首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

面向关联规则挖掘的隐私保护算法研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-11页
   ·选题背景以及意义第8-9页
   ·研究目标及内容第9-10页
   ·本文内容的组织结构第10-11页
2 数据挖掘和隐私保护技术概述第11-20页
   ·数据挖掘第11-15页
     ·数据挖掘简介第11-13页
     ·数据挖掘研究前景第13-15页
   ·隐私保护第15-16页
     ·隐私保护产生背景第15页
     ·隐私权相关概念第15-16页
   ·隐私保护数据挖掘的研究现状第16-19页
   ·本章小结第19-20页
3 隐私保护数据挖掘算法的综述第20-32页
   ·隐私保护数据挖掘算法的分类第20-21页
   ·基于分类的隐私保护数据挖掘算法第21-23页
     ·基于启发式技术第21-22页
     ·基于重建式技术第22-23页
   ·基于关联规则的隐私保护数据挖掘算法第23-29页
     ·数据集中分布第23-25页
     ·数据垂直分布第25-28页
     ·数据水平分布第28-29页
   ·基于聚类的隐私保护数据挖掘算法第29-30页
     ·数据集中分布第29-30页
   ·其他隐私保护数据挖掘算法第30页
   ·算法的评估标准第30-31页
   ·本章小结第31-32页
4 基于关联规则的挖掘算法 MASK 的改进第32-48页
   ·关联规则概述第32-33页
   ·APRIORI 算法第33-35页
     ·主要思想第33页
     ·实现过程第33-35页
   ·MASK 算法的原理及方法第35-38页
     ·数据扰乱过程第35-36页
     ·支持度重构过程第36-37页
     ·频繁项集真实支持度估算过程第37-38页
   ·改进算法 XMASK 的改进思想第38-41页
     ·改进原理第38-40页
     ·时间复杂度分析第40-41页
   ·基于布尔数据集特性的改进算法第41-45页
     ·问题描述第41-42页
     ·原理描述第42-43页
     ·改进算法的实现第43-45页
     ·时间复杂度分析第45页
   ·实验结果及分析第45-47页
     ·实验环境第45-46页
     ·结果及分析第46-47页
   ·本章小结第47-48页
5 总结和展望第48-50页
   ·总结第48页
   ·展望第48-50页
致谢第50-51页
参考文献第51-54页
附录第54页
 A 作者在攻读硕士学位期间发表的论文第54页

论文共54页,点击 下载论文
上一篇:基于高速公路收费站数据的交通流量多维分析技术研究
下一篇:基于分形的图像压缩算法研究