首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护数据挖掘研究

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 绪论第12-19页
   ·数据挖掘简述第12-13页
   ·隐私权与信息隐私权第13-15页
   ·隐私保护数据挖掘的产生背景第15-16页
   ·隐私保护数据挖掘的研究现状与研究意义第16-18页
     ·研究现状第16-17页
     ·研究意义第17-18页
   ·论文结构安排第18-19页
第二章 隐私保护数据挖掘算法综述第19-31页
   ·数据挖掘对隐私的侵犯第19-20页
   ·隐私保护数据挖掘的分类第20-22页
   ·数据集中分布的隐私保护数据挖掘算法第22-28页
     ·数据集中分布的隐私保护分类挖掘算法第22-24页
     ·数据集中分布的隐私保护聚类挖掘算法第24-26页
     ·数据集中分布的隐私保护关联规则挖掘算法第26-28页
   ·分布式数据的隐私保护数据挖掘算法第28-30页
   ·小结第30-31页
第三章 一个保护分类属性原始数据的分类挖掘算法第31-41页
   ·使用随机取值方法保护原始数据第32-33页
     ·设计随机数发生器第32页
     ·分析随机变换后的数据第32-33页
   ·在伪装后的数据集上进行分类挖掘第33-40页
     ·决策树分类算法第33-36页
     ·从伪装后的数据中计算信息增益比例第36-37页
     ·算法步骤描述第37-38页
     ·树的剪枝第38-40页
   ·小结第40-41页
第四章 实验分析第41-49页
   ·数据处理第41-43页
     ·数据预处理第41-42页
     ·数据变换第42-43页
   ·在伪装后的数据集上进行数据挖掘第43-46页
   ·结果分析第46-48页
   ·小结第48-49页
第五章 总结与展望第49-51页
   ·总结第49页
   ·展望第49-51页
参考文献第51-54页

论文共54页,点击 下载论文
上一篇:160Gbit/s一泵多纤光传输系统与网络研究
下一篇:小型化宽频带平面单极天线的设计