首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

个性化搜索中隐私保护的问题研究

摘要第1-8页
Abstract第8-12页
第1章 绪论第12-20页
   ·研究背景及意义第12-14页
     ·研究背景第12-13页
     ·研究意义第13-14页
   ·研究现状第14-18页
     ·个性化搜索技术的研究现状第14-15页
     ·隐私保护技术的研究现状第15-17页
     ·个性化搜索中的隐私保护技术研究现状第17-18页
   ·本文的主要内容和组织结构第18-19页
   ·本章小结第19-20页
第2章 安全多方计算第20-28页
   ·安全多方计算简介第20页
   ·安全多方计算基础协议第20-24页
     ·安全比较协议第20-21页
     ·安全求和协议第21-22页
     ·安全点积协议第22-24页
     ·安全除协议第24页
   ·安全性定义第24-27页
     ·计算不可区分和统计不可区分第25页
     ·半诚实模型下的安全两方计算定义第25-26页
     ·半诚实模型下的安全多方计算定义第26页
     ·安全性需求第26-27页
   ·安全多方计算协议的复杂度分析第27页
   ·本章小结第27-28页
第3章 改进的向量空间模型第28-42页
   ·向量空间模型简介第31-37页
     ·向量空间模型的相关概念第31-32页
     ·向量空间模型定义第32-33页
     ·向量空间模型中特征项的选择第33-34页
     ·向量空间模型中特征项权重的计算第34-37页
   ·改进的向量空间模型第37-40页
     ·问题的提出第37-38页
     ·改进的向量空间模型的描述第38-40页
   ·算法性能对比分析第40-41页
   ·本章小结第41-42页
第4章 基于改进的向量空间模型的安全点积相似度的计算第42-59页
   ·问题的提出第42页
   ·现有排序方法讨论第42-43页
   ·现有相似度计算方法讨论第43-44页
   ·基于改进的向量空间模型的安全点积相似度计算算法第44-49页
     ·改进的算法的前提条件第44-45页
     ·算法改进的总体思路第45页
     ·相关定义第45-46页
     ·算法描述第46-49页
   ·实例验证和算法对比分析第49-57页
     ·实例验证第49-50页
     ·仿真实验第50-55页
     ·安全性证明第55页
     ·时间复杂度分析第55-56页
     ·通信复杂度分析第56-57页
   ·本章小结第57-59页
结论第59-61页
致谢第61-62页
参考文献第62-67页
作者简介第67页
攻读硕士学位期间发表的论文和参加科研情况第67页

论文共67页,点击 下载论文
上一篇:基于JSP技术的魏县水利工程信息管理系统
下一篇:基建矿山项目进度管理系统的设计与实现