首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于IFP树的频繁模式挖掘算法与隐私保护

中文摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·数据挖掘第7-11页
     ·数据挖掘的定义第7-8页
     ·数据挖掘流程第8-9页
     ·数据挖掘的方法第9-10页
     ·数据挖掘的功能第10-11页
   ·数据挖掘的热点与难点第11-12页
   ·本文研究的内容及论文的组织结构第12-13页
     ·论文的主要研究内容第12页
     ·论文的组织结构第12-13页
第二章 关联规则挖掘理论与分析第13-19页
   ·引言第13页
   ·关联规则挖掘理论第13-14页
   ·关联规则算法及分析第14-18页
     ·Apriori 算法第15-17页
     ·FP-Growth 算法第17-18页
   ·本章小结第18-19页
第三章 基于 IFP-树和数组技术的频繁模式挖掘算法第19-29页
   ·引言第19-20页
   ·相关概念和定义第20-21页
   ·IFP树及构造方法第21-23页
   ·基于 IFP树的挖掘算法第23-26页
     ·利用约束子树和数组技术挖掘频繁模式第23-25页
     ·IFPmine 算法第25-26页
   ·实验分析第26-27页
   ·结论第27-29页
第四章 基于 IFP-树的隐私保护第29-39页
   ·引言第29-30页
   ·基本概念第30-31页
     ·标识属性和准标识属性第30页
     ·敏感属性和非敏感性属性第30-31页
   ·匿名的隐私第31-32页
     ·K-匿名化第31页
     ·L-多样性第31-32页
     ·(α,k)-匿名化第32页
     ·个性化的隐私第32页
   ·隐私的 IFP树第32-37页
     ·找出 K-匿名化第35页
     ·找出 L-多样性第35页
     ·找出(α,k)-匿名化第35页
     ·多个敏感值第35-36页
     ·找出个性化的隐私第36-37页
   ·小结第37-39页
第五章 总结与展望第39-41页
   ·总结第39页
   ·展望第39-41页
参考文献第41-45页
致谢第45-47页
研究生期间发表的文章与参与项目第47-49页
个人简介第49-50页

论文共50页,点击 下载论文
上一篇:半监督特征降维及其在天文光谱数据中的应用
下一篇:基于概念格的图像语义自动标注