参与式感知环境下轨迹数据的研究与实现
【图文】:
轨迹预测可以分为两个步骤:1)根据历史轨迹数据训练预测模型;逡逑2)根据当前的运动轨迹和之前训练出的预测模型来预测接下来的运动趋势。具体的逡逑预测流程如图2-1所示。在建模阶段,首先收集用户的历史轨迹,根据历史轨迹建立逡逑模型,在预测阶段,根据用户的当前轨迹和之前建立的模型来预测结果。逡逑2.2.2轨迹预测典型模型逡逑在过去的几年中,研宄者们利用一些大数据量的数据集(比如移动电话记录数逡逑据或者GPS数据)来挖掘用户的运动行为,预测用户的运动趋势。逡逑目前,有两种主流的方法是目前广泛使用的:逡逑*基于状态空间模型逡逑这种模型主要用来预测位置,所谓预测位置,即预测的结果为单一的点,这种逡逑预测主要用在对目的地或者对下一位置的预测。最传统的方法是使用马尔科夫模型,逡逑在传统的马尔科夫模型中,规定用户下一时刻的状态只由当前状态来决定。简易的逡逑马尔科夫模型牺牲了大量历史轨迹蕴含的丰富信息。随着轨迹预测领域的发展
其中,这个K的取值反应了该用户的隐私保护等级,具体地说,K的值越小,逡逑对他真实位置的模糊粒度就越小,该用户所需的隐私保护需求就越小,反之越大。逡逑图2-3显示的是一个K的值为6的cloaking区域,在该区域中,红色位置代表用户逡逑的真实位置,为了使其被其他K-]个用户混淆,在算法中选取了离他最近的K-1个逡逑用户(用蓝色位置表示),,这6个人共同组成的区域成为一个cloaking区域。逡逑@。,一邋_逡逑_逦_逡逑可倍第三方服务器逦应用服务器逡逑ik逡逑_确位置逡逑ill逡逑移动终端用户逡逑图2-3隐私保护系统架构图逡逑为了说明可信第三方服务器的作用,我们用图2-4阐述了该统架构。在图中,首逡逑先将从用户移动终端采集到的真实的位置传给可信第三方服务器(Trusted邋Third逡逑Party邋Server)进行处理,可信第三方服务器中会执行K-anonymity邋Cloaking算法,对逡逑真实位置进行模糊化处理,将每一个真实位置都处理为一个cloaking区域,之后,逡逑再将处理过后的区域分享给应用服务器端。使用这种方法,可以保证在提供LBS服逡逑务的同时保护了用户的位置隐私。逡逑9逡逑
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP212.9;TP311.52
【相似文献】
相关期刊论文 前10条
1 叶勇;;跨平台管理“一蹴而就”[J];每周电脑报;1999年11期
2 刘静;;PDM TC Enterprise 2008供应商平台管理项目[J];软件导刊;2009年08期
3 ;守住你的秘密——隐私保护神[J];计算机与网络;2002年05期
4 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期
5 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期
6 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期
7 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期
8 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期
9 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期
10 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 冯延辉 董凯先;实施日平台管理推进业务持续发展[N];中国保险报;2010年
2 CPW记者 甘霖来;英特尔平台管理技术开拓网吧管理新商机[N];电脑商报;2005年
3 ;微软开启跨平台管理征程[N];网络世界;2008年
4 马美谊;跨平台管理 提高网络可用度[N];中国计算机报;2006年
5 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
6 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
7 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
8 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
9 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
10 袁元;手机隐私保护萌发商机[N];证券日报;2014年
相关博士学位论文 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
相关硕士学位论文 前10条
1 寇秦荔;参与式感知环境下轨迹数据的研究与实现[D];北京邮电大学;2016年
2 常方舒;基于TPM联盟的可信云平台管理模型[D];河北大学;2015年
3 王彬;基于OpenStack的云平台管理系统的设计与实现[D];北京交通大学;2016年
4 林楚霞;S市社会保障公共服务平台管理优化研究[D];广西民族大学;2016年
5 刘乾坤;基于匿名化的隐私保护数据挖掘技术的研究[D];哈尔滨工业大学;2017年
6 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
7 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
8 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
9 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
10 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
本文编号:2548482
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2548482.html