首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于隐私保护的数据挖掘若干关键技术研究

摘要第1-8页
Abstract第8-12页
目录第12-15页
第一章 绪论第15-25页
   ·数据挖掘第15-16页
   ·隐私与隐私权第16-18页
   ·基于隐私保护的数据挖掘的产生背景第18-21页
   ·研究内容第21-24页
   ·本文的组织结构第24-25页
第二章 相关技术的研究进展第25-38页
   ·基于隐私保护的数据挖掘第25-26页
   ·基于隐私保护的数据挖掘算法的分类第26-29页
   ·在数据挖掘中实施隐私保护第29页
   ·集中式环境下的PPDM算法第29-31页
   ·分布式环境下的PPDM算法第31-36页
     ·数据垂直分布条件下的基于隐私保护的分类挖掘算法第31-33页
     ·数据水平分布条件下的基于隐私保护的关联规则挖掘算法第33-34页
     ·数据水平分布条件下的基于隐私保护的聚类挖掘算法第34-36页
   ·小结第36-38页
第三章 基于隐私保护的反向传播神经网络学习算法第38-63页
   ·引言第38-40页
   ·相关概念第40-45页
     ·神经网络第40-41页
     ·同态加密第41-42页
     ·语义安全性第42-43页
     ·安全多方计算协议第43-45页
   ·基于隐私保护的反向传播神经网络学习算法第45-58页
     ·反向传播神经网络学习算法第46-49页
     ·适用于数据被水平分割的协议PPNN-DHP第49-54页
     ·协议PPNN-DHP的安全性分析第54-55页
     ·适用于数据被垂直分割的协议PPNN-DVP第55-58页
     ·协议PPNN-DVP的安全性分析第58页
   ·实验评价与分析第58-62页
     ·执行效率的评价与分析第59-60页
     ·准确度误差的评价与分析第60-62页
   ·小结第62-63页
第四章 基于隐私保护的贝叶斯网络增量学习算法第63-87页
   ·引言第63-64页
   ·贝叶斯网络增量学习算法第64-70页
     ·贝叶斯网络和K2学习算法第64-67页
     ·贝叶斯网络增量学习的策略第67-68页
     ·IBNL算法设计第68-70页
   ·基于隐私保护的贝叶斯网络增量学习算法第70-81页
     ·安全模型第70-72页
     ·问题的形式化描述第72页
     ·安全多方计算子协议的设计第72-78页
     ·PPIBNL算法设计第78-81页
   ·安全性分析第81-83页
   ·实验评价与分析第83-86页
   ·小结第86-87页
第五章 分布式环境下的基于隐私保护的频繁模式挖掘算法第87-110页
   ·引言第87-89页
   ·相关概念第89-92页
     ·关联规则挖掘的相关概念第89-90页
     ·基于FP-tree的频繁模式挖掘算法第90-92页
   ·一种新的适用于频繁模式挖掘的分布式框架第92-93页
   ·分布式环境下基于隐私保护的频繁模式挖掘算法第93-100页
     ·CFPM算法第94-97页
     ·GCFPM算法第97-98页
     ·FCFPM算法第98-100页
   ·安全性分析第100-102页
   ·实验评价与分析第102-109页
     ·改变分布式结点的数目第102-105页
     ·改变数据集合的参数第105-107页
     ·传输数据量的比较第107-109页
   ·小结第109-110页
第六章 结论与展望第110-113页
   ·本文工作总结第110-111页
   ·未来工作展望第111-113页
参考文献第113-123页
致谢第123-124页
读博期间参与的科研项目第124页
读博期间发表和录用的论文第124-125页

论文共125页,点击 下载论文
上一篇:冲裁上料机器人设计与视觉伺服系统的研究
下一篇:基于图像分析的自然彩色夜视成像方法研究