首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于关联规则的隐私保护算法研究

致谢第1-6页
摘要第6-7页
Abstract第7-10页
1 绪论第10-16页
   ·研究背景第10-11页
   ·国内外研究现状第11-13页
   ·本课题研究的现实意义第13-14页
   ·本文组织结构第14-15页
   ·本文的主要工作第15-16页
2 关联规则概述第16-26页
   ·数据挖掘概述第16-20页
     ·数据挖掘的概念与结构第16-18页
     ·数据挖掘的过程第18页
     ·数据挖掘的任务第18-20页
   ·关联规则概述第20-22页
     ·关联规则的基本概念第20-21页
     ·关联规则的基本原理第21页
     ·关联规则的分类第21-22页
   ·关联规则的算法第22-24页
     ·关联规则的经典算法第22-23页
     ·抽样算法第23页
     ·划分第23-24页
   ·经典关联规则算法的缺点第24页
   ·经典关联规则算法的优化第24-26页
3 隐私保护技术第26-35页
   ·隐私保护数据挖掘的产生背景第26-27页
   ·隐私保护的概念第27-28页
   ·隐私保护挖掘算法的分类第28-29页
   ·隐私保护目前所存在的问题第29-30页
   ·隐私保护的经典算法第30-33页
     ·PPARM 算法简介第30-31页
     ·IMBA 算法简介第31-33页
   ·隐私保护技术的分类第33-34页
   ·隐私保护的性能评估第34-35页
4 SWTA 算法的实现第35-43页
   ·SWTA 算法的可行性分析第35-36页
   ·SWTA 算法的术语定义第36页
   ·SWTA 算法描述第36-37页
   ·SWTA 算法举例说明第37-40页
   ·SWTA 算法过程第40-41页
   ·算法公式证明第41-43页
5 实验结果及分析第43-52页
   ·SWTA 算法验证结果第43-51页
   ·结果分析第51-52页
6 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-58页
作者简历第58-59页
学位论文数据集第59-60页

论文共60页,点击 下载论文
上一篇:飞箭软件开发公司员工激励策略研究--基于心理契约的视角
下一篇:基于Struts2框架的安全教育管理信息系统研究