首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

支持隐私保护的数据挖掘研究

摘要第1-6页
ABSTRACT第6-13页
第1章 绪论第13-15页
   ·研究背景及意义第13-14页
   ·研究内容与章节安排第14-15页
第2章 隐私保护挖掘算法综述第15-31页
   ·数据挖掘基本介绍第15-18页
   ·隐私的概念第18-19页
   ·隐私保护的分类第19-20页
   ·集中式隐私保护挖掘第20-22页
   ·分布式隐私保护挖掘第22-29页
     ·水平分布下的隐私保护挖掘第22-26页
     ·垂直分布下的隐私保护挖掘第26-29页
   ·隐私保护技术评价第29-30页
   ·小结第30-31页
第3章 支持隐私保护的分类算法研究第31-44页
   ·问题描述第31页
   ·基本概念第31-35页
     ·k 最近邻分类第31-32页
     ·秘密同态第32-34页
     ·保序加密算法第34-35页
   ·隐私定义第35-36页
   ·相关研究第36-37页
   ·基于加密技术的隐私保护分类挖掘算法第37-38页
     ·问题分析第37页
     ·基于加密技术的分类挖掘算法第37-38页
   ·算法分析第38-40页
     ·正确性分析第38-39页
     ·隐私保护分析第39页
     ·通信复杂度分析第39页
     ·计算复杂度分析第39-40页
   ·实验第40-43页
     ·实验方法及环境第40页
     ·实验结果及分析第40-43页
   ·小结第43-44页
第4章 支持隐私保护的聚类算法研究第44-59页
   ·问题描述第44页
   ·相关研究第44-45页
   ·基本概念第45页
   ·隐私定义第45-46页
   ·基于加密技术的隐私保护聚类挖掘算法第46-49页
     ·隐私保护k-中心算法第46-47页
     ·隐私保护k-中心聚类划分第47-49页
   ·隐私分析第49-50页
     ·正确性分析第49-50页
     ·隐私保护分析第50页
   ·效率分析第50-51页
     ·通信复杂度分析第50-51页
     ·计算复杂度分析第51页
   ·实验第51-57页
     ·实验方法及环境第51-52页
     ·实验结果及分析第52-57页
   ·小结第57-59页
结论第59-61页
参考文献第61-65页
致谢第65-66页
附录 A 攻读硕士学位期间所发表的学术论文目录第66-67页
附录 B 攻读硕士学位期间参与的科研活动第67页

论文共67页,点击 下载论文
上一篇:基于综合特征的图像语义分类技术的研究
下一篇:基于ARM9的VxWorks BSP的设计与实现