首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于聚类的数据匿名发布技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·研究背景及意义第7-10页
   ·国内外研究现状第10-12页
   ·本文研究内容与章节安排第12-15页
第二章 相关技术第15-33页
   ·数据挖掘简介第15-22页
     ·数据预处理第18-19页
     ·数据挖掘第19-21页
     ·数据挖掘中的隐私保护第21-22页
   ·隐私保护数据发布技术第22-30页
     ·隐私保护模型第22-24页
     ·隐私保护技术第24-26页
     ·发布数据质量度量第26-30页
   ·本章小结第30-33页
第三章 一种基于聚类的 l-diversity 匿名方法第33-47页
   ·数据匿名相关定义第33-37页
     ·k-匿名模型第33-35页
     ·k-匿名模型缺点第35-36页
     ·l-多样性模型第36-37页
   ·泛化层次距离和信息损失度量第37-41页
     ·数据泛化第37-39页
     ·层次距离第39-40页
     ·信息损失度量第40-41页
   ·算法描述第41-44页
   ·算法的正确性与复杂性分析第44页
     ·正确性分析第44页
     ·复杂性分析第44页
   ·本章小结第44-47页
第四章 实验结果与分析第47-53页
   ·实验环境与参数配置第47-48页
   ·信息损失分析第48-50页
   ·执行时间分析第50-51页
   ·本章小结第51-53页
第五章 总结与展望第53-55页
   ·工作总结第53页
   ·研究展望第53-55页
致谢第55-57页
参考文献第57-62页

论文共62页,点击 下载论文
上一篇:基于视频的室内人体简单行为分析
下一篇:低频射频识别技术研究