首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

敏感规则隐藏算法的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-16页
   ·课题的研究背景及意义第10-11页
   ·研究现状第11-14页
   ·研究内容与论文组织结构第14-16页
第2章 隐私保护与敏感规则概述第16-21页
   ·隐私保护第16-19页
     ·隐私保护的内容第16-17页
     ·隐私保护的类型第17-19页
   ·数据库中敏感规则的隐藏第19-20页
     ·敏感规则隐藏的定义第19页
     ·敏感规则隐藏的类型第19-20页
   ·本章小结第20-21页
第3章 敏感规则隐藏技术的研究第21-33页
   ·敏感知识隐藏技术第21-22页
   ·敏感规则隐藏方法第22-26页
     ·数据变换第23-24页
     ·数据阻塞第24-26页
   ·敏感规则隐藏评价原则第26-32页
     ·评价依据第26-27页
     ·评价指标第27-31页
     ·其他评测因素第31-32页
   ·本章小结第32-33页
第4章 敏感规则隐藏算法的研究第33-47页
   ·问题的提出第33-35页
   ·问题的定义第35-36页
   ·敏感规则隐藏的模型第36-39页
     ·两遍扫描数据库模型第36-38页
     ·改进模型中的文件结构第38-39页
   ·算法的改进第39-46页
     ·改进算法思想第39-41页
     ·改进算法的伪码描述第41-43页
     ·改进算法实例第43-45页
     ·改进算法分析第45-46页
   ·本章小结第46-47页
第5章 实验结果与分析第47-56页
   ·实验准备第47-48页
     ·实验目的第47页
     ·实验环境第47-48页
     ·实验数据第48页
   ·实验评估指标第48页
   ·仿真实验及结果分析第48-55页
     ·算法性能与安全边界值的关系第48-51页
     ·算法性能与敏感模式比率的关系第51-55页
   ·本章小结第55-56页
结论第56-57页
参考文献第57-63页
攻读硕士学位期间发表的论文和取得的科研成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于信任度量的网构软件动态演化研究
下一篇:适应概念漂移的数据流分类算法研究