欢迎来到天天文库
浏览记录
ID:33166741
大小:2.51 MB
页数:59页
时间:2019-02-21
《基于隐私保护的关联规则挖掘研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、中国民航大学硕士学位论文基于隐私保护的关联规则挖掘研究姓名:崔建国申请学位级别:硕士专业:计算机应用技术指导教师:沈中林20080520中国民航大学硕士学位论文摘要随着信息技术、网络技术、数据存储技术和高性能处理器技术的快速发展,数据的收集和管理变得越来越方便。数据挖掘技术可以从收集到的大量数据集中挖掘出潜在的知识,这就可能把涉及到个人隐私的信息挖掘出来,从而产生了隐私保护下的数据挖掘。首先阐述了数据挖掘的基本理论和隐私保护关联规则挖掘的国内外研究现状,然后从输入隐私和输出隐私两个角度对隐私保护关联规则的挖掘方法进行了研究。输入隐私方面研究了国外学者提出
2、的MASK算法和对MASK算法进行改进的EMASK算法,MASK算法估算,l一项集真实支持度需要计算Cr—M。CD,其中M是阶数为k(七;2”,甩一L2,3⋯)的概率变换矩阵,计算M。的时间复杂度为O(k3)。本文将分治策略运用到MASK算法,提出了改进的MASK算法,提出了递归计算24阶M。1的方法,计算M。1的时间复杂度仅为O(k),比原MASK算法计算M。的时间复杂度提高了两个数量级。实验结果表明改进的MASK算法时间效率比原MASK算法有了提高。在不考虑空间开销的前提下,本文又将分治策略运用到EMASK算法,提出了改进的EMASK算法。EMAS玲
3、睁,l一项集对应的M从24阶降维到tl+1的阶数,计算该,l+1阶矩阵M以的时间复杂度为O(n41。改进的EMASK算法仍然认为M是2“阶的,提出了计算M。1的递归方法,时间复杂度为0(2“)。理论分析表明在项集咒较小时,改进的EMASK算法计算n一项集对应的M‘1时间复杂度比原EMASK算法低。实验结果表明本文对EMASK算法的改进是有意义的。从输出隐私的角度研究了保护敏感规则的关联规则挖掘方法,给出了保护敏感规则的三种算法并分析了算法的时间有效性。关键词:关联规则,隐私保护,输入隐私,输出隐私,敏感规则,效率中国民航大学硕士学位论文AbstractW
4、iththedevelopmentofinformationtechnology、networktechnology、datastoragetechnologyandhighlyefficientprocessortechnology,thecollectingandmanagingdatabecomemoreandmoreeasy.Theknowledgewhichispotentialandhiddenbehindlotsofdatacanbeminedinmeansofdataminingtechnologyandpartoftheknowledg
5、emayinfringepersonalprivacy.Thebasictheoryofdataminingandthecurrentresearchsituationofassociationruleminingbasedonprivacypreservingarestudied.Then,associationruleminingbasedonprivacypreservingisstudiedfromaspectsofinputprivacyandoutputprivacy.Frominputprivacyaspect,MASKalgorithma
6、ndEMASKalgorithmwhichisimprovedonthebasisofMASKareintroduced.TheequationCr—M一1CDiscomputedtoreconstructtherealsupportof,l—itemsetinMASKalgorithm.TheorderofM一1isk(k=2“,,l=L2,3⋯.),thenthetimecomplexityofcomputingM一1isO(k3).Thedivide-—and·-conquerstrategyisappliedtoMASKandanimproved
7、MASKalgorithmispresentedinthispaper.Amethodofcomputingk-by—kmatrixM一1isstudiedandthetimecomplexityisonly0@).TheexperimentshowstheruntimeefficiencyofMASKisbetterthanoriginalMASK.Thenthedivide··and·-conquerstrategyisappliedtoEMASKagainandanimprovedEMASKalgorithmispresented.Theorder
8、ofMcorrespondedbyn-itemsetisreducedfrom2
此文档下载收益归作者所有