首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于质心漂移聚类算法的LBS隐私保护研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 课题背景第8-11页
        1.1.1 基于位置服务(Location Base Service,LBS)第8-9页
        1.1.2 LBS 的发展历史第9-10页
        1.1.3 LBS 的关键技术第10-11页
    1.2 论文所做的工作第11页
    1.3 论文的组织结构第11-13页
第二章 位置隐私保护第13-22页
    2.1 LBS 隐私保护综述第13-16页
        2.1.1 LBS 隐私的定义及特点第13-14页
        2.1.2 LBS 隐私保护面临的问题第14-15页
        2.1.3 LBS 隐私保护的研究目的及意义第15-16页
    2.2 隐私数据匿名第16-19页
        2.2.1 假数据匿名第16-17页
        2.2.2 数据泛化匿名第17-19页
    2.3 典型的数据发布模型第19-21页
        2.3.1 独立式结构第19页
        2.3.2 中心式结构第19-20页
        2.3.3 分布式 P2P 结构第20-21页
    2.4 本章小结第21-22页
第三章 LBS 隐私保护算法研究第22-32页
    3.1 K-匿名理论概述第22-25页
        3.1.1 K-匿名的定义及特点第22-23页
        3.1.2 K-匿名的处理流程第23页
        3.1.3 K-匿名的应用实例第23-25页
    3.2 基于网格划分的 DHLib 算法概述第25-28页
        3.2.1 DHLib 算法的相关定义第25-27页
        3.2.2 DHLib 算法的步骤第27页
        3.2.3 DHLib 算法性能分析第27-28页
    3.3 基于假位置 VLC 匿名算法第28-30页
        3.3.1 VLC 匿名算法介绍第28-29页
        3.3.2 VLC 算法优缺点分析第29-30页
    3.4 本章小结第30-32页
第四章 CSACA 算法的提出与实现第32-47页
    4.1 LBS 中 K-匿名模型的关键问题第32-34页
    4.2 质心漂移聚类与 LBS 下 K-匿名的完美契合第34-35页
    4.3 CSACA 算法的详细介绍第35-46页
        4.3.1 系统构架模型第35-37页
        4.3.2 算法的核心思想第37页
        4.3.3 算法的相关定义第37-40页
        4.3.4 算法描述第40-44页
        4.3.5 算法举例第44-46页
        4.3.6 算法的关键参数分析第46页
    4.4 本章小结第46-47页
第五章 算法仿真与性能分析第47-56页
    5.1 算法的实现与结果验证第47-50页
        5.1.1 实验环境第47页
        5.1.2 仿真代码流程第47-49页
        5.1.3 算法结果验证第49-50页
    5.2 关键参数验证第50-53页
        5.2.1 K 值验证第51页
        5.2.2 S_(min)、S_(max)验证第51-53页
    5.3 算法对比第53-55页
    5.4 本章小结第55-56页
第六章 总结与展望第56-58页
    6.1 论文总结第56页
    6.2 未来展望第56-58页
参考文献第58-61页
附录1 攻读硕士学位期间撰写的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:线性Bregman迭代的若干研究及其在压缩感知中的应用
下一篇:基于HLACLF的新生儿疼痛表情识别研究