首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于随机正交变换的隐私保护关联规则挖掘算法

致谢第1-6页
摘要第6-7页
Abstract第7-11页
1 绪论第11-17页
   ·引言第11-12页
   ·研究背景和选题意义第12-13页
   ·国内外研究现状第13-15页
   ·本文的组织结构第15-17页
2 关联规则挖掘第17-32页
   ·关联规则挖掘的过程第18-21页
     ·基本概念第18-20页
     ·关联规则挖掘的过程第20-21页
   ·关联规则挖掘的分类第21-23页
   ·典型的关联规则挖掘算法第23-30页
   ·关联规则挖掘的主要研究问题第30-32页
3 隐私保护问题第32-49页
   ·相关概念第32-33页
     ·隐私的定义第32页
     ·隐私保护的概念第32-33页
   ·隐私保护技术的分类第33-41页
   ·隐私保护关联规则挖掘算法第41-49页
     ·敏感数据的隐私保护第41-44页
     ·敏感规则的隐私保护第44-46页
     ·敏感模式的隐私保护第46-49页
4 基于ROT的PPARM算法第49-65页
   ·问题描述第49-50页
   ·相关研究第50-52页
   ·基于随机正交变换的隐私保护算法第52-62页
     ·相关概念第52-53页
     ·随机正交变换方法第53-56页
     ·算法性能评估第56-62页
   ·实验测试与分析第62-65页
5 基于ROT的PPARM算法在协同商务知识共享中的应用第65-72页
   ·协同商务概述第65-67页
   ·协同商务环境下的知识共享问题第67-69页
   ·算法应用过程的分析与评价第69-72页
结论第72-74页
参考文献第74-79页
作者简历第79-80页
学位论文数据集第80-81页

论文共81页,点击 下载论文
上一篇:医学图像融合技术的研究
下一篇:基于局部特征点的抗几何攻击数字水印技术研究