摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-12页 |
第一章 前言 | 第12-35页 |
·约束满足问题 | 第13-17页 |
·约束满足问题定义 | 第13-15页 |
·问题建模 | 第15-17页 |
·约束满足问题求解概述 | 第17-21页 |
·系统搜索 | 第18-19页 |
·局部搜索 | 第19-20页 |
·约束传播 | 第20-21页 |
·分布式约束满足问题 | 第21-26页 |
·从集中式到分布式 | 第22-23页 |
·国内外研究现状 | 第23-24页 |
·研究内容和创新 | 第24-26页 |
·论文结构 | 第26-27页 |
参考文献 | 第27-35页 |
第二章 约束满足求解及其在模式变化检测中的应用 | 第35-55页 |
·约束满足问题的求解算法 | 第35-41页 |
·回溯搜索 | 第35-39页 |
·前向检查 | 第39页 |
·最小冲突搜索 | 第39-41页 |
·半结构化数据模式变化检测概述 | 第41-42页 |
·相关概念与问题描述 | 第42-46页 |
·有向标记树、树型模式和匹配映射 | 第42-45页 |
·XML 数据模式变化检测问题描述 | 第45-46页 |
·基于约束满足的模式变化检测问题快速求解 | 第46-50页 |
·XML 数据模式变换检测到约束满足问题的转换 | 第46-47页 |
·XML 数据模式变化检测的约束满足快速求解 | 第47-50页 |
·实验分析 | 第50-52页 |
·本章小结 | 第52页 |
参考文献 | 第52-55页 |
第三章 分布式约束满足求解算法分析 | 第55-81页 |
·分布式约束满足问题定义和建模 | 第55-58页 |
·分布式约束满足问题求解算法 | 第58-71页 |
·异步回溯 | 第60-65页 |
·异步弱承诺搜索 | 第65-69页 |
·分布式逃逸 | 第69-71页 |
·分布式约束满足问题扩展 | 第71-72页 |
·分布式局部约束 | 第71-72页 |
·开放分布式约束 | 第72页 |
·分布式求解中的隐私安全 | 第72页 |
·几种算法的比较分析实验 | 第72-77页 |
·本章小结 | 第77页 |
参考文献 | 第77-81页 |
第四章 隐私安全的分布式约束满足问题求解 | 第81-98页 |
·问题概述 | 第82-87页 |
·分布式约束满足中引入隐私安全要求 | 第82-84页 |
·隐私安全分布式约束满足问题 | 第84-86页 |
·隐私安全分布式约束满足问题建模 | 第86-87页 |
·相关概念 | 第87-90页 |
·秘密共享 | 第87页 |
·ECC公钥加密体制 | 第87-90页 |
·基于权值加密的安全分布式约束满足问题求解算法 | 第90-94页 |
·Agent 基于权值生成约束矩阵 | 第90-91页 |
·约束矩阵的置换 | 第91页 |
·搜索过程中的一致性检查 | 第91-92页 |
·解的获得 | 第92-94页 |
·实验分析 | 第94-96页 |
·求解的安全性 | 第94页 |
·求解效率的比较 | 第94-96页 |
·本章小结 | 第96-97页 |
参考文献 | 第97-98页 |
第五章 基于隐私安全分布式约束满足求解的虚拟企业合作伙伴选择 | 第98-111页 |
·基于多 AGENT 的虚拟企业合作伙伴选择系统 | 第98-102页 |
·虚拟企业行为周期 | 第98-100页 |
·基于多 Agent 的虚拟企业合作伙伴选择系统 | 第100-102页 |
·面向虚拟企业合作伙伴选择的隐私安全分布式约束满足方法 | 第102-106页 |
·虚拟企业合作伙伴选择的分布式约束 | 第102-103页 |
·合作伙伴协商选择的隐私安全分布式约束满足求解方法 | 第103-106页 |
·系统框架和应用实例 | 第106-109页 |
·系统框架 | 第106-107页 |
·应用实例 | 第107-109页 |
·本章小结 | 第109页 |
参考文献 | 第109-111页 |
第六章 总结 | 第111-114页 |
·本文主要工作 | 第111-112页 |
·本文的主要贡献和创新点 | 第112-113页 |
·进一步研究方向 | 第113-114页 |
在读期间发表的论文 | 第114-115页 |
在读期间参加的项目 | 第115-116页 |
致谢 | 第116页 |