加密数据高效聚类与前向安全加密检索技术解析
1. 加密数据聚类算法性能分析
在数据处理中,聚类算法对于数据的分类和分析起着至关重要的作用。尤其是在处理加密数据时,如何保证聚类的效率和隐私性是一个关键问题。
- Lloyd 算法明文运行时间 :对不同数据集(如 G2 和 FCPS)上的普通 Lloyd 算法的明文运行时间进行了测试。具体数据如下表所示:
| 数据集 | G2 - 1 - 20 | G2 - 2 - 20 | G2 - 4 - 20 | G2 - 8 - 20 | G2 - 16 - 20 |
| ---- | ---- | ---- | ---- | ---- | ---- |
| Chainlink | 0.042 s | 0.048 s | 0.060 s | 0.084 s | 0.130 s |
| EngyTime Hepta | 0.050 s | - | - | - | - |
| Lsun | 0.177 s | - | - | - | - |
| Tetra | 0.025 s | - | - | - | - |
| TwoDiamonds | 0.023 s | - | - | - | - |
| WingNut | 0.031 s | - | - | - | - |
从这些数据中可以推测出,不同数据集和不同参数设置下,Lloyd 算法的运行时间存在明显差异。例如,Chainlink 在不同参数下的运行时间逐渐增加,这可能与数据集的规模和复杂度有关。
- 与其他算法的效率比较 :在 Lsun
超级会员免费看
订阅专栏 解锁全文
9

被折叠的 条评论
为什么被折叠?



