表的生成第38-39页
4 实验测试和结果分析第39-42页
   ·实验环境第39页
   ·实验数据第39页
   ·测试结果及分析第39-42页
5 结论第42-43页
参考文献第43-47页
在学研究成果第47-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:基于数据挖掘图书馆管理决策研究
下一篇:基于XML模式的异构数据库集成的研究