首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于隐私保护的智能电网数据挖掘方法研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第13-19页
    1.1 研究背景和意义第13-14页
    1.2 研究现状第14-16页
        1.2.1 物联网安全研究现状第14-15页
        1.2.2 智能电网安全研究现状第15-16页
    1.3 本文研究内容第16页
    1.4 论文组织结构第16-19页
第2章 相关研究综述第19-29页
    2.1 物联网安全研究第19-23页
    2.2 基于隐私保护的数据挖掘技术第23-24页
    2.3 智能电网信息挖掘技术第24-25页
    2.4 智能电网隐私保护方法第25-27页
    2.5 本章小结第27-29页
第3章 物联网智能电网安全参考模型研究第29-39页
    3.1 智能电网安全架构研究第29-30页
    3.2 物联网安全参考模型第30-33页
        3.2.1 物联网安全对象第31页
        3.2.2 物联网安全架构第31-32页
        3.2.3 物联网安全措施第32-33页
    3.3 智能电网安全参考模型第33-36页
        3.3.1 智能电网安全对象第34-35页
        3.3.2 智能电网安全措施第35-36页
        3.3.3 智能电网安全架构第36页
    3.4 本章小结第36-39页
第4章 物联网智能电网信息挖掘研究第39-47页
    4.1 异常行为模式的定义第39-40页
        4.1.1 隐私定义第39-40页
        4.1.2 异常行为模式第40页
    4.2 异常行为模式挖掘第40-46页
    4.3 本章小结第46-47页
第5章 物联网智能电网隐私保护方法研究第47-55页
    5.1 HP滤波基础知识第47-48页
    5.2 范数与正则化第48-50页
    5.3 正则优化求解第50-51页
    5.4 基于HP滤波加正则项的智能电网最优化化隐私保护第51-53页
    5.5 本章小结第53-55页
第6章 实验设计与结果分析第55-63页
    6.1 实验目标第55页
    6.2 实验环境及实验数据第55-56页
    6.3 评测方法第56页
    6.4 实验设计第56-57页
    6.5 实验结果第57-62页
        6.5.1 隐私挖掘结果第57-58页
        6.5.2 隐私保护结果第58-62页
    6.6 本章小结第62-63页
结论第63-65页
参考文献第65-69页
攻读硕士学位期间发表的学术论文第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于卷积神经网络的人脸验证技术研究
下一篇:用于家用安防机器人的人体检测、跟踪和身份识别系统