首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

移动互联网中保护隐私的个性化推荐研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-21页
    1.1 研究背景及意义第15-17页
    1.2 国内外发展现状第17-19页
    1.3 本文研究内容与组织结构第19-20页
    1.4 本章小结第20-21页
第二章 个性化推荐系统与位置隐私保护概述第21-33页
    2.1 个性化推荐系统第21-26页
        2.1.1 基于内容的推荐第21-22页
        2.1.2 基于协同过滤的推荐第22-25页
        2.1.3 基于位置的地点推荐第25-26页
    2.2 位置隐私保护第26-30页
        2.2.1 LBS系统架构第26-27页
        2.2.2 隐私威胁分析第27-28页
        2.2.3 隐私保护方法第28-30页
    2.3 其他相关概念第30-32页
        2.3.1 聚类算法第30-31页
        2.3.2 推荐效果度量第31-32页
    2.4 本章小结第32-33页
第三章 基于用户查询的保护隐私的个性化推荐方案第33-45页
    3.1 存在问题与解决思路第33-34页
    3.2 相关技术第34-36页
        3.2.1 基于矩阵分解的推荐算法第34-35页
        3.2.2 地点区域的聚类算法分析第35-36页
    3.3 系统架构第36-37页
    3.4 基于用户查询的保护隐私的个性化推荐方案第37-43页
        3.4.1 位置隐私保护第38-39页
        3.4.2 地点类别挖掘第39-40页
        3.4.3 挖掘热点区域与地点推荐第40-42页
        3.4.4 本地过滤推荐结果第42-43页
    3.5 本章小结第43-45页
第四章 实验设计与结果分析第45-59页
    4.1 实验环境与设置第45-46页
        4.1.1 实验数据集第45页
        4.1.2 实验环境第45-46页
        4.1.3 实验设置第46页
    4.2 实验结果与分析第46-53页
        4.2.1 地点类别推荐评测第46-48页
        4.2.2 地点推荐评测第48-53页
    4.3 方案安全性分析第53-55页
        4.3.1 位置隐私安全性第54页
        4.3.2 问询隐私安全性第54-55页
    4.4 方案可用性分析第55-56页
    4.5 本章小结第56-59页
第五章 结论与展望第59-61页
    5.1 研究总结第59-60页
    5.2 未来与展望第60-61页
参考文献第61-65页
致谢第65-67页
作者简介第67-68页

论文共68页,点击 下载论文
上一篇:欧美滥用标准必要专利反垄断法规制的比较研究
下一篇:LMC公司销售与收款内部控制问题研究