首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护的数据挖掘算法研究

摘要第1-5页
Abstract第5-8页
第一章 引言第8-11页
   ·数据挖掘概述第8页
   ·本文研究背景与现状第8-10页
   ·研究内容与章节结构第10-11页
第二章 数据挖掘和隐私保护概述第11-28页
   ·数据挖掘的概念第11页
   ·数据挖掘的起源第11-12页
   ·数据挖掘和数据仓库第12-13页
   ·数据挖掘和联机分析处理(OLAP)第13-14页
   ·数据挖掘,机器学习和统计第14-15页
   ·数据挖掘流程与功能第15-19页
     ·数据挖掘流程第15-17页
     ·数据挖掘的功能第17-19页
   ·数据挖掘常用方法第19-20页
   ·聚类算法概述第20-23页
     ·基于距离的聚类算法第20-21页
     ·基于密度的聚类算法第21-22页
     ·分布式的聚类算法第22-23页
   ·隐私保护第23-25页
     ·隐私保护的数据挖掘算法第24-25页
   ·数据挖掘的应用及其发展趋势第25-28页
第三章 基于决策树的隐私保护数据挖掘算法第28-39页
   ·背景知识第28-30页
     ·随机响应技术第28页
     ·决策树分类第28-29页
     ·关联规则第29-30页
   ·随机响应技术与决策树分类算法结合第30-35页
     ·数据的采集第31-32页
     ·决策树的建立第32-35页
   ·RRDT算法在PPDM中的应用第35-36页
   ·实验结果及分析第36-38页
   ·小结第38-39页
第四章 基于短簇的隐私保护数据挖掘算法第39-51页
   ·安全模型及算法相关命名定义第39-42页
     ·安全模型的命名第39-41页
     ·算法相关命名第41-42页
   ·基于可信任第三方的短簇分布式聚类算法第42-46页
     ·系统的框架第42-43页
     ·算法过程第43-46页
     ·算法参数分析第46页
   ·安全性分析第46-47页
   ·实验结果及分析第47-48页
   ·基于半可信任第三方的短簇聚类算法第48-50页
   ·小结第50-51页
第五章 回顾与展望第51-52页
参考文献第52-56页
致谢第56-58页
附录第58-60页

论文共60页,点击 下载论文
上一篇:目标驱动的基于工作流的自适应软件系统设计与实现
下一篇:RFID系统安全认证协议的研究与设计