首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

针对k-匿名数据的OLAP技术研究

摘要第1-7页
ABSTRACT第7-11页
第1章. 绪论第11-16页
   ·研究背景和意义第11-12页
     ·研究背景第11-12页
     ·研究意义第12页
   ·研究内容第12-13页
   ·国内外研究现状第13-14页
     ·k-匿名数据国内外研究现状第13-14页
     ·OLAP国内外研究现状第14页
   ·本文组织结构第14-16页
第2章. 相关基础知识第16-24页
   ·k-匿名基础知识第16-20页
     ·k-匿名的定义第16-18页
     ·k-匿名数据模型第18-20页
   ·OLAP基础知识第20-22页
     ·确定数据OLAP第20-22页
     ·不确定数据OLAP第22页
   ·本章小结第22-24页
第3章. k-匿名数据上的聚集查询第24-34页
   ·k-匿名关系模式第24页
   ·聚集查询第24-28页
   ·WITH子句约束第28-31页
   ·聚集查询的性质第31-33页
   ·本章小结第33-34页
第4章. k-匿名数据OLAP第34-41页
   ·K-匿名数据分组聚集查询第35-37页
   ·层次编码第37-40页
   ·本章小结第40-41页
第5章.实验与分析第41-47页
   ·k-匿名数据聚集查询实验与分析第41-45页
   ·k-匿名数据分组聚集查询分析第45-46页
   ·本章小结第46-47页
第6章. 总结与展望第47-48页
参考文献第48-52页
攻读硕士学位期间发表的学术论文第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:一种基于SCA的ETL架构的设计与实现
下一篇:位置敏感哈希算法的性能分析研究