首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

保护隐私的关联规则挖掘研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·国内外研究现状第9-10页
     ·隐私保护技术的分类第9-10页
     ·隐私保护技术的评估标准第10页
   ·本文所做工作及创新点第10-11页
   ·论文组织结构第11-13页
第二章 关联规则概念与常用算法第13-23页
   ·关联规则基本概念与性质第13-14页
   ·关联规则的分类第14-15页
   ·典型关联规则算法第15-21页
     ·Apriori 算法第15-18页
     ·FP-Growth 算法第18-19页
     ·基于图的关联规则挖掘算法第19-21页
   ·关联规则主要研究问题第21-22页
 本章小结第22-23页
第三章 隐私保护技术综述第23-37页
   ·典型保护隐私算法的分类第23页
   ·隐私保护技术第23-29页
     ·随机扰动技术第24-26页
     ·安全多方计算第26-28页
     ·对挖掘结果的隐私保护技术第28-29页
   ·典型的保护隐私算法第29-35页
     ·MASK 算法第29-31页
     ·基于部分隐藏的随机化回答算法第31-33页
     ·基于转移概率矩阵的保护隐私算法第33-35页
     ·保护隐私的频繁项集挖掘第35页
 本章小结第35-37页
第四章 基于PRRPM 的关联规则挖掘第37-57页
   ·基于转移概率矩阵的随机化回答方法的提出第37-38页
   ·相关概念和性质第38-43页
     ·马尔可夫过程及马尔可夫链第38-39页
     ·属性转移概率矩阵的定义第39页
     ·项集转移概率矩阵的定义第39页
     ·基于转移概率矩阵的部分随机化回答方法第39-41页
     ·保护隐私程度的量化定义第41-43页
   ·保护隐私的关联规则挖掘算法第43-48页
     ·恢复1-项集的支持度第43-44页
     ·恢复k-项集的支持度第44-45页
     ·总体架构第45-46页
     ·完整的挖掘算法第46-48页
   ·对算法分析与评价第48-56页
     ·算法复杂度分析第48-51页
     ·隐私性第51-53页
     ·准确性第53-55页
     ·适用性第55-56页
 本章小结第56-57页
第五章 实验第57-63页
   ·实验方法第57-58页
   ·实验结果分析第58-63页
结论第63-64页
参考文献第64-66页
攻读硕士学位期间发表的学术论文第66-67页
致谢第67-68页

论文共68页,点击 下载论文
上一篇:基于ORM的对象持久化框架的设计与应用
下一篇:基于三维建模原理的装载加固辅助设计系统的研究