首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据库推理控制技术研究

摘要第1-6页
ABSTRACT第6-12页
1 绪论第12-24页
   ·研究背景、目的及意义第12-13页
   ·国内外研究概况第13-22页
     ·数据库推理及其控制第14-16页
     ·XML 推理及其控制第16-19页
     ·抗挖掘的信息保护第19-22页
   ·主要研究工作及论文结构第22-24页
2 关系数据库的推理控制第24-36页
   ·引言第24-25页
   ·敏感数据的形式化第25-27页
     ·敏感数据的构成第25页
     ·敏感数据的刻画第25-27页
   ·基于属性关联的推理第27-31页
     ·推理的基础第27-28页
     ·推理规则系统第28-29页
     ·推理过程的刻画第29-31页
   ·推理控制及其安全分析第31-35页
     ·推理泄露的判定第31-32页
     ·推理控制的原则第32-33页
     ·分阶段的推理控制第33-34页
     ·安全性分析第34-35页
   ·小结第35-36页
3 XML 数据库的推理控制第36-54页
   ·引言第36-37页
   ·基于约束的XML 推理第37-40页
     ·XML 约束及其规范化第37-39页
     ·敏感数据的表示第39页
     ·推理泄露的判定第39-40页
   ·语义扩展的XML 推理第40-43页
     ·XML 节点的封装第40-42页
     ·面向对象的授权第42-43页
     ·安全验证第43页
   ·推理控制第43-52页
     ·基本策略第44-46页
     ·静态局部安全视图的计算第46-49页
     ·动态的推理控制第49-52页
   ·小结第52-54页
4 扩展关联规则的挖掘及推理控制第54-68页
   ·引言第54-56页
   ·经典关联规则的拓展第56-60页
     ·查询模式定义的改进第56-59页
     ·扩展关联规则第59-60页
   ·扩展关联规则的挖掘第60-64页
     ·频繁查询模式的计算第61-63页
     ·有趣规则的发现第63-64页
   ·敏感规则的隐藏第64-67页
     ·敏感关联规则及其挖掘第64-65页
     ·抵抗挖掘的原则第65-66页
     ·抵抗挖掘的方法第66-67页
   ·小结第67-68页
5 通用推理通道的评估与控制第68-78页
   ·引言第68-69页
   ·推理通道的信息流刻画方法第69-71页
     ·推理通道第69页
     ·信息流模型第69-71页
   ·评估与控制策略第71-74页
     ·通道有效性分析第71页
     ·评估参数第71-73页
     ·控制策略第73-74页
   ·实验及结果分析第74-77页
     ·实验环境及设计第74-75页
     ·实验结果及分析第75-77页
   ·小结第77-78页
6 数据库推理控制系统的设计第78-89页
   ·设计的约定和目标第78页
   ·系统总体设计第78-80页
     ·推理控制与数据库系统的关系第79-80页
     ·推理控制系统的组成结构第80页
   ·推理控制辅助工具的设计第80-85页
     ·结构及功能模块设计第81-83页
     ·存储结构设计第83-85页
   ·动态推理控制设计第85-88页
     ·预处理设计第85-86页
     ·身份鉴别阶段的扩展第86页
     ·访问控制阶段的扩展第86-88页
   ·小结第88-89页
7 总结与展望第89-92页
   ·全文总结第89-90页
   ·研究展望第90-92页
致谢第92-93页
参考文献第93-105页
附录 攻读博士学位期间发表论文的目录第105页

论文共105页,点击 下载论文
上一篇:司法赔偿问题研究
下一篇:基于自抗扰技术的主汽温控制策略研究