首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式数据隐私保护聚类算法的研究

摘要第1-8页
Abstract第8-13页
第一章 绪论第13-17页
   ·研究背景及意义第13-14页
   ·分布式数据隐私保护研究进展第14-15页
   ·论文的工作和组织结构第15-17页
     ·论文的工作第15页
     ·论文的组织结构第15-17页
第二章 基本概念和相关协议第17-36页
   ·数据挖掘的概述第17-18页
   ·聚类分析的概述第18-23页
     ·聚类分析中的数据结构第18-19页
     ·聚类分析中的数据类型第19-21页
     ·聚类算法—k-均值算法第21-22页
     ·聚类算法—BIRCH算法第22-23页
   ·分布式数据挖掘概述第23-26页
     ·水平划分的数据第24页
     ·垂直划分的数据第24-25页
     ·任意划分的数据第25-26页
   ·隐私保护技术的概述第26-28页
     ·隐私保护的概述第26-27页
     ·分布式数据隐私保护技术概述第27-28页
   ·安全多方计算的概念及相关协议第28-34页
     ·点积协议第29-30页
     ·向量和的最小值的索引协议第30-31页
     ·安全多方实数加、乘混合计算协议第31页
     ·安全多方除法协议第31-32页
     ·叉积协议第32页
     ·一个高效的秘密比较协议第32-33页
     ·安全比较协议第33-34页
   ·隐私保护算法的评价第34-35页
   ·本章小结第35-36页
第三章 任意分布数据隐私保护k-均值聚类算法第36-48页
   ·问题的引出第36页
   ·任意划分的数据隐私保护k-均值聚类算法第36-40页
     ·任意划分的数据隐私保护k-均值聚类算法第36-38页
     ·安全计算最近簇协议第38-39页
     ·安全计算平均值协议第39-40页
     ·安全终止迭代协议第40页
   ·任意分布数据隐私保护k-均值聚类算法实现第40-45页
     ·算法的实现第40-42页
     ·算法中主要函数描述第42-45页
   ·实验结果及分析第45-46页
   ·传输开销与计算复杂度第46-47页
   ·本章小结第47-48页
第四章 任意分布数据隐私保护BIRCH算法第48-69页
   ·问题的引出第48页
   ·相关定义第48-55页
     ·聚类特征及CF-树第48-50页
     ·CF条目插入到CF-树的算法第50-51页
     ·BIRCH聚类算法的实现第51-55页
     ·算法时间复杂度分析第55页
   ·任意分布数据库隐私保护BIRCH算法第55-62页
     ·任意分布数据聚类特征和聚类特征树第55-56页
     ·安全距离向量第56-58页
     ·安全构造CF树第58-60页
     ·安全分拆节点第60-61页
     ·安全BIRCH算法第61-62页
   ·任意分布数据库隐私保护BIRCH算法实现第62-66页
     ·算法的主要数据结构第62-64页
     ·部分算法的实现第64-65页
     ·算法中主要函数描述第65-66页
   ·实验结果及分析第66-67页
   ·传输开销与计算复杂度第67-68页
   ·本章小结第68-69页
第五章 总结与展望第69-71页
   ·总结第69页
   ·主要工作和贡献第69-70页
   ·展望第70-71页
参考文献第71-74页
攻读学位期间发表的学术论文第74-75页
后记第75页

论文共75页,点击 下载论文
上一篇:基于流媒体技术的开源学习平台的研究
下一篇:基于SOA的数据挖掘原型系统的设计与实现