首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

图上可达性查询的隐私保护方法研究

摘要第5-6页
Abstract第6页
第一章 引言第7-11页
    1.1 研究背景和意义第7-8页
    1.2 研究内容和研究成果第8-10页
    1.3 本文结构第10-11页
第二章 相关工作第11-18页
    2.1 图数据库上隐私保护方法概述第11-12页
    2.2 图数据库查询验证第12页
    2.3 基于隐私保护的图查询服务第12-13页
    2.4 可达性查询算法概述第13-17页
    2.5 本章小结第17-18页
第三章 问题定义与系统概述第18-23页
    3.1 2-hop索引方法第18-20页
    3.2 密码学知识第20-21页
    3.3 可达性查询的隐私保护问题定义第21-22页
    3.4 本章小结第22-23页
第四章 图上可达性查询的隐私保护算法第23-41页
    4.1 具有Imax感知的2-hop算法第23-25页
    4.2 代理节点的添加算法第25-31页
        4.2.1 交集大小归一化第25-29页
        4.2.2 Lin和Lout大小归一化第29-31页
    4.3 索引加密处理算法第31-32页
    4.4 隐私保护的可达性查询处理第32-34页
    4.5 图上可达性查询的隐私保护算法的隐私分析第34-36页
    4.6 实验结果第36-40页
        4.6.1 合成数据集上的实验第37-39页
        4.6.2 真实数据集上的实验第39-40页
    4.7 本章小结第40-41页
第五章 稀疏图上可达性查询隐私保护方法第41-48页
    5.1 m-2-hop索引算法第41-45页
        5.1.1 m-2-hop算法分析第42-43页
        5.1.2 基于启发式方法的m-2-hop构建算法第43-45页
    5.2 基于m-2-hop的可达性查询的隐私保护算法第45-46页
    5.3 实验结果第46-47页
    5.4 本章小结第47-48页
第六章 总结与展望第48-49页
参考文献第49-54页
学术论文第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:组织变革与服务质量的提升:对上海机场出入境边防检査站的个案研究
下一篇:《东方早报》副刊《上海书评》研究