首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

电子商务中数据挖掘技术的研究与应用

摘要第5-6页
ABSTRACT第6-7页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-27页
    1.1 研究背景第13-14页
    1.2 相关研究的发展现状第14-18页
        1.2.1 电子商务的发展概况第14-15页
        1.2.2 数据挖掘概述第15-16页
        1.2.3 数据挖掘的主要功能第16-18页
    1.3 Web 数据挖掘技术第18-23页
        1.3.1 Web 数据挖掘概述第18-19页
        1.3.2 Web 数据挖掘技术的特点与分类第19-23页
    1.4 基于隐私保护的数据挖掘第23-25页
    1.5 本文主要研究内容及结构安排第25-27页
        1.5.1 主要研究内容第25-26页
        1.5.2 结构安排第26-27页
第2章 分布式数据挖掘中的隐私保护问题第27-41页
    2.1 分布式数据挖掘引发的隐私问题第27-28页
        2.1.1 一般数据挖掘中的隐私保护问题第27页
        2.1.2 分布式数据挖掘中的隐私保护第27-28页
    2.2 隐私保护数据挖掘算法研究现状第28-31页
        2.2.1 修改原始值第28-29页
        2.2.2 量化隐私第29页
        2.2.3 重构原始分布第29-30页
        2.2.4 通过划分加快计算速度第30-31页
        2.2.5 停止计算的标准第31页
    2.3 基于隐私保护的关联规则挖掘算法第31-37页
        2.3.1 频繁项集与 Apriori 算法第31-33页
        2.3.2 MWFI 算法第33-34页
        2.3.3 基于 RRPH 的频繁项集生成算法第34-37页
    2.4 安全多方计算综述第37-40页
        2.4.1 安全求和计算第37-38页
        2.4.2 安全求并集算法第38页
        2.4.3 安全计算交集第38-39页
        2.4.4 安全数量积计算第39-40页
    2.5 本章小结第40-41页
第3章 基于随机应答的关联规则挖掘技术第41-53页
    3.1 引言第41页
    3.2 数据预处理第41-43页
        3.2.1 Web 数据过滤第42页
        3.2.2 反蜘蛛化第42页
        3.2.3 用户识别第42-43页
        3.2.4 会话识别第43页
        3.2.5 路径补全第43页
    3.3 基于随机应答的隐私保护算法第43-50页
        3.3.1 基于访问时间的会话集生成算法第44-45页
        3.3.2 基于隐私保护的会话集转换算法第45-46页
        3.3.3 隐私保护算法第46-49页
        3.3.4 隐私保护的关联规则挖掘算法第49-50页
    3.4 算法分析第50-52页
        3.4.1 关联算法复杂度分析第50-51页
        3.4.2 模拟测试第51-52页
    3.5 本章小结第52-53页
第4章 基于列置换的隐私保护关联规则挖掘技术第53-63页
    4.1 引言第53页
    4.2 数据预处理第53-56页
        4.2.1 Web 数据过滤第54页
        4.2.2 用户识别第54-55页
        4.2.3 会话识别第55-56页
    4.3 访问路径会话集的布尔矩阵表示第56-57页
    4.4 基于列置换的伪列随机回答方法第57-59页
    4.5 基于位运算的频繁项集生成算法第59-61页
    4.6 模拟测试第61-62页
    4.7 本章小结第62-63页
结论第63-65页
参考文献第65-68页
致谢第68-69页
附录 A 攻读硕士研究生期间所发表的学术论文目录第69页

论文共69页,点击 下载论文
上一篇:关联规则挖掘技术研究及其在高校招生中的应用
下一篇:基于OpenEHR的体检数据转换和存储平台研究实现