首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下保护隐私的图状数据处理技术研究

摘要第5-7页
ABSTRACT第7-8页
主要缩略语及中英文对照第12-13页
第一章 绪论第13-26页
    1.1. 研究背景及意义第13-17页
    1.2. 研究内容第17-20页
    1.3. 研究目标第20-21页
    1.4. 论文的主要贡献第21-22页
    1.5. 论文的组织结构第22页
    1.6. 参考文献第22-26页
第二章 云计算环境下隐私保护相关问题研究综述第26-38页
    2.1. 云计算环境下的隐私保护问题第26-28页
    2.2. 云计算环境下隐私保护问题研究综述第28-32页
    2.3. 图状数据处理技术介绍第32-34页
    2.4. 本章小结第34页
    2.5. 参考文献第34-38页
第三章 云计算环境下保护隐私的相似子图查询方法第38-58页
    3.1. 引言第38-39页
    3.2. 系统模型和威胁模型第39-41页
    3.3. 隐私保护需求分析第41-43页
        3.3.1. 相似子图查询问题第41-42页
        3.3.2. 相似子图查询的隐私保护需求第42-43页
    3.4. 隐私保护方案设计与分析第43-50页
        3.4.1. 方案总体框架第43-45页
        3.4.2. 保护隐私的相似子图查询方法设计第45-48页
        3.4.3. 理论分析第48-50页
    3.5. 实验与分析第50-55页
        3.5.1. 实验环境与设置第50-51页
        3.5.2. 实验结果及分析第51-55页
    3.6. 本章小结第55页
    3.7. 参考文献第55-58页
第四章 保护边权值隐私的节点间最短距离计算方法第58-74页
    4.1. 引言第58-60页
    4.2. 系统模型和威胁模型第60-61页
    4.3. 隐私保护需求分析第61-63页
        4.3.1. 最短距离计算问题第61-63页
        4.3.2. 最短距离计算问题的隐私保护需求第63页
    4.4. 隐私保护方案设计与分析第63-67页
        4.4.1. 方案总体框架第63-65页
        4.4.2. 保护边权值的最短距离计算方法设计第65-66页
        4.4.3. 理论分析第66-67页
    4.5. 实验与分析第67-70页
        4.5.1. 实验环境与设置第67-68页
        4.5.2. 实验结果及分析第68-70页
    4.6. 安全的最短距离计算综合解决方案第70-71页
    4.7. 本章小结第71-72页
    4.8. 参考文献第72-74页
第五章 保护隐私的标签约束节点可达性查询方法第74-96页
    5.1. 引言第74-76页
    5.2. 系统模型和威胁模型第76-77页
    5.3. 隐私保护需求分析第77-80页
        5.3.1. 标签约束节点可达性问题第77-79页
        5.3.2. 标签约束节点可达性查询的隐私保护需求第79-80页
    5.4. 隐私保护方案设计与分析第80-87页
        5.4.1. 方案总体框架第80-81页
        5.4.2. 保护隐私的标签约束可达性查询方法设计第81-85页
        5.4.3. 理论分析第85-87页
    5.5. 实验与分析第87-93页
        5.5.1. 实验环境与设置第87-88页
        5.5.2. 实验结果及分析第88-93页
    5.6. 本章小结第93页
    5.7. 参考文献第93-96页
第六章 结束语第96-101页
    6.1. 论文总结第96-98页
    6.2. 进一步工作第98-99页
    6.3. 参考文献第99-101页
致谢第101-103页
攻读博士学位期间发表和录用的论文第103页

论文共103页,点击 下载论文
上一篇:基于绳索牵引空间爬行机器人伸缩臂的研究
下一篇:文本情感分析中关键问题的研究