首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式安全关联规则挖掘算法研究

第1章 绪论第1-12页
 1.1 课题背景第9-10页
 1.2 本文所做的工作第10页
 1.3 本文结构和组织第10-12页
第2章 分布式关联规则挖掘概述第12-27页
 2.1 数据挖掘第12页
 2.2 关联规则挖掘第12-17页
  2.2.1 关联规则挖掘概述第12-13页
  2.2.2 关联规则挖掘基本概念第13页
  2.2.3 关联规则挖掘算法概述第13-17页
 2.3 分布式关联规则挖掘概述第17-20页
  2.3.1 问题描述第17-18页
  2.3.2 定理描述第18-20页
 2.4 现有分布式关联规则挖掘算法概述第20-26页
  2.4.1 分布式关联规则挖掘算法概述第20-24页
  2.4.2 现有分布式关联规则挖掘算法的分析第24-26页
 2.5 本章小结第26-27页
第3章 分布式加密算法概述第27-34页
 3.1 密码学概述第27-30页
 3.2 安全多方计算第30-32页
  3.2.1 概述第30-31页
  3.2.2 基本理论第31-32页
 3.3 本章小结第32-34页
第4章 EP_DMA算法的设计及分析第34-54页
 4.1 EP_DMA算法的设计方法综述第34-36页
  4.1.1 算法综述第34-35页
  4.1.2 效率改进综述第35页
  4.1.3 安全改进综述第35-36页
 4.2 EP_DMA算法的效率改进方法第36-45页
  4.2.1 综述及知识准备第36-37页
  4.2.2 局部候选项集的削减第37-41页
  4.2.3 全局候选项集的削减第41-45页
 4.3 EP_DMA算法的安全性改进方法第45-52页
  4.3.1 算法综述第45页
  4.3.2 解决方法第45-51页
  4.3.3 安全解决方法补充说明第51-52页
 4.4 EP_DMA算法整体分析第52-53页
 4.5 本章小结第53-54页
第5章 分布式关联规则挖掘解决方案设计第54-58页
 5.1 挖掘服务器第54-56页
  5.1.1 挖掘服务器的设置第54-55页
  5.1.2 挖掘服务器的作用第55-56页
 5.2 分布式挖掘系统的框架构成第56页
 5.3 总结与分析第56-57页
 5.4 本章小结第57-58页
结论第58-59页
参考文献第59-62页
攻读硕士学位期间发表的论文及参加的项目第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:补肾调经方对雄激素所致无排卵模型大鼠血管舒—缩因子水平的影响
下一篇:发电厂电气主设备继电保护整定计算软件的应用研究