版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、项目起止时间2015 年 1 月-2016 年 12 月二、立项依据1.科学研究意义近年来,智能移动终端和移动互联网正得到前所未有的普及应用。如图 1 所示,IC 发布的 2013 年互联网显示,我国目前的移动互联网用户达到4.6 亿。与此同时,日益增长的海量规模的移动用户行为数据正在不断被产生、传输和收集,包括、位置信息、WIFI 接入日志、互联网浏览、移动社交通信、移动支付、移动应用使用等等。这些移动数据体现了用户的行为模式、关注焦点、日常偏好以及社交关系,具有重要的市场价值和社会价值。充分挖掘移动用户行为大数据,对社会公共安全管理、分析、市政规划、个性化移动服务推广等方面都有意义。另
2、一方面,移动用户的隐私数据被会对移动及人身安全严重影响,如何在充分保证用户隐私安全的情况下,对移动大数据进行挖掘,具有重要的科研价值和现实意义。图 1. 中国移动互联网用户数(来源:)IC第 32 次中国互联网络发展状况统计针对移动用户数据的研究,学术界和业界已经获得一定的研究成果,从数据、预处理、挖掘、可视化呈现、应用等多个方面,进行了有益的探讨。但总体而言,仍以下几方面严峻的考验,这些相关的性本研究课题重点突破的目标:移动用户数据具有海量规模、多源异构、快速变化、时空相关的特点。(1)如何进行有效的分布式并支持快速的检索和挖掘是一个有的任务。移动用户行为数据的来源具有多样化的特性,包括移动
3、网络、移动社交网络、移动支付、移动 APP、无线路由器网关等等。位置数据、GPS 位置数据、的数据的形式多样,包括、购物、浏览、移动应用和使用、以及各类传感器数据。的数据具有快速的特性,更新频率较快,产生的数据巨大。移动用户数据具有模糊、不确定、噪音普遍存在的特点。如何在挖掘算法中(2)引入合理有效的概率模型,并实现高效的过滤噪音的算法,是一个需要迫切解决的任务。模糊、不确定及噪音现象广泛存在于各种类型来源的移动用户数据中。例如,移动终端受地面物的干扰,信号强度不能精确反映移动台和之间的距离,这就导致移动网络中的基于机定位数据具有模糊不确定性。另一方面,在通话、网页浏览中,存在大量的会话,这些
4、会话可能是来源于骚扰、中介、隐藏窗口流量等,与用户的个人的及社交关系没有关联,是需要过滤的噪音。移动用户数据呈现度的图特性。如何针对海量时变的移动用户数据流设(3)计高效的并行分布式图挖掘算法是有性的任务。移动用户数据同时在时间空间、通信关系、社交关系、浏览关联等多种不同性质的维度上存在丰富密集的关联特性。更进一步,基于这种关联特性,进而衍生出多种维度的社区(Community)并存的效应。 移动数据的这种强关联、动态时变、度图特性,需要更为灵活高效的运算和机制以支持数据挖掘。移动用户数据具有私密性。如何在通过数据挖掘获取社会价值及市场价值的(4)同时,又能极大程度的保护移动用户的隐私不被,是
5、一个亟待解决的问题。移动用户数据涉足到个人隐私的方方面面:社交圈、通信隐私、消费习惯、喜好偏向、位置、出行模式等。如何设计一个的计算环境,使得移动用户的隐私在传输、以及运算的过程能被最大限度的保护,防止第三方者或用户盗取隐私数据,是一个重要的研究方向。综合以上问题,本课题研究适用于移动用户大数据的分布式、管理和挖掘体系结构及算法,其中包括:1)适用于异构、海量、时空数据流、度图的高效分布式和管理方法;2)噪音的模糊序列挖掘与匹配算法;3) 面向度时变图的分布式并行分析方法;4) 以及面向移动用户数据的多层次隐私保护策略。目前,在移动时空序列挖掘、聚类算法、隐私保护、分布式计算等相关领域都积累了
6、一定研究基础,有助于本项目的顺利开展。其中,针对真实移动网络数据进行了分析,在数据库领域重要会议 DASFAA 上了1。项 3-8,相关论ional Biology目成员老师对集成聚类分析进行了系统而富有成果的研究文在 Pattern Recognition、IEEE/ACM Tranions on Compuand Bioinformatics、Information Science 等数据挖掘领域重要SCI 杂志上。同时,在分布式计算方面了系列文章59-65, 其中包括 Tranions onMultimedia Computing,Communications and Applicati
7、ons、Peer-to-Peer Networking and Applications 等重要 SCI 杂志,以及 ICPP,CIKM 等领域重要学术会议。我们针对隐私保护的通信机制,了系列文章73-75。2.国内外研究现状和趋势移动用户数据的重要性已引起广泛关注。近年来,国内外业界及研究界围绕移动用户数据挖掘开展了大量研究。与此同时,该研究方向和多个相关研究领域有所交叉,包括时空序列的挖掘、大图挖掘以及隐私保护等研究领域。下面,我们将从移动用户数据获取、时空序列挖掘、大图挖掘以及隐私保护几个方面展开调研并给出现状分析。(1) 移动用户数据的获取移动用户数据的获取是研究工作开展的重要前提。本
8、课题的研究具有较好的获取了移动 8 个小时 1 亿条 A 口信令数数据环境优势。前期工作中,据1。同时,项目参与百米生活电子商务公司2在各地超过 20 万商户中部署了无线路由器,所到的海量移动用户上网可用于数据挖掘。目前,国内外相关研究小组的数据来源分为三种类型:网络端数据、终端数据和模拟仿真数据,分析汇总如下:网络端数据。华技大学的研究团队3采用从移动网络 A-bis 接口获1)取的测量MR 数据,该数据包括移动端定告的信息。重庆邮电大学团队4获取的重庆电信各网元接口的网络信令、业务信令、网络配置数据和话单设备主要接口有 R-P 接口、Radius 接口、A12 接口和Pi 接口等。终端数据
9、。MIT 现实挖掘项目5始于 2004 年,收集了一百余名的2)中的 35 万小时的情境科学技术大学和诺基亚中国研究院共同开发了一套移动设备上的情境数据收集6,收集了 50 名机数据。微软亚洲主导的地理人生项目7,从 2007 年开始,共召集了 160 多名,收集了超过 20的GPS 轨迹数据。模拟仿真数据。在无法获取真实数据的情况下,研究团队也可以根据实际数3)据的特征模拟产生一些数据用来验证算法的有效性。文献8-10中所采用的数据是通过模拟和仿真来产生。现状分析:相对而言,由网络端的数据规模较大,也比较具有大数据的特性。在这方面,具有较大的数据资源优势,这是本课题顺利开展的有力支撑。(2)
10、 时空序列模式挖掘时空序列区别于一般的序列在于时序性和空间位置关联。根据挖掘的目的,可以划分为以下几种类型的研究:1) 周期性模式挖掘。周期性挖掘指的是发现周期性的运动模式。其中等人在文献11提出了一种异步周期模式的挖掘方法,在文献12提出一种带有间隔的周期模式挖掘方法。文献13通过结合多个不同周期的行为模式。变换、概率模型来挖掘2) 热点监测。其中文献14提出一种运动模式的聚类算法,并采用速度信息来推导运动物体的群集程度。文献15综合考虑轨迹中的空间和时间信息,提出基于时空密度的序列聚类算法。文献16提出通过序列聚类来发现城市不同功能区域。3) 异常点监测。文献17采用期望最大化算法对历史的
11、交通流数据进行学习,并应用于实时交通路监测中的异常路段检测。文献18基于异常事件的时间、空间属性来构建因果关系树,从而推导异常事件的内在逻辑关系。4) 用户情景识别。文献6对移动用户的行为数据进行分析,提出基于最小熵优化算法、概率模型以及 Bayesian HMM 模型的移动用户的情景识别与挖掘算法。5) 用户分析。文献3 19分析了用户针对网络资源的消费,采用模糊c 均值聚类分析用户消费值和用户通信行为的关联。文献9 基于移动互联网用户网络时间、网络流量及用户三个维度的数据,采用了一种基于K 近邻的样本约简及密度均衡分类算法对用户进行分析。6) 频繁行为序列模式分析。文献8基于中国移动机地图
12、业务, 综合时间、空间、接入的移动业务类型,进行频繁移动序列模式挖掘, 为用户在当前位置可能感的移动业务。文献20 基于对MIT 提供的 100 个真实移动数据的分析,提出基于前缀扫描算法的频繁移动模式挖掘模型。文献10针对移动用户上网,提出基于前缀位置投影位置元组比较的算法来改进频繁序列模式的挖掘效率。7) 网络优化。文献3基于行为,进而优化移动网络的的用户通信数据,分析与用户移动切换及故障预知服务。文献21 基于移动通信网络测量 MR 数据,分析移动通信网络的度分布、度相关性的稳定性以及演化过程。8) 路径导航。文献22 采用链算法,基于历史轨迹数据的学习,求解任意两个给定地点之间的最频繁
13、路径。文献23则更进一步的引入了时间约束,求解两个地点间在用户指定的特定时间段内的最频繁通行路径。文献24研究如何根据较低精度级别的历史轨迹数据,学习最佳导航路径。文献25提出一种基于熵的聚类算法来估算任一路径在不同时段的通行时间,进而为用户任意两点间的快速驾驶路径。文献26通过对历史的士轨迹数据进行学习,为的士利润最大化的最佳停靠位置。此外,为了支持高效时空序列的检索,近年来提出了一些针对时空序列的索引算法。根据文献27,这些算法可以分为两类。第一类是基于数据的划分方法,包括经典的 R*-Tree28 ,以及引入时间变量的改进算法 TRP-Tree29 和 TPR*-tree 30。第二种类
14、型是根据空间来进行划分的索引方法,包括基于 B+树的索引方法27,31和基于网格的索引方法 32, 33。现状分析:目前关于时空序列的研究较少考虑序列中的模糊、不确定性的因素以及噪音的干扰问题。同时,目前的研究没有同时结合时空序列属性和图的关联属性来进行分析和挖掘,而这两类属性往往会共存在移动用户时空数据中,且密不可分。(3) 大图的管理和挖掘如前所述,移动用户数据背后隐含着在时间空间、通信关系、社交关系、浏览关联等多种维度上的丰富密集的关联特性,这些多种不同维度上的关联关系了多个图。这些图的规模往往非常巨大。针对这种大图的挖掘和计算是一个非常有性的任务。事实上,这种大图是普遍存在的,例如在社
15、交中的人际交互网络具有 8 亿个顶点,以及超过 1000 亿条连边34。针对图的挖掘包括查询处理和离线分析两种类型35。前者指的是针对图的较低延迟要求的查询,例如查找两个节点之间是否存在一条长度少于 3 的路径;后者则是需要对大量甚至全部数据进行较长时间的分析,比如找出图中所有大小为 4 的全连通子图。下面列举一些针对图挖掘相对成熟度较高的系统。Neo4j 36, HyperGraphDB37 在传统集中式架构上实现对图的处理(OLTP),不支持分布式,仅能处理有限规模的图。PEGASUS 38 是个基于 Hadoop39 的开源分布式图挖掘,该模型继承了 Hadoop 的横向扩展特性,其底层
16、的多阶段处理模式性能比较低下,同时表达图的方式也不够直观。类似的,MapReduce 40实现了图结构的分布式。由于该系统在计算节点之间传递子图结构,对节点间网络带宽有较高要求。Pregel 41采用了基于顶点的计算模式,计算节点之间不传递图的结构,仅传递计算的结果,从而较大程度提高计算效率。Trinity42则是由微软研究的分布式图处理系统,该系统具有与 Pregel41系统类似的基于亚洲顶点的计算模式,支持分布式内存数据处理,借助内存的高效随机特性大大提高图的处理速度,同时该系统对节点间的消息传输进行了深度的优化。文献35对目前主流的大图的管理和挖掘进行了对比和分析。现状分析:上述大图处理
17、系统已经取得长足的进步和发展,尤其 Trinity 系统42,融合了内存数据库、块同步处理模型(BSP)、基于顶点的计算模式等先进特性,适用于处理亿级别顶点规模的图。考虑本课题研究的移动用户数据的处理,此类系统有以下:1)没有考虑时间,没有图的时间演化特性;2)没有考虑多个维度的多图并存的特性,不支持多图联合查找;3)图的顶点信息是随机分布到各个计算节点,没有进行自组织优化调整,计算节点间的通信可进一步优化。(4) 隐私保护在数据管理和挖掘领域,已有大量研究通过对数据进行再加工处理的方式,达到保护隐私的目的。具体而言可以分为三类:基于扰乱的方式、模糊化处理以及加理。基于扰乱的方式是对数据对象进
18、行扰动,在不影响其统计特征的前提下,避免关联分析。其中,文献43提出了一种对数据进行随机扰动方法,文献44通过向原始数据添加噪音而掩盖原来真实取值。文献45采用随机乘法投影矩阵保护分布式数据挖掘中处理的隐私特征。基于模糊化处理的隐私保护方式则是通过降低原始数据的精度达到保护隐私的目的。文献4647提出了微处理方式,用运算的结果代替原始数据的取值。文献48标识,使得K-anonymity 系统通过泛化和抑制的方法,模糊无法从大小为k 的集中唯一区分,后续l- diversity K-anonimy着同质49系统、 (,k)-anonymity 系统50、t-closeness 51,进一步提高抗
19、属性的能力。文献52,基于模糊处理的系统仍可能和背景知识。最后一类,基于加理的方法来保护隐私数据。文献53提出基于同态加密算法 Gentry54的数据库框架,可以保护查询者的查询信息隐私。文献55 提算法 Pailr 算法 56的隐私保护的位置服务。文献57基于出基于半同态RSA 乘法同态加密机制,设计了一种带有隐私保护的同态密钥协商方案,实现了在数据的发送、查询与接收阶段用户数据的私密性保护。文献58总结了基于同态加密算法的数据服务系统的和机遇,并提出了针对密文数据实现代数运算查询的思路。现状分析:现有的隐私保护策略缺乏对窃取隐私的用户的不为进行分类和建模,同时缺少针对移动用户数据的多个层次
20、隐私保护策略,以满足不同隐私保护程度的需求。参考文献:1 Jianming Lv, Haibiao Lin, Zhiwen Yu, Yinhong Chen, and Can, Identify and TraceCriminals in the Crowd Aided by Fast Trajectories Retrieval, In 19thernationalConference on Database Systems for Advanced Applications (DASFAA), 2014.23芙蓉,42013.基于用户行为的无线通信网络综合优化研究. 博士. 2011. 华
21、技大学. 导师:王. 数据挖掘在移动用户行为分析系统中的应用. 现代电信科技. 2.(1) pp.86-89.5 Eagle N, Pentland A. Reality mining: sensing complex sol systems, JournalUbiquitous Computing. 10(4), pp.255 268. 2006.al and6 宝腾飞. 面向移动用户数据的情境识别与挖掘. 博士2012. 中国科技大学.导师:.7 Zheng Y, Xie X, Ma W. GeoLife a collaborative soand trajectory. IEEE Dat
22、a Eng. pp.32-39. 2010.l netwoking service among user, location8. 基于情景感知的移动接入模式挖掘及. 2009. 移动互联网用户行为分析研究. 移动用户上网行为分析系统研究.博士.邮电大学.导师:910.研究.邮电大学.导师:. 2012. 导师:. 2014.ime series11 Jiong, Wei Wang, and P.S. Yu. Mining asynchronous p eriodic patternsdata.IEEE Tranions on Knowledge and Data Engineering, 15
23、(3):613628, 2003.12 Jiong, Wei Wang, and P.S. Yu. Infominer+: mining partial periodic patterns withgappenalties. In IEEEernational Conference on Data Mining, ICDM02, pages 725728, 2002.13 Sotiris Brakatsoulas, Dieter Pfoser, Randall Salas, and Carola Wenk. On map-matchingvehicletracking data. In 31s
24、ternational Conference on Very Large Data Bases, VLDB 05, pages853864. VLDB Endowment, 2005.14 Siyuan Liu, Yunhuai Liu, Lionel M. Ni, Jian mobility-based clustering. In 16th ACM SIGKDDFan, and Minglu Li. Towardsernational Conference on KnowledgeDiscovery and DataMining, KDD 10, pages 919928, 2010.15
25、 C-Ta Lu, Po-Ruey Lei, Wen-Chih Peng, and Ing-Jiunn Su. A framework of miningsemregions from trajectories. In Database Systems for Advanced Applications, pages193207, 2011.16 Jing Yuan, Yu Zheng, and Xing Xie. Discovering regions of different functions in a city usinghuman mobility and pois. In 18th
26、 ACM SIGKDDernational Conference on KnowledgeDiscovery and Data Mining, KDD 12, pages 186194, 2012.17 T.ter, R. Herring, P. Abbeel, and A. Bayen. Pand travel time inference from gps probevehicle data. Proc. Neural Information Prosing Systems, 2009.18 Wei Liu, Yu Zheng, Sanjay Chawla, Jing Yuan, and
27、Xie Xing. Discovering spatio-temporalcausaleractions in traffic data streams. In 17th ACM SIGKDDernational Conference onKnowledge Discovery and Data Mining, KDD 11, pages 10101018, 2011.19导师:滕. 聚类分析在移动通信用户行为分析中的研究与应用. 2013.工业大学.20 Shafqat Ali Shad. 移动用户轨迹与行为模式挖掘方法研究. 博士. 中国科技大学. 2013. 移动通信网络社会行为关联优化
28、研究. 博士. 华导师:212010.技大学. 导师:.22 Zaiben Chen, Heng Tao Shen, and XiaoZhou. Discovering popular routes fromtrajectories. In 27th IEEE900911, 2011.ernational Conference on Data Engineering, ICDE11, pages23 Wuman Luo, Haoyu Tan, Lei Chen, and Lionel M. Ni. Finding time period-based mostfrequent path in b
29、ig trajectory data. In 2013 ACM SIGMODManagement of Data, SIGMOD 13, pages 713724, 2013.ernational Conference on24 Ling-Yin Wei, Yu Zheng, and Wen-Chih Peng. Constructing popular routes from uncertaintrajectories. In 18CM SIGKDDernational Conference on Knowledge Discovery and DataMining, pages 19520
30、3, 2012.25 Jing Yuan, Yu Zheng, Xing Xie, and Guangzhong Sun. T-drive: Enhancing driving directionswith taxi driverselligence. IEEE Tran25(1):220232, 2013.ions on Knowledge and Data Engineering,26 Jing Yuan, Yu Zheng, Liuhang Zhang, XIng Xie, and Guangzhong Sun. Where to find mynext passenger. In 13
31、thernational conference on Ubiquitous computing, pages 109118, NewYork, NY, USA, 2011. ACM.27 S. Chen, B. Ooi, K. Tan, and M. Nascimento. STB-tree: a self-tunable spatiotemporal b+tree index for moving objects. In SIGMOD, 2008.28 S. Lee, S. C, D. Kim, J. Lee, and C. Cg. Similarity search for multidi
32、menal datasequen. In ICDE, 2000.S. Saltenis, C. Jensen, S. T. Leutenegger, and M. A. Lopez. Indexing the Continuously Moving Objects. In SIGMOD, 2000.Y. Tao, D. Papadias, J. Sun. The TPR*-Tree: An Optimized Spatio-Temporal Acfor Predictive Queries. In VLDB, 2003, 790-801.itionsofs Method31 M. L. Yiu
33、, Y. Tao, and N. Mamoulis. The Bdual-Tree: Indexing Moving Objects by SpaceFilling Curveshe Dual Space. VLDB J., accepted for publication, 2008.32 K. Mouratidis, D. Papadias, and M. Hadjieleftheriou. Conceptual Partitioning: An EfficientMethod for Continuous Nearest Neighbor Monitoring. In SIGMODCon
34、ference, pages 634645, 2005.33 X. Xiong, M. F. Mokbel, and W. G. Aref.N: Scalable Prosing of ContinuousK-Nearest Neighbor Queries in Spatio-temporal Databases. In ICDE, pages 643654, 2005.34 http:/press/info.?sistics.35 Shao B, Wang H, Xiao Y. Managing and mining large graphs: systems and implemenio
35、ns.ACM SIGMOD36ernational Conference on Management of Data. ACM, 2012: 589-592.37 B. Iordanov. Hypergraphdb: a generalized graph database. WAIM 10, pages 2536, 2010.38U. Kang, C. E. Tsourakakis, and C. Faloutsos. Pegasus:ta-scale graph mining systemimplemenion and observations. ICDM 09, pages 229238
36、, Washington, DC, USA, 2009. IEEEComputer Society。39.40J. Dean and S. Ghemawat. Mapreduce: Simplified data propages 137150.sing on large clusters. OSDI 04,41 G. Malewicz, M. H. Austern, A. J. Bik, J. C. Dehnert, I. Horn, N. Leiser, and G. Czajkowski.Pregel: a system for large-scale grarosing. SIGMOD
37、 10.42 B. Shao, H. Wang, and Y. Li. The Trinity graph engine. Technical Report 161291,Research, 2012.432009.基于情景感知的移动接入模式挖掘及研究. 博士.邮电大学.TRAUB a S istical 1984.K. Liu,J.,YEMINIY.,WOZNIAKOWSKIH.,TheSisticalSecurityofDatabase, ACM Tranions on Database Systems, No. 9, Vol. 4, pp. 672-679,H. Kargupta and
38、 J. Ryan, “Random Projection-Based Multiplicative Perturbationfor Privacy-Preserving Distributed Data Mining,” IEEE Tranions on Knowledge and DataEngineering(TKDE), Vol. 18, No. 1, 2006, pp. 92-106.:10.1109/TKDE.2006.1446 DEFAYSD.,NANOPOULOSP.,PanelsofEntrisesandity:TheSmallAggregates Method,Proceed
39、ings of Sistics Canada ,Symium 92 onDesign andysis of Longitudinal Surveys, Ottawa, Canada, pp. 195-204, 1992.47 DOMINGO-FERRER J.,MATEO-SANZJ. , Practical Data-Oriented Microaggregationfor SVol. 48istical Disclosure Control,IEEE Tranions on Knowledge and Data Engineering,14,No. 1, pp.189-201, 2002.
40、P. Samarati and L. Sney, “Protecting Privacy WhenDisclosing Information:k-Anonymity and Its Enforcement through Generalization and SuppresSRI-CSL-98-04, 1998.,” Technical Report49A. Machanavajjhala, J. Gehrke, et al., “l -Diversity: Privacyk-Anonymity,”Proceeding of ICDE, April 2006.50N. Li, T. Li a
41、nd S. Venkatasubramanian, “t-Closeness: Privacy l-Diversity,” Proceedings of ICDE, 2007, pp. 106-115.k-Anonymity and51R. C. Wong, J. Li, A. W. Fu, et a1., “(,k)-Anonymity:An Enhaned k-Anonymity MforPrivacy-PreservingData Publishing,” In: Proceedings of the 12th ACM SIGKDD, ACM Press, New York, 2006,
42、 pp. 754-759.52 Hamza N, Hefny H A. Attacks on anonymization-based privacy-preserving: a survey for datamining and data publishing. Journal of Information Security, 2013, 4: 101.Gahi Y, Guennoun M, El-Khatib K. A secure database system using homomorphic encryption schemes. DBKDA 2011, pp. 54-58.C.Ge
43、ntry, Computing arbitrary functions of encrypted data, Commun. ACM, Vol. 53, No.3., pp. 97-105, March 2010.55n I T, Lin Y H, Shieh J R, et al. A Novel Privacy Preserving Location-Based ServiceProtocol With Secret Circular Shift for k-NN Search. IEEE Tranand Security, 8(6), pp. 863-873, 2013ions on I
44、nformation Forensics56 P. Pailr. Public-key cryptosystems based on comin Cryptology Eurocrypt, pp. 223238, 1999ite degree residuosity classes. Advan57,. RSA 乘法同态的数据库密文检索实现. 哈尔滨工程大学学报34(5), pp: 641-645, 2013.58 Mani, M., Shah, K., & Gunda, M. Enabling secure database as a service using fullyhomomorph
45、ic encryption: Challenges and opportunities. arXiv preprarXiv:1302.2654. 2013.59 Jianming Lv, Zhiwen Yu, Tieying Zhang, Towards An Immunity Based Distributed Algorithmto Detect Harmful Files Shared in P2P Networks, Peer-to-Peer Networking and Applications.Online:10.1007/s12083-013-0221-7.60 Jianming
46、 Lv, Can, Kaidong Liang. GRACE: A Gradient Distance Based Peer-to-PeerNetwork Supporting Efficient Content-based Retrieval.Techniques and Engineering Application, 2013.ernational Conf. on Soft Computing61 Tieying Zhang, Xueqi Cheng, Jianming Lv, Zhenhua Li and Wiesong Shi, ProvidingHierarchical Look
47、up Service for P2P-VoD Systems, in ACM TranComputing, Communications and Applications (TOMCCAP), Vol. 8, Iions on Multimediae 1, No.15, Feb. 2012.62 Jianming Lv, Zhiwen. Yu, Tieying. Zhang. iDetect: An immunity based algorithm to detectharmful content shared in Peer-to-Peer networks. Inernational Co
48、nference on MachineLearning and Cybernetics (ICMLC), vol.2, pp.926-931, Guilin China, 2011.63 Tieying Zhang, Jianming Lv, Xueqi Cheng. Mediacoop: Hierarchical Lookup for P2P-VoDServi. In 38thernational Conference on Parallel Prosing (ICPP), pp. 486-493, ViennaAustria, 2009.64 Jianming Lv, Xueqi Chen
49、g. CTO: Concept Tree Based SemOverlay for PurePeer-to-Peer Information Retrieval. In 16th ACM Conference on Information and KnowledgeManagement (CIKM ), pp.931-934, Lisbon Portugal, 2007.65 Jianming Lv, Xueqi Cheng, Qing Jiang and etc. LiveBT: Providing-on-demandStreaming Service on BitTorrent Peer-
50、to-Peer Systems. In 8th IEEEernational Conference onParallel and Distributed Computing, Applications and Technologies (PDCAT),pp.501-508,AdelaideAustralia, 2007.66 Haibiao Lin, Jianming Lv, Can, Miaoyi Deng, Kaitao Wang. GPS Trajectory Mining : aSurvey,Journal of Compuional Information Systems, 10(1
51、6), 2014.67 Zhiwen Yu, Le Li, Jiming Liu, Guoqiang Han, Hybriptive Classifier Ensemble, IEEETranions on Cybernetics, 2014.68 Zhiwen Yu, Hongsheng Chen, Jane You, Hau-San Wong, Jiming Liu, Le Li, Guoqiang Han,Double Selection based Semi-Supervised Clustering Ensemble for Tumor Clustering from GeneExp
52、resProfiles, IEEE/ACM Tranions on Compuional Biology and Bioinformatics, vol.11, no. 4, pp. 1-14, 2014.69 Zhiwen Yu, Hantao Chen, Jane You, Guoqiang Han, Le Li, Hybrid Fuzzy Cluster EnsembleFramework for Tumor Clustering from Bio-molecular Data, IEEE/ACM TranCompuional Biology and Bioinformatics, vo
53、l. 10, no. 3, pp. 657-670, 2013.ions on70 Zhiwen Yu, Le Li, Jane You, Guoqiang Han, SC3: Triple spectral clustering based consensusclustering framework for class discovery from cancer gene expresprofiles, IEEE/ACMTranions on Compuional Biology and Bioinformatics, vol.9, no.6, pp.1751-1765, 2012.Zhiw
54、en Yu, Jane You, Hau-San Wong, Guoqiang Han, From Cluster Ensemble to Structure Ensemble, Information Science, vol.168, pp.81-99, 2012.Zhiwen Yu, Hau-San Wong, Jane You, Guoxian Yu, Guoqiang Han, “Hybrid ClusterEnsemble Framework based on the Random Combination of Data Transformation Operators”,Patt
55、ern Recognition, Vol45, Ie 5, pp.1826-1837, 2012.73 Jianming Lv, Tieying Zhang, Zhenhua Li, Xueqi Cheng.: Parasitic AnonymousCommunicationhe BitTorrent Network, under 4th round review of Computer Networks, 2013.74 Jianming Lv, Chaoyun Zhu, Shaohua Tang and Can. Deepflow: Hiding AnonymousCommunicatio
56、n Traffic in P2P Streaming Networks. Accepted by Wuhan University Journal ofNatural Scien, 2014.7.75 Jianming Lv, Jianwen Chen, Can. PACS: Parasitic Anonymous Communication inPeer-to-Peer streaming Network. Journal of Compuional Information Systems. Vol. 10 (3) 2014.76 Jianming Lv. EShrink : An Encr
57、ypted Iterative Shrinkage Algorithm for PrivacyLocation based Servi. (写作中)77 A. Serjantov, G.Danezis, “Towards an Information Theoretic Metric for Anonymity. Proc. 2thPrivacy Enhancing Technologies Symium (PET02), vol. 2482 of LNCS, pp .41-53, 2002.78 J. Hoffstein, J. Pipher, and J. H. Silverman, “N
58、tru: A ring-based public key cryptosystem,” inANTS, ser. Lecture Notes in Computer Science, J. Buhler, Ed. NewYork, NY, USA: Springer,1998, vol. 1423, pp.267288.3.预期的应用前景。本课题研究的面向移动用户大数据的、挖掘、隐私保护的机制及,可以应用于各个移动用户数据相关的企业,包括各大移动网络运营商、无线路由器运营商、移动互联网、移动社交等。该课题产生的可以实现高度横向扩展功能、查询及离线挖掘功能,企业的数据业务的整体实力。与此同时,该
59、课题所研究的移动用户数据的本质是兼有时空序列特征及时变度图特征的数据,因此该课题产生的可以应用于具有以上全部特征或部分特征的大数据的挖掘应用。比如 Web 数据、疾病传染数据、数据、气象数据、出租车轨迹数据、海洋传感器网络数据等诸多和社会、民生相关联的公共大数据的挖据和应用。因此该课题从近期的角度,可以解决合作企业的实际应用需求,从长远的角度,具有非常广阔的应用前景。三、科学研究内容、方法、技术路线1.研究目标。本项目围绕移动用户大数据的挖掘及隐私保护机制的研究,包含以下研究目标:1)研究适用于移动用户大数据的分布式、管理架构。该架构是后续数据挖掘与分析的关键基础支撑,着重研究适用于带有时序特
60、征、图特征、流式数据特征的移动用户大数据的高效和运算机制,构建具有良好横向扩展能力、兼具OLTP 和 OLAP 特性的移动用户大数据分析。2) 研究噪音的模糊序列模式挖掘与匹配算法。针对移动用户数据中不确定性问题,重点研究模糊时空序列匹配和挖掘的算法。同时数据收集过程中普遍的噪音,研究相应的过滤算法和机制。3) 研究分布式并行多种维度时变图的处理机制和算法。主要研究如何在分布式的环境下,高效的处理具有多重维度和时变特征的大图,重点研究此类大图的分割机制、索引机制以及调度算法。4)研究移动用户数据隐私保护机制。主要研究防止移动大数据的隐私信息被者窃取,以及高效的隐私化处理数据快照来进行发布和共享
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肝炎病毒感染后肝脏炎症反应调控机制研究
- 2025年脑科学数据分析师意义思维训练
- 2026年广东省梅州市单招职业倾向性测试题库含答案详解(满分必刷)
- 2026年广州体育职业技术学院单招职业适应性考试题库附参考答案详解(黄金题型)
- 2026年广东省清远市单招职业适应性测试题库附答案详解(综合题)
- 2026年广西农业职业技术大学单招职业倾向性考试题库带答案详解(能力提升)
- 2026年广州铁路职业技术学院单招综合素质考试题库含答案详解(巩固)
- 2026年广东水利电力职业技术学院单招职业技能测试题库及答案详解(考点梳理)
- 2026年广东省云浮市单招职业适应性考试题库完整参考答案详解
- 2026年山西老区职业技术学院单招职业技能测试题库带答案详解(培优)
- 2026春道德与法治二年级下册《身心健康很重要》教学设计
- 小学生主题班会 拒绝校园欺凌 课件
- 第二章空调负荷计算与送风量
- 船坞工程廊道施工方案
- 建筑材料-混凝土介绍ppt
- GB/T 4745-2012纺织品防水性能的检测和评价沾水法
- GB/T 11263-1998热轧H型钢和剖分T型钢
- 03【教案】 项目三 数控编程基础知识
- 中小学体育教师职称晋升面试答辩真题解密
- 代开发票委托书范本
- 接触网技术规格书3电连接线
评论
0/150
提交评论