首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘和隐私保护的分析研究

摘要第1-4页
Abstract第4-6页
目录第6-8页
第一章 绪论第8-11页
   ·课题背景及意义第8-9页
   ·国内外研究现状第9-10页
   ·本文研究内容和论文结构第10-11页
第二章 数据挖掘第11-26页
   ·数据挖掘预备知识第11-13页
     ·数据挖掘基本概念步骤第11-12页
     ·数据挖掘方法的分类和优缺点第12-13页
     ·隐私保护的数据挖掘第13页
   ·关联规则预备知识第13-20页
     ·关联规则基本概念第14-15页
     ·关联规则基本过程及其分类第15-16页
     ·关联规则挖掘算法及其改进算法第16-20页
   ·时序挖掘预备知识第20-24页
     ·时间序列相关概念第21-22页
     ·序列模式挖掘模型举例第22页
     ·序列模式挖掘的算法第22-24页
   ·时间序列模式与关联规则的异同点第24-25页
     ·两者的相同点第24-25页
     ·两者的不同点第25页
   ·本章小结第25-26页
第三章 安全多方计算第26-35页
   ·预备知识第26-29页
     ·安全多方计算相关概念第26-27页
     ·安全多方计算的应用举例第27-28页
     ·安全多方计算的可行性和安全性需求第28-29页
   ·安全多方计算协议第29-34页
     ·秘密比较协议第29-31页
     ·同态加密协议第31-32页
     ·置换协议第32-33页
     ·点积协议第33-34页
   ·本章小结第34-35页
第四章 关联规则挖掘Apriori算法的优化第35-50页
   ·Apriori算法第35-38页
     ·算法的核心思想及性质第35-36页
     ·算法具体步骤第36-37页
     ·算法伪代码第37-38页
     ·算法的特点及局限性第38页
   ·Apriori算法的改进第38-49页
     ·算法改进思路第38-39页
     ·Apriori算法的优化第39-45页
     ·算法改进的描述第45-48页
     ·实验分析第48-49页
   ·本章小结第49-50页
第五章 联合序列分割中隐私保护第50-58页
   ·时序规则第50-51页
   ·目前解决方法概述第51-53页
   ·提出的问题及改进的协议第53-57页
     ·提出的问题第53-55页
     ·改进后的安全两方协议第55-56页
     ·确性和安全性分析第56-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·作总结第58-59页
   ·工作展望第59-60页
参考文献第60-65页
附录A 图索引第65页
附录B 表索引第65页
Appendix A Figure Index第65页
Appendix B Table Index第65-66页
攻读硕士期间的科研成果第66-67页
致谢第67-68页

论文共68页,点击 下载论文
上一篇:基于XML与JMS的异构数据库同步研究
下一篇:数字图像中的信息隐藏技术研究