首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一种面向分布式聚类的数据隐私保护方法研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·研究背景及目的第9页
   ·隐私保护数据挖掘的研究现状第9-11页
   ·论文的研究内容与组织结构第11-13页
     ·论文的研究内容第11-12页
     ·论文的组织结构第12-13页
第2章 相关知识第13-30页
   ·引言第13页
   ·数据挖掘第13-18页
     ·数据挖掘概述第13-14页
     ·数据挖掘的流程第14-15页
     ·数据挖掘常用方法第15-17页
     ·数据挖掘的功能第17-18页
     ·数据挖掘研究前景第18页
   ·隐私保护数据挖掘概述第18-23页
     ·保护敏感信息的方法第19-21页
     ·保护敏感知识的方法第21-23页
   ·隐私保护聚类挖掘第23页
   ·分布式数据挖掘第23-26页
   ·数据扰动方法第26-29页
     ·加法型扰动第27页
     ·乘法型扰动第27-29页
   ·本章小结第29-30页
第3章 基于中心对称的数据扰动方法第30-49页
   ·算法的提出第30-31页
   ·基本定义第31-32页
   ·方法流程第32-39页
     ·对称中心概率分布参数及取值范围的选取第34-36页
     ·对称中心的选取第36-38页
     ·中心对称变换第38-39页
   ·算法描述第39-42页
   ·算法可行性分析第42-43页
   ·算法评价第43-44页
   ·提高抗攻击能力的改进型方法第44-48页
     ·改进的原因第44页
     ·改进的方法流程第44-45页
     ·改进型算法的描述第45-47页
     ·改进型算法的抗攻击能力第47-48页
   ·本章小结第48-49页
第4章 实验结果及分析第49-55页
   ·引言第49页
   ·实验环境第49页
   ·实验结果评价标准第49-50页
   ·实验设计与测试数据第50页
   ·实验结果及分析第50-54页
   ·本章小结第54-55页
结论第55-56页
参考文献第56-60页
攻读硕士学位期间发表的论文和取得的科研成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于MapReduce框架的分布式网络爬行器研究
下一篇:数据库网络服务行为分析与识别技术研究