毕业论文-基于k-匿名的隐私保护推荐系统实现与分析.docx,基于k-匿名的隐私保护推荐系统实现与分析 摘要 电子商务,是利用微电脑技术和网络通讯技术进行的商务活动。如今而电子商务不仅作为一个行业,在现代人的生活中更成为了一种生活方式,融入到人们的生活的点滴之中。诸
论文--毕业论文 文档标签: 一种基于k-匿名的隐私保护算法 系统标签: 隐私匿名算法保护ofsensitivesensitivek 数据发布为数据交换和数据共享提供了便利,但是数据发布的同时,个人隐私信息泄漏的问题也日益突出,隐私保护己成为数据库安全领域面临的一个新挑战。K_匿名作 为数据发布中保护个人隐私的一种重要方法受到了广泛的...
论文--毕业论文 文档标签: 位置隐私保护中k-匿名技术研究 系统标签: 匿名隐私anonymizing位置lspquerying 摘要I摘要近年来,随着移动设备的普及和定位技术的发展,基于位置的服务(LBS)在社交、餐饮、交通等领域发挥着越来越重要的作用,已逐渐融入人们的日常生活。用户在享受LBS便利时,需要将位置信息发送给服务提供者(LSP)...
CN 43—1258/TP ISSN1OO7一l30X 计算 机 工程与 科学 Computer Engineering&Science 第36 卷第 1期2Ol 4年 1月 Vo1.36,NO.1,Jan.2014 文章编 号:1007—130X(2014)01 01 76 10 k一 匿名 数据上 的聚 集查询及 其性 质 张君 宝,刘 国华 ,王 碧颖 ,王 梅,王 羽婷 , 石丹 妮,翟红敏 ( ...
给出 目 录 2 me -jLegendre序列在GF(p)上线性复杂度的一般表示,这个结果是对丁存生著名的论文“on linear complexityofLegendresequences”[I】的一般性推广;给出了广义割圆序列的孚一错线性 复杂度,结论表明这类序列可以被一个次数不超过P+q极小多项式逼近,这比其线性复杂 度L(L∈[譬,pg])要低很多;...
总第2 89期 2013 年第 11期 计算机与数字工程 Computer&Digital Engineering Vo1.41 No.11 1779 k一匿名 隐私 保护模型 中不 确定性数据 的查 询 问题 刘玉静 刘 国华 李捷 元 上海 肖 瑞 ( 东华大学计算机学院 摘要 201620) 查 询是一种重要 的数据库操作 。在一 匿名 隐私保护模 型中, 每条元组不 ...
开具论文收录证明 >> 页面导航 摘要 著录项 相似文献 相关主题 摘要 匿名化されたパーソナルデータの二次活用では,そのデータが曝露するプライバシーのリスクアセスメントが必要である.リスクアセスメントの従来技術にJOモデルがあるが,綿密なリスク分析ができない問題があり,多くの場合で匿名...
论文围绕K-匿名技术,从数据发布与位置服务的隐私保护两个方面展开研究,深入分析了现有的K-匿名技术以及K-匿名技术可能存在的攻击,并在此基础上提出两个新的K-匿名算法,所做的主要工作以及成果具体如下: 1.详细介绍 K-匿名技术的概念,特点,可能存在的攻击,研究现状以及研究热点,并对K-匿名技术的常用实现方法以及...
②论文提出了K-匿名化增量更新策略.对于频繁变动的数据发布过程,该策略使用阀门值来维持数据集的相对稳定.对于增量更新时间,该策略通过对增量数据进行定位操作来实现局部更新方法,降低时间开销.对于信息损失量,该策略考虑到邻居集合中的相似集合对增量数据的信息关联度,把局部更新范围锁定在相似集合之中来来提高结果集的...
L-MDAV算法结合L-多样性模型和MDAV微聚集算法来实现K-匿名模型,但是L-MDAV算法只考虑了单一敏感属性下的约束,而在实际发布的数据中不可能只有一个敏感属性,论文在该算法的基础上提出了基于多敏感属性的MDAV算法,文中仅以两种敏感属性为例,因此算法命名为(L1,2)-MDAV算法.论文在根据用户不同敏感属性的不同...