首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向数据挖掘的隐私保护算法研究

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-12页
   ·课题的背景及意义第8-10页
   ·论文所做的工作第10页
   ·论文内容的组织第10-12页
第二章 隐私保护及数据挖掘技术概述第12-19页
   ·隐私和隐私保护第12-14页
     ·隐私和隐私保护定义第12页
     ·隐私信息的获取方式第12-13页
     ·隐私信息泄露类型第13-14页
   ·数据挖掘技术概述第14-18页
     ·数据挖掘概念和任务第14-16页
     ·数据挖掘过程第16-17页
     ·数据挖掘中的隐私保护第17-18页
   ·本章小结第18-19页
第三章 面向数据挖掘的隐私保护技术与算法分析第19-31页
   ·面向数据挖掘的隐私保护算法分类第19-21页
   ·基于数据清洗的数据挖掘隐私保护第21-22页
   ·基于数据转换的数据挖掘隐私保护第22-24页
     ·基于数据转换的关联规则挖掘隐私保护第22-23页
     ·基于数据转换的分类隐私保护第23页
     ·基于数据转换的聚类隐私保护第23-24页
   ·基于数据阻塞的数据挖掘隐私保护第24-26页
   ·基于数据加密的数据挖掘隐私保护第26页
   ·基于数据匿名的数据挖掘隐私保护第26-28页
   ·各种隐私保护技术与算法的分析比较第28-30页
   ·本章小结第30-31页
第四章 面向频繁模式挖掘的隐私保护算法研究第31-43页
   ·频繁模式挖掘中的隐私保护第31-32页
   ·问题描述及相关概念第32-34页
     ·有关定义第32-33页
     ·问题描述第33-34页
   ·已有的基于数据净化的面向频繁模式挖掘的隐私保护算法第34-37页
   ·新的基于增加噪声的频繁模式挖掘隐私保护算法第37-42页
     ·噪声事务数量的计算第37-39页
     ·噪声事务的生成第39-41页
     ·结果数据集的生成第41-42页
   ·本章小结第42-43页
第五章 实验与结果分析第43-55页
   ·面向频繁模式挖掘的隐私保护实验流程框架第43-44页
   ·实验环境第44页
   ·实验流程中的算法实现第44-52页
     ·原始数据的预处理第44-46页
     ·频繁模式挖掘算法第46-49页
     ·基于数据净化的面向频繁模式挖掘的隐私保护算法第49-51页
     ·基于增加噪声的面向频繁模式挖掘的隐私保护算法第51-52页
   ·实验结果分析第52-53页
   ·本章小结第53-55页
第六章 总结与展望第55-57页
   ·总结第55-56页
   ·展望第56-57页
缩略词第57-58页
图表清单第58-59页
致谢第59-60页
参考文献第60-65页
攻读硕士学位期间的学术论文和参与的科研项目第65页

论文共65页,点击 下载论文
上一篇:云计算环境下的并行数据挖掘策略研究
下一篇:面向普适计算的上下文建模和推理技术研究