导读:本文包含了归属性相似性论文开题报告文献综述及选题提纲参考文献,主要关键词:图聚集,结构相似度,属性相似度,加权图
归属性相似性论文文献综述
邴睿,马慧芳,刘宇航,余丽[1](2019)在《融合结构与属性相似性的加权图聚集算法》一文中研究指出图聚集技术是将一个大规模图用简洁的小规模图来表示,同时保留原始图的结构和属性信息的技术。现有算法未同时考虑节点的属性信息与边的权重信息,导致图聚集后与原始图存在较大差异。因此,提出一种同时考虑节点属性信息与边权重信息的图聚集算法,使得聚集图既保留了节点属性相似度又保留了边权重信息。该算法首先定义了闭邻域结构相似度,通过一种剪枝策略来计算节点之间的结构相似度;其次使用最小哈希(MinHash)技术计算节点之间的属性相似度,并调节结构相似与属性相似所占的比例;最后,根据2方面相似度的大小对加权图进行聚集。实验表明了该算法可行且有效。(本文来源于《计算机工程与科学》期刊2019年10期)
陈露婷[2](2018)在《抵制敏感属性相似性攻击的隐私保护方法研究》一文中研究指出随着信息化时代的快速发展,数据挖掘技术在人类生活中被广泛应用。数据挖掘即从微数据中提取隐含的、未知的和潜在有用的数据信息,进行数据发布和共享,为各种组织机构之间的科学研究工作提供极大便利。同时,由于人们对自身隐私的关注度不断提高,数据发布不仅要保证数据的可用性和实时性,而且要避免个体受到泄露隐私的危害。通过对现有众多隐私保护匿名模型的研究分析,发现已有的匿名模型大多都忽略敏感属性值之间的语义相似度,会遭受相似性攻击,导致隐私泄露,威胁个体安全。因此,本文针对现有匿名模型存在的不足展开了一系列的探究,具体工作为:(1)提出(p,k,d)-匿名模型,该模型能够防止敏感属性受到相似性攻击。由于Sensitivep-k-匿名模型不涉及敏感值的语义分析,容易遭受相似攻击,本文给出一种能够避免敏感属性相似性攻击的保护方法来解决存在的问题。提出的新模型是在发布表里任一等价类符合k-匿名的基础上,通过d来约束敏感值的语义相异程度,用p来控制每个等价类中敏感值满足d-相异程度的个数,使同一类内敏感值具有明显的差异性,减少隐私泄露风险。同时为提高数据质量,该模型采用基于距离的度量方法划分等价类。(2)提出面向多维敏感属性相似性攻击的(l,m,ε)-匿名模型,其中m为敏感属性的维数。现有的匿名模型大多面向单一的敏感属性,并且不能直接适用于多维敏感属性上,但是发布的数据中往往含有多个敏感属性,多维敏感属性相似性攻击问题也大量存在。为解决这个问题,在上一个工作的基础上,提出(l,m,ε)-匿名模型,该模型能够灵活设置每一维敏感属性的d-相异程度,然后计算出m维敏感属性的综合相异程度e,使发布表中每个等价类在敏感属性上至少存在l个满足综合相异度为e-相异的敏感值,抵制相似性攻击。为实现该算法采用KACA聚类方法生成等价类,提高数据可用性。本文研究隐私保护匿名技术,对现有匿名模型进行了详细分析和改进,通过实验结果分析证明:本文算法能够有效抵制敏感属性相似性攻击,并且在隐私保护程度和数据可用性上都有显着提高。(本文来源于《西北师范大学》期刊2018-05-01)
周翠莲[3](2017)在《基于属性相似性的极大团》一文中研究指出极大团枚举是图论中一个基本问题,且在生活中具有广泛的应用。但一直以来,关于极大团的研究主要集中在图的拓扑结构上,而较少关注顶点上的信息。论文定义一种结合图的结构和属性相似性的极大团,SA-clique,并提出了它的应用场景。针对该SA-clique查询,论文提出一种其充分利用等价点剪枝策略有效求解算法SCQuery。通过实验证明该算法具有较高的效率。(本文来源于《计算机与数字工程》期刊2017年11期)
贾俊杰,陈露婷[4](2018)在《抵制敏感属性相似性攻击的(p,k,d)-匿名模型》一文中研究指出针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。(本文来源于《计算机工程》期刊2018年03期)
陈俊,梅文辉[5](2017)在《基于属性相似性的产品质量模型的建立及优化方法研究》一文中研究指出产品工作是耗费人们精力的主要环节。因此,从已有CAD模型中获取具有共性的可重用信息,对缩短产品开发周期有重要意义。本文以产品叁维模型模型为对象,提出了一种基于属性相似性的产品通用设计质量信息单元发掘方法。该方法中,首先将融合了多源信息的属性邻接图作为产品模型的描述符;然后,采用叁类质量属性相似度分析方法将产品模型进一步转化为聚类质量属性邻接图,实现所有零件和连接关系质量属性的分组和统一表示;再次,以聚类质量属性邻接图为基础,给出了基于快速频繁子图挖掘的产品通用设计质量信息单元发掘算法和步骤。最后,以一组制动器类产品的装配体模型为对象,验证了本文所提方法的有效性。(本文来源于《信息技术与信息化》期刊2017年Z1期)
谭永滨,唐瑶,李小龙,刘波,危小建[6](2017)在《语义支持的地理要素属性相似性计算模型》一文中研究指出现势性是发挥数据应用价值的关键。鉴于在地理要素数据匹配过程中,常常因为分类标准不同或地图综合处理等原因而产生要素属性间的语义异质性,该文试图通过引入本体语义技术解决语义异质性问题,利用属性枚举的方法表达地理要素类别语义,构建地理要素分类本体结构;同时将地物属性信息划分为要素类别信息、地物名称信息以及辅助信息3个部分,提出了语义支持的地理要素属性相似性模型。该模型从概念语义内涵的角度计算地理要素类别的相似性;从地物名称字面出发计算地物名称相似度;根据不同的辅助属性类型计算辅助属性相似度。实验结果表明,同尺度多时态与跨尺度相同时间版本环境下,所提出的模型可有效合理地评价候选地物间的属性相似性,较好地为地理数据匹配提供支持。(本文来源于《遥感信息》期刊2017年01期)
代明,钟才明,庞永明,程凯[7](2016)在《基于数据集属性相似性的聚类算法推荐》一文中研究指出由No Free Lunch理论可知,没有一种聚类算法可完美的解决所有问题.算法推荐是解决此问题的一种有效手段,其核心是数据集相似性的度量.因此提出了一种计算数据集相似性的新方法,通过提取能揭示数据集内在分布和结构的几种属性,然后计算数据集几个属性间的距离,从而得到相似性的度量.首先选择了统计特征向量和二值化向量,然后对数据集进行划分,并计算划分中点到中心点的距离和点对之间的robust path-based距离得到数据集的紧凑性和连接性.再通过BP网络训练得到4个属性的参数,进而得到了数据集的相似性度量.选择8种人工数据集和8种UCI上的数据集建立数据集库,并选择了7种具有代表性的聚类算法组成算法库.选择UCI上的部分数据集进行实验,结果表明本文提出的方法有较好的效果.(本文来源于《南京大学学报(自然科学)》期刊2016年05期)
张杰,左咪,杨瑞康,王攀[8](2016)在《基于属性相似性的叁维装配体通用设计单元发掘方法》一文中研究指出为了从已有CAD模型中获取具有共性的可重用信息、缩短产品开发周期,以产品叁维装配体模型为对象,提出了一种基于属性相似性的装配体通用设计单元发掘方法。针对装配体模型的多源输入信息,建立了模型信息的属性邻接图表示方法;采用叁类属性相似度分析方法将装配体模型进一步转化为聚类属性邻接图,实现了所有零件和连接关系的分组和统一表示;以聚类属性邻接图为基础,给出了基于快速频繁子图挖掘的装配体通用设计单元发掘算法和步骤。以一组制动器类产品的装配体模型为对象,验证了所提方法的有效性。(本文来源于《计算机集成制造系统》期刊2016年09期)
霍娜[9](2015)在《基于属性相似性的超图聚类改进算法》一文中研究指出聚类可应用于现代生活的诸多方面,现代生活中的数据对象往往是高维、稀疏的。对于此类高维数据,传统聚类算法不能有效地处理。提出一种基于属性相似性的改进的超图聚类算法,在原有超图聚类算法的基础上,根据超边距离阈值形成超图模型并采用超图分割法对数据对象进行聚类,采用簇内奇异特征值进行评估聚类质量。(本文来源于《电脑开发与应用》期刊2015年03期)
陈琼,李辉辉,肖南峰[10](2010)在《基于节点动态属性相似性的社会网络社区推荐算法》一文中研究指出社区推荐帮助用户寻找感兴趣的社群,是社会网络分析的重要内容。根据社会网络的动态变化特性,通过分析网络的动态演变过程、网络个体的行为特征及个体间联系的变化,研究动态社区及其个体的动态特性的形式化描述方法,提出了节点(个体)间的动态属性相似度计算方法和基于节点(个体)间的动态属性相似度计算的社区推荐算法,可以克服通过个体的直接联系进行社区推荐的局限性。实验结果表明,应用本算法进行社区推荐的准确率有较大提高,能有效应用于动态社会网络的社区推荐。(本文来源于《计算机应用》期刊2010年05期)
归属性相似性论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着信息化时代的快速发展,数据挖掘技术在人类生活中被广泛应用。数据挖掘即从微数据中提取隐含的、未知的和潜在有用的数据信息,进行数据发布和共享,为各种组织机构之间的科学研究工作提供极大便利。同时,由于人们对自身隐私的关注度不断提高,数据发布不仅要保证数据的可用性和实时性,而且要避免个体受到泄露隐私的危害。通过对现有众多隐私保护匿名模型的研究分析,发现已有的匿名模型大多都忽略敏感属性值之间的语义相似度,会遭受相似性攻击,导致隐私泄露,威胁个体安全。因此,本文针对现有匿名模型存在的不足展开了一系列的探究,具体工作为:(1)提出(p,k,d)-匿名模型,该模型能够防止敏感属性受到相似性攻击。由于Sensitivep-k-匿名模型不涉及敏感值的语义分析,容易遭受相似攻击,本文给出一种能够避免敏感属性相似性攻击的保护方法来解决存在的问题。提出的新模型是在发布表里任一等价类符合k-匿名的基础上,通过d来约束敏感值的语义相异程度,用p来控制每个等价类中敏感值满足d-相异程度的个数,使同一类内敏感值具有明显的差异性,减少隐私泄露风险。同时为提高数据质量,该模型采用基于距离的度量方法划分等价类。(2)提出面向多维敏感属性相似性攻击的(l,m,ε)-匿名模型,其中m为敏感属性的维数。现有的匿名模型大多面向单一的敏感属性,并且不能直接适用于多维敏感属性上,但是发布的数据中往往含有多个敏感属性,多维敏感属性相似性攻击问题也大量存在。为解决这个问题,在上一个工作的基础上,提出(l,m,ε)-匿名模型,该模型能够灵活设置每一维敏感属性的d-相异程度,然后计算出m维敏感属性的综合相异程度e,使发布表中每个等价类在敏感属性上至少存在l个满足综合相异度为e-相异的敏感值,抵制相似性攻击。为实现该算法采用KACA聚类方法生成等价类,提高数据可用性。本文研究隐私保护匿名技术,对现有匿名模型进行了详细分析和改进,通过实验结果分析证明:本文算法能够有效抵制敏感属性相似性攻击,并且在隐私保护程度和数据可用性上都有显着提高。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
归属性相似性论文参考文献
[1].邴睿,马慧芳,刘宇航,余丽.融合结构与属性相似性的加权图聚集算法[J].计算机工程与科学.2019
[2].陈露婷.抵制敏感属性相似性攻击的隐私保护方法研究[D].西北师范大学.2018
[3].周翠莲.基于属性相似性的极大团[J].计算机与数字工程.2017
[4].贾俊杰,陈露婷.抵制敏感属性相似性攻击的(p,k,d)-匿名模型[J].计算机工程.2018
[5].陈俊,梅文辉.基于属性相似性的产品质量模型的建立及优化方法研究[J].信息技术与信息化.2017
[6].谭永滨,唐瑶,李小龙,刘波,危小建.语义支持的地理要素属性相似性计算模型[J].遥感信息.2017
[7].代明,钟才明,庞永明,程凯.基于数据集属性相似性的聚类算法推荐[J].南京大学学报(自然科学).2016
[8].张杰,左咪,杨瑞康,王攀.基于属性相似性的叁维装配体通用设计单元发掘方法[J].计算机集成制造系统.2016
[9].霍娜.基于属性相似性的超图聚类改进算法[J].电脑开发与应用.2015
[10].陈琼,李辉辉,肖南峰.基于节点动态属性相似性的社会网络社区推荐算法[J].计算机应用.2010