首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

多参数扰动的隐私保护关联规则挖掘算法研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-16页
   ·研究背景第10-11页
   ·隐私保护数据挖掘的研究现状第11-14页
   ·论文研究内容与组织结构第14-16页
     ·论文研究内容第14-15页
     ·论文组织结构第15-16页
第2章 隐私保护关联规则挖掘概述第16-32页
   ·数据挖掘第16-19页
     ·数据挖掘概述第16-18页
     ·数据挖掘研究前景第18-19页
   ·关联规则挖掘第19-24页
     ·关联规则挖掘基本概念第19-21页
     ·项集的性质第21-22页
     ·关联规则挖掘的步骤第22-23页
     ·关联规则挖掘算法的分类第23-24页
   ·隐私的概念第24-25页
     ·隐私的定义第24-25页
     ·隐私的分类第25页
   ·隐私保护数据挖掘的分类第25-26页
   ·集中式环境下的隐私保护数据挖掘方法第26-29页
     ·基于随机干扰的隐私保护关联规则挖掘方法第26-28页
     ·基于随机干扰的隐私保护聚类挖掘方法第28页
     ·基于数据屏蔽的隐私保护分类挖掘方法第28-29页
   ·分布式环境下的隐私保护数据挖掘方法第29-31页
   ·本章小结第31-32页
第3章 多参数扰动算法第32-53页
   ·MASK 算法思想第32-33页
   ·多参数扰动算法第33-40页
     ·多参数扰动算法的提出第33-34页
     ·多参数扰动算法的分析第34-37页
     ·项集支持度的重构第37-38页
     ·转换矩阵逆矩阵的求解算法第38-39页
     ·频繁频集还原过程第39-40页
   ·多参数随机扰动算法的改进方法一第40-45页
     ·求解转换矩阵逆矩阵第40-43页
     ·项集支持度的重构第43-44页
     ·转换矩阵逆矩阵的求解算法第44页
     ·频繁项集还原过程第44-45页
   ·多参数随机扰动算法的改进方法二第45-48页
     ·直接求转换矩阵逆矩阵的首行元素第45-46页
     ·项集支持度的重构第46-47页
     ·转换矩阵逆矩阵首行元素求解方法第47页
     ·频繁项集还原过程第47-48页
   ·实例对比第48-52页
   ·本章小结第52-53页
第4章 实验及结果分析第53-57页
   ·实验环境与测试数据集第53页
   ·实验结果及分析第53-56页
   ·本章小结第56-57页
结论第57-59页
参考文献第59-64页
攻读硕士学位期间发表的论文及参加的项目第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:隐私保护聚类挖掘方法的研究
下一篇:断层医学图像处理研究及基于DSP的硬件实现