首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

关联规则挖掘算法的研究与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-15页
   ·数据挖掘产生背景第8页
   ·数据挖掘综述第8-14页
     ·数据挖掘的定义第8-9页
     ·数据挖掘过程第9-11页
     ·数据挖掘功能第11-13页
     ·数据挖掘的发展趋势第13-14页
   ·本文的主要研究方向与内容概要第14-15页
第二章 关联规则挖掘第15-26页
   ·关联规则概述第15页
   ·关联规则挖掘的基本概念第15-17页
     ·关联规则定义第15-16页
     ·关联规则的分类第16-17页
   ·关联规则挖掘的研究现状第17-18页
   ·关联规则挖掘算法第18-21页
     ·关联规则挖掘算法两步骤第18-19页
     ·关联规则挖掘算法分类第19-21页
   ·数据库中关联规则挖掘的经典算法第21-23页
     ·Apriori算法描述第21-23页
     ·Apriori算法的关键技术第23页
   ·关联规则价值衡量的方法第23-25页
   ·本章小结第25-26页
第三章 关联规则挖掘算法改进第26-39页
   ·Apriori算法的性能瓶颈问题第26页
   ·关联规则挖掘算法的优化第26-28页
   ·多最小支持度关联规则挖掘第28-30页
     ·关联规则中的多最小支持度第28-29页
     ·多最小支持度关联规则挖掘研究现状第29-30页
   ·CB(Cluster-Based) APRIORI算法第30-38页
     ·CBApriori算法思想第30-31页
     ·CBApriori算法描述第31-34页
     ·举例说明第34-36页
     ·Apriori算法和CBApriori算法评估第36-38页
   ·本章小结第38-39页
第四章 挖掘工具原型设计与实现第39-46页
   ·挖掘工具原型设计依据第39-40页
   ·挖掘工具原型的实现环境第40页
   ·工具原型的主要功能及实现方法第40-43页
     ·设计思路及工作流程第40页
     ·主要功能及实现方法第40-43页
   ·系统的特点第43-44页
   ·关联规则的挖掘在商业决策中应用目标第44-45页
   ·本章小结第45-46页
第五章 保护隐私的关联规则挖掘第46-54页
   ·隐私保护数据挖掘的产生背景第46页
   ·隐私保护数据挖掘的现状第46-48页
   ·保护隐私关联规则挖掘第48-53页
     ·随机响应技术第49页
     ·数据的伪装第49-50页
     ·数据的统计方法第50-51页
     ·规则的产生第51页
     ·隐私保护程度的量化定义第51-53页
   ·本章小结第53-54页
第六章 总结与展望第54-56页
   ·本文总结第54-55页
   ·本文展望第55-56页
参考文献第56-61页
在校期间发表的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:两类刚性微分方程一般线性方法的非线性稳定性和误差分析
下一篇:基于宽带业务的IP网络建设及优化研究