首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 987 毫秒
1.
面向室内空间的移动轨迹聚类有利于发现室内热点和用户移动模式.针对室内环境在定位技术、距离度量等方面的特殊性,充分考虑室内移动轨迹的空间和语义特征,提出一种基于无线射频识别(radio frequency identi-fication,RFID)位置语义的室内移动轨迹聚类方法.该方法对原始轨迹提取特征点,可简化轨迹以降低算法时间复杂度;从空间形状和位置语义2个方面加权计算轨迹相似度,其中,空间相似度通过定义适用于室内三维空间的距离函数来计算,语义相似度计算基于最长公共子序列思想,并引入移动对象在轨迹点的到达时间和停留时间;利用线性表存储轨迹相似度,采用改进的层次聚类方法对移动轨迹进行聚类.实验结果表明,该方法能够有效地进行室内轨迹聚类并具有较高的效率.  相似文献   

2.
时空K-匿名方法以数据可靠、实现方式简便灵活,适合基于移动计算环境的LBS的特点,成为近年来在LBS领域研究隐私安全的主流技术。挖掘连续查询的时空K-匿名数据集,抽取出潜在的、有用的序列规则,可为众多行业应用提供预测分析功能,但同时也会产生基于敏感序列规则推理攻击用户隐私的威胁。传统的基于敏感知识隐藏的抗攻击方法,不能适应LBS应用具有的长期、连续、在线服务的特点。文中提出一种感知敏感序列规则的在线时空K-匿名的抗攻击方法:基于中间件的第三方匿名服务器首先从挖掘并分析连续查询生成的匿名区域序列数据集得到隐私敏感的序列规则,然后在后续的LBS查询服务请求中,设定一系列"泛化"、"避让"准则,动态感知敏感序列规则在线生成时空K-匿名数据集,并更新成功匿名的匿名数据集到匿名区域序列数据库。最后,当更新次数达到设定阈值后,重复匿名集序列规则的挖掘、分析与动态隐藏,直至消除所有敏感序列规则。实验证明,提出的方法可以实现匿名集数据中敏感序列规则的动态隐藏,有效消除基于敏感匿名集序列规则对用户位置隐私的推理攻击,且具有速度快、代价小的优点。  相似文献   

3.
随着全球移动定位设备的普及和网络通信技术的发展,催生出基于位置服务的应用(LBS)。享受LBS带来的便利服务的同时,用户的位置轨迹隐私保护受到严峻考验。现有的位置隐私保护方法大多针对用户单次查询设计,不能适用于连续查询;且匿名效果不佳。提出了一种采用中心服务器结构的假轨迹匿名方案,通过持续选择匿名区域内长时间所在的移动用户生成假位置点,构成虚拟轨迹的方式来混淆攻击者的判断,从而达到保护用户轨迹隐私的目的。仿真实验结果表明方法有效可行。  相似文献   

4.
针对当前位置隐私的安全与效率问题,提出一种k-匿名批量认证的位置隐私保护方案。方案在基于位置服务(location based service, LBS)请求用户身份匿名化处理的基础上,在相邻网格区域中生成2k个假位置,采用位置熵进一步选取最优的k-1个,合并真实用户位置形成k-匿名,增强用户隐私度;通过LBS批量认证k个用户匿名身份,提高运算效率,降低服务响应时间。安全性分析表明,提出的方案满足匿名性、不可伪造性、抗假冒攻击等安全特性。仿真结果表明,提出的方案不仅在隐私度方面具有一定的优越性,而且在效率上也有所提升。  相似文献   

5.
为提高发布轨迹数据的隐私保护程度和数据可用效率,提出了一种基于最小支持度的轨迹数据隐私保护方法support-set.在满足最小支持度的条件下,使用距离最近的归纳化集合代替真实的位置点,通过最小化原始轨迹数据库和匿名化处理后的轨迹数据库之间的距离,能够保护用户的隐私信息和提高数据的可用性.最后,通过实验验证了提出方法的可行性和有效性.  相似文献   

6.
基于科学发展的需要,越来越多的社会网络数据被共享发布。为保证发布数据中个体的隐私不被泄露,必须将数据进行隐私保护后发布。针对结点度的再识别攻击,提出一种改进的进化算法对社会网络发布的数据进行k-度匿名(CEAGA),将EAGA算法中的适应度函数与循环结束条件进行改进,得到最优的k-度匿名序列,之后按照得到的k-度匿名序列对匿名图进行构造,得到最优的k-度匿名社会网络图。实验结果表明,改进后的进化算法不但降低了对原社会网络图的修改,并且对图结构性质的保持也优于EAGA算法。  相似文献   

7.
用户在使用基于地理位置的服务(Location-based service,LBS)时,需要向服务提供商发送自己的位置信息。为了对用户的地理位置这一隐私信息进行保护,该文提出采用安全网络编码方案来实现这一目标。通过将多个用户的地理位置信息进行线性编码之后再发送给服务器。服务器在收到一定数量线性无关的数据后,可获得多个用户的位置,并向他们提供服务。在这个过程中,服务器无法知道每个用户的准确位置。实验结果表明该方案增加了用户在请求LBS的安全性。  相似文献   

8.
当今社会移动终端设备在极大便利人们生产生活的同时产生了海量轨迹数据。如何利用轨迹数据检测犯罪嫌疑人在物理空间中的异常行为成为公共安全领域的研究热点。基于行为人的GPS坐标数据,研究设计异常轨迹检测算法。对于某人在一段时间内的轨迹数据,首先将其划分为若干停留区域,未被停留区域覆盖的轨迹点被直接去除;然后将每一个停留区子轨迹内的轨迹点匹配至具体地址,进而编码为数字组成的字符串,得到整个停留区子轨迹按轨迹点时序组合的字符序列;采用最长公共子序列计算各停留区子轨迹编码间的相似度,并根据相似度判别得到异常停留区候选集;最后在敏感地点验证模块,将异常停留区候选集和敏感地点集的交集作为异常停留区域输出。在公开轨迹数据集Geolife上的实验结果显示研究方法取得较理想的检测精度。  相似文献   

9.
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患.因此,如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题.本文借助k-匿名法,提出矩形区域k-匿名法,将k-匿名法的理念引入该方法中,实验结果表明该方法提高了相对匿名度和匿名区域面积,从而有效地保护了用户的位置隐私.  相似文献   

10.
为解决现有的TTP-free协议不能高效抵抗多个不诚实用户与基于位置的服务(LBS)提供商合谋攻击的问题,该文提出一种基于安全多方求和(SMS)与可验证私密分享(VSS)的位置隐私保护协议。采用SMS计算位置匿名中心,采用VSS进行位置加密,实现位置隐私保护并验证合作用户数据正确性。实验分析显示该协议能有效应对外部攻击和内部攻击,并侦查不诚实的合作用户,为LBS提供高质量位置隐私保护。  相似文献   

11.
位置服务(LBS)的许多应用需要记录用户的历史轨迹,现有的LBS系统开销比较大,降低了系统的容量。 针对这些缺点,提出了一种理想的移动台位置更新策略,通过把用户分成2类,并依据该分类生成了2个动态改变 用户定位频率的算法,结合用户的运动状态和用户指定的触发定位距离以及最大定位间隔时间来改变用户定位频 率,使得记录下来的用户历史轨迹更加准确,同时提高了移动台位置更新的灵活性。  相似文献   

12.
目前大多数的轨迹隐私保护方法对轨迹的形状相似性考虑并不充分,并且容易忽略各轨迹点之间的时序相关性,导致生成的干扰轨迹可用性不高。为了解决这些问题,提出了一种基于密度聚类算法(density based spatial clustering of application with noise, DBSCAN)的差分隐私轨迹保护机制。首先,使用DBSCAN算法对数据进行聚类分析,降低数据集中噪声点对聚类效果的影响;其次,根据用户活动轨迹点的时序关系,生成位置转移概率矩阵,利用差分隐私的方法确保生成的干扰轨迹点与真实轨迹点具有相似的位置转移概率;最后综合考虑差分隐私预算和弗朗明歇距离(Fréchet distance)对轨迹相似性的影响,选取位置干扰点。通过仿真实验分析,本文的方案在效率上具有明显的优势,并且生成的干扰轨迹与真实的位置轨迹相比具有较高的形状相似性。  相似文献   

13.
针对现有序列推荐算法易受数据稀疏影响以及对用户短期动态偏好建模不充分的问题,提出基于自监督学习的序列推荐算法。针对短期序列中的原始项目关系更易受到随机数据增强破坏的问题,对长短期序列使用不同的数据增强方法来构建更有效的自监督信号;利用对比式自监督学习框架对用户长期偏好和短期偏好进行多任务联合建模;针对现有自注意力机制无法建模序列中项目相对位置关系的问题,将自然语言处理领域中的解耦注意力机制引入到用户短期偏好学习过程中,充分捕获用户短期序列中项目的相对位置信息。实验结果证明了所提算法的有效性。  相似文献   

14.
现有研究集中于不带有时间空间信息或带有固定时间空间信息的活动序列相似度计算,没有从不同层次来度量用户行为序列的相似性,为了实现对用户行为多粒度多视角的动态认知,提出一种基于序列比对算法Needleman-Wunsch的多粒度时空序列比对算法(multi-granular spatiotemporal sequences alignment,MGSSA),扩展了NW算法的得分函数以结合时间、空间信息,通过粒度调控实现了从不同的粒度来计算时空事件序列的相似度.实验证明,多粒度时空序列比对算法MGSSA是有效且可行的.   相似文献   

15.
现有的基于图神经网络的会话推荐算法通过将会话序列构筑为图形结构捕捉项目转换关系,能够有效提高推荐性能.然而多数图神经网络及其改进模型在建模会话时仅考虑会话序列中项目的单次转换关系,忽略了会话中包含的大量有效信息,同时缺乏对项目间隐藏关联性的分析.因此提出融合多源图信息的图神经网络会话推荐算法.将用户重复行为信息,项目内容关联信息纳入到会话图建模过程当中,有效提取项目更深层次的复杂转换关系,并通过线性转换进行聚合.此外采用外部注意力机制辅助获取会话序列项目隐藏关联信息,使得生成的会话向量在推荐过程中更加精确.在真实数据集Yoochoose和Diginetica上进行实验,实验结果表明该模型优于基准模型,特别地,相较于SR-GNN模型在MRR@20指标上提高了12.50%,能更好地预测用户的下一次点击项目.  相似文献   

16.
针对混合非正交多址接入(NOMA)的认知无线电网络的下行链路,以主用户的干扰功率阈值、次用户最小信息速率以及子信道复用用户数为约束条件,建立信道和功率资源分配的优化问题模型,提出了一种公平性可调的信道分配方法,得到信道和用户的匹配结果;采用凸近似和Charnes-Cooper变换的方法,得到复用用户的功率分配值.仿真结果表明,给定基站总功率为25 d Bm时,所提信道分配算法的用户公平性指数提升了50%.  相似文献   

17.
陈禹  刘慧  梁东升  张雷 《科学技术与工程》2024,24(12):5051-5058
行人重识别是利用人工智能解决边防检查、人员追踪等公共安全应用问题的技术,具有从跨设备采集的图像中识别某一特定行人的能力。但是在人员追踪等问题中,往往会出现行人刻意遮挡、复杂场景环境遮挡等因素,大大提高了行人重识别的难度。针对行人重识别遮挡问题,基于ResNet50网络,结合姿态估计(Pose estimation)和转换器(Transformer)模型,提出了一种改进的行人重识别网络PT-Net,以提高遮挡条件下的行人重识别能力。该方法首先利用现有的姿态估计方法对输入图像进行关键点检测,并将关键点信息与行人特征图像结合起来生成一个基于姿态的行人特征表示;然后利用Transformer模型对基于姿态的行人特征表示编码,用来实现特征对齐和特征融合。论文基于国际公开的数据集Occluded-Duke开展实验验证,结果表明,PT-Net方法相对于基线模型,其均值精度mAP和相似度排序Rank-1指标分别提高了1.3和1.5个百分点,验证了该方法的有效性和优越性。  相似文献   

18.
软件定义网络控制与转发分离的架构特性使得网络行为更加易于掌控,提高了网络策略实施的效率.为了解决传统网络中只计算单一最短路径,忽略链路实时状态从而造成负载过大时链路拥塞的缺点,提出了一个基于链路实时状态的负载均衡策略.该策略主要思想是利用软件定义网络架构中的控制器对全网的集中控制能力对链路信息进行实时监控,分析链路信息并得出链路的负载占用情况,然后将结果反馈给控制器,最后由控制器计算出负载最轻的路径并下发流表给相应的交换机.建立了计算机仿真建模和硬件实验平台,验证了该策略可以有效提高链路利用率和用户服务质量.  相似文献   

19.
非侵入式负荷识别(non-intrusive load monitoring,NILM)是一种不依赖用户内部装置,仅凭借外部分析工具和手段即可实现用户用电行为自动感知的方法.提高非侵入式负荷识别的精度,对于开展用能监测服务、实现节能降损具有重要意义.提出了一种基于彩色图像编码与深度学习的电力负荷识别方法.该方法首先在传统电压-电流(V-I)灰色轨迹法的基础上,利用双线性插值技术有效解决了像素点不连续的问题;然后考虑了特征之间的互补性,通过构造电流(R)、电压(G)和相位(B)3个通道,将数值特征嵌入灰色V-I轨迹中,从而得到了蕴含丰富电气特征的彩色V-I图像;最后,采用AlexNet深度学习算法对彩色V-I图像和对应设备标签进行有监督的学习,从而实现了不同类别电器设备的有效辨识.算例测试结果表明,提出的负荷识别方法的准确率高达97.7%.该结果充分验证了上述方法的有效性.  相似文献   

20.
对于社交网络中不同的群组,由于用户属性(性别、年龄等)、群类别、群成员之间关系等因素的影响,其活跃度各不相同.本文首先从社交网络用户数据中提取人口信息、群的类别、社交关系、群用户黏性(分享消息数、图片数)等特征,然后利用logistic回归、支持向量机、BP神经网络等机器学习算法对不同群中用户的活跃度进行预测.结果表明,BP神经网络针对社交网络群中用户活跃度分类判断时具有较高的预测性能,社交关系特征对群用户活跃性具有重要影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号