收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

隐私保护的分布式数据挖掘系统

沈旭昌  
【摘要】: 随着信息时代的到来和计算机网络技术的飞速发展,在分布式环境下,如何进行有效的数据挖掘成为信息科学研究领域一个新的课题。关联规则是数据挖掘研究领域的一个重要问题,目前所面临的最大挑战是计算效率和内存问题,解决的途径之一是开发高效的分布式算法。因此本文主要从分布式的角度出发,针对关联规则的理论和方法进行了深入研究。 本论文主要研究以下三个问题 ●数据量很大,不能一次载入内存。 ●数据的安全性和隐私性。很多时候客户只愿意提供从数据中学习的结果而不是数据本身的细节。 ●数据是分布式存放的。 分布式数据挖掘的研究尚处于起步阶段,许多问题还有待于解决。其中最重要的两个问题是分布式数据挖掘系统的结构和挖掘算法。 本论文在这两个方面进行了一些有意义的探索: 先提出了一种分布式数据挖掘系统模型,用来实现大容量的数据在分布式存放情况下的数据挖掘。因为该系统模型只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并加强了数据的安全和保密性。同时由于该系统模型采用CORBA接口编程技术,使得整个系统模型不依赖于编程语言、计算平台等。 然后在这个原型系统模型的基础上,对分布式数据挖掘算法提出了 一些新的思想和好的实现方法。本论文中,主要考虑关联规则挖掘算 法,从两个不同的角度从理论上探讨了分布式或并行数据挖掘:(a)由 规则到规则:先由各个独立的站点生成各自的关联规则,再在这些关 联规则的基础上生成总的关联规则:(b)由数据到规则:由各个独立的 站点交换各自的中间结果来生成总的关联规则。然后针对第二种方法, 结合安全向量计算协议,提出了一种新的保持隐私的分布式关联规则 挖掘算法。 最后,本论文给出了结论,并概述了今后进一步研究的方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李霞;陈子军;吕庆春;;基于移项的隐私保护关联规则挖掘算法[J];计算机工程;2009年12期
2 黄高琴;;基于隐私保护的分布式关联规则数据挖掘[J];微计算机信息;2009年09期
3 景波;刘莹;黄兵;;基于序列模式挖掘的隐私保护[J];计算机工程与应用;2007年22期
4 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
5 陈芸;张伟;;隐私保护数据挖掘方法的研究[J];微计算机信息;2006年21期
6 刘颖;;数据挖掘领域的信息安全问题——隐私保护技术浅析[J];计算机安全;2007年01期
7 李军怀;高苗;陈晓明;刘红英;楼文晓;;时空特性约束下的数据挖掘隐私保护方法[J];计算机工程与应用;2008年09期
8 王金龙;耿雪玉;梁俊卿;;面向企业信用评估的分布式隐私保护数据挖掘[J];计算机工程与应用;2008年35期
9 马廷淮;唐美丽;;基于隐私保护的数据挖掘[J];计算机工程;2008年09期
10 刘亮;谢舒婷;李顺东;;一种为保密挖掘预处理数据的新方法[J];计算机科学;2011年07期
11 刘松;;基于隐私保护的序列模式挖掘研究[J];情报杂志;2007年06期
12 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
13 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
14 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
15 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
16 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
17 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
18 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
19 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
20 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
中国重要会议论文全文数据库 前10条
1 阎玮;柏文阳;张剡;;基于FP-Tree重构事务数据集的关联规则隐藏[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 左万利;刘居红;;包含正负属性的关联规则及其挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
4 王宁;董淳;胡运发;陶晓鹏;;面向集合的关联规则挖掘算法[A];第十五届全国数据库学术会议论文集[C];1998年
5 周焕银;张永;;关联规则候选项频度规律研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
6 宁莉;王元珍;;CWMIS中关联规则的开采设计与实现[A];第十五届全国数据库学术会议论文集[C];1998年
7 方艳;别荣芳;;关联规则的有趣性研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
9 李庆忠;张世栋;董国庆;;在数据多维体中进行关联规则的挖掘[A];第十六届全国数据库学术会议论文集[C];1999年
10 韩涛;张春海;;关系数据库中关联规则的高效挖掘算法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
中国博士学位论文全文数据库 前10条
1 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
2 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
5 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
6 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
7 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
8 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
9 赵晏;数据库安全中隐私保护若干关键技术研究[D];东华大学;2011年
10 王健;基于隐私保护的数据挖掘若干关键技术研究[D];东华大学;2011年
中国硕士学位论文全文数据库 前10条
1 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
2 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
3 魏雪锋;分布式安全关联规则挖掘算法研究[D];哈尔滨工程大学;2005年
4 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
5 燕磊;基于关联规则的隐私保护算法研究[D];河北工业大学;2006年
6 常鹏;基于隐私保护的分布式序列模式挖掘算法研究[D];江苏大学;2008年
7 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
8 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
9 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
10 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978