首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据共享中的敏感信息保护研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-17页
   ·研究的现实意义和目的第9-10页
   ·国内外研究现状综述第10-15页
     ·面向原始数据的隐私保护第10-13页
     ·面向数据挖掘所得知识的隐私保护第13-15页
   ·论文的组织结构第15-17页
第2章 相关理论和技术第17-24页
   ·频繁模式挖掘技术第17-19页
     ·数据挖掘的概念与发展第17-18页
     ·频繁模式挖掘第18-19页
   ·SAS Enterprise Miner第19-21页
   ·隐私保护技术第21-22页
   ·本章小结第22-24页
第3章 共享原始数据集的敏感信息保护第24-55页
   ·数据共享概览及敏感模式定义第24-28页
     ·数据共享及其发展第24页
     ·敏感模式及其相关内容定义第24-28页
   ·基于数据净化的隐私保护第28-32页
     ·数据净化原理简述第28-29页
     ·数据净化原理示例说明第29-32页
   ·数据净化及其相关算法设计第32-45页
     ·弱敏感模式树及其相关定义第32-33页
     ·数据结构设计第33-37页
     ·弱敏感模式树的生成算法第37-40页
     ·候选项的选择第40-42页
     ·数据净化的算法设计第42-45页
   ·算法验证及分析第45-54页
     ·试验方案设计第45-46页
     ·实验数据获取第46-50页
     ·缓冲区容量对算法的影响第50-51页
     ·min_sup对算法的的影响第51-52页
     ·隐私保护系数的影响第52-54页
   ·本章小结第54-55页
第4章 共享频繁模式集时敏感信息保护研究第55-69页
   ·问题描述及相关研究阐述第55-58页
     ·应用问题的阐述第55-57页
     ·HSF问题的解决方案第57-58页
   ·基于敏感项的模式净化第58-62页
     ·基于敏感项的模式净化的原理第58页
     ·相关算法设计第58-62页
   ·算法验证及分析第62-68页
     ·试验方案设计第62-63页
     ·算法的模式净化效果分析第63-65页
     ·算法的执行时间分析第65-68页
   ·本章小结第68-69页
第5章 总结与展望第69-71页
   ·总结第69-70页
   ·展望第70-71页
参考文献第71-76页
攻读学位期间公开发表论文第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于Jena的产品本体管理与应用
下一篇:基于Web Service的综合物流服务平台的研究与实现