首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

分布式系统中的数据采集与隐私保护机制研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第18-32页
    1.1 课题研究背景与意义第18-19页
    1.2 低能耗分布式系统——无线传感器网络第19-22页
        1.2.1 无线传感器网络的结构第20-21页
        1.2.2 无线传感器网络的特点第21-22页
        1.2.3 无线传感器网络的研究现状第22页
    1.3 高性能分布式系统——云计算平台第22-25页
        1.3.1 云计算平台结构第23-24页
        1.3.2 云计算特点第24-25页
        1.3.3 云计算研究现状第25页
    1.4 高互动分布式系统——社交网络第25-28页
        1.4.1 社交网络的结构第26-27页
        1.4.2 社交网络的特点第27页
        1.4.3 社交网络的研究现状第27-28页
    1.5 本文的主要研究工作第28-29页
    1.6 本文组织结构第29-32页
第2章 基础理论和基础知识第32-39页
    2.1 数学基础知识第32页
        2.1.1 群的概念第32页
        2.1.2 质数理论第32页
    2.2 人工神经网络第32-34页
    2.3 哈希函数第34页
    2.4 困难问题第34-35页
        2.4.1 离散对数问题第34-35页
        2.4.2 计算Diffie-Hellman问题第35页
        2.4.3 双线性Diffie-Hellman问题第35页
        2.4.4 判定性双线性Diffie-Hellman问题第35页
    2.5 双线性映射第35-36页
    2.6 对偶双线性群向量空间第36-37页
    2.7 基于属性的加密第37-38页
    2.8 本章小结第38-39页
第3章 无线传感器网络中的三层数据缩减机制第39-62页
    3.1 概述第39-41页
    3.2 相关工作第41-43页
    3.3 问题模型第43-45页
        3.3.1 系统框架第43-44页
        3.3.2 三层数据缩减框架中的数据管理第44-45页
        3.3.3 设计目标第45页
    3.4 三层数据缩减框架的设计第45-47页
        3.4.1 组内数据缩减第45-46页
        3.4.2 自适应低工作周期数据缩减第46页
        3.4.3 相关组组间数据缩减第46-47页
    3.5 基本实现第47-50页
        3.5.1 中心节点选择算法第47-48页
        3.5.2 转化模型第48-49页
        3.5.3 经验预测模型的构建第49页
        3.5.4 模型更新和重采样率调整第49-50页
        3.5.5 相关组的划分计算第50页
    3.6 预测精度提高的模型实现第50-57页
        3.6.1 BP神经网络转化模型构建第51-55页
        3.6.2 BP神经网络预测模型构建第55-57页
    3.7 实验和性能评估第57-61页
        3.7.1 实验参数设置第57-58页
        3.7.2 性能评估第58-61页
    3.8 本章小结第61-62页
第4章 云计算环境中基于动态压缩感知的视频监控算法第62-80页
    4.1 概述第62-66页
        4.1.1 问题陈述第62-63页
        4.1.2 相关工作第63-64页
        4.1.3 现有研究工作的不足第64-65页
        4.1.4 本章工作第65-66页
    4.2 问题模型第66-69页
        4.2.1 系统模型第66页
        4.2.2 威胁模型第66-67页
        4.2.3 压缩感知第67-68页
        4.2.4 设计目标第68-69页
    4.3 云计算平台中的动态压缩感知方案第69-74页
        4.3.1 动态压缩感知方案的定义第69-70页
        4.3.2 视频编码算法第70-72页
        4.3.3 视频解码第72-73页
        4.3.4 安全性分析第73-74页
    4.4 模拟仿真实验第74-79页
        4.4.1 计算开销第74-76页
        4.4.2 通信开销第76-77页
        4.4.3 视频重构质量第77-78页
        4.4.4 实验总结第78-79页
    4.5 本章小结第79-80页
第5章 社交网络中基于效用的用户关注度匿名方案第80-106页
    5.1 概述第80-84页
        5.1.1 问题陈述第80-81页
        5.1.2 相关工作第81-83页
        5.1.3 现有研究工作的不足第83页
        5.1.4 本章工作第83-84页
    5.2 问题模型第84-86页
        5.2.1 系统模型第84-85页
        5.2.2 威胁模型第85-86页
        5.2.3 设计目标第86页
    5.3 前期工作第86-89页
        5.3.1 代理重加密关键字搜索第86-87页
        5.3.2 基于层次的属性加密方案第87-89页
    5.4 基于关注度的近似k匿名关注协议第89-91页
        5.4.1 关注度的近似k匿名的定义第89-90页
        5.4.2 基于用户关注度的近似k匿名关注协议第90-91页
        5.4.3 简要证明第91页
    5.5 基于效用的关注度匿名方案的定义和框架第91-94页
        5.5.1 层次和能力授权模型第91-92页
        5.5.2 基于效用的用户交互协议第92-94页
    5.6 基于效用的用户交互协议的构建第94-99页
        5.6.1 系统初始化第94-95页
        5.6.2 社交网络中安全搜索第95-97页
        5.6.3 社交网络中授权的消息访问第97-98页
        5.6.4 社交中的取消关注第98-99页
    5.7 性能和安全性分析第99-101页
        5.7.1 性能分析第99-100页
        5.7.2 安全性分析第100-101页
    5.8 模拟仿真实验第101-105页
        5.8.1 实验参数设置第101-102页
        5.8.2 实验结果第102-105页
    5.9 本章小结第105-106页
第6章 社交网络中基于邻近度的位置查询协议第106-129页
    6.1 概述第106-110页
        6.1.1 问题陈述第106-108页
        6.1.2 相关工作第108-109页
        6.1.3 现有研究工作的不足第109页
        6.1.4 本章工作第109-110页
    6.2 问题模型第110-113页
        6.2.1 系统模型第110-111页
        6.2.2 威胁模型第111-112页
        6.2.3 设计目标第112-113页
    6.3 前期工作第113-114页
        6.3.1 谓词加密第113页
        6.3.2 前缀关系编码验证第113-114页
    6.4 协议的整体框架第114-118页
        6.4.1 协议的主要思想第114-116页
        6.4.2 搜索能力授权和代理模型第116-117页
        6.4.3 生成索引和陷门第117页
        6.4.4 协议的定义第117-118页
    6.5 协议的构建第118-122页
    6.6 性能和安全性评估第122-128页
        6.6.1 性能分析第122-123页
        6.6.2 安全性分析第123-124页
        6.6.3 模拟实验第124-128页
    6.7 本章小结第128-129页
结论第129-133页
参考文献第133-143页
附录 A 攻读学位期间所发表的学术论文第143-144页
附录 B 攻读学位期间所参加的科研项目及申请的软件著作权第144-145页
致谢第145-146页

论文共146页,点击 下载论文
上一篇:核盘菌弱毒菌株AH16所含真菌病毒及其生物学特性研究
下一篇:基于RNA-seq的棉花陆海渐渗系黄萎病抗性及纤维品质研究