目录 | 第1-8页 |
第一章 绪论 | 第8-10页 |
·概述 | 第8页 |
·论文的研究内容 | 第8-9页 |
·论文的组织形式 | 第9-10页 |
第二章 数据挖掘和分布式数据挖掘 | 第10-19页 |
·引言 | 第10-19页 |
·数据挖掘概述 | 第10-11页 |
·数据挖掘过程 | 第11-12页 |
·数据挖掘技术的分类 | 第12-13页 |
·数据挖掘研究的主要问题 | 第13-14页 |
·目前典型的数据挖掘系统 | 第14-15页 |
·关联规则的研究概况 | 第15-17页 |
·分布式数据挖掘的研究现状和难点 | 第17-19页 |
第三章 隐私保护的分布式数据挖掘系统 | 第19-32页 |
·概述 | 第19页 |
·隐私保护的分布式数据挖掘系统 | 第19-32页 |
·代(Agent)技术 | 第19-22页 |
·简介 | 第19-20页 |
·Multi Agent协作系统(Multi-Agent System) | 第20-21页 |
·KQML | 第21-22页 |
·CORBA | 第22-25页 |
·系统模型 | 第25-32页 |
第四章 关联规则的问题描述 | 第32-40页 |
·问题描述 | 第32-34页 |
·相关算法思想及描述 | 第34-38页 |
·Apriori算法 | 第34-36页 |
·其他算法简介及评价 | 第36-38页 |
·关联规则讨论 | 第38-40页 |
第五章 分布式关联规则挖掘 | 第40-53页 |
·算法的指导思想 | 第40-43页 |
·由规则到规则 | 第40-41页 |
·由数据到规则 | 第41-43页 |
·分布式挖掘关联规则算法 | 第43-46页 |
·问题定义 | 第43-44页 |
·安全向量计算协议 | 第44-46页 |
·实例分析 | 第46-48页 |
·算法分析 | 第48-53页 |
·安全性分析 | 第48-49页 |
·效率分析 | 第49-50页 |
·实验分析 | 第50-53页 |
第六章 总结和展望 | 第53-55页 |
参考文献 | 第55-58页 |
致谢 | 第58-59页 |
攻读学位期间发表的学术论文目录 | 第59页 |