为是网

轨迹隐私保护技术研究

简介: 轨迹隐私保护技术研究_计算机软件及应用_IT/计算机_专业资料。轨迹隐私保护技术研究 第34 卷第 10 期 2011 年 10 月 计算机学报 CH INESE JOURNA L OF COM PU......

基于位置大数据的移动社交网络服务轨迹隐私保护研究 - 第6卷 第 6期 智 能 ...


"

轨迹隐私保护技术研究

"的相关文章

轨迹隐私保护技术研究

轨迹隐私保护技术研究_计算机软件及应用_IT/计算机_专业资料。轨迹隐私保护技术研究 第34 卷第 10 期 2011 年 10 月 计算机学报 CH INESE JOURNA L OF COM PU......
http://www.wslvtsz.com/sz70c6298f680203d8ce2f2422.html

轨迹隐私保护

轨迹隐私保护_计算机软件及应用_IT/计算机_专业资料。基于轨迹频率抑制的轨迹隐私...研究者通过挖掘和分析发布的轨迹数据集,可获得 一些有价值的信息.攻击者也可......
http://www.wslvtsz.com/szd534d56ffffe473368abd5.html

轨迹隐私保护技术研究

轨迹隐私保护技术研究 - 随着移动设备和定位技术的发展,产生了大量的移动对象轨迹...
http://www.wslvtsz.com/sz0ba5c04a4a35eefdc8d376eeaeaad1f3469311b2.html

位置轨迹隐私保护综述

位置轨迹隐私保护综述 - 基于位置服务在为用户的日常生活带来极大便利的同时,又不...
http://www.wslvtsz.com/sz6255023bbf1e650e52ea551810a6f524ccbfcb83.html

分类敏感属性规则的数据库隐私保护模型_吴挺

分类敏感属性规则的数据库隐私保护模型 * 185 的应用, 例如数据的分析、 发布...轨迹隐私保护技术研究[J]. 计算 张鹏, 童云海, 唐世渭, 等 . 一种有效的......
http://www.wslvtsz.com/sz3573a1eb3086bceb19e8b8f67c1cfad6195fe9a2.html

基于轨迹形状多样性的隐私保护算法

基于轨迹形状多样性的隐私保护算法 - 针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法.该算法通过轨迹同步化处理的......
http://www.wslvtsz.com/sz31b06624302b3169a45177232f60ddccda38e6b3.html

轨迹隐私保护技术研究

轨迹隐私保护技术研究霍峥孟小峰中国人民大 学信息学院 1 00872随 着移...
http://www.wslvtsz.com/szaf01e2c7dd36a32d727581a1.html

基于位置大数据的移动社交网络服务轨迹隐私保护研究_论文

基于位置大数据的移动社交网络服务轨迹隐私保护研究 - 第6卷 第 6期 智 能 ...
http://www.wslvtsz.com/sz8f2e31c0bb0d4a7302768e9951e79b89680268a9.html