首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

保护隐私的数据挖掘研究

摘要第1-4页
Abstract第4-7页
第1章 引言第7-13页
   ·研究背景与意义第7-8页
   ·分布式数据挖掘的进展第8-11页
   ·分布式聚类算法的研究现状第11-12页
   ·论文的组织结构第12-13页
第2章 基本概念和相关协议第13-31页
   ·聚类挖掘相关概念第13-14页
   ·聚类分析中的数据类型第14-17页
     ·类(簇)相关的概念第14页
     ·相似性测度第14-16页
     ·类间的测度函数第16-17页
   ·聚类分析的数据结构第17-18页
   ·聚类分析的算法种类第18-22页
   ·隐私保护的概述第22-25页
     ·隐私的概念及其研究内容第22页
     ·分布式数据挖掘隐私保护概述第22-25页
   ·安全多方计算协议第25-29页
     ·安全多方计算的引入第25-26页
     ·安全求和协议第26-27页
     ·同态加密第27-28页
     ·ElGamal密码体制第28页
     ·秘密比较协议第28-29页
   ·本章小结第29-31页
第3章 基于同态加密的隐私保护数据挖掘研究第31-39页
   ·同态加密隐私保护数据挖掘的现状第32页
   ·分布式下基本算法描述第32-33页
   ·本文相关定义第33页
   ·基于同态加密的隐私保护数据挖掘算法第33-37页
     ·算法思想第33-35页
     ·算法描述第35-37页
   ·算法安全性分析第37页
   ·本章小结第37-39页
第4章 一种隐私保护聚类数据挖掘算法的研究第39-45页
   ·问题描述第39页
   ·相关引理第39-41页
   ·基于向量内积不等式K-Means数据挖掘隐私保护算法第41-44页
     ·算法PPDK-DCBIP思想第41-42页
     ·PPDK-DCBIP的算法描述第42-44页
   ·算法安全性分析第44页
   ·本章小结第44-45页
第5章 总结与展望第45-47页
   ·总结第45页
   ·展望第45-47页
参考文献第47-51页
致谢第51-53页
攻读硕士学位期间的研究成果第53页

论文共53页,点击 下载论文
上一篇:基于Olver活动标架理论的目标识别的方法及应用
下一篇:基于本体的CSCL个体评估模型研究