首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

大数据环境下隐私索引方法的研究与实现

摘要第5-6页
Abstract第6页
第1章 绪论第12-19页
    1.1 课题来源和选题依据第12-13页
        1.1.1 课题来源第12页
        1.1.2 选题的目的和意义第12-13页
    1.2 国内外研究现状第13-16页
        1.2.1 基于数据加密的国内外研究现状第14页
        1.2.2 基于数据分布的国内外研究现状第14-15页
        1.2.3 基于安全索引的国内外研究现状第15-16页
    1.3 本文结构与研究内容第16-17页
    1.4 小结第17-19页
第2章 大数据查询隐私保护相关问题第19-34页
    2.1 索引查询技术第19-22页
        2.1.1 传统数据索引技术第20-21页
        2.1.2 大数据索引技术第21-22页
    2.2 常见多维查询索引第22-24页
        2.2.1 R树第22-23页
        2.2.2 KD树第23-24页
    2.3 大数据查询中的隐私问题第24-27页
    2.4 隐私保护方法第27-32页
        2.4.1 同态加密第27-28页
        2.4.2 AES加密第28-32页
    2.5 大数据存储数据模型第32-33页
        2.5.1 存储数据类型第32页
        2.5.2 数据存储结构第32-33页
    2.6 小结第33-34页
第3章 基于隐私保护树的大数据查询方法第34-52页
    3.1 引言第34页
    3.2 大数据隐私索引方法描述第34-47页
        3.2.1 隐私数据存储结构一SILL结构第34-41页
        3.2.2 隐私保护查询索引一PP-Tree第41-47页
    3.3 实验对比与分析第47-50页
        3.3.1 对比对象第47页
        3.3.2 测试数据集第47页
        3.3.3 实验结果分析第47-50页
    3.4 小结第50-52页
第4章 隐私保护索引系统设计与实现第52-58页
    4.1 搭建环境第52页
    4.2 系统功能设计第52-53页
    4.3 系统实现第53-57页
        4.3.1 索引构建第53-54页
        4.3.2 数据查询第54-57页
    4.4 小结第57-58页
结论第58-60页
    1. 本文总结第58-59页
    2. 工作展望第59-60页
参考文献第60-65页
附录A 攻读学位期间参与的主要项目第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于构件的图像处理实验平台设计研究
下一篇:基于视觉的机器人分拣系统