首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一种面向隐私保护的分布式数据流挖掘算法

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-17页
   ·研究的背景第11-12页
   ·国内外研究现状第12-15页
   ·本文研究内容第15-16页
   ·论文的组织结构第16-17页
第2章 数据流挖掘概述第17-26页
   ·数据流概念与特点第17-19页
     ·数据流定义第17页
     ·数据流特点第17-18页
     ·数据流处理方式第18-19页
   ·数据流挖掘模型第19-21页
     ·界标窗口模型第19页
     ·衰减窗口模型第19-20页
     ·滑动窗口模型第20-21页
   ·数据流挖掘技术第21-25页
     ·关联规则第21-23页
     ·聚类分析第23-24页
     ·数据分类第24-25页
   ·本章小结第25-26页
第3章 隐私保护数据挖掘技术第26-36页
   ·引言第26-27页
   ·隐私保护基础概念第27-28页
     ·隐私的定义与分类第27页
     ·隐私保护的概念与度量第27-28页
   ·隐私保护技术第28-31页
     ·基于数据重构技术第29页
     ·基于数据加密技术第29-31页
   ·分布式数据挖掘隐私保护技术第31-32页
     ·数据分布第31页
     ·分布式隐私保护关联规则挖掘第31-32页
   ·基于随机干扰数据挖掘隐私保护方法第32-35页
     ·EMASK 算法第32-33页
     ·项集支持度的重构第33-35页
   ·本章小结第35-36页
第4章 一种分布式隐私保护数据流挖掘算法第36-52页
   ·问题的提出第36-37页
   ·分布式隐私保护处理模型第37-39页
     ·分布式数据流形式化描述第37-38页
     ·分布式数据流隐私保护处理模型第38-39页
   ·一种分布式隐私保护数据流挖掘算法第39-51页
     ·原始数据的保护第39-41页
     ·闭合频繁项集生成第41-44页
     ·通讯负载优化第44-46页
     ·分布式安全传输策略第46-48页
     ·一种分布式隐私保护数据流挖掘算法描述与分析第48-51页
   ·本章小结第51-52页
第5章 仿真实验与分析第52-59页
   ·实验数据集第52页
   ·实验运行环境第52-53页
   ·实验与结果分析第53-57页
     ·隐私保护效果实验第53-54页
     ·分布式通讯负载优化实验第54-56页
     ·算法综合性能实验第56-57页
   ·本章小结第57-59页
结论第59-60页
参考文献第60-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:RFID信息化图书馆设备参数优化研究
下一篇:自然场景图像的自动标注方法研究