首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,本文结合LCSS(最长公共子序列)距离函数和(k, δ)—匿名模型设计了LCSS-TA(最长公共子序列轨迹匿名)算法。该算法通过将轨迹位置点之间的距离映射成0或1来减小噪声点可能导致的较大距离。在合成数据集和含噪声的数据集下的实验结果表明,本文提出的算法在满足轨迹k-匿名隐私保护的基础上,可以有效降低噪声干扰,减少轨迹的信息损失。  相似文献   

2.
《微型机与应用》2018,(1):52-56
(k,δ,a_i)-匿名模型是轨迹数据发布中保护数据隐私的一种k-匿名方法。该匿名模型需要满足所发布的轨迹数据库中任意轨迹在其半径为δ的圆柱内被重新标识出的概率不大于1/k,并且每个等价类中同一时刻处于同一敏感等级的轨迹数不超过k/l。然后从匿名数据库的可用性和安全性两方面与经典模型——(k,δ)-匿名模型进行了比较分析,实验结果表明,随着δ的增大,(k,δ,a_i)-模型与(k,δ)-模型在可用性方面越来越相似,但(k,δ,a_i)-模型比(k,δ)-模型的敏感性差异更大,因此,(k,δ,a_i)-模型安全性更高。  相似文献   

3.
为提高匿名化后数据的可用性,给出了一种加权确定惩罚模型作为数据有用性的度量方法,提出了两种基于局部聚类的数据匿名化算法。通过真实数据实验评估,该算法能够很好地降低实现匿名保护时概化处理所带来的信息损失。  相似文献   

4.
提出一种基于取整划分函数的k匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平均规模将足够趋近于k.仿真实验结果表明,该算法是有效而可行的.  相似文献   

5.
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。  相似文献   

6.
《计算机工程》2018,(3):132-137
针对当前p-Sensitive k-匿名模型未考虑敏感属性语义相似性,不能抵制相似性攻击的问题,提出一种可抵制相似性攻击的(p,k,d)-匿名模型。根据语义层次树对敏感属性值进行语义分析,计算敏感属性值之间的语义相异值,使每个等价类在满足k匿名的基础上至少存在p个满足d-相异的敏感属性值来阻止相似性攻击。同时考虑到数据的可用性,模型采用基于距离的度量方法划分等价类以减少信息损失。实验结果表明,提出的(p,k,d)-匿名模型相对于p-Sensitive k-匿名模型不仅可以降低敏感属性泄露的概率,更能有效地保护个体隐私,还可以提高数据可用性。  相似文献   

7.
8.
在时间序列相似性的研究中,通常采用的欧氏距离及其变形无法对在时间轴上发生伸缩或弯曲的序列进行相似性度量,本文提出了一种基于分段极值DTW距离的时间序列相似性度量方法可以解决这一问题。在动态时间弯曲(DTW)距离的基础上,本文定义了序列的分段极值DTW距离,并阐述了其完整的算法实现。与传统的DTW距离相比,分段极值DTW距离在保证度量准确性的同时大大提高了相似性计算的效率。文中最后运用MATLAB作对比实验,并给出实验结果数据,验证了该度量方法的有效性与准确性。  相似文献   

9.
针对疾病这个敏感属性包含两重语义信息的特点,提出了一种(w,k,d)-匿名模型.该模型首先对疾病的敏感等级进行划分,计算每种疾病所在分级的权重值,限制每个等价类的平均权重值不大于给定的约束值w;其次,按照语义层次树对疾病进行划分,要求等价类的平均语义层次距离不小于给定的约束值d,最终实现对于疾病这个敏感属性的个性化保护...  相似文献   

10.
现如今数字图书馆所发布的大部分数据只包含图书资源的相关信息,并没有用户属性与图书资源共同发布的数据,使得分析者不能从现有发布数据中分析出更多的信息,对有些科学研究造成困扰。建立一种用户属性与图书信息共同发布的匿名方式,首先将所有图书使用图书分类号进行重新编码,其次根据重新编码的稀疏情况将整个数据进行划分,最后在每个划分中使用置换方法进行匿名。实验结果表明,最终匿名表的数据具有较高的准确性和实用性,并能够通过散点图的方式直观地看到属性间的关系,为科学研究提供更多有用信息。  相似文献   

11.
构建生物的细胞色素c的进化树对蛋白质一级结构的种属差异的研究十分重要.本文通过一维映射,将蛋白质一级序列转化为时间序列,采用DTW算法来计算2个时间序列之间的DTW距离,用以量度序列之间的相似度,给出比较蛋白质序列相似性的度最新算法,用以分析不同物种的细胞色素c蛋白一级序列的相似性,构建序列进化树,得到较好的结果.本方法较其它方法简单快速,为研究生物序列进化关系提供新的手段.  相似文献   

12.
为了提高基于距离测度的自适应遗传退火算法的收敛概率和收敛速度,提出了一种改进的算法,定义基于距离密集度和适应度的自适应变异概率,采用改进的算术交叉操作和模拟退火操作,并在群体趋于一致时保留最优个体,重新产生其他新个体。利用改进的距离测度实数编码遗传算法对带边界约束函数优化问题进行了仿真计算,结果表明该算法收敛概率较高,收敛速度快,是一种有效的算法。  相似文献   

13.
提出一种以签名能量为特征的在线手写签名验证算法,侧重签名能量特征提取和匹配判决的研究.对签名波形进行小波分解,提取签名波形在跳变点处的能量,从中提取若干个能量值作为特征矢量;在基于动态时间规整的特征匹配用改进的动态时间规整方法将测试特征序列和模式特征序列进行匹配的基础上,计算最小匹配距离,得出匹配路径.实验表明, 动态时间规整算法在签名验证识别中获得了良好性能,对于随机伪造签名,误拒率为0时,误纳率为6.86%.  相似文献   

14.
针对视觉传感器距离测量中所使用的图像特征匹配算法精度不高、计算量大、实时性差等问题,提出了一种改进尺度不变特征变换(SIFT)图像特征匹配算法,并应用于双目测距系统当中.改进SIFT算法基于简化尺度构造空间,以曼哈顿距离作为最邻近特征点查询中的相似性度量,提高了算法效率.初次匹配之后与随机采样一致算法(RANSAC)结合,剔除误匹配点;基于精度较高的二次匹配点,提取匹配点像素信息进行距离计算,通过测距试验验证算法的可行性.实验结果表明:提出的方法获取目标距离达到较高精度,满足观测设备要求.  相似文献   

15.
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。  相似文献   

16.
比特币是一种去中心化的数字货币,凭借其匿名性而被广泛使用,已经在全球范围内产生影响。比特币作为目前最著名且用户最多的数字货币,用户使用伪名在公开的账本中记录完整的交易历史,这是一种不使用中心化银行并且能够防止双重花费攻击的方法。如果把用户的伪名与他们在现实社会中的身份相关联,将对比特币的匿名性造成严重的威胁。在目前的混币服务中,混淆服务提供商仍然可以获取输入和输出地址之间的对应关系,所以混币服务器能够跟踪比特币用户的交易记录。为了解决这个问题,文章提出了一种新的交易混淆方案,以确保混币服务器无法获得任何用户的输入和输出地址之间的对应关系。文章使用一个环签名算法来确保混币服务器无法归纳指定交易与输出地址的关系。环签名能够确保签名是由环中的某个用户产生的,并且不会泄漏有关签名者的任何信息。此外,方案与现有比特币协议完全兼容,易于根据用户数量进行扩展。  相似文献   

17.
基于距离函数和损失函数正则化的权值更新模式,使用相关熵距离函数,Itakura-Saito距离函数,指数一次近似距离和相关熵损失函数结合,实现了三种AdaBoost弱分类器权值更新算法。使用UCI数据库数据对提出的三种算法AdaBoostRE,AdaBoostIE,AdaBoostEE与Real AdaBoost,Gentle AdaBoost和Modest AdaBoost算法作了比较,可以看到提出的AdaBoostRE算法预测效果最好,优于Real AdaBoost,Gentle AdaBoost和Modest AdaBoost算法。  相似文献   

18.
通过对DTW算法的研究,提出了一种并行分段裁剪的新方法,在减少DTW算法运算量方面有显著效果,并将其用于一个地名识别系统中,经测试,可以明显缩短识别时间,具有很强的实时性,有较高的识别率,适合作为小型语音识别产品的主要算法。  相似文献   

19.
针对当前图数据规模不断增加,现有匿名算法大多只考虑匿名隐私强度,忽略匿名后节点影响力变化等问题进行了研究。基于Pregel模型提出分布式保护节点影响力的匿名算法(anonymous protecting influence of nodes,APIN)。算法分解社会网络图得到◢k◣-核图,核数代表节点影响力,分裂节点匿名的同时保证原节点核数不变,从而保证节点影响力不变。为了提高APIN算法隐私保护强度,针对社区结构提出保护社区中节点影响力的社会网络匿名算法(anonymous protecting influence of nodes in community,APINC),基本思想是在社区中实现◢δ◣-shell安全分组,从而达到◢δ◣-核匿名。在真实社会网络数据实验表明,所提出的算法在保持节点影响力的同时很好地保护了图结构性质;最后展望了下一步研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号