首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

保护隐私的分类挖掘技术研究

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-17页
   ·研究背景及意义第12-13页
   ·国内外研究现状第13-14页
   ·存在的主要问题第14-15页
   ·本文的研究工作和章节安排第15-17页
第2章 分类数据挖掘技术第17-32页
   ·数据挖掘概述第17-20页
     ·数据挖掘方法分类第17-19页
     ·数据挖掘步骤第19-20页
   ·分类数据挖掘技术第20-31页
     ·基于距离的分类方法第21-22页
     ·决策树分类方法第22-26页
     ·贝叶斯分类方法第26-28页
     ·规则归纳方法第28-29页
     ·支持向量机分类第29页
     ·神经网络分类方法第29-30页
     ·粗糙集分类方法第30-31页
   ·本章小结第31-32页
第3章 保护隐私的数据挖掘概述第32-45页
   ·隐私保护技术的分类第32-41页
     ·数据扰乱技术第32-34页
     ·安全多方计算方法第34-39页
     ·K-匿名技术第39页
     ·不经意传输方法第39-40页
     ·隐私保护技术的性能评估第40-41页
   ·保护隐私的分类挖掘算法第41-44页
     ·数据挖掘中的隐私保护问题第41-43页
     ·保护隐私的决策树分类算法第43-44页
     ·保护隐私的贝叶斯分类算法第44页
     ·保护隐私的其它分类挖掘算法第44页
   ·本章小结第44-45页
第4章 保护隐私的分布式决策树分类算法的研究第45-63页
   ·引言第45-47页
   ·基本概念和公式第47-48页
   ·保护隐私的分布式C4.5 决策树算法第48-50页
   ·保护隐私的节点最佳分裂属性的确定方法第50-53页
     ·数据集垂直划分的最佳分裂属性的确定方法第50-52页
     ·数据集水平划分的最佳分裂属性的确定方法第52-53页
   ·隐私保护程度的度量方法第53-56页
     ·数据扰乱方法的隐私保护程度度量方法第54页
     ·K-匿名方法的隐私保护程度度量方法第54-55页
     ·基于加密的隐私保护程度的度量方法第55页
     ·决策树分类方法隐私保护程度的度量方法第55-56页
   ·保护隐私数据挖掘方法的评估标准第56页
   ·实验结果分析第56-62页
     ·实验环境第56-57页
     ·实验数据第57-59页
     ·结果分析第59-62页
   ·本章小结第62-63页
第5章 分布式数据挖掘的个性化隐私保护研究第63-71页
   ·引言第63-64页
   ·K-匿名化模型介绍第64-67页
     ·基本定义第64-65页
     ·K-匿名化算法第65-67页
   ·个性化隐私保护分布式数据挖掘模型第67-70页
     ·准标识符属性集的选择第68页
     ·K-匿名化准标识符属性数据集第68-69页
     ·个性化隐私保护的分布式数据挖掘模型第69-70页
   ·本章小结第70-71页
结论第71-73页
致谢第73-74页
参考文献第74-79页
作者简介第79页
攻读硕士学位期间发表的论文和参加科研情况第79-80页

论文共80页,点击 下载论文
上一篇:基于改进遗传算法的桁架结构拓扑优化研究
下一篇:基于任务和角色的工作流系统访问控制模型的研究