數(shù)據(jù)挖掘中的隱私保護技術研究

數(shù)據(jù)挖掘中的隱私保護技術研究

ID:11087127

大?。?4.50 KB

頁數(shù):10頁

時間:2018-07-09

數(shù)據(jù)挖掘中的隱私保護技術研究_第1頁
數(shù)據(jù)挖掘中的隱私保護技術研究_第2頁
數(shù)據(jù)挖掘中的隱私保護技術研究_第3頁
數(shù)據(jù)挖掘中的隱私保護技術研究_第4頁
數(shù)據(jù)挖掘中的隱私保護技術研究_第5頁
資源描述:

《數(shù)據(jù)挖掘中的隱私保護技術研究》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫。

1、---------------------------------------------------------------范文最新推薦------------------------------------------------------數(shù)據(jù)挖掘中的隱私保護技術研究摘要:隨著數(shù)據(jù)量的增大,數(shù)據(jù)挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數(shù)據(jù)挖掘中不被泄露,同時又能較為準確的得到數(shù)據(jù)挖掘的結果顯得尤為重要。本文從對數(shù)據(jù)挖掘與隱私保護領域的隱私概念的論述,從數(shù)據(jù)分布、數(shù)據(jù)修改、數(shù)據(jù)挖掘算法、數(shù)

2、據(jù)及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護技術中出現(xiàn)的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。關鍵詞:數(shù)據(jù)挖掘;隱私保護;分布式數(shù)據(jù)TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10------------------------------------

3、---------------------------范文最新推薦------------------------------------------------------數(shù)據(jù)挖掘中的隱私保護技術研究摘要:隨著數(shù)據(jù)量的增大,數(shù)據(jù)挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數(shù)據(jù)挖掘中不被泄露,同時又能較為準確的得到數(shù)據(jù)挖掘的結果顯得尤為重要。本文從對數(shù)據(jù)挖掘與隱私保護領域的隱私概念的論述,從數(shù)據(jù)分布、數(shù)據(jù)修改、數(shù)據(jù)挖掘算法、數(shù)據(jù)及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護

4、技術中出現(xiàn)的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。關鍵詞:數(shù)據(jù)挖掘;隱私保護;分布式數(shù)據(jù)TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10---------------------------------------------------------------范文最新推薦---

5、---------------------------------------------------數(shù)據(jù)挖掘中的隱私保護技術研究摘要:隨著數(shù)據(jù)量的增大,數(shù)據(jù)挖掘技術應用不斷擴大,如何保護私有信息或是敏感知識在數(shù)據(jù)挖掘中不被泄露,同時又能較為準確的得到數(shù)據(jù)挖掘的結果顯得尤為重要。本文從對數(shù)據(jù)挖掘與隱私保護領域的隱私概念的論述,從數(shù)據(jù)分布、數(shù)據(jù)修改、數(shù)據(jù)挖掘算法、數(shù)據(jù)及規(guī)則的隱藏、隱私保持五個角度對隱私保護技術進行了闡述,并且對隱私保護技術中出現(xiàn)的不足提出了解決方法,還給出了隱私保護挖掘算法性能的評估方法。

6、關鍵詞:數(shù)據(jù)挖掘;隱私保護;分布式數(shù)據(jù)TheResearchofPrivacyProtectionTechnologyinDataMiningAbstract:Withtheincreasingofthedata,Theapplicationofdataminingtechnology9/10---------------------------------------------------------------范文最新推薦---------------------------------------

7、---------------continuouslyextension,itisveryimportantthathowtoprotectprivateinformationorsensitiveknowledgearenottobeleakedindatamining,andthatpeoplecanaccuratelygettheresultofdataminingatthesametime.Basedonthedataminingandprivacyprotectioninthefieldofpr

8、ivacyconceptdiscussion,fromthedatadistribution,datamodification,dataminingalgorithms,dataandrules,privacypreservingoffiveperspectivesonprivacyprotectiontechnologyindetail,andonprivacyprotectiontechnologywheretheshor

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。