路網環(huán)境下基于偽隨機置換的LBS隱私保護方法研究
【相似文獻】
相關期刊論文 前10條
1 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網友世界;2010年11期
2 ;隱私保護的10個準則[J];個人電腦;2000年07期
3 劉振;;淺談辦公室電腦隱私保護[J];辦公自動化;2008年20期
4 孫超仁;;給你看隱私中的隱私 隱私保護軟件的開發(fā)故事[J];電腦愛好者;2009年14期
5 劉永紅;申艷光;;隱私保護粒計算模型的研究[J];河北農業(yè)大學學報;2010年05期
6 丹娜·博伊德;;為什么隱私保護沒有消失[J];科技創(chuàng)業(yè);2010年11期
7 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護[J];計算機工程與設計;2011年09期
8 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
9 劉小波;;一種敏感信息共享隱私保護框架[J];圖書情報工作;2011年13期
10 吳泓潤;覃俊;;一種帶頻繁項過濾機制的隱私保護新方法[J];計算機應用研究;2012年02期
相關會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數據信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數據空間隱私保護平臺的設計[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯規(guī)則挖掘[A];第二十一屆中國數據庫學術會議論文集(技術報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護的分布式關聯規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯規(guī)則挖掘[A];第二十二屆中國數據庫學術會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護數據挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數據庫學術會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認證與隱私保護[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護機制的安全數據庫研究[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年
相關重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習生 張月朦 本報記者 董晨;大數據時代,誰來保護我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
6 記者 馬意,
本文編號:2586220
本文鏈接:http://www.sikaile.net/kejilunwen/ruanjiangongchenglunwen/2586220.html