| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·数据挖掘 | 第7-11页 |
| ·数据挖掘的定义 | 第7-8页 |
| ·数据挖掘流程 | 第8-9页 |
| ·数据挖掘的方法 | 第9-10页 |
| ·数据挖掘的功能 | 第10-11页 |
| ·数据挖掘的热点与难点 | 第11-12页 |
| ·本文研究的内容及论文的组织结构 | 第12-13页 |
| ·论文的主要研究内容 | 第12页 |
| ·论文的组织结构 | 第12-13页 |
| 第二章 关联规则挖掘理论与分析 | 第13-19页 |
| ·引言 | 第13页 |
| ·关联规则挖掘理论 | 第13-14页 |
| ·关联规则算法及分析 | 第14-18页 |
| ·Apriori 算法 | 第15-17页 |
| ·FP-Growth 算法 | 第17-18页 |
| ·本章小结 | 第18-19页 |
| 第三章 基于 IFP-树和数组技术的频繁模式挖掘算法 | 第19-29页 |
| ·引言 | 第19-20页 |
| ·相关概念和定义 | 第20-21页 |
| ·IFP树及构造方法 | 第21-23页 |
| ·基于 IFP树的挖掘算法 | 第23-26页 |
| ·利用约束子树和数组技术挖掘频繁模式 | 第23-25页 |
| ·IFPmine 算法 | 第25-26页 |
| ·实验分析 | 第26-27页 |
| ·结论 | 第27-29页 |
| 第四章 基于 IFP-树的隐私保护 | 第29-39页 |
| ·引言 | 第29-30页 |
| ·基本概念 | 第30-31页 |
| ·标识属性和准标识属性 | 第30页 |
| ·敏感属性和非敏感性属性 | 第30-31页 |
| ·匿名的隐私 | 第31-32页 |
| ·K-匿名化 | 第31页 |
| ·L-多样性 | 第31-32页 |
| ·(α,k)-匿名化 | 第32页 |
| ·个性化的隐私 | 第32页 |
| ·隐私的 IFP树 | 第32-37页 |
| ·找出 K-匿名化 | 第35页 |
| ·找出 L-多样性 | 第35页 |
| ·找出(α,k)-匿名化 | 第35页 |
| ·多个敏感值 | 第35-36页 |
| ·找出个性化的隐私 | 第36-37页 |
| ·小结 | 第37-39页 |
| 第五章 总结与展望 | 第39-41页 |
| ·总结 | 第39页 |
| ·展望 | 第39-41页 |
| 参考文献 | 第41-45页 |
| 致谢 | 第45-47页 |
| 研究生期间发表的文章与参与项目 | 第47-49页 |
| 个人简介 | 第49-50页 |