首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

连续数据发布算法m-invariance的改进方法研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-15页
    1.1 相关研究背景第10-11页
    1.2 研究现状第11-13页
    1.3 本文研究内容第13页
    1.4 本文结构安排第13-15页
第2章 PPDP 基本概念与相关技术第15-23页
    2.1 PPDP 技术模型第15页
    2.2 连接攻击及隐私保护模型第15-20页
        2.2.1 记录连接攻击第16-18页
        2.2.2 属性连接攻击第18-19页
        2.2.3 表连接及概率性攻击第19-20页
    2.3 PPDP 匿名技术第20-22页
    2.4 本章小结第22-23页
第3章 Slicing 算法与 m-invariance 规则第23-32页
    3.1 Slicing 算法第23-26页
        3.1.1 算法概述第23页
        3.1.2 Slicing 算法原理第23-25页
        3.1.3 Slicing 算法分析第25-26页
    3.2 m-invariance 规则第26-31页
        3.2.1 连续发布与 m-invariance 概述第26-29页
        3.2.2 m-invariance 的原理第29-31页
        3.2.3 m-invariance 规则分析第31页
    3.3 本章小结第31-32页
第4章 m-invariance 算法的改进:m-slicing 算法第32-46页
    4.1 m-invariance 算法第32-34页
        4.1.1 算法概述第32-33页
        4.1.2 算法的局限性第33-34页
    4.2 对 m-invariance 算法的改进策略第34-36页
    4.3 m-slicing 算法第36-45页
        4.3.1 属性分割第36-37页
        4.3.2 QI 组分割第37-42页
        4.3.3 QI 组置换第42-44页
        4.3.4 m-slicing 算法分析第44-45页
    4.4 本章小结第45-46页
第5章 m-slicing 算法实现与实验分析第46-60页
    5.1 实验环境及数据集第46-47页
    5.2 实验设计与算法实现第47-52页
        5.2.1 实验设计第47页
        5.2.2 算法实现第47-52页
    5.3 实验结果分析第52-59页
        5.3.1 实验评估指标第52-53页
        5.3.2 伪造数据量的比较第53-55页
        5.3.3 数据有效性的比较第55-59页
    5.4 本章小结第59-60页
第6章 总结与展望第60-62页
    6.1 全文总结第60-61页
    6.2 下一步工作展望第61-62页
参考文献第62-67页
作者简介第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于旋转不变LBP的图像集人脸识别算法
下一篇:基于布谷鸟搜索的特征选择算法研究