首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护的关联规则挖掘在商务智能中的应用研究

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-18页
   ·研究背景及意义第12-13页
   ·国内外研究现状第13-15页
     ·商务智能的研究现状第13-14页
     ·商务智能中数据挖掘的研究现状第14页
     ·隐私保护关联规则挖掘的研究现状第14-15页
   ·存在的主要问题第15-16页
   ·本文的研究工作及章节安排第16-18页
第2章 商务智能第18-30页
   ·商务智能概述第18-21页
     ·商务智能的内涵第18-19页
     ·商务智能的理论框架及工作流程第19-20页
     ·商务智能中的客户关系管理第20-21页
   ·商务智能中的关键技术第21-29页
     ·数据仓库技术第22-23页
     ·OLAP 技术第23-24页
     ·数据挖掘技术第24-29页
   ·本章小结第29-30页
第3章 商务智能中的关联规则挖掘第30-61页
   ·关联规则第30-37页
     ·关联规则的基本概念第30-31页
     ·关联规则挖掘技术第31-32页
     ·关联规则类型第32-33页
     ·关联规则算法Apriori第33-37页
   ·正负关联规则第37-38页
     ·正负关联规则算法的提出第37页
     ·正负关联规则算法的基本概念第37页
     ·正负关联规则算法第37-38页
   ·改进的正负关联规则算法第38-50页
     ·问题的提出第38-39页
     ·问题的分析第39页
     ·基于多最小支持度的正负关联规则挖掘第39-43页
     ·实例分析及仿真验证第43-50页
   ·多层关联规则第50-52页
     ·多层关联规则的描述第50-51页
     ·多层关联规则的基本概念第51-52页
   ·改进的多层关联规则第52-60页
     ·问题的提出第52页
     ·问题的分析第52-53页
     ·基于粒度的多层次关联规则挖掘第53-56页
     ·实例分析及仿真验证第56-60页
   ·本章小结第60-61页
第4章 商务智能中的隐私保护关联规则挖掘第61-80页
   ·隐私保护技术第61-70页
     ·数据扰乱技术第61-63页
     ·安全多方计算方法第63-67页
     ·K-匿名技术第67-68页
     ·不经意传输方法第68-69页
     ·隐私保护技术的性能评估第69-70页
   ·隐私保护的关联规则挖掘第70-72页
     ·数据挖掘中的隐私保护问题第70页
     ·隐私保护的关联规则挖掘分类第70-72页
   ·商务智能中的隐私保护多层关联规则挖掘第72-79页
     ·问题的提出第72页
     ·问题的分析第72-73页
     ·隐私保护的多层关联规则挖掘第73-76页
     ·实例验证及仿真分析第76-77页
     ·理论分析第77-79页
   ·本章小结第79-80页
结论第80-82页
致谢第82-83页
参考文献第83-88页
作者简介第88页
攻读硕士学位期间发表的论文和参加科研情况第88-89页

论文共89页,点击 下载论文
上一篇:基于RFID和图像处理身份识别采集终端的研究与实现
下一篇:隐私保护的分布式聚类算法研究