首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

轨迹数据发布中的隐私保护研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-16页
    1.1 课题研究背景和意义第10-11页
    1.2 国内外研究现状分析第11-14页
        1.2.1 基于假数据的轨迹隐私保护技术第11-12页
        1.2.2 基于泛化法的轨迹隐私保护技术第12-13页
        1.2.3 基于掩盖法的轨迹隐私保护技术第13-14页
    1.3 主要研究内容第14-16页
第二章 轨迹隐私保护技术第16-21页
    2.1 轨迹隐私概念第16-17页
        2.1.1 隐私定义第16页
        2.1.2 轨迹定义第16-17页
    2.2 轨迹隐私保护系统结构第17-18页
        2.2.1 中心服务器结构第17-18页
        2.2.2 分布式结构第18页
    2.3 轨迹隐私攻击模型第18-19页
        2.3.1 最大速度攻击模式第18-19页
        2.3.2 连续查询攻击模型第19页
    2.4 轨迹隐私度量第19-20页
    2.5 本章小结第20-21页
第三章 基于图模型的轨迹数据保护算法设计第21-30页
    3.1 轨迹预处理第21-22页
    3.2 实施优化的轨迹图模型第22-24页
    3.3 匿名集合选择第24-26页
    3.4 实例说明第26-27页
    3.5 轨迹隐私水平和数据可用性度量第27-29页
        3.5.1 轨迹隐私水平第27-28页
        3.5.2 数据可用性第28-29页
    3.6 本章小结第29-30页
第四章 基于先验知识的轨迹数据匿名算法设计第30-38页
    4.1 问题描述第30-32页
    4.2 匿名算法第32-37页
        4.2.1 SEQANON算法第33-34页
        4.2.2 SD-SEQANON算法第34-35页
        4.2.3 U-SEQANON算法第35-37页
    4.3 本章小结第37-38页
第五章 实验仿真与分析第38-50页
    5.1 基于-匿名的轨迹数据保护算法实验分析第38-42页
        5.1.1 轨迹隐私保护水平第39-41页
        5.1.2 数据可用性第41页
        5.1.3 系统运行效率对比第41-42页
    5.2 基于先验知识的轨迹数据保护算法实验分析第42-49页
        5.2.1 数据效用对比第43-47页
        5.2.2 算法运行效率对比第47-49页
    5.3 本章小结第49-50页
第六章 总结及未来工作第50-52页
    6.1 工作总结第50页
    6.2 未来研究展望第50-52页
参考文献第52-59页
致谢第59-60页
攻读硕士期间的研究成果第60页

论文共60页,点击 下载论文
上一篇:DS证据理论在移动医疗平台的研究与实现
下一篇:翻转课堂模式在少儿汉语课的应用研究