首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向隐私保护的数据挖掘算法研究

摘要第3-4页
abstract第4-5页
第一章 绪论第8-13页
    1.1 课题研究的重要意义第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 数据挖掘研究现状第9-10页
        1.2.2 决策树发展及研究现状第10-11页
    1.3 论文的主要内容及思想方法第11-12页
    1.4 论文的组织结构第12-13页
第二章 数据挖掘和隐私保护的相关理论第13-22页
    2.1 数据挖掘概述第13-15页
    2.2 决策树算法概述第15-19页
        2.2.1 决策树生成第16-17页
        2.2.2 决策树修剪第17页
        2.2.3 ID3算法原理第17-18页
        2.2.4 C4.5算法原理第18-19页
    2.3 隐私保护相关理论第19-20页
        2.3.1 隐私的概念第19页
        2.3.2 隐私保护技术的分类第19-20页
        2.3.3 隐私保护技术的性能评估第20页
    2.4 本章小结第20-22页
第三章 决策树算法的改进及实现第22-47页
    3.1 Weka平台中决策树的实现第22-31页
        3.1.1 Weka平台简介第22-26页
        3.1.2 决策树构建与评估第26-30页
        3.1.3 在Weka中添加新算法第30-31页
    3.2 对决策树算法的改进第31-36页
        3.2.1 简化信息熵第31-33页
        3.2.2 对连续属性的处理改进第33-34页
        3.2.3 误差弥补及方案对比第34-36页
    3.3 实验结果与分析第36-46页
        3.3.1 改进算法的可行性分析第36-40页
        3.3.2 相同数据集上改进算法分析第40-43页
        3.3.3 不同数据集上改进算法分析第43-46页
    3.4 本章小结第46-47页
第四章 面向隐私保护的改进决策树算法应用第47-61页
    4.1 K-匿名化模型介绍第47-51页
        4.1.1 K-匿名化算法第47-49页
        4.1.2 数据匿名化技术第49-51页
        4.1.3 隐私保护度量方法第51页
    4.2 面向隐私保护的决策树算法分析第51-54页
        4.2.1 基本概念第52-53页
        4.2.2 K-匿名与改进算法组合第53-54页
    4.3 实验结果与分析第54-60页
        4.3.1 实验数据第54-55页
        4.3.2 实验过程与结果分析第55-59页
        4.3.3 隐私保护度量第59-60页
    4.4 本章小结第60-61页
第五章 结论与展望第61-63页
    5.1 结论第61-62页
    5.2 展望第62-63页
参考文献第63-66页
附录第66-68页
作者在读期间科研成果简介第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:(Al-)Ti-B-Cu系原位合成颗粒增强铜基复合材料的反应机理及性能研究
下一篇:异质原子掺杂石墨烯及其纳米复合材料的储钠应用研究