首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于隐私保护聚类的分析与研究

摘要第1-6页
ABSTRACT第6-9页
第一章 引言第9-14页
   ·研究背景和意义第9-10页
   ·隐私保护聚类挖掘的研究现状第10-12页
   ·论文主要工作第12-13页
   ·论文组织结构第13-14页
第二章 数据挖掘及隐私保护概述第14-25页
   ·数据挖掘概述第14-16页
   ·数据挖掘中的隐私问题第16-18页
     ·何谓隐私第16-17页
     ·数据挖掘中的隐私保护问题第17-18页
   ·PPDM(PRIVACY-PRESERVING DATA MINING)使用的方法第18-21页
     ·安全多方计算(Secure multi-party Computation)第18-20页
     ·数据扰乱(Distorted data)第20-21页
   ·分布式隐私保护的数据挖掘第21-22页
   ·隐私保护数据挖掘的发展趋势第22-24页
   ·本章小结第24-25页
第三章 数据挖掘中的聚类算法第25-31页
   ·数据挖掘对聚类方法的要求第25-27页
   ·几种经典聚类算法描述第27-30页
     ·K-MEANS聚类算法第27-28页
     ·层次聚类算法第28-29页
     ·DBSCAN第29-30页
     ·层次-K-MEANS聚类算法第30页
   ·本章小结第30-31页
第四章 半诚实模型下水平分布数据隐私保护的聚类算法第31-56页
   ·相关定义第31-35页
   ·安全多方计算协议第35-41页
     ·(协议1)安全和协议第36页
     ·(协议2)点积协议第36-37页
     ·(协议3)百万富翁协议第37页
     ·(协议4)安全标准化协议第37-38页
     ·(协议5)距离计算的安全协议第38-39页
     ·(协议6)安全比较协议第39-40页
     ·(协议)7康类中心计算的安全协议第40-41页
   ·半诚实模型下水平分布数据隐私保护的层次-K-MEANS算法第41-51页
     ·算法思想第42-43页
     ·HPPHKC算法描述第43-45页
     ·算法安全性分析第45-46页
     ·通信代价和计算复杂度分析第46页
     ·k-means算法和层次-k-means算法实验第46-47页
     ·应用举例第47-51页
   ·水平分布数据环境下隐私保护的DBSCAN第51-54页
     ·算法描述第51-53页
     ·算法安全性分析第53页
     ·通信代价和计算复杂度分析第53-54页
   ·实例分析第54-55页
   ·本章小结第55-56页
第五章 恶意方共谋情况下垂直分布数据的隐私保护第56-71页
   ·普通数据扰乱方法存在的缺陷第56-59页
     ·加法数据扰乱的缺陷第56页
     ·普通对角矩阵随机化方法存在的缺陷第56-57页
     ·ICA对普通的旋转正交变换的威胁第57-58页
     ·距离推理可攻破普通的旋转正交变换第58-59页
   ·普通正交变换在恶意方共谋情况下失去抵抗力第59-61页
     ·正交变换在半诚实模型下可有效保护隐私第59-60页
     ·半诚实模型下普通正交变换实验第60-61页
     ·恶意方共谋情况下普通正交变换存在的安全隐患第61页
   ·垂直分布数据属性间点积的计算第61-66页
     ·问题描述第61-63页
     ·垂直分布数据点积问题解决方法第63-64页
     ·随机矩阵的选择第64-66页
   ·数据扰乱在垂直分布数据层次-K-MEANS聚类算法中的应用第66-67页
   ·实验第67-70页
     ·恶意方共谋情况下垂直分布数据隐私保护的点积实验第67-68页
     ·垂直分布数据隐私保护的层次-k-means聚类实验第68-70页
   ·本章小结第70-71页
第六章 结论与展望第71-73页
   ·工作总结第71-72页
   ·需进一步研究的工作第72-73页
致谢第73-74页
参考文献第74-79页
攻读硕士学位期间发表的学术论文第79页

论文共79页,点击 下载论文
上一篇:离群点快速挖掘算法的研究
下一篇:高性能嵌入式实时图像处理和识别系统的研究与实现