首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于差分隐私的时态轨迹数据保护方法研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-19页
    1.1 研究背景和意义第10-13页
    1.2 国内外研究现状第13-16页
        1.2.1 轨迹隐私保护研究现状第13-14页
        1.2.2 差分隐私模型研究现状第14-16页
    1.3 研究内容第16-17页
    1.4 论文组织结构第17-19页
第2章 相关基本理论第19-30页
    2.1 轨迹数据第19-21页
        2.1.1 轨迹数据应用第19-20页
        2.1.2 轨迹数据保护类型第20-21页
    2.2 差分隐私保护模型第21-29页
        2.2.1 加噪机制第25-27页
        2.2.2 组合性质第27页
        2.2.3 数据发布框架第27-29页
        2.2.4 评估标准第29页
    2.3 本章小结第29-30页
第3章 时态轨迹数据索引结构第30-41页
    3.1 序列前缀树第30-33页
    3.2 时态轨迹数据前缀树第33-36页
    3.3 前缀树的层次泛化第36-40页
    3.4 本章小结第40-41页
第4章 基于差分隐私的时态轨迹数据保护第41-57页
    4.1 噪声时态轨迹数据前缀树构建算法第41-48页
    4.2 数据发布第48-54页
        4.2.1 一致性约束第49页
        4.2.2 一致性处理算法第49-54页
    4.3 算法分析第54-56页
        4.3.1 隐私性分析第54-55页
        4.3.2 复杂度分析第55-56页
    4.4 本章小结第56-57页
第5章 实验验证与结果分析第57-71页
    5.1 实验环境与实验数据第57-58页
        5.1.1 实验环境第57页
        5.1.2 实验数据第57-58页
    5.2 评估方法第58-59页
    5.3 实验结果与分析第59-70页
    5.4 本章小结第70-71页
第6章 总结与展望第71-73页
    6.1 论文总结第71页
    6.2 工作展望第71-73页
参考文献第73-77页
攻读学位期间公开发表的论文第77-78页
致谢第78-79页
作者简介第79页

论文共79页,点击 下载论文
上一篇:联盟区块链的容量优化模型研究
下一篇:用于行为识别稀疏表示的分类方法研究