首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护的微聚集算法研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-14页
   ·研究背景及意义第8-10页
     ·隐私保护概述第8-9页
     ·隐私保护的重要性第9-10页
   ·研究现状第10-12页
   ·研究内容第12页
   ·论文组织结构第12-14页
2 隐私保护相关技术第14-30页
   ·隐私泄露第14页
   ·传统隐私保护技术第14-15页
   ·数据发布隐私保护技术第15-17页
     ·随机过程扰动技术第15-16页
     ·匿名隐私保护技术第16-17页
   ·K-匿名技术第17-26页
     ·基本概念第17-18页
     ·k-匿名介绍第18-22页
     ·l-多样性模型第22-24页
     ·k-匿名扩展研究第24页
     ·k-匿名实现方法第24-26页
   ·K-匿名评估标准第26-29页
     ·信息损失评估标准第27-28页
     ·泄露风险评估标准第28-29页
   ·本章小结第29-30页
3 K-匿名算法研究与改进第30-37页
   ·基于泛化和隐匿的算法第30-32页
     ·全域泛化算法第30-31页
     ·局域泛化算法第31-32页
   ·聚类算法第32-34页
   ·微聚集算法第34-36页
   ·本章小结第36-37页
4 基于二次聚类的 MKL 算法第37-46页
   ·微聚集算法不足第37页
   ·算法改进第37-40页
   ·MKL 算法描述第40-41页
   ·时间分析第41页
   ·算法度量标准第41-45页
   ·本章小结第45-46页
5 实验结果与分析第46-58页
   ·实验环境与数据结构第46-49页
   ·实验分析第49-56页
     ·时间对比第49-51页
     ·信息损失对比第51-53页
     ·泄露风险对比第53页
     ·M 值分析第53-56页
   ·本章小结第56-58页
6 总结及展望第58-60页
   ·工作总结第58页
   ·未来研究展望第58-60页
致谢第60-61页
参考文献第61-65页
附录第65页
 A 作者在攻读学位期间发表的论文目录第65页

论文共65页,点击 下载论文
上一篇:基于生长函数的植物生长建模研究
下一篇:单张正面人脸图像的三维人脸重建方法研究