首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于关联规则的隐私保护算法研究

摘要第3-4页
Abstract第4页
1 绪论第7-11页
    1.1 研究背景及意义第7-8页
    1.2 国内外研究现状第8-9页
    1.3 本文主要研究内容第9页
    1.4 本文章节安排第9-11页
2 隐私保护关联规则挖掘算法综述第11-23页
    2.1 数据挖掘第11-14页
        2.1.1 数据挖掘概述第11页
        2.1.2 数据挖掘过程第11-13页
        2.1.3 数据挖掘分类第13-14页
    2.2 关联规则挖掘第14-17页
        2.2.1 关联规则挖掘基本概念第14-15页
        2.2.2 关联规则挖掘分类第15页
        2.2.3 关联规则挖掘的步骤及算法第15-17页
    2.3 隐私保护第17-19页
        2.3.1 隐私的定义与分类第17页
        2.3.2 隐私保护技术分类第17-18页
        2.3.3 隐私保护的评价标准第18-19页
    2.4 隐私保护关联规则挖掘算法第19-22页
        2.4.1 数据集中分布第19-21页
        2.4.2 数据水平分布第21-22页
        2.4.3 数据垂直分布第22页
    2.5 本章小结第22-23页
3 基于部分隐藏的随机化回答(RRPH)的隐私保护改进算法第23-41页
    3.1 问题描述第23页
    3.2 MASK算法思想第23-26页
        3.2.1 数据扰乱过程第23-24页
        3.2.2 项集支持度重构第24-25页
        3.2.3 MASK算法描述第25-26页
    3.3 部分隐藏的随机化回答(RRPH)方法介绍第26-29页
        3.3.1 数据歪曲过程第27页
        3.3.2 项集支持度重构第27-28页
        3.3.3 RRPH算法描述第28-29页
    3.4 部分隐藏的随机化回答算法的改进第29-34页
        3.4.1 基于分治策略的改进第30-33页
        3.4.2 基于集合运算的改进第33-34页
    3.5 改进后的算法描述第34-35页
    3.6 实验与分析第35-39页
        3.6.1 实验方法第35页
        3.6.2 实验结果与分析第35-39页
    3.7 本章小结第39-41页
4 基于启发式的关联规则隐私保护算法第41-56页
    4.1 问题描述第41页
    4.2 隐私保护关联规则挖掘(PPARM)算法第41-44页
    4.3 基于启发式的隐私保护算法第44-52页
        4.3.1 敏感规则隐私保护框架第44页
        4.3.2 相关定义第44-45页
        4.3.3 启发式隐私保护(HPP)算法第45-46页
        4.3.4 算法描述第46-49页
        4.3.5 实例描述第49-52页
    4.4 实验与分析第52-55页
        4.4.1 实验方法第52-53页
        4.4.2 实验结果分析第53-55页
    4.5 本章小结第55-56页
5 总结与展望第56-58页
    5.1 总结第56页
    5.2 展望第56-58页
致谢第58-59页
参考文献第59-63页
附录第63页

论文共63页,点击 下载论文
上一篇:探讨中药结肠宁对溃疡性结肠炎患者肠黏膜屏障和肠道微生态的影响
下一篇:氯化铵对大鼠海马神经元生长的影响