首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于隐私保护的数据挖掘

摘要第1-3页
Abstract第3-6页
第一章 绪论第6-11页
   ·信息隐私权第6-7页
   ·选题背景第7页
   ·隐私保护数据挖掘研究现状第7-10页
   ·研究内容与章节内容第10-11页
第二章 数据挖掘原理与常用技术第11-15页
   ·数据挖掘概念第11页
   ·数据挖掘过程第11-12页
   ·数据挖掘技术第12-13页
   ·数据挖掘常用方法第13页
   ·数据挖掘应用及发展趋势第13-15页
第三章 隐私保护数据挖掘算法综述第15-24页
   ·隐私保护数据挖掘算法分类第15-16页
   ·现有隐私保护数据挖掘经典算法分类综述第16-22页
     ·数据集中分布方式下的隐私保护算法第16-18页
     ·数据垂直分布方式下的隐私保护算法第18-20页
     ·数据水平分布方式下的隐私保护算法第20-21页
     ·其它一些隐私保护挖掘算法第21-22页
   ·隐私保护数据挖掘的质量度量第22-24页
第四章 隐私保护的关联规则算法研究第24-34页
   ·随机响应技术的关联规则算法研究第24-28页
     ·随机响应技术的提出第24页
     ·关联规则相关知识第24-25页
     ·随机响应技术在关联规则隐私挖掘中的算法研究第25-28页
   ·随机数据扰动的关联规则隐私挖掘算法第28-31页
     ·问题描述第28页
     ·添加干扰项目和干扰交易的隐私保护关联规则挖掘算法第28-30页
     ·基于数据扰动的关联规则挖掘算法改进第30-31页
   ·实验结果及分析第31-33页
     ·实验框架第31页
     ·性能指标第31-32页
     ·实验结果及分析第32-33页
   ·本章小结第33-34页
第五章 隐私保护的聚类挖掘算法研究第34-49页
   ·聚类分析相关知识第34-36页
     ·聚类的概念第34页
     ·聚类分析的算法第34-36页
   ·矩阵变换的隐私保护聚类挖掘算法研究第36-41页
     ·数据预处理第36-38页
     ·矩阵变换的聚类挖掘隐私保护算法第38-40页
     ·矩阵变换聚类挖掘算法试验及结果分析第40-41页
   ·矩阵变换的隐私保护聚类挖掘算法改进第41-48页
     ·等距变换隐私保护相关定义第41-42页
     ·等距变换隐私保护相关命题第42-44页
     ·基于等距变换的聚类挖掘隐私保护算法第44-45页
     ·算法实验及结果分析第45-48页
   ·本章小结第48-49页
第六章 总结及展望第49-50页
参考文献第50-55页
致谢第55-56页
个人简历及在读期间发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:WEB文本模糊分类及其预处理的研究与实现
下一篇:关联规则挖掘算法的改进与应用