首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

LBS中基于聚类的隐私保护方案研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景及意义第10-12页
    1.2 国内外研究现状第12-15页
    1.3 研究的主要内容第15-16页
    1.4 论文结构第16-18页
第2章 位置隐私保护中的K-匿名技术第18-28页
    2.1 位置服务中的隐私保护综述第18-24页
        2.1.1 位置服务中的隐私保护问题第18-20页
        2.1.2 位置隐私保护方法的分类第20-23页
        2.1.3 位置隐私保护系统结构第23-24页
    2.2 位置k-匿名第24-26页
        2.2.1 位置k-匿名的提出第24-25页
        2.2.2 经典的位置k-匿名技术第25-26页
    2.3 位置l-多样性第26-27页
    2.4 本章小结第27-28页
第3章 一个基于聚类的隐私保护方案第28-47页
    3.1 本方案的相关知识第28-32页
        3.1.1 系统结构第28-29页
        3.1.2 路网模型第29-30页
        3.1.3 方案的构成第30-32页
    3.2 BAUC算法第32-39页
        3.2.1 聚类与空间数据处理第32-33页
        3.2.2 DBSCAN聚类第33-35页
        3.2.3 历史用户数据的处理与分析第35页
        3.2.4 索引的建立与更新第35-37页
        3.2.5 位置匿名处理第37-39页
    3.3 BDGC算法第39-44页
        3.3.1 算法的提出第40页
        3.3.2 数据结构第40-42页
        3.3.3 算法描述第42-43页
        3.3.4 算法小结第43-44页
    3.4 匿名查询处理方法第44-46页
        3.4.1 LBS查询的分类第44-45页
        3.4.2 匿名查询处理第45-46页
        3.4.3 处理候选结果集第46页
    3.5 本章小结第46-47页
第4章 实验模拟与分析第47-52页
    4.1 实验环境第47页
    4.2 评价标准第47-48页
    4.3 实验结果分析第48-51页
        4.3.1 匿名成功率第48-49页
        4.3.2 匿名区域的面积第49-50页
        4.3.3 匿名区域的面积比第50-51页
    4.4 本章小结第51-52页
结论第52-53页
参考文献第53-58页
攻读硕士学位期间发表的论文和取得的科研成果第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于双目视觉波浪等高线测量的研究
下一篇:Web挖掘技术在网络个性化服务中的研究与应用