首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于约束的社会网络随机化方法

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
1 绪论第9-15页
   ·研究背景与意义第9-11页
   ·社会网络发布中隐私保护研究现状第11-13页
   ·本文主要工作及组织结构第13-15页
     ·本文的主要工作第13页
     ·本文的组织结构第13-15页
2 随机化匿名隐私保护的方法第15-23页
   ·随机化匿名方法第15-17页
     ·简单匿名模型第15-16页
     ·基于谱约束的随机化匿名方法第16页
     ·K-degree匿名模型第16页
     ·K-敏感匿名模型第16页
     ·个性化隐私匿名模型第16-17页
   ·随机化匿名模型的实现方法第17-21页
     ·随机化匿名方法的实现技术第17-19页
     ·实现随机化匿名的算法第19-21页
   ·随机化匿名后社会网络的可用性度量第21-22页
     ·基于隐私保护程度的度量分析第21-22页
     ·基于属性分布的可用性度量第22页
   ·本章小结第22-23页
3 基于谱约束的随机化社会网络多点扰动方法第23-34页
     ·引言第23-24页
     ·预备知识第24-26页
     ·相关概念介绍第24页
     ·符号说明第24-25页
     ·图的结构特性第25页
     ·基于图谱半径大小的扰动第25-26页
     ·谱约束随机化社会网络第26-32页
     ·社会网络的扰动分析第26-29页
     ·基于谱半径及无符号拉普拉斯谱的扰动算法第29-31页
     ·隐私保护分析第31-32页
     ·实验结果与可用性分析第32-33页
     ·实验数据来源描述第32页
     ·实验结果分析第32-33页
     ·结束语第33-34页
4 谱半径和特征显著性约束的随机化社会网络方法第34-45页
   ·引言第34-35页
     ·基本理论第35-37页
     ·符号说明第35-36页
     ·社会网络的结构特性第36-37页
   ·基于图约束的扰动理论第37-39页
     ·社会网络的谱约束扰动原理第37-38页
     ·社会网络的谱约束扰动条件分析第38-39页
   ·社会网络随机化扰动方法第39-42页
     ·社会网络中结点的分类方法第39页
     ·基于谱半径及图的特征显著性的扰动算法第39-41页
     ·算法复杂度分析第41页
     ·隐私保护分析第41-42页
     ·实验结果与可用性分析第42-44页
     ·实验数据来源描述第42页
     ·实验结果分析第42-44页
     ·结束语第44-45页
5 总结与展望第45-47页
   ·工作总结第45页
   ·展望第45-47页
参考文献第47-52页
致谢第52-53页
攻读学位期间取得的研究成果第53页
攻读硕士学位期间主要参与项目第53-55页

论文共55页,点击 下载论文
上一篇:基于多径信道的中继节点的优化选择和功率分配
下一篇:基于半监督相关反馈的图像检索方法