首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

位置隐私保护及其在基于位置的社交网络服务中的应用研究

摘要第1-9页
ABSTRACT第9-11页
目录第11-14页
表格索引第14-15页
插图索引第15-18页
第一章 绪论第18-28页
   ·研究背景第18-21页
   ·研究目标和意义第21-23页
   ·研究内容第23-24页
     ·LBSNS位置隐私的理论框架第23页
     ·LBSNS位置隐私保护模型第23-24页
     ·LBSNS知识发现第24页
     ·LBSNS群组时空查询优化第24页
   ·研究方法和主要贡献第24-27页
   ·本文的组织第27-28页
第二章 基于位置的社交网络服务的位置隐私保护框架第28-48页
   ·引言第28-29页
   ·理解位置隐私问题第29-34页
   ·案例分析第34-38页
     ·贝多第34-36页
     ·存在的不足第36-37页
     ·关键保护机制第37-38页
   ·LaMOC系统实践与分析第38-41页
     ·LaMOC系统简介第38-39页
     ·LaMOC的隐私保护方式第39-40页
     ·LaMOC的经验第40-41页
   ·LBSNS位置隐私保护框架第41-47页
     ·客户端第42-43页
     ·位置服务器第43-46页
     ·应用服务器第46-47页
   ·小结第47页
 本章的相关研宄成果已发表第47-48页
第三章 基于位置的社交网络服务的位置隐私保护模型第48-74页
   ·引言第48-50页
   ·相关工作第50-51页
   ·敏感位置攻击模型第51-55页
     ·外部联合攻击模型第52-53页
     ·位置重叠攻击模型第53-55页
   ·改进的K匿名位置隐私保护模型第55-57页
   ·KSTCM模型建模算法第57-65页
     ·时空相似度第57-58页
     ·语义标记泛化第58-60页
     ·MKSTA算法第60-62页
     ·ALUA算法第62-65页
   ·实验分析第65-72页
   ·小结第72-74页
第四章 基于位置隐私保护的LBSNS兴趣区域发现第74-104页
   ·引言第74-75页
   ·相关工作第75-78页
   ·广泛兴趣区域的发现方法第78-85页
     ·网格划分第78-79页
     ·广泛兴趣区域的发现方法第79-85页
   ·个人兴趣区域的发现方法第85-90页
     ·个人兴趣区域的特点第85-86页
     ·个人兴趣区域发现方法第86-90页
   ·实验分析第90-103页
   ·小结第103页
 本章的相关研究成果已发表第103-104页
第五章 基于位置隐私保护的LBSNS社交关系预测第104-122页
   ·引言第104-105页
   ·相关工作第105-107页
   ·共同签到关系模型第107-109页
   ·共同签到关系的特征选取第109-114页
   ·基于KSTCM对象共同签到关系的社交关系预测第114-121页
     ·数据集描述第114页
     ·实验分析第114-121页
   ·小结第121页
 本章的相关研究成果已发表第121-122页
第六章 基于位置隐私保护的多用户聚集时空查询问题第122-140页
   ·引言第122-123页
   ·相关工作第123-124页
   ·问题定义第124-127页
     ·多对象聚集问题第124-125页
     ·基于区域的空间Skyline查询第125-127页
   ·基于Voronoi图的区域空间Skyline算法第127-131页
     ·基于区域的空间Skyline查询第127页
     ·基于Voronoi图的空间区域Skyline算法第127-131页
   ·动态更新算法第131-135页
     ·被查询对象动态新增算法(DPJA)第133-134页
     ·被查询对象动态删减算法(DPDA)第134-135页
   ·实验分析第135-139页
   ·小结第139页
 本章的相关研究成果已发表第139-140页
第七章 总结和展望第140-143页
   ·全文总结第140-141页
   ·未来工作展望第141-143页
参考文献第143-151页
附录第151-154页
 附录一 攻读博士期间以第一作者身份发表的学术论文第151-152页
 附录二 攻读博士期间参与发表的学术论文第152页
 附录三 攻读博士期间参与的学术项目第152-153页
 附录四 攻读博士期间参与的专利申请第153-154页
后记第154页

论文共154页,点击 下载论文
上一篇:密钥管理中的若干问题研究
下一篇:P2P网络中基于博弈算法的优化技术研究