注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络家庭与办公软件隐私保护数据发布中不确定数据的管理方法:数据管理篇

隐私保护数据发布中不确定数据的管理方法:数据管理篇

隐私保护数据发布中不确定数据的管理方法:数据管理篇

定 价:¥99.00

作 者: 宋金玲,刘国华 著
出版社: 科学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787030616357 出版时间: 2020-03-01 包装: 平装
开本: 16开 页数: 169 字数:  

内容简介

  《隐私保护数据发布中不确定数据的管理方法——数据管理篇》主要讲述隐私保护数据发布过程中不确定数据的管理方法,共分五部分,其中第一部分为概述,介绍绪论以及隐私保护模型、不确定数据模型、关系模式及范式、查询、数据挖掘等基础知识;第二部分介绍K-匿名隐私保护模型中不确定数据的建模和存储;第三部分介绍K-匿名关系的模式设计;第四部分介绍K-匿名隐私保护模型中不确定数据的查询处理;第五部分介绍K-匿名隐私保护模型中不确定数据的挖掘。

作者简介

暂缺《隐私保护数据发布中不确定数据的管理方法:数据管理篇》作者简介

图书目录

目录
前言
第一部分 概述
第1章 绪论 3
第2章 基础知识 5
2.1 隐私保护模型 5
2.1.1 K-匿名隐私保护模型 5
2.1.2 其他匿名隐私保护模型 8
2.2 不确定数据模型 10
2.2.1 可能世界模型 10
2.2.2 关系模型 13
2.2.3 流数据模型 13
2.2.4 图数据模型 14
2.3 关系模式及范式 14
2.4 查询 16
2.4.1 范围查询 16
2.4.2 Top-k查询 16
2.4.3 Skyline查询 19
2.4.4 k-近邻查询 19
2.4.5 相似性连接查询 19
2.5 数据挖掘 20
2.5.1 确定数据的挖掘方法 20
2.5.2 不确定数据的挖掘方法 21
第二部分 K-匿名隐私保护模型中不确定数据建模和存储
第3章 隐私保护模型中不确定数据的建模方法 27
3.1 引言 27
3.2 定义及符号 28
3.3 K-匿名表的压缩 28
3.4 Kattr模型 29
3.5 Ktuple模型 30
3.6 Kupperlower模型 31
3.7 Ktree模型 32
3.8 Kpro-table模型 33
3.9 完备性和封闭性 33
第4章 K-匿名隐私保护模型的存储方法 36
4.1 引言 36
4.2 基本定义 37
4.3 模型存储方法 38
第三部分 K-匿名关系的模式设计
第5章 K-匿名关系上的数据依赖 43
5.1 扩展函数依赖 43
5.1.1 引言 43
5.1.2 定义及符号 44
5.1.3 扩展函数依赖概述 44
5.1.4 扩展函数公理系统 46
5.2 水平函数依赖和垂直函数依赖 49
5.2.1 Tuple-or模型下的水平函数依赖、垂直函数依赖 50
5.2.2 Tuple-or模型下的水平函数依赖、垂直函数依赖公理系统 52
5.2.3 Attribute-or模型下的水平函数依赖、垂直函数依赖 55
5.3 不确定函数依赖 56
5.3.1 基本定义 57
5.3.2 不确定函数依赖概述 58
5.3.3 不确定函数依赖公理系统 59
5.4 局部函数依赖 60
5.4.1 局部函数依赖概述 60
5.4.2 局部函数依赖公理系统 64
第6章 K-匿名关系的规范化设计 66
6.1 范式检验 66
6.1.1 基于不确定函数依赖的范式检验 66
6.1.2 基于局部函数依赖的范式检验 68
6.2 规范化设计 69
第7章 K-匿名关系的无损分解 72
7.1 相关定义 72
7.2 Attribute-or模型的无损分解 73
7.2.1 依据水平函数依赖分解 73
7.2.2 依据垂直函数依赖分解 74
7.2.3 水平划分和无损分解算法 75
7.2.4 分解算法示例 77
7.2.5 含有概率的Attribute-or模型 79
7.3 K-匿名关系的无损分解方法 80
第四部分 K-匿名隐私保护模型中不确定数据的查询处理
第8章 查询问题定义 85
8.1 基本定义 85
8.2 查询问题的语义 86
8.3 查询问题的形式定义 87
第9章 查询问题的复杂性分析 88
9.1 时间复杂性基础知识 88
9.1.1 度量复杂性 88
9.1.2 PTIME类 89
9.1.3 NP类 90
9.1.4 NP完全类 91
9.2 成员问题 93
9.3 包含问题 96
9.4 可能性问题 99
9.5 确定性问题 99
第10章 K-匿名数据的组织方式 101
10.1 空间的基本概念 101
10.2 K-匿名数据向空间数据的转换 101
10.3 空间索引技术 102
第11章 K-匿名数据的Top-k查询 107
11.1 K-匿名数据的Top-k查询分类 107
11.1.1 排序查询 107
11.1.2 点/范围查询 108
11.2 定义与记号 109
11.3 查询分析 110
11.3.1 排序查询 110
11.3.2 范围/点查询 110
11.3.3 Monte-Carlo积分 111
11.4 基于树形结构的Top-k查询算法 111
11.4.1 基础算法 111
11.4.2 过滤无用信息 113
11.4.3 近似积分计算 113
11.4.4 Top-k排序 114
11.5 基于图形结构的Top-k查询算法 115
11.5.1 DiGU-Topk基础算法 115
11.5.2 DiGU-Topk的优化算法 116
11.6 Top-k查询理论扩展 120
11.6.1 离散型概率分布 120
11.6.2 连续型概率分布 122
第五部分 K-匿名隐私保护模型中不确定数据的挖掘
第12章 关联规则挖掘基础知识 127
12.1 关联规则挖掘分类 127
12.2 关联规则挖掘相关定义 128
12.3 K-匿名数据关联规则挖掘的数据模型 130
第13章 基于K-匿名数据的K-Apriori关联规则挖掘 131
13.1 不确定数据的关联规则挖掘 131
13.2 K-Apriori关联规则挖掘算法 133
第14章 基于泛化树的关联规则挖掘 136
14.1 K-匿名数据世系的相关知识 136
14.1.1 K-匿名数据世系的定义 136
14.1.2 K-匿名数据世系的应用 137
14.2 K-匿名数据泛化树的构造算法 137
14.3 基于泛化树的关联规则挖掘算法 141
第15章 基于K-频繁模式树的关联规则挖掘 146
15.1 K-匿名数据实例 146
15.2 扩展分层聚类 147
15.3 K-频繁模式树 148
15.4 K-频繁模式树的完整性 151
15.5 基于K-频繁模式树的关联规则挖掘算法 152
15.5.1 基于KFP树的频繁项集挖掘:KFI-DM 152
15.5.2 关联规则生成算法 155
第16章 K-匿名数据的关联规则变粒度查询 156
16.1 关联规则库构建 157
16.2 关联规则查询 159
16.2.1 精确值查询 160
16.2.2 区间查询 161
16.3 粒度转换的完整性 163
16.4 变粒度查询算法 164
参考文献 166

本目录推荐