您的位置: 专家智库 > >

郭会

作品数:3 被引量:8H指数:2
供职机构:浙江师范大学数理与信息工程学院更多>>
发文基金:浙江省自然科学基金教育部人文社会科学研究基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 2篇隐私
  • 2篇隐私保护
  • 1篇抵制
  • 1篇匿名
  • 1篇拼车
  • 1篇租车
  • 1篇环保
  • 1篇个性化需求
  • 1篇泛化
  • 1篇出租车
  • 1篇M
  • 1篇KM

机构

  • 3篇浙江师范大学

作者

  • 3篇郭会
  • 2篇鲁剑锋
  • 2篇彭浩
  • 2篇韩建民
  • 1篇王丽侠

传媒

  • 1篇计算机工程
  • 1篇计算机技术与...
  • 1篇计算机科学与...

年份

  • 1篇2017
  • 2篇2015
3 条 记 录,以下是 1-3
排序方式:
基于个性化需求的拼车路径匹配算法研究被引量:5
2017年
目前,多数城市都存在着打车难、交通拥挤、汽车造成的空气污染严重等问题,而拼车是解决上述问题的有效方法。拼车既可以缓解交通拥挤解决打车难的问题,又可以节能减排,利于环保。面向出租车拼车的个性化需求,提出相应的数学模型,将拼车问题模型化,同时设计一种基于乘客个性化需求的出租车路径匹配算法,规划最优的行车路线,为出租车司机和乘客推荐优化的行车路径和拼车对象。实验结果表明,提出的基于乘客个性化需求的拼车路径匹配算法不仅可以提高搭乘成功率,还明显降低了车辆的运行成本,有利于节能减排,合理利用资源。
郭会王丽侠
关键词:个性化需求环保
抵制时空位置点链接攻击的(k,δ,l)-匿名模型被引量:2
2015年
轨迹数据对城市规划、智能交通、移动业务分析等都具有重要的意义,然而直接发布原始轨迹数据会泄露个人的隐私信息。(k,δ)-匿名是轨迹数据发布隐私保护的重要方法,但它易受时空位置点链接攻击。为此,提出了(k,δ,l)-匿名模型,该模型要求发布数据中任一轨迹在其半径为δ的圆柱范围内至少包含其他k-1条轨迹,并且发布数据中的任一时空位置点通过的轨迹至少有l条。提出了实现(k,δ,l)-匿名模型的AGG-NWA算法。从匿名轨迹的可用性和安全性两个方面与现有的工作进行了比较分析,实验结果表明,在匿名轨迹可用性方面,(k,δ,l)-匿名模型与(k,δ)-匿名模型相似,但在安全性方面,(k,δ,l)-匿名模型比(k,δ)-匿名模型安全。关键词:轨迹;隐私保护;(k,δ,l)-匿名模型;
郑路倩韩建民鲁剑锋彭浩郭会
关键词:隐私保护
实现轨迹k^m-匿名的最小变形度算法被引量:1
2015年
km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度。随着m值的增大,轨迹变形度会变大。针对该问题,提出2种匿名化算法:最小变形度贪心算法和基于先验原则的最小变形度贪心算法,2种算法优先选择变形度最小的位置点进行泛化,使得泛化所造成的变形度更小,并给出匿名轨迹可用性度量方法,对数据可用性和算法效率进行分析。实验结果表明,与现有的匿名化算法相比,2种算法均可生成可用性更高的匿名轨迹。
郭会韩建民鲁剑锋彭浩郑路倩
关键词:隐私保护
共1页<1>
聚类工具0