首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于聚类的语义l-多样性隐私保护算法

摘要第5-6页
Abstract第6页
第1章 绪论第9-15页
    1.1 研究背景和意义第9-10页
    1.2 国内外现状第10-13页
        1.2.1 国外研究现状第10-11页
        1.2.2 国内研究现状第11-13页
    1.3 论文主要研究内容第13页
    1.4 论文组织结构第13-15页
第2章 相关理论与技术第15-28页
    2.1 基本概念第15-16页
    2.2 攻击模型第16-19页
    2.3 典型的隐私模型第19-24页
    2.4 匿名模型的实现技术第24-26页
    2.5 典型的l-多样性模型第26-27页
    2.6 本章小结第27-28页
第3章 一种基于聚类的语义l-多样性隐私保护算法第28-41页
    3.1 问题的提出第28-29页
    3.2 本文算法的改进思路第29-30页
    3.3 基于聚类的语义l-多样性隐私保护算法第30-35页
        3.3.1 聚类思想的引入第32-34页
        3.3.2 概化操作的优化第34-35页
    3.4 算法实现第35-39页
        3.4.1 量化信息损失第35-36页
        3.4.2 距离的定义第36-37页
        3.4.3 算法描述第37-39页
    3.5 算法的有效性和时间复杂度分析第39-40页
        3.5.1 算法的有效性分析第39-40页
        3.5.2 算法的复杂性分析第40页
    3.6 本章小结第40-41页
第4章 实验及结果分析第41-54页
    4.1 实验环境第41-43页
        4.1.1 实验数据集第41-42页
        4.1.2 实验平台第42-43页
    4.2 实验内容及方案第43页
    4.3 实验结果及分析第43-53页
        4.3.1 相似性攻击分析第43-44页
        4.3.2 信息损失分析第44-49页
        4.3.3 运行时间分析第49-53页
    4.4 本章小结第53-54页
结论第54-55页
参考文献第55-60页
攻读硕士学位期间发表的论文和取得的科研成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:IPv6网络数据流并行分析负载均衡技术研究
下一篇:信息安全等级保护测评的数据挖掘算法研究