首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

外包数据挖掘隐私保护算法研究和改进

摘要第1-3页
ABSTRACT第3-8页
图片目录第8-9页
表格目录第9-10页
1 绪论第10-15页
   ·背景第10-11页
   ·研究现状第11-13页
     ·PPDM 理论研究第12页
     ·PPDM 应用第12-13页
     ·外包挖掘的隐私保护现状第13页
   ·主要研究内容及意义第13-15页
2 数据挖掘隐私保护技术研究第15-29页
   ·PPDM 简介第15-16页
   ·PPDM 与DM 的区别第16-18页
   ·PPDM 分类第18页
   ·PPDM 技术分析第18-26页
     ·面向单个数据记录的隐私保护技术第19-22页
     ·面向分布数据挖掘的隐私保护技术第22-25页
     ·敏感知识隐藏技术第25-26页
   ·PPDM 算法的评价标准第26-27页
   ·本章小结第27-29页
3 外包数据挖掘的隐私保护第29-36页
   ·外包数据挖掘第30页
   ·外包数据挖掘的安全需求第30-32页
     ·外包项目的安全问题第30-32页
     ·外包数据挖掘的隐私保护需求第32页
   ·外包数据挖掘的隐私保护技术第32-34页
   ·基于隐私保护的外包挖掘基本流程设计第34-35页
   ·本章小结第35-36页
4 外包聚类挖掘隐私保护技术第36-50页
   ·外包聚类挖掘第36-40页
     ·聚类挖掘第36-37页
     ·聚类中的相似性度量第37-39页
     ·外包聚类挖掘的隐私保护技术要求第39-40页
   ·外包聚类挖掘隐私保护技术设计第40-42页
     ·二值属性数据的变换第40页
     ·数值属性数据的变换第40-41页
     ·分类属性数据的变换第41-42页
   ·安全性和准确性分析第42-43页
     ·安全性分析第42页
     ·准确性分析第42-43页
   ·实验证明第43-49页
     ·实验数据第43页
     ·数据处理第43-47页
     ·变换前后数据聚类结果比较第47-49页
   ·本章小结第49-50页
5 外包关联规则挖掘隐私保护技术第50-61页
   ·外包关联规则挖掘第50-52页
     ·关联规则第50-51页
     ·外包关联规则的安全需求第51-52页
   ·外包关联规则挖掘的隐私保护算法第52-53页
   ·基于数据汇总的变换算法第53-55页
     ·算法简介第53-54页
     ·算法分析第54-55页
   ·基于布隆过滤器的变换算法第55-57页
     ·布隆过滤器简介第55-56页
     ·算法简介第56页
     ·算法分析第56-57页
   ·不确定一对多替换加密算法第57-60页
     ·算法简介第57-58页
     ·算法分析第58-60页
   ·本章小结第60-61页
6 外包关联规则挖掘隐私保护算法改进设计第61-75页
   ·设计目标第61-62页
   ·设计原则第62-63页
   ·快速替换加密算法设计第63-66页
     ·变量和概念声明第63-64页
     ·快速替换加密算法第64-66页
   ·算法有效性和安全性分析第66-68页
   ·算法优势分析第68-70页
   ·实验及结果分析第70-74页
     ·实验设计第70页
     ·实验环境配置第70-71页
     ·实验结果及分析第71-73页
     ·补充实验第73-74页
   ·本章小结第74-75页
7 总结与展望第75-77页
   ·主要总结第75-76页
   ·研究展望第76-77页
参考文献第77-80页
致谢第80-81页
攻读学位期间发表的学术论文第81-84页
上海交通大学学位论文答辩决议书第84页

论文共84页,点击 下载论文
上一篇:基于卡方检测和宏块类型统计的视频镜头边界检测算法的研究
下一篇:基于Web 2.0的知识管理系统研究与实现