首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向聚类算法的隐私保护技术研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·研究背景第8-9页
   ·国内外发展现状第9-11页
     ·基于隐私保护的聚类分析研究现状第10-11页
     ·AP 聚类算法研究现状第11页
   ·本文主要内容和组织结构第11页
   ·本章小结第11-12页
第二章 数据挖掘技术概述第12-28页
   ·数据挖掘技术概述第12-17页
     ·数据挖掘的定义第13-14页
     ·数据挖掘的相关领域及分类第14-15页
     ·主要的数据挖掘技术与方法第15-17页
   ·聚类分析第17-25页
     ·基于划分的聚类算法第18-19页
     ·基于层次的聚类算法第19-21页
     ·基于密度的聚类算法第21-23页
     ·基于网格的聚类算法第23页
     ·基于模型的聚类算法第23-25页
     ·孤立点分析第25页
   ·影响聚类结果的因素第25-26页
   ·本章小结第26-28页
第三章 PPDM 概述第28-46页
   ·隐私的概念第28-29页
   ·基于隐私保护的数据挖掘技术(PPDM)第29-34页
     ·PPDM 的目标第30页
     ·PPDM 与传统挖掘技术的差异第30页
     ·PPDM 面向的数据类型、分布特征和安全环境第30-34页
   ·集中式数据的隐私保护技术第34-36页
     ·随机响应(Randomized Response)第34-35页
     ·随机干扰(Randomized Perturbation)第35-36页
     ·数据屏蔽(Data Blocking)第36页
     ·数据乱序(Data Permutation)第36页
   ·分布式数据的隐私保护技术第36-41页
     ·公钥加密机制(Public-Key Cryptography)第37页
     ·安全多方计算(Secure Muti-party Computation)第37-41页
   ·隐私保护技术在数据挖掘方法中的实施过程第41页
   ·隐私保护方案的评估标准第41-42页
   ·隐私保护技术在聚类算法中的应用第42-43页
   ·PPDM 所面临的问题与挑战第43-44页
   ·本章小结第44-46页
第四章 基于隐私保护的 AP 聚类协议第46-58页
   ·AP 聚类算法的概念及特性第46-49页
     ·AP 聚类算法的相关概念第46-47页
     ·AP 聚类算法执行过程第47-49页
     ·AP 聚类算法的优良特性第49页
   ·基于隐私保护的 AP 聚类协议第49-53页
     ·AP 聚类协议模型第49-51页
     ·AP 安全聚类协议第51-53页
   ·安全性分析第53-56页
     ·安全性证明第53-56页
     ·通信量估算第56页
   ·本章小结第56-58页
第五章 结束语第58-60页
致谢第60-62页
参考文献第62-66页
硕士期间研究成果第66-67页

论文共67页,点击 下载论文
上一篇:天线风载荷分析与计算软件开发
下一篇:低秩逼近理论及其在自然图像去噪中的应用