首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护的数据挖掘

摘要第1-7页
Abstract第7-9页
第一章 引言第9-16页
   ·数据挖掘的基本介绍第9-11页
   ·信息隐私权的发展第11-13页
   ·隐私保护数据挖掘的产生背景第13-14页
   ·论文的目标和结构第14-16页
     ·论文的工作第14-15页
     ·论文的组织结构第15-16页
第二章 隐私保护挖掘算法综述第16-34页
   ·典型隐私保护数据挖掘算法的归类第16-17页
   ·分类挖掘算法部分第17-24页
     ·数据集中分布第17-21页
       ·隐私保护的分类挖掘第17-19页
       ·随机响应技术的隐私保护分类挖掘第19-21页
     ·数据垂直分布第21-22页
       ·垂直分布条件下的隐私保护分类挖掘第21-22页
     ·数据水平分布第22-24页
       ·水平分布条件下的隐私保护分类挖掘第22-24页
   ·关联规则挖掘算法部分第24-31页
     ·数据集中分布第24-28页
       ·隐私保护的频繁项集挖掘第24-25页
       ·隐私保护的关联规则挖掘第25-27页
       ·隐私保护的布尔关联规则挖掘第27-28页
     ·数据垂直分布第28-30页
       ·垂直分布条件下的隐私保护关联规则挖掘第28-30页
     ·数据水平分布第30-31页
       ·水平分布条件下的隐私保护关联规则挖掘第30-31页
   ·聚类挖掘算法部分第31-33页
     ·数据集中分布第31-33页
       ·隐私保护的聚类挖掘第32-33页
   ·其它一些隐私保护挖掘算法第33-34页
第三章 隐私保护的分类挖掘第34-57页
   ·问题的引出第34-35页
   ·相关定义第35-40页
     ·属性值支持计数的定义第35页
     ·Markov链及其转移概率矩阵的原始定义第35-36页
     ·属性转移概率矩阵的定义第36-38页
     ·用于隐私保护的数据变换方法第38-39页
     ·数据变换独立性定义第39页
     ·隐私保护程度的量化定义第39-40页
   ·基于隐私保护的分类挖掘算法第40-50页
     ·原始数据支持计数的推导方法第40-47页
     ·如何用联合属性值支持计数来计算判定树属性选择度量(以CART为例)第47-48页
     ·基于隐私保护的判定树产生算法PPCART(以CART为原型)第48-50页
   ·实验第50-55页
     ·实验方法第50-51页
     ·实验结果分析第51-55页
   ·小结第55-57页
第四章 全局关联规则的隐私保护挖掘第57-71页
   ·问题的引出第57-58页
   ·相关定义第58-60页
     ·频繁项集和关联规则第58页
     ·全局频繁项集和关联规则第58-59页
     ·项集转移概率矩阵的定义第59页
     ·用于隐私保护的数据变换方法第59页
     ·隐私保护程度的量化定义第59-60页
   ·全局关联规则的隐私保护挖掘算法第60-66页
     ·根据变换后的数据来恢复项集在原始数据中的支持计数第60-61页
     ·全局关联规则的隐私保护挖掘算法(PARD)第61-63页
     ·算法复杂度分析第63-64页
     ·项集支持计数的恢复误差第64-66页
   ·实验第66-70页
     ·实验方法第66页
     ·实验结果分析第66-70页
   ·小结第70-71页
第五章 总结与未来的研究工作第71-74页
   ·总结第71-72页
   ·未来的研究工作第72-74页
参考文献第74-85页
致谢第85-87页
附录 攻读博士学位期间发表的论文第87-88页

论文共88页,点击 下载论文
上一篇:胡系民族与藏彝走廊:以蒙古族为中心的历史学考察
下一篇:跨文化营销的思考