期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于信息熵抑制的轨迹隐私保护方法 被引量:3
1
作者 汪逸飞 罗永龙 +2 位作者 俞庆英 刘晴晴 陈文 《计算机应用》 CSCD 北大核心 2018年第11期3252-3257,共6页
针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空... 针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空点以达到隐私保护的目的;同时改进了一种比较抑制前后流量图相似性的算法,并提出了一个衡量隐私收益的函数;最后,与LK-Local方法进行了轨迹隐私度与数据实用性的比较。在模拟地铁交通运输系统数据集上的实验结果表明,与LK-Local方法相比,在相同的匿名参数取值下,所提方法在相似性度量上提高了约27%,在数据损失度量上降低了约25%,在隐私收益上提高了约21%。 展开更多
关键词 隐私保护 轨迹抑制 时空点 流量图 信息熵
下载PDF
基于Geohash编码的位置隐私保护算法 被引量:8
2
作者 邢凯 罗永龙 +1 位作者 宁雪莉 郑孝遥 《计算机工程与应用》 CSCD 北大核心 2019年第1期96-102,共7页
针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名... 针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名区域的k-1个近邻,在扩大扫描区域时,对请求用户所在网格以及周边网格跨域扫描,然后再进行层级的递归,同时使用Lmax和Lmin两个参数来控制匿名区域范围,最终通过剪枝算法删除冗余网格并随机发送一个候选网格区域代替用户原本位置,达到k-匿名的效果。实验结果表明,该算法能够更好地提高位置服务的质量和匿名区域的成功率,并且减少了查询时间和所需储存空间。 展开更多
关键词 位置隐私 隐私保护 Geohash编码
下载PDF
对等通信辅助下抗攻击的位置隐私保护方法
3
作者 孙丹丹 罗永龙 +2 位作者 范国婷 郭良敏 郑孝遥 《计算机工程与应用》 CSCD 北大核心 2018年第9期75-83,共9页
针对目前位置隐私保护方法的不足,提出一种对等通信辅助下可抗攻击的位置隐私保护方法。该方法使用多用户协作构建匿名组代替匿名区域,保证位置k-匿名;将速度引入匿名组的构建,使组内用户不局限于周边;让组内用户保持模糊的连通,以此抵... 针对目前位置隐私保护方法的不足,提出一种对等通信辅助下可抗攻击的位置隐私保护方法。该方法使用多用户协作构建匿名组代替匿名区域,保证位置k-匿名;将速度引入匿名组的构建,使组内用户不局限于周边;让组内用户保持模糊的连通,以此抵御一般恶意攻击;通过缓存机制增加匿名组的可重用性,以此抵御连续查询攻击,并减少开销。实验结果表明,该方法可以达到位置k-匿名,匿名成功率较高,能够抵御一般恶意攻击和连续查询攻击,且可减少系统开销。 展开更多
关键词 位置隐私保护 对等通信 匿名组 缓存机制 恶意攻击
下载PDF
贴膜辅具风险项识别
4
作者 罗永龙 张孝强 《汽车实用技术》 2019年第22期162-164,170,共4页
文章主要介绍贴膜辅具设计难点和调试中遇到的问题及解决措施,在贴膜辅具设计过程中,充分考虑辅具的制作可行性、经济效益等方面,在贴膜辅具设计阶段规避量产后易发生的质量问题;在贴膜辅具调试阶段对发生的质量问题通过考虑人、机、料... 文章主要介绍贴膜辅具设计难点和调试中遇到的问题及解决措施,在贴膜辅具设计过程中,充分考虑辅具的制作可行性、经济效益等方面,在贴膜辅具设计阶段规避量产后易发生的质量问题;在贴膜辅具调试阶段对发生的质量问题通过考虑人、机、料、法、环、测等维度将问题解决。 展开更多
关键词 贴膜辅具 常见问题分析
下载PDF
Access Control Method for EV Charging Stations Based on State Aggregation and Q-Learning 被引量:1
5
作者 TANG Ziyu luo yonglong +1 位作者 FANG Daohong ZHAO Chuanxin 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2022年第6期2145-2165,共21页
This paper presents intelligent access control for a charging station and a framework for dynamically and adaptively managing charging requests from randomly arriving electric vehicles(EVs),to increase the revenue of ... This paper presents intelligent access control for a charging station and a framework for dynamically and adaptively managing charging requests from randomly arriving electric vehicles(EVs),to increase the revenue of the station.First,charging service requests from random EV arrivals are described as an event-driven sequential decision process,and the decision-making relies on an eventextended state that is composed of the real-time electricity price,real-time charging station state,and EV arrival event.Second,a state aggregation method is introduced to reduce the state space by first aggregating the charging station state in the form of the remaining charging time and then further aggregating it via sort coding.Besides,mathematical calculations of the code value are provided,and their uniqueness and continuous integer characteristics are proved.Then,a corresponding Q-learning method is proposed to derive an optimal or suboptimal access control policy.The results of a case study demonstrate that the proposed learning optimisation method based on the event-extended state aggregation performs better than flat Q-learning.The space complexity and time complexity are significantly reduced,which substantially improves the learning efficiency and optimisation performance. 展开更多
关键词 Access control AGGREGATION EV charging station event-extended state Q-LEARNING
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部