資源描述:
《數(shù)據(jù)挖掘中的隱私保護技術研究》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫。
1、---------------------------------------------------------------范文最新推薦------------------------------------------------------數(shù)據(jù)挖掘中的隱私保護技術研究摘要:隨著數(shù)據(jù)量的增大,數(shù)據(jù)挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數(shù)據(jù)挖掘中不被泄露,同時又能較為準確的得到數(shù)據(jù)挖掘的結果顯得尤為重要。本文從對數(shù)據(jù)挖掘與隱私保護領域的隱私概念的論述,從數(shù)據(jù)分布、數(shù)據(jù)修改、數(shù)據(jù)挖掘算法、數(shù)
2、據(jù)及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護技術中出現(xiàn)的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。關鍵詞:數(shù)據(jù)挖掘;隱私保護;分布式數(shù)據(jù)TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10------------------------------------
3、---------------------------范文最新推薦------------------------------------------------------數(shù)據(jù)挖掘中的隱私保護技術研究摘要:隨著數(shù)據(jù)量的增大,數(shù)據(jù)挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數(shù)據(jù)挖掘中不被泄露,同時又能較為準確的得到數(shù)據(jù)挖掘的結果顯得尤為重要。本文從對數(shù)據(jù)挖掘與隱私保護領域的隱私概念的論述,從數(shù)據(jù)分布、數(shù)據(jù)修改、數(shù)據(jù)挖掘算法、數(shù)據(jù)及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護
4、技術中出現(xiàn)的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。關鍵詞:數(shù)據(jù)挖掘;隱私保護;分布式數(shù)據(jù)TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10---------------------------------------------------------------范文最新推薦---
5、---------------------------------------------------數(shù)據(jù)挖掘中的隱私保護技術研究摘要:隨著數(shù)據(jù)量的增大,數(shù)據(jù)挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數(shù)據(jù)挖掘中不被泄露,同時又能較為準確的得到數(shù)據(jù)挖掘的結果顯得尤為重要。本文從對數(shù)據(jù)挖掘與隱私保護領域的隱私概念的論述,從數(shù)據(jù)分布、數(shù)據(jù)修改、數(shù)據(jù)挖掘算法、數(shù)據(jù)及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護技術中出現(xiàn)的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。
6、關鍵詞:數(shù)據(jù)挖掘;隱私保護;分布式數(shù)據(jù)TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10---------------------------------------------------------------范文最新推薦---------------------------------------
7、---------------continuouslyextension,itisveryimportantthathowtoprotectprivateinformationorsensitiveknowledgearenottobeleakedindatamining,andthatpeoplecanaccuratelygettheresultofdataminingatthesametime.Basedonthedataminingandprivacyprotectioninthefieldofpr
8、ivacyconceptdiscussion,fromthedatadistribution,datamodification,dataminingalgorithms,dataandrules,privacypreservingoffiveperspectivesonprivacyprotectiontechnologyindetail,andonprivacyprotectiontechnologywheretheshor