首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据发布中的轨迹隐私保护方法研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-16页
    1.1 研究背景与意义第10-11页
    1.2 研究现状第11-13页
    1.3 论文主要研究内容第13-15页
    1.4 论文结构安排第15-16页
第2章 轨迹隐私保护技术研究第16-26页
    2.1 轨迹隐私保护的相关知识第16-17页
    2.2 轨迹隐私保护技术第17-22页
        2.2.1 基于假轨迹的隐私保护方法第17-19页
        2.2.2 基于抑制的轨迹隐私保护方法第19-20页
        2.2.3 基于泛化轨迹隐私保护方法第20-22页
    2.3 轨迹隐私保护技术评估第22-25页
    2.4 本章小结第25-26页
第3章 基于POI的轨迹K-匿名隐私保护方法第26-42页
    3.1 概述第26-28页
    3.2 基于兴趣点的轨迹K-匿名隐私保护算法第28-29页
    3.3 兴趣点提取第29-31页
    3.4 轨迹分组第31-37页
        3.4.1 划分兴趣区域第31-35页
        3.4.2 轨迹分组第35-37页
    3.5 轨迹匿名发布第37-39页
    3.6 隐私保证第39-40页
    3.7 本章小结第40-42页
第4章 实验与结果分析第42-53页
    4.1 实验环境及实验数据第42-43页
    4.2 实验分析第43-46页
    4.3 数据质量评估第46-52页
        4.3.1 信息失真第47-49页
        4.3.2 时空范围查询第49-52页
    4.4 本章小结第52-53页
结论第53-54页
参考文献第54-59页
攻读硕士学位期间发表的论文和取得的研究成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于邻域相关性的聚类数据隐私保护方法研究
下一篇:灰色极限学习机预测算法研究