收藏本站
《浙江工业大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

隐私保护的分布式数据挖掘系统

沈旭昌  
【摘要】: 随着信息时代的到来和计算机网络技术的飞速发展,在分布式环境下,如何进行有效的数据挖掘成为信息科学研究领域一个新的课题。关联规则是数据挖掘研究领域的一个重要问题,目前所面临的最大挑战是计算效率和内存问题,解决的途径之一是开发高效的分布式算法。因此本文主要从分布式的角度出发,针对关联规则的理论和方法进行了深入研究。 本论文主要研究以下三个问题 ●数据量很大,不能一次载入内存。 ●数据的安全性和隐私性。很多时候客户只愿意提供从数据中学习的结果而不是数据本身的细节。 ●数据是分布式存放的。 分布式数据挖掘的研究尚处于起步阶段,许多问题还有待于解决。其中最重要的两个问题是分布式数据挖掘系统的结构和挖掘算法。 本论文在这两个方面进行了一些有意义的探索: 先提出了一种分布式数据挖掘系统模型,用来实现大容量的数据在分布式存放情况下的数据挖掘。因为该系统模型只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并加强了数据的安全和保密性。同时由于该系统模型采用CORBA接口编程技术,使得整个系统模型不依赖于编程语言、计算平台等。 然后在这个原型系统模型的基础上,对分布式数据挖掘算法提出了 一些新的思想和好的实现方法。本论文中,主要考虑关联规则挖掘算 法,从两个不同的角度从理论上探讨了分布式或并行数据挖掘:(a)由 规则到规则:先由各个独立的站点生成各自的关联规则,再在这些关 联规则的基础上生成总的关联规则:(b)由数据到规则:由各个独立的 站点交换各自的中间结果来生成总的关联规则。然后针对第二种方法, 结合安全向量计算协议,提出了一种新的保持隐私的分布式关联规则 挖掘算法。 最后,本论文给出了结论,并概述了今后进一步研究的方向。
【学位授予单位】:浙江工业大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP311.13

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前6条
1 邵慧;保护隐私的分类挖掘技术研究[D];河北工程大学;2010年
2 燕磊;基于关联规则的隐私保护算法研究[D];河北工业大学;2006年
3 仲波;基于关联规则的隐私保护算法研究[D];兰州理工大学;2007年
4 张斌;隐私保护的分布式关联规则挖掘算法研究[D];哈尔滨工程大学;2007年
5 曹华;保护隐私的决策树算法的研究[D];兰州理工大学;2008年
6 孙蕾;数据垂直分布的隐私保护关联规则挖掘方法研究[D];西安理工大学;2008年
【参考文献】
中国期刊全文数据库 前10条
1 李晓瑞,李旻昕,蔺洪利;关联规则挖掘在保险公司客户信息管理中的应用[J];鞍山钢铁学院学报;2002年06期
2 张勇,李险峰;数据挖掘中关联规则更新算法的研究[J];长春大学学报;2003年01期
3 黄磊,黄汉永;XML技术在Web挖掘中的应用[J];信息技术;2003年05期
4 赵海青,李社宗,周幸福,乔雨,申建毅;数据库中的知识发现及其在气象中的应用[J];河南气象;2002年02期
5 惠晓滨,张凤鸣,虞健飞,牛世民;一种基于栈变换的高效关联规则挖掘算法[J];计算机研究与发展;2003年02期
6 罗可,吴杰;一种基于Apriori的改进算法[J];计算机工程与应用;2001年22期
7 陈晓云;一种带约束条件的关联规则频繁集挖掘[J];计算机工程与应用;2003年02期
8 李云峰,陈建文,程代杰;关联规则挖掘的研究及对Apriori算法的改进[J];计算机工程与科学;2002年06期
9 胡和平,陈鹰;应用多维数据立方体开采Web日志的多维关联规则[J];计算机应用研究;1999年10期
10 曹加恒,舒风笛,张凯,彭敏,叶可;基于多媒体数据库的数据挖掘系统原型[J];武汉大学学报(自然科学版);2000年05期
【共引文献】
中国期刊全文数据库 前10条
1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
2 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
3 潘希姣;;多子群粒子群集成神经网络[J];安徽建筑工业学院学报(自然科学版);2007年02期
4 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
5 李亭;杨敬锋;彭晓琴;陈志民;;基于最大似然法集成的黄曲条跳甲预警模型[J];安徽农业科学;2008年25期
6 时雷;虎晓红;席磊;段其国;;集成学习技术在农业中的应用[J];安徽农业科学;2008年26期
7 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
8 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
9 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
10 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
3 杜方键;杨宏晖;;K均值聚类优化集成学习[A];2011'中国西部声学学术交流会论文集[C];2011年
4 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
6 杜晓凤;丁友东;;FloatBag选择性神经网络集成及其在人脸检测中的应用[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
7 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
8 汪云亮;吕久明;刘孝刚;;基于信息熵的辐射源属性分类方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
9 叶中行;陆青;余敏杰;;计算智能在银行信贷信用分类中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
10 王洪利;冯玉强;;频繁项集挖掘算法Apriori的改进研究[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 于化龙;基于DNA微阵列数据的癌症分类技术研究[D];哈尔滨工程大学;2010年
2 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
3 邓斌;B2C在线评论中的客户知识管理研究[D];电子科技大学;2010年
4 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
5 苏煜;基于SCF范式的在线P300脑机接口研究[D];浙江大学;2010年
6 杜方;复杂网络系统间相似性识别及其应用[D];浙江大学;2010年
7 甘良志;核学习算法与集成方法研究[D];浙江大学;2010年
8 闫中敏;Deep Web数据获取问题研究[D];山东大学;2010年
9 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
10 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
中国硕士学位论文全文数据库 前10条
1 马冉冉;集成学习算法研究[D];山东科技大学;2010年
2 吕万里;中文文本分类技术研究[D];山东科技大学;2010年
3 朱耿峰;支持向量机在冲击地压预测模型中的应用研究[D];山东科技大学;2010年
4 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
5 刘建东;基于Web访问信息挖掘的数字图书馆个性化服务研究[D];浙江理工大学;2010年
6 石国强;基于规则的组合分类器的研究[D];郑州大学;2010年
7 陈松峰;利用PCA和AdaBoost建立基于贝叶斯的组合分类器[D];郑州大学;2010年
8 吴正娟;特征变换在组合分类中的应用研究[D];郑州大学;2010年
9 曹彦;基于支持向量机的特征选择及其集成方法的研究[D];郑州大学;2010年
10 周驰;数据流上概念漂移的检测和分类[D];郑州大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 刘颖;;数据挖掘领域的信息安全问题——隐私保护技术浅析[J];计算机安全;2007年01期
2 罗永龙 ,黄刘生 ,荆巍巍 ,姚亦飞 ,陈国良;一个保护私有信息的布尔关联规则挖掘算法[J];电子学报;2005年05期
3 陈晓云,陈晓辉;分布数据库关联规则挖掘[J];福州大学学报(自然科学版);2002年04期
4 杨欣斌,孙京诰,陈霁威,黄道;一种高效并行关联规则挖掘新算法[J];华东理工大学学报;2003年03期
5 余智欣;黄天戍;杨乃扩;;网格环境下的隐私保护计算研究[J];华中科技大学学报(自然科学版);2008年01期
6 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期
7 朱虹,冯玉才,吴恒山;DBMS的安全管理[J];计算机工程与应用;2000年01期
8 张学明,施法中;分布式并行数据挖掘系统的研究与实现[J];计算机工程与应用;2002年04期
9 向广利,陈莘萌,马捷,张俊红;实数范围上的同态加密机制[J];计算机工程与应用;2005年20期
10 李强;颜浩;陈克非;;安全多方计算协议的研究与应用[J];计算机科学;2003年08期
中国博士学位论文全文数据库 前1条
1 葛伟平;隐私保护的数据挖掘[D];复旦大学;2005年
中国硕士学位论文全文数据库 前9条
1 杨静;网络空间隐私权的法律保护[D];厦门大学;2002年
2 赵斌;关联规则分布式挖掘算法研究和实现[D];南京师范大学;2003年
3 刘毅辉;保持隐私的数据挖掘研究[D];中国人民解放军信息工程大学;2003年
4 郎瑾;关联规则挖掘技术研究[D];西安电子科技大学;2005年
5 魏雪锋;分布式安全关联规则挖掘算法研究[D];哈尔滨工程大学;2005年
6 温晗;保护隐私的数据挖掘方法研究[D];浙江大学;2006年
7 燕磊;基于关联规则的隐私保护算法研究[D];河北工业大学;2006年
8 陈琦;关联规则挖掘算法的研究与实现[D];华中师范大学;2006年
9 张斌;隐私保护的分布式关联规则挖掘算法研究[D];哈尔滨工程大学;2007年
【二级引证文献】
中国期刊全文数据库 前3条
1 邹妍;门爱华;秦晓薇;;XML信息共享中隐私保护技术研究[J];赤峰学院学报(自然科学版);2010年02期
2 王锐;刘杰;;隐私保护关联规则挖掘算法的研究[J];计算机工程与应用;2009年26期
3 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
中国硕士学位论文全文数据库 前5条
1 曹路舟;关联规则算法在高职院校贫困生认定工作中的应用[D];安徽大学;2011年
2 仲波;基于关联规则的隐私保护算法研究[D];兰州理工大学;2007年
3 何明;基于规则隐藏的聚类隐私保护模型及算法研究[D];河北工业大学;2006年
4 王锐;隐私保护关联规则挖掘算法的研究[D];哈尔滨工程大学;2008年
5 孙蕾;数据垂直分布的隐私保护关联规则挖掘方法研究[D];西安理工大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 郝先臣,张德干,高光来,赵海;数据挖掘工具和应用中的问题[J];东北大学学报;2001年02期
2 曹辉,蔡颖,朱善君;数据仓库技术在电力系统中的应用[J];华北电力技术;2001年03期
3 铁治欣,陈奇,俞瑞钊;采掘关联规则的高效并行算法[J];计算机研究与发展;1999年08期
4 左万利;含有类别属性数据库中联系性规则的挖掘[J];吉林大学自然科学学报;1999年01期
5 许龙飞,杨晓昀;KDD中广义关联规则发现技术研究[J];计算机工程与应用;1998年09期
6 王实;高文;李锦涛;;Web数据挖掘[J];计算机科学;2000年04期
7 胡和平,方正江;量化关联规则的模糊方法开采[J];计算机工程与科学;1999年04期
8 苑森淼,程晓青;数量关联规则发现中的聚类方法研究[J];计算机学报;2000年08期
9 胡和平,方正江;数据开采研究的新领域[J];计算机应用研究;1999年05期
10 冯玉才,冯剑琳;关联规则的增量式更新算法[J];软件学报;1998年04期
【相似文献】
中国期刊全文数据库 前10条
1 李霞;陈子军;吕庆春;;基于移项的隐私保护关联规则挖掘算法[J];计算机工程;2009年12期
2 黄高琴;;基于隐私保护的分布式关联规则数据挖掘[J];微计算机信息;2009年09期
3 景波;刘莹;黄兵;;基于序列模式挖掘的隐私保护[J];计算机工程与应用;2007年22期
4 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
5 陈芸;张伟;;隐私保护数据挖掘方法的研究[J];微计算机信息;2006年21期
6 刘颖;;数据挖掘领域的信息安全问题——隐私保护技术浅析[J];计算机安全;2007年01期
7 李军怀;高苗;陈晓明;刘红英;楼文晓;;时空特性约束下的数据挖掘隐私保护方法[J];计算机工程与应用;2008年09期
8 王金龙;耿雪玉;梁俊卿;;面向企业信用评估的分布式隐私保护数据挖掘[J];计算机工程与应用;2008年35期
9 马廷淮;唐美丽;;基于隐私保护的数据挖掘[J];计算机工程;2008年09期
10 刘亮;谢舒婷;李顺东;;一种为保密挖掘预处理数据的新方法[J];计算机科学;2011年07期
中国重要会议论文全文数据库 前10条
1 阎玮;柏文阳;张剡;;基于FP-Tree重构事务数据集的关联规则隐藏[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 左万利;刘居红;;包含正负属性的关联规则及其挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
4 王宁;董淳;胡运发;陶晓鹏;;面向集合的关联规则挖掘算法[A];第十五届全国数据库学术会议论文集[C];1998年
5 周焕银;张永;;关联规则候选项频度规律研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
6 宁莉;王元珍;;CWMIS中关联规则的开采设计与实现[A];第十五届全国数据库学术会议论文集[C];1998年
7 方艳;别荣芳;;关联规则的有趣性研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
9 李庆忠;张世栋;董国庆;;在数据多维体中进行关联规则的挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
10 韩涛;张春海;;关系数据库中关联规则的高效挖掘算法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国博士学位论文全文数据库 前10条
1 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
2 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
5 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
6 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
7 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
8 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
9 赵晏;数据库安全中隐私保护若干关键技术研究[D];东华大学;2011年
10 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
中国硕士学位论文全文数据库 前10条
1 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
2 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
3 魏雪锋;分布式安全关联规则挖掘算法研究[D];哈尔滨工程大学;2005年
4 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
5 燕磊;基于关联规则的隐私保护算法研究[D];河北工业大学;2006年
6 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
7 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
8 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
9 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
10 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026