首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于k-匿名的轨迹隐私保护技术研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-17页
    1.1 研究背景和意义第10-11页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-11页
    1.2 国内外研究现状第11-12页
        1.2.1 主流的轨迹数据隐私保护技术第11页
        1.2.2 轨迹k - 匿名技术的发展和现状第11-12页
    1.3 轨迹数据匿名技术分析第12-14页
        1.3.1 新的轨迹匿名方法第13页
        1.3.2 新应用中的轨迹隐私保护第13-14页
        1.3.3 轨迹数据收集中的隐私保护第14页
    1.4 本文的主要研究内容第14-15页
    1.5 文章的内容安排第15-17页
第二章 轨迹数据隐私保护的相关概述第17-28页
    2.1 相关概念第17-18页
    2.2 轨迹隐私保护场景第18-19页
        2.2.1 数据发布中轨迹隐私第18-19页
        2.2.2 基于位置服务的轨迹隐私第19页
    2.3 轨迹隐私保护技术体系结构第19-21页
        2.3.1 轨迹隐私保护系统结构第19-20页
        2.3.2 轨迹隐私保护技术分类第20-21页
    2.4 传统轨迹k-匿名技术第21-26页
        2.4.1 基本概念第21-22页
        2.4.2 技术流程第22-23页
        2.4.3 算法介绍第23-26页
    2.5 本章小结第26-28页
第三章 基于DTW距离函数的DTW-TA算法第28-42页
    3.1 研究基础第28-30页
        3.1.1 基本概念第28页
        3.1.2 轨迹隐私模型第28-29页
        3.1.3 轨迹相似性度量第29-30页
    3.2 DTW-TA轨迹匿名算法第30-33页
        3.2.1 算法的主要流程第30-31页
        3.2.2 轨迹预处理阶段第31页
        3.2.3 轨迹匿名阶段第31-32页
        3.2.4 算法时空复杂度分析第32-33页
    3.3 轨迹隐私保障和可用性分析第33-34页
        3.3.1 轨迹隐私保障第33页
        3.3.2 轨迹数据的可用性分析第33-34页
    3.4 实验及结果分析第34-41页
        3.4.1 实验数据与环境第34-35页
        3.4.2 数据可用性比较第35-41页
    3.5 本章小结第41-42页
第四章k-匿名改进模型下的LCSS-TA算法第42-53页
    4.1 研究基础第42-45页
        4.1.1 基本符号和定义第42-43页
        4.1.2 轨迹隐私模型第43-44页
        4.1.3 轨迹相似性度量第44-45页
    4.2 LCSS-TA轨迹匿名算法第45-47页
        4.2.1 轨迹预处理阶段第45页
        4.2.2 轨迹匿名阶段第45-46页
        4.2.3 算法时空复杂度分析第46-47页
    4.3 轨迹隐私保障和信息损失度量第47-48页
        4.3.1 轨迹隐私保障第47页
        4.3.2 轨迹隐私保护水平度量第47-48页
        4.3.3 轨迹数据的信息损失度量第48页
    4.4 实验结果及分析第48-52页
        4.4.1 实验数据第48页
        4.4.2 算法的性能比较第48-52页
    4.5 本章小结第52-53页
第五章 总结与展望第53-55页
    5.1 工作总结第53页
    5.2 研究展望第53-55页
参考文献第55-59页
致谢第59-60页
攻读学位期间的研究成果第60-61页

论文共61页,点击 下载论文
上一篇:保水保肥型植生水泥基材料的制备与性能研究
下一篇:FRP废渣/秸秆纤维木塑复合材料的制备与研究