首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

移动应用推荐系统的隐私保护研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-18页
    1.1 研究背景与研究动机第14-16页
    1.2 主要贡献与论文结构第16-18页
第二章 相关工作第18-24页
    2.1 信任和信任行为第18-19页
    2.2 社交网络中的隐私保护第19-20页
    2.3 具有隐私保护的推荐系统第20-21页
    2.4 移动应用推荐系统第21-22页
    2.5 本章小结第22-24页
第三章 系统概述第24-28页
    3.1 系统模型第24-26页
        3.1.1 PPMARS-C的系统模型第24-25页
        3.1.2 PPMARS-S的系统模型第25-26页
        3.1.3 PPMARS-C与PPMARS-S的不同第26页
    3.2 安全模型第26-27页
    3.3 本章小结第27-28页
第四章 PPMARS-C与PPMARS-S第28-42页
    4.1 预备知识第28-29页
        4.1.1 同态加密第28页
        4.1.2 Shamir门限方案第28-29页
    4.2 PPMARS-C第29-36页
    4.3 PPMARS-S第36-41页
    4.4 本章小结第41-42页
第五章 系统实现与性能评估第42-58页
    5.1 系统实现第42-43页
    5.2 安全性分析第43-45页
    5.3 性能评估第45-55页
        5.3.1 运行效率第46-48页
        5.3.2 内存消耗第48-49页
        5.3.3 CPU占用率第49-50页
        5.3.4 通信消耗第50-51页
        5.3.5 电量消耗第51页
        5.3.6 推荐准确性第51-52页
        5.3.7 鲁棒性第52-55页
    5.4 本章小结第55-58页
第六章 总结与展望第58-60页
    6.1 总结第58页
    6.2 展望第58-60页
参考文献第60-64页
致谢第64-66页
作者简介第66-68页

论文共68页,点击 下载论文
上一篇:基于事件相关电位的图像质量评价方法
下一篇:面向短文本情感分析的个性化推荐方法研究