- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于K匿名的隐私保护算法研究-计算机系统结构专业论文
ABSTRACT
丁oday,with the rapid development of the information age,more and more data
are provided for people tO share and use,at the 盹me time more and more attention has been paid for the privacy protection of the released data. So when r,佣lizing 侃侃, we should both protect the privacy of the data and ensure data integrity as much as
‘ possible ,then the 巾taωn be used for people. A method called K-anonymity was
propos创.K-anonymity is a technique 伽t prevents joining attacks by generalization
or suppressing portions of the source data 50 that no individual can be uniquely distinguished from a group of size k. K-anonymity is simple and is 佣sily to be implemented; it also ωn reduce the information loss at the maximum extent at 由e
制me time protecting personal privacy.
Ofa11 the Kanonymity algorithms,由ere is an efficient algori也m called optimal la饥ice anonymization(referr 创 to OLA) algorithm. It uses a structure called lattice. We
get the optimal result t加Ough traversing the nodes of the lattice. But the traver时
。rd町 of lattice nodes of the OLA algorithm ωnnot reduce the lattice nodes at the most
也at need to be computed, which increase the run time Of algorithm, and because of
也e existence ofthe i50lated data in the ωurce data ,we 铀的 get a good .result on the information loss through processing the source data only once using the global
nonymity algorithm. In 也is paper we improve the OLA algorithm on these two a叩ec邸, and these improv创nents have better results. Of the next 出ree points,the :first two are directed to reducing the run time of the algorithm and the last one is directed
ωreducing the information loss ofthe processed data:
、?To the traversal sequence of the lattice nodes,we proposed a me由od which the traver础1 sequence is due to the product of d嗨ree of the node. Experiments show 巾at 让 canreduce 伽e lattice nodes which should be computed,which de町ease the run time of the algorithm.
、
?
丁。由e number of the lattice nodes to be computed, we u
您可能关注的文档
- 基于KLT与Mean-Shift的目标跟踪研究-计算机应用技术专业论文.docx
- 基于KIVA的不同溶气柴油喷射燃烧数值模拟研究-载运工具运用工程专业论文.docx
- 基于Kinect的跌倒检测报警监护系统-控制工程专业论文.docx
- 基于KMRW声誉模型的互联网金融征信问题研究-金融学专业论文.docx
- 基于Kinect的手势识别技术在人机交互中的应用研究-软件工程专业论文.docx
- 基于KML的WebGIS校园在线地图的研究与设计-计算机科学与技术专业论文.docx
- 基于KMV模型优化的信用风险测量分析-管理科学与工程专业论文.docx
- 基于Kinect的孤立词手语识别系统研究-信号与信息处理专业论文.docx
- 基于KMS的直接密钥托管方案的设计与实现-计算机技术专业论文.docx
- 基于KMV模型下我国商业银行信用风险管理研究-会计学专业论文.docx
- 基于K分布模型的吸收散射性介质辐射换热计算方法-动力工程及工程热物理专业论文.docx
- 基于k匿名隐私数据挖掘分析-计算机应用技术专业论文.docx
- 基于K西格玛的工程项目质量成本管理研究结构工程专业论文.docx
- 基于K均值聚类和随机森林的急性低血压预测研究-计算机应用技术专业论文.docx
- 基于k近邻分类匹配的虹膜识别方法及实现-计算机技术专业论文.docx
- 基于k近邻树的离群检测算法研究-计算机软件与理论专业论文.docx
- 基于K近邻算法的室内定位技术及其系统实现-计算机科学与技术专业论文.docx
- 基于L0梯度最小化的图像平滑方法研究-计算机科学与技术专业论文.docx
- 基于L0方法的CT超稀疏投影重建-生物医学工程专业论文.docx
- 基于L1惩罚Logit模型的公司财务风险预测与控制-资产评估专业论文.docx
最近下载
- REF 542 安装与的调试手册.pdf
- 迁安市思文科德薄板科技有限公司年产 60 万吨电工钢、镀锡板项目环境影响补充报告.pdf VIP
- GB_T 30727-2014固体生物质燃料发热量测定方法.pdf
- 心电监护仪故障的应急预案与流程考题(含答案).docx VIP
- 公关理论与危机管理实务培训.ppt VIP
- 《学前教育学》项目九 幼儿园教学活动 教学课件.pptx VIP
- 公关理论与实务第六讲危机管理.ppt VIP
- 原创蓝色矢量江苏省政区地图模板可编辑中国地图PPT模板.pptx VIP
- 恢复亚洲的咆哮: 老虎恢复的机会 跨越历史范围.pdf VIP
- 《精彩极了和糟糕透了》一等奖说课稿设计 .docx VIP
原创力文档


文档评论(0)