首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于图划分的轨迹发布隐私保护研究

摘要第2-3页
Abstract第3页
中文文摘第4-8页
第1章 绪论第8-18页
    1.1 研究背景和意义第8-10页
    1.2 国内外研究现状第10-15页
        1.2.1 基于假轨迹的技术第10-11页
        1.2.2 基于抑制的技术第11-12页
        1.2.3 基于泛化的技术第12-15页
    1.3 内容安排及课题来源第15-18页
第2章 k节点划分的不确定轨迹隐私保护第18-30页
    2.1 引言第18-19页
    2.2 k节点划分不确定轨迹隐私保护第19-25页
        2.2.1 不确定轨迹预处理及关联度计算第19-22页
        2.2.2 轨迹无向图构建及k匿名集构建第22-25页
    2.3 实验仿真与性能分析第25-28页
    2.4 小结第28-30页
第3章 基于Voronoi图轨迹k匿名隐私保护第30-40页
    3.1 引言第30-32页
    3.2 基于Voronoi图的轨迹k匿名隐私保护第32-37页
        3.2.1 Voronoi地图划分与轨迹简化第32-35页
        3.2.2 轨迹相似性衡量与k匿名集构建第35-37页
    3.3 实验仿真与性能分析第37-39页
    3.4 小结第39-40页
第4章 基于Voronoi图的停留点隐私保护第40-52页
    4.1 引言第40-42页
    4.2 基于Voronoi图的轨迹停留点隐私保护第42-47页
        4.2.1 地图预处理与优化及轨迹停留点抽取第42-46页
        4.2.2 轨迹停留点集合与优化后地图匹配第46-47页
    4.3 实验仿真与性能分析第47-50页
    4.4 小结第50-52页
第5章 总结与展望第52-54页
    5.1 研究工作总结第52-53页
    5.2 研究工作展望第53-54页
参考文献第54-60页
攻读学位期间承担的科研任务与主要成果第60-62页
致谢第62-64页
个人简历第64-68页

论文共68页,点击 下载论文
上一篇:两类基于公钥的关键字可搜索加密方案
下一篇:基于卷积神经网络的水果检测研究