首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于聚类的隐私保护数据发布关键技术研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-25页
   ·研究背景、目的和意义第13-14页
   ·国内外的研究现状第14-22页
     ·隐私泄露的攻击方法第15-17页
     ·匿名实现技术第17-20页
     ·记录联接模型算法第20-21页
     ·增量数据发布和数据流发布第21-22页
   ·论文的研究内容和结构第22-25页
第2章 消除离群点干扰的密度聚类匿名算法第25-53页
   ·问题的提出第25-26页
   ·相关研究基础第26-37页
     ·传统的匿名化技术第29-33页
     ·隐私保护的数据类型第33-34页
     ·面向隐私保护的聚类模型第34-37页
   ·基于密度聚类的 k-匿名算法第37-49页
     ·传统的数据发布距离度量标准第38-39页
     ·信息损失度量标准第39-43页
     ·数据发布中的离群点检测方法第43-45页
     ·消除离群点干扰的发布算法第45-48页
     ·算法的正确性和复杂性分析第48-49页
   ·仿真实验与结果分析第49-52页
     ·信息损失分析第49-51页
     ·执行时间分析第51-52页
   ·本章小结第52-53页
第3章 增强隐私保护度的聚类匿名算法第53-79页
   ·问题的提出第53-54页
   ·相关研究基础第54-55页
   ·增强隐私保护度的聚类匿名算法第55-70页
     ·数据属性的映射与度量第55-65页
     ·隐私保护增强的匿名模型定义第65-67页
     ·(α, k)-匿名算法设计第67-70页
     ·频率约束α的设置原则第70页
   ·算法的正确性与复杂性分析第70-71页
     ·正确性分析第70-71页
     ·复杂性分析第71页
   ·实验及结果分析第71-78页
     ·信息损失分析第72-75页
     ·执行时间分析第75-78页
   ·本章小结第78-79页
第4章 效用增强敏感属性多样性算法第79-100页
   ·问题的提出第79-80页
   ·相关研究基础第80-84页
     ·l-多样性的研究基础第80-84页
     ·数据效用衡量标准第84页
   ·效用增强的(k, l)-多样性聚类模型第84-95页
     ·对象邻近度第90-92页
     ·算法实现与分析第92-95页
   ·算法性能与实验结果分析第95-98页
     ·查询精度分析第95-97页
     ·信息损失和效率分析第97-98页
   ·本章小结第98-100页
第5章 聚类的最大延迟数据流发布算法第100-113页
   ·问题的提出第100-101页
   ·相关研究基础第101-106页
     ·数据流 k-匿名第101-103页
     ·数据流发布的聚类技术第103-106页
   ·聚类的数据流匿名化技术第106-111页
     ·数据流匿名框架第107页
     ·聚类特征树第107-109页
     ·最大延迟的数据流匿名化算法第109-111页
   ·实验仿真与分析第111-112页
   ·本章小结第112-113页
结论第113-115页
参考文献第115-126页
攻读博士学位期间发表的论文和取得的科研成果第126-127页
致谢第127页

论文共127页,点击 下载论文
上一篇:基于懒惰切片的模型检测技术研究
下一篇:一类随机非线性系统控制设计算法及应用