首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护数据挖掘算法的研究

摘要第1-4页
ABSTRACT第4-8页
第一章 前言第8-16页
   ·数据挖掘简介第8-10页
   ·信息技术的发展与隐私权的保护第10-11页
   ·隐私保护数据挖掘的产生背景第11-12页
   ·研究现状第12-14页
   ·本文所做的工作第14-15页
   ·本文结构和组织第15页
   ·小结第15-16页
第二章 隐私保护数据挖掘算法综述第16-28页
   ·隐私保护数据挖掘的定义第16页
   ·隐私保护数据挖掘的分类第16-18页
   ·数据集中分布的隐私保护数据挖掘第18-23页
     ·分类挖掘算法第18-20页
     ·关联规则挖掘算法第20-22页
     ·聚类挖掘算法第22-23页
   ·分布式数据的隐私保护数据挖掘第23-26页
     ·数据水平分布第24-25页
     ·数据垂直分布第25-26页
   ·隐私保护数据挖掘算法的评价标准第26-27页
   ·小结第27-28页
第三章 关联规则挖掘算法MASK 的研究第28-38页
   ·问题描述第28页
   ·关联规则基本介绍第28-30页
     ·相关定义第28-29页
     ·Apriori 算法第29-30页
   ·MASK 算法基本介绍第30-31页
     ·数据歪曲过程第30页
     ·频繁集支持度的估计第30-31页
     ·性能指标第31页
   ·新的优化算法第31-34页
     ·数据准备过程第31-32页
     ·原理描述第32-33页
     ·改进算法描述第33-34页
   ·实验及结果分析第34-37页
   ·小结第37-38页
第四章 分布式数据隐私保护关联规则增量更新的研究第38-49页
   ·问题描述第38-39页
   ·相关定义第39-40页
   ·安全多方计算相关技术介绍第40-41页
     ·安全和计算第40页
     ·安全并集求法第40页
     ·安全计算交集大小第40-41页
     ·安全比较第41页
   ·分布式隐私保护关联规则增量更新算法第41-45页
     ·算法思想第41-42页
     ·算法描述第42-45页
   ·实验结果与分析第45-48页
   ·小结第48-49页
第五章 总结与展望第49-51页
   ·总结第49页
   ·未来的研究工作第49-51页
致谢第51-52页
参考文献第52-55页
附录:作者在攻读硕士学位期间发表的论文第55页

论文共55页,点击 下载论文
上一篇:KNN算法的改进及其在文本分类中的应用
下一篇:基于UG的油缸参数化设计