首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

隐私保护关联规则挖掘算法的研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·研究背景第9-10页
   ·隐私保护数据挖掘的研究现状第10-13页
   ·研究内容与组织结构第13-15页
第2章 关联规则挖掘算法概述第15-27页
   ·数据挖掘第15-19页
     ·数据挖掘概述第15-17页
     ·数据挖掘研究前景第17-19页
   ·关联规则挖掘第19-26页
     ·关联规则挖掘基本概念第19-21页
     ·关联规则挖掘算法的分类第21-22页
     ·关联规则挖掘算法概述第22-26页
   ·本章小结第26-27页
第3章 隐私保护数据挖掘算法综述第27-35页
   ·问题的描述第27-28页
   ·基于关联规则的隐私保护挖掘算法第28-33页
     ·数据集中分布第28-31页
     ·数据分布式分布第31-33页
   ·基于分类的隐私保护挖掘算法第33-34页
     ·基于启发式技术第33-34页
     ·基于重建式技术第34页
   ·本章小结第34-35页
第4章 多参数随机扰动关联规则挖掘算法第35-52页
   ·随机响应技术与关联规则挖掘算法的结合第35-37页
     ·随机响应技术第35-36页
     ·随机响应技术与关联规则挖掘算法的结合第36-37页
   ·MASK算法思想第37-38页
   ·多参数随机扰动算法第38-43页
     ·问题的提出第38-40页
     ·多参数随机扰动算法的提出第40-41页
     ·项集支持度的重构第41-43页
   ·生成频集过程第43-44页
   ·算法性能衡量标准第44-47页
     ·隐私保护度的衡量第44-45页
     ·挖掘准确度的衡量第45-46页
     ·复杂性的衡量第46-47页
   ·实验结果分析第47-51页
   ·本章小结第51-52页
结论第52-54页
参考文献第54-59页
攻读硕士学位期间发表的论文及参加的项目第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:黑龙江优质菜豆种质资源研究及育种策略
下一篇:后现代视角下当代大学生价值观问题反思