首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

满足差分隐私的频繁序列挖掘算法的设计与研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-12页
    1.1. 研究背景及意义第9-10页
    1.2. 研究内容及目标第10-11页
    1.3. 论文的组织结构第11-12页
第二章 研究现状第12-17页
    2.1. 频繁模式挖掘研究现状第12-15页
        2.1.1. 频繁项集挖掘研究现状第12-13页
        2.1.2. 频繁序列挖掘研究现状第13-14页
        2.1.3. 频繁子图挖掘研究现状第14-15页
    2.2. 满足隐私保护的频繁模式挖掘研究现状第15-17页
        2.2.1. 满足隐私保护的频繁项集挖掘研究现状第15-16页
        2.2.2. 满足隐私保护的频繁序列挖掘研究现状第16页
        2.2.3. 满足隐私保护的频繁子图挖掘研究现状第16-17页
第三章 基础理论第17-29页
    3.1. 频繁模式挖掘第17-24页
        3.1.1. 频繁项集挖掘第17-20页
        3.1.2. 频繁序列挖掘第20-22页
        3.1.3. 频繁子图挖掘第22-24页
    3.2. 数据隐私保护第24-29页
        3.2.1. 基于限制发布的隐私保护技术第24-25页
        3.2.2. 基于数据失真的隐私保护技术第25页
        3.2.3. 基于加密的隐私保护技术第25-26页
        3.2.4. 差分隐私保护技术第26-29页
第四章 满足差分隐私的频繁序列挖掘技术第29-55页
    4.1. 一种简单的方法第29-30页
    4.2. 算法综述第30-31页
    4.3. 数据集采样策略第31-33页
    4.4. 事务长度限制策略第33-37页
    4.5. 阈值下降策略第37-41页
    4.6. 算法详述和隐私分析第41-46页
        4.6.1. 算法详述第41-44页
        4.6.2. 隐私分析第44-46页
    4.7. 实验与分析第46-54页
        4.7.1. 实验环境与设置第46-47页
        4.7.2. 实验结果及分析第47-54页
    4.8. 本章小结第54-55页
第五章 算法扩展第55-68页
    5.1. 算法综述第55-56页
    5.2. 事务截断策略第56-58页
    5.3. 支持度估计策略第58-60页
    5.4. 算法详述与隐私分析第60-64页
        5.4.1. 算法详述第61-63页
        5.4.2. 隐私分析第63-64页
    5.5. 实验与分析第64-67页
        5.5.1. 实验环境与设置第64-65页
        5.5.2. 实验结果及分析第65-67页
    5.6. 本章小结第67-68页
第六章 结束语第68-70页
    6.1. 论文总结第68-69页
    6.2. 进一步工作第69-70页
参考文献第70-76页
致谢第76-77页
攻读硕士学位期间发表和录用的论文第77页

论文共77页,点击 下载论文
上一篇:强制性披露背景下内部控制审计与审计意见的相关性研究--基于审计费用的视角
下一篇:市场竞争视角下公司治理结构对会计信息披露质量的影响研究