首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私保护的位置服务技术研究

摘要第4-5页
abstract第5-6页
第一章 绪论第9-16页
    1.1 课题研究背景第9-14页
        1.1.1 隐私保护的空间近邻查询第9-13页
        1.1.2 隐私保护的轨迹相似度计算第13-14页
    1.2 课题研究内容及意义第14-15页
    1.3 文章组织结构第15-16页
第二章 相关背景技术第16-28页
    2.1 密码学相关技术第16-22页
        2.1.1 同态加密第16-18页
        2.1.2 不经意传输协议第18-19页
        2.1.3 混淆电路第19-22页
    2.2 空间数据库的基本索引结构第22-27页
        2.2.1 R树第22-24页
        2.2.2 四叉树第24-25页
        2.2.3 维诺图第25-27页
    2.3 本章小结第27-28页
第三章 隐私保护的空间近邻查询第28-45页
    3.1 问题定义第28-31页
        3.1.1 系统模型第28-29页
        3.1.2 攻击模型第29页
        3.1.3 隐私保护的空间近邻查询相关定义第29-30页
        3.1.4 空间近邻查询隐私保护技术性能评估第30-31页
    3.2 基于隐私保护的空间近邻查询第31-40页
        3.2.1 近似k NN查询第31-34页
        3.2.2 精确k NN查询第34-37页
        3.2.3 两层网格索引结构第37-40页
    3.3 实验结果及分析第40-44页
        3.3.1 两层网格索引分析第40-42页
        3.3.2 对比实验第42-44页
    3.4 本章总结第44-45页
第四章 隐私保护的轨迹相似度计算第45-54页
    4.1 问题定义第45-47页
    4.2 保护隐私的轨迹相似度计算方法第47-50页
        4.2.1 基于同态加密的方法第47-48页
        4.2.2 基于Yao协议的计算方案第48-49页
        4.2.3 结合同态加密和Yao协议的方法第49-50页
    4.3 实验结果及分析第50-53页
    4.4 本章小结第53-54页
第五章 总结与展望第54-56页
    5.1 全文总结第54页
    5.2 工作展望第54-56页
参考文献第56-64页
攻读硕士学位期间发表的论文第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于无线通信的输注监护系统的设计和实现
下一篇:试卷自动生成系统研究