首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐私的可计算性及其对社会行为网络的影响建模与分析

摘要第4-5页
abstract第5-6页
第1章 绪论第10-12页
    1.1 课题研究背景第10页
    1.2 课题研究意义及必要性第10-11页
    1.3 论文组织结构第11-12页
第2章 隐私的可计算性第12-23页
    2.1 相关工作第12-13页
        2.1.1 隐私保护第12页
        2.1.2 隐私模型第12-13页
        2.1.3 隐私量化第13页
    2.2 习惯性隐私第13-18页
        2.2.1 问题定义第14页
        2.2.2 习惯性隐私量第14-17页
        2.2.3 联合习惯性隐私量第17-18页
        2.2.4 累积习惯性隐私量第18页
    2.3 习惯性隐私计算模型第18-23页
        2.3.1 离散系统中的习惯性隐私计算第18-20页
        2.3.2 连续系统中的习惯性隐私计算第20-23页
第3章 习惯性隐私计算的应用与讨论第23-34页
    3.1 相关工作第23页
    3.2 加密协议中的应用第23-24页
    3.3 系统实现与结果第24-34页
        3.3.1 移动轨迹GPS数据集第25-27页
        3.3.2 驾驶员车速偏好数据集第27-29页
        3.3.3 蓝牙连接数据集第29-31页
        3.3.4 移动通话记录数据集第31-34页
第4章 基于隐私的社会行为网络建模第34-49页
    4.1 相关工作第34-35页
        4.1.1 复杂网络研究第34页
        4.1.2 网络的驱动力第34-35页
    4.2 隐私-活动联合驱动模型第35-41页
        4.2.1 潜在活动第35-36页
        4.2.2 量化的习惯性隐私第36-38页
        4.2.3 驱动力的价值第38-39页
        4.2.4 隐私-活动联合驱动模型第39-41页
    4.3 实验仿真与分析第41-49页
        4.3.1 QQ好友网络第41-43页
        4.3.2 用户关系数据集第43-49页
第5章 总结与展望第49-50页
    5.1 总结第49页
    5.2 展望第49-50页
参考文献第50-55页
作者简介及科研成果第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于属性选择的一阶依赖贝叶斯分类模型的研究
下一篇:基于图像语义的推荐研究