首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下HOG特征提取算法的安全外包计算方案研究

摘要第4-6页
ABSTRACT第6-7页
1 绪论第11-21页
    1.1 研究背景和意义第11-13页
    1.2 国内外研究现状第13-17页
        1.2.1 基于同态加密的安全外包框架第13-15页
        1.2.2 基于安全多方计算的外包框架第15-17页
    1.3 论文的内容与结构组织第17-21页
        1.3.1 问题描述第17-18页
        1.3.2 设计目标第18页
        1.3.3 本文的组织结构第18-21页
2 背景介绍第21-27页
    2.1 云计算基础第21-22页
    2.2 HOG特征提取算法第22-23页
    2.3 密码学工具第23-25页
        2.3.1 部分同态加密第23-24页
        2.3.2 安全多方计算第24-25页
    2.4 本章小结第25-27页
3 单服务器方案第27-35页
    3.1 安全模型和威胁模型第27页
    3.2 图像加密第27-28页
    3.3 构建尺度空间金字塔第28-29页
    3.4 生成方向梯度直方图第29-31页
    3.5 生成特征向量第31-32页
    3.6 解密特征向量第32页
    3.7 安全性分析第32页
    3.8 正确性分析第32-33页
    3.9 本章小结第33-35页
4 多服务器方案第35-47页
    4.1 安全模型和威胁模型第35-36页
    4.2 安全比较协议:BSCP第36-38页
    4.3 图像加密第38页
    4.4 构建图像尺度金字塔第38-39页
    4.5 生成方向梯度直方图第39-41页
        4.5.1 方向计算第39-40页
        4.5.2 梯度幅度计算第40页
        4.5.3 方向直方图计算第40-41页
    4.6 归一化和生成特征描述符第41页
    4.7 安全性分析第41-42页
    4.8 正确性分析第42-45页
    4.9 本章小结第45-47页
5 实验结果分析第47-55页
    5.1 实验数据集第47-48页
    5.2 实验方法第48-49页
    5.3 准确性分析第49-51页
    5.4 效率分析第51-52页
    5.5 现有工作对比第52-54页
    5.6 本章小结第54-55页
6 总结与展望第55-59页
    6.1 本文总结第55-56页
    6.2 工作展望第56-59页
参考文献第59-63页
附录第63-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于语义距离的图像检索多样化研究
下一篇:基于贝叶斯模型的自然场景文本检测算法研究