基于规则隐藏的聚类隐私保护模型及算法研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-11页 |
§1-1 选题背景 | 第8页 |
§1-2 相关研究综述 | 第8-10页 |
§1-3 研究思路 | 第10-11页 |
第二章 隐私保护算法文献回顾与评价 | 第11-17页 |
§2-1 隐私保护算法的分类 | 第11-14页 |
§2-2 隐私保护算法的比较 | 第14-16页 |
2-2-1 应用类型比较 | 第14-15页 |
2-2-2 技术策略比较 | 第15页 |
2-2-3 隐藏对象比较 | 第15页 |
2-2-4 适用算法比较 | 第15-16页 |
2-2-5 总体比较 | 第16页 |
§2-3 本章小结 | 第16-17页 |
第三章 基于规则隐藏的聚类隐私保护模型研究 | 第17-25页 |
§3-1 问题界定 | 第17-18页 |
§3-2 相关工作 | 第18-19页 |
3-2-1 关于聚类隐私保护 | 第18页 |
3-2-2 关于规则隐藏 | 第18-19页 |
§3-3 基本概念 | 第19-21页 |
3-3-1 聚类的概念 | 第19-20页 |
3-3-2 聚类算法的分类 | 第20-21页 |
3-3-3 敏感聚类规则 | 第21页 |
§3-4 理论框架 | 第21-24页 |
3-4-1 问题描述 | 第21-22页 |
3-4-2 一般假设 | 第22-23页 |
3-4-3 研究模型 | 第23-24页 |
§3-5 本章小结 | 第24-25页 |
第四章 基于规则隐藏的聚类隐私保护算法研究 | 第25-42页 |
§4-1 数据预处理 | 第25-32页 |
4-1-1 目的 | 第25页 |
4-1-2 方法 | 第25-30页 |
4-1-3 步骤 | 第30-32页 |
§4-2 聚类规则隐藏算法 | 第32-38页 |
4-2-1 方法基础 | 第32-33页 |
4-2-2 基本定义 | 第33-34页 |
4-2-3 算法设计 | 第34-38页 |
§4-3 算法评价 | 第38-41页 |
4-3-1 评价依据 | 第38-39页 |
4-3-2 评价指标 | 第39-41页 |
§4-4 本章小结 | 第41-42页 |
第五章 实验仿真与结果分析 | 第42-47页 |
§5-1 实验方法 | 第42页 |
5-1-1 实验目的 | 第42页 |
5-1-2 实验环境 | 第42页 |
5-1-3 实验数据 | 第42页 |
§5-2 实验结果分析 | 第42-46页 |
5-2-1 实验一 | 第42-44页 |
5-2-2 实验二 | 第44-46页 |
§5-3 本章小结 | 第46-47页 |
第六章 结论 | 第47-48页 |
§6-1 总结 | 第47页 |
§6-2 展望 | 第47-48页 |
参考文献 | 第48-54页 |
致谢 | 第54-55页 |
攻读学位期间所取得的相关科研成果 | 第55页 |