首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

保护隐私的决策树算法的研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-16页
   ·研究背景第11-12页
   ·国内外研究现状第12-15页
   ·论文的主要研究内容与组织第15-16页
第2章 隐私保护数据挖掘综述第16-25页
   ·数据挖掘概述第16-19页
     ·数据挖掘的基本概念第16页
     ·数据挖掘系统的主要组成部分第16-17页
     ·数据挖掘的步骤第17-18页
     ·数据挖掘的主要方法第18-19页
   ·数据分布第19页
   ·目前常用的保护隐私数据挖掘技术第19-24页
     ·随机响应技术第19-21页
     ·随机干扰技术第21-22页
     ·安全多方计算第22-23页
     ·其他一些隐私保护数据挖掘算法第23-24页
   ·小结第24-25页
第3章 传统决策树的构造第25-29页
   ·决策树算法的基本步骤第26-27页
   ·属性度量选择第27页
   ·决策树的剪枝第27-28页
   ·由决策树提取分类规则第28页
   ·小结第28-29页
第4章 隐私保护决策树的构造第29-40页
   ·基于集中分布的决策树的构造第29-36页
     ·基本思想第29-31页
     ·马尔可夫链的概念及转移概率第31页
     ·属性初始分布和转移概率矩阵的定义第31-34页
     ·叶节点的标记第34-35页
     ·算法描述第35-36页
     ·算法分析第36页
   ·试验与结论第36-40页
总结第40-42页
参考文献第42-46页
致谢第46-47页
附录A 攻读硕士学位期间所发表的学术论文第47页

论文共47页,点击 下载论文
上一篇:民勤绿洲节水农业发展战略研究
下一篇:X射线致HT-29、HeLa、GLC-82细胞损伤过程中NADPH氧化酶的作用