首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

保护隐私的数据挖掘方法研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-10页
 1.1 数据挖掘概述第7页
 1.2 PPDM的提出与现状第7-9页
 1.3 研究内容与章节结构第9-10页
第二章 数据挖掘的概念与方法第10-20页
 2.1 数据挖掘的概念第10页
 2.2 数据仓库与联机分析处理第10-13页
  2.2.1 数据仓库的定义和组织第11-12页
  2.2.2 联机分析处理的概念和特征第12-13页
 2.3 数据挖掘过程与功能第13-16页
  2.3.1 过程与步骤第13-14页
  2.3.2 功能及模式第14-16页
 2.4 数据挖掘常用方法第16-18页
 2.5 数据挖掘应用与发展趋势第18-20页
第三章 PPDM算法分类研究与质量度量第20-29页
 3.1 启发推导式方法第21-23页
 3.2 基于密码学的方法第23-25页
 3.3 原始分布重构方法第25-26页
 3.4 各种方法的质量度量第26-29页
第四章 随机数据扰乱PPDM重构的改进第29-36页
 4.1 随机数据扰乱方法的提出第29-31页
  4.1.1 方法的具体步骤第29-31页
  4.1.2 重构存在的问题第31页
 4.2 利用PCA增强随机扰乱方法第31-36页
  4.2.1 PCA方法实施第31-33页
  4.2.2 重构精度分析第33-35页
  4.2.3 结论与下一步工作第35-36页
第五章 随机响应与数据挖掘算法的结合第36-51页
 5.1 随机响应方法的提出第36页
 5.2 与决策树分类算法结合第36-44页
  5.2.1 数据的搜集第37-38页
  5.2.2 决策树建立第38-43页
  5.2.3 测试与剪枝第43-44页
 5.3 与关联规则挖掘结合第44-51页
  5.3.1 关联规则挖掘第44-45页
  5.3.2 Apriori算法第45-47页
  5.3.3 利用RR进行隐私保护第47-51页
第六章 回顾与展望第51-52页
参考文献第52-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:新疆民汉双语现象与新疆社会发展之关系
下一篇:碱性成纤维细胞因子和人重组骨形态发生蛋白-2修复关节软骨缺损的实验研究