首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于扰动技术的隐私保护数据挖掘研究

摘要第1-5页
Abstract第5-9页
第一章 引言第9-13页
   ·研究背景及意义第9-10页
   ·基于扰动的隐私保护数据挖掘发展及研究现状第10-12页
   ·本文研究内容及逻辑结构第12-13页
第二章 基于扰动方法的隐私保护挖掘基础第13-19页
   ·数据挖掘过程中的隐私保护研究之层级分类第13-14页
   ·隐私保护数据挖掘研究的技术分类第14-15页
   ·扰动方法概述第15页
   ·基于扰动方法的隐私保护基本思想第15-17页
   ·隐私保护算法的评估第17-18页
     ·数据结果的实用性第17-18页
     ·隐私保护程度第18页
     ·算法的难易程度第18页
   ·本章小结第18-19页
第三章 基于扰动思想的决策树隐私保护研究第19-31页
   ·基于扰动的两种基本方法第19页
   ·决策树与决策树扰动的基本概念第19-20页
   ·在决策树中的扰动技术第20-30页
     ·基于特定数据集的原始决策树的生成第20-21页
     ·在决策树中进行扰动隐私保护的原理第21-22页
     ·基于扰动技术和决策树方法结合的数据隐私保护的拓展第22-24页
     ·针对决策树降级的扰动方法—吝啬降级法第24-30页
   ·本章小结第30-31页
第四章 基于分区思想的扰动隐私保护算法研究第31-37页
   ·分区扰动方法概述第31-33页
     ·基本概念第31-32页
     ·分区扰动算法第32-33页
   ·基于分区扰动方法的计算实例第33-35页
   ·基于分区的扰动方法风险评估第35-36页
   ·本章小结第36-37页
第五章 基于关联规则的扰动算法隐私保护研究第37-47页
   ·关联规则的概述第37-40页
     ·关联规则的相关概念第37-38页
     ·针对关联规则的数据挖掘方法实例第38-40页
   ·针对关联规则下的两种扰动算法第40-46页
     ·基于关联规则下的左手增加支持度法则第42-44页
     ·基于关联规则下的右手减少支持度法则第44-46页
   ·本章小结第46-47页
结论与展望第47-49页
参考文献第49-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:中职生就业存在的问题及就业指导研究--以四川省旅游学校为例
下一篇:两种类型的自动机的乘积