一种基于最小生成树聚类的数据匿名方法
摘要 | 第1-6页 |
Abstract | 第6-7页 |
目录 | 第7-9页 |
第1章 绪论 | 第9-16页 |
·研究背景及意义 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·国外研究现状 | 第10-11页 |
·国内研究现状 | 第11-12页 |
·数据匿名化问题 | 第12-14页 |
·论文主要研究内容 | 第14页 |
·论文组织结构 | 第14-16页 |
第2章 相关理论与技术 | 第16-29页 |
·攻击模型 | 第16-19页 |
·典型的隐私模型 | 第19-23页 |
·主流匿名技术 | 第23-27页 |
·基于 L-多样性模型的匿名算法 | 第27-28页 |
·本章小结 | 第28-29页 |
第3章 基于最小生成树聚类的数据匿名算法 | 第29-41页 |
·本文算法的改进思路 | 第29页 |
·基于最小生成树聚类的数据匿名算法 | 第29-31页 |
·聚类操作的优化 | 第29-30页 |
·带特定约束的最小生成树聚类 | 第30-31页 |
·算法实现 | 第31-39页 |
·数据记录间的距离 | 第31-34页 |
·最小生成树的构造 | 第34-36页 |
·聚类过程的实现 | 第36-39页 |
·算法的可行性和复杂性分析 | 第39-40页 |
·可行性分析 | 第39-40页 |
·复杂性分析 | 第40页 |
·本章小结 | 第40-41页 |
第4章 实验与结果分析 | 第41-50页 |
·实验环境 | 第41-42页 |
·实验数据集 | 第41页 |
·实验平台 | 第41-42页 |
·实验内容及方案 | 第42页 |
·实验结果及分析 | 第42-49页 |
·本章小结 | 第49-50页 |
结论 | 第50-51页 |
参考文献 | 第51-57页 |
致谢 | 第57页 |