首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

高考数据隐私保护技术的应用研究

目录第1-4页
摘要第4-6页
Abstract第6-8页
1 绪论第8-12页
   ·研究背景和意义第8-9页
   ·国内外研究现状第9-10页
   ·论文研究内容第10-11页
   ·论文结构第11-12页
2 隐私保护数据挖掘算法综述第12-18页
   ·数据挖掘简介第12页
   ·数据挖掘对隐私的威胁第12-14页
   ·隐私保护数据挖掘的分类第14-15页
   ·基于保护对象分类的隐私保护方法第15-18页
3 K-匿名技术的理论基础第18-42页
   ·K-匿名的基本理论第18-23页
   ·K-匿名的基本方法第23-28页
   ·K-匿名的攻击分析第28-32页
   ·K-匿名损失度量第32-38页
   ·典型K-匿名算法的介绍第38-42页
4 基于关联规则的K-匿名高考数据隐私保护第42-52页
   ·关联规则的理论基础第43-46页
   ·基于关联规则的高考数据隐私保护设计第46-48页
   ·基于关联规则的高考数据隐私保护的实现第48-50页
   ·实验分析与结论第50-52页
5 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-58页
致谢第58-60页
附录 硕士期间发表的论文和参与的课题第60页

论文共60页,点击 下载论文
上一篇:基于用户兴趣模型的个性化搜索系统的研究
下一篇:基于二次特征提取的中文文本抄袭检测方法