數據挖掘中的隱私保護技術研究

數據挖掘中的隱私保護技術研究

ID:11087127

大小:34.50 KB

頁數:10頁

時間:2018-07-09

數據挖掘中的隱私保護技術研究_第1頁
數據挖掘中的隱私保護技術研究_第2頁
數據挖掘中的隱私保護技術研究_第3頁
數據挖掘中的隱私保護技術研究_第4頁
數據挖掘中的隱私保護技術研究_第5頁
資源描述:

《數據挖掘中的隱私保護技術研究》由會員上傳分享,免費在線閱讀,更多相關內容在教育資源-天天文庫

1、---------------------------------------------------------------范文最新推薦------------------------------------------------------數據挖掘中的隱私保護技術研究摘要:隨著數據量的增大,數據挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數據挖掘中不被泄露,同時又能較為準確的得到數據挖掘的結果顯得尤為重要。本文從對數據挖掘與隱私保護領域的隱私概念的論述,從數據分布、數據修改、數據挖掘算法、數

2、據及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護技術中出現的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。關鍵詞:數據挖掘;隱私保護;分布式數據TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10------------------------------------

3、---------------------------范文最新推薦------------------------------------------------------數據挖掘中的隱私保護技術研究摘要:隨著數據量的增大,數據挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數據挖掘中不被泄露,同時又能較為準確的得到數據挖掘的結果顯得尤為重要。本文從對數據挖掘與隱私保護領域的隱私概念的論述,從數據分布、數據修改、數據挖掘算法、數據及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護

4、技術中出現的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。關鍵詞:數據挖掘;隱私保護;分布式數據TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10---------------------------------------------------------------范文最新推薦---

5、---------------------------------------------------數據挖掘中的隱私保護技術研究摘要:隨著數據量的增大,數據挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數據挖掘中不被泄露,同時又能較為準確的得到數據挖掘的結果顯得尤為重要。本文從對數據挖掘與隱私保護領域的隱私概念的論述,從數據分布、數據修改、數據挖掘算法、數據及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護技術中出現的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。

6、關鍵詞:數據挖掘;隱私保護;分布式數據TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10---------------------------------------------------------------范文最新推薦---------------------------------------

7、---------------continuouslyextension,itisveryimportantthathowtoprotectprivateinformationorsensitiveknowledgearenottobeleakedindatamining,andthatpeoplecanaccuratelygettheresultofdataminingatthesametime.Basedonthedataminingandprivacyprotectioninthefieldofpr

8、ivacyconceptdiscussion,fromthedatadistribution,datamodification,dataminingalgorithms,dataandrules,privacypreservingoffiveperspectivesonprivacyprotectiontechnologyindetail,andonprivacyprotectiontechnologywheretheshor

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯系客服處理。