| 摘要 | 第10-13页 |
| Abstract | 第13-15页 |
| 缩略语表 | 第16-17页 |
| 数学符号表 | 第17-18页 |
| 第1章 绪论 | 第18-38页 |
| 1.1 研究背景 | 第18-20页 |
| 1.2 国内外研究现状 | 第20-24页 |
| 1.3 关键技术简介 | 第24-34页 |
| 1.3.1 故障修复技术 | 第24-30页 |
| 1.3.2 窃听阻止技术 | 第30-34页 |
| 1.4 本论文主要工作与组织结构 | 第34-38页 |
| 1.4.1 本论文主要创新工作 | 第34-36页 |
| 1.4.2 本论文组织结构 | 第36-38页 |
| 第2章 异构分布式存储系统的防窃听设计 | 第38-52页 |
| 2.1 系统模型和MRBR码 | 第38-42页 |
| 2.1.1 相关术语 | 第38-39页 |
| 2.1.2 系统模型分析 | 第39-40页 |
| 2.1.3 MRBR码 | 第40-42页 |
| 2.2 EPM理论 | 第42-45页 |
| 2.2.1 回顾PM理论 | 第42-43页 |
| 2.2.2 EPM理论 | 第43-45页 |
| 2.3 EPM-MRBR码结构 | 第45-50页 |
| 2.3.1 编码结构 | 第45-48页 |
| 2.3.2 MRBR码例子实现 | 第48-50页 |
| 2.4 EPM和MRBR码分析 | 第50页 |
| 2.4.1 MRBR码的实现复杂度 | 第50页 |
| 2.4.2 EPM理论在多数据中心中的应用 | 第50页 |
| 2.5 本章小结 | 第50-52页 |
| 第3章 广义再生码模型中数据安全性研究与设计 | 第52-70页 |
| 3.1 广义再生码 | 第52-58页 |
| 3.1.1 广义再生码理论及安全优势 | 第52-55页 |
| 3.1.2 不同安全水平的广义再生码结构 | 第55-58页 |
| 3.2 系统模型分析 | 第58-61页 |
| 3.2.1 基于广义再生码的分布式存储系统模型 | 第58-60页 |
| 3.2.2 窃听模型 | 第60-61页 |
| 3.3 容量上界 | 第61-65页 |
| 3.3.1 问题陈述:安全容量 | 第61-62页 |
| 3.3.2 结果 | 第62-65页 |
| 3.4 例子实现与广义再生码的分析 | 第65-68页 |
| 3.4.1 能够获得安全容量上界的例子实现 | 第65-68页 |
| 3.4.2 广义再生码分析 | 第68页 |
| 3.5 本章小结 | 第68-70页 |
| 第4章 最小存储和最小带宽的防窃听编码设计 | 第70-84页 |
| 4.1 部分重复码 | 第70-73页 |
| 4.2 系统模型 | 第73-74页 |
| 4.3 编码结构 | 第74-80页 |
| 4.3.1 广义转置矩阵理论 | 第74-76页 |
| 4.3.2 MSBR码结构 | 第76-80页 |
| 4.4 讨论 | 第80-83页 |
| 4.4.1 具有不同性能的新MSBR码 | 第80-82页 |
| 4.4.2 重构可选择性和安全水平之间的权衡关系 | 第82-83页 |
| 4.5 本章小结 | 第83-84页 |
| 第5章 广义模型中安全水平与系统参数之间的关系 | 第84-116页 |
| 5.1 系统模型分析 | 第84-89页 |
| 5.1.1 信息流图表示 | 第84-88页 |
| 5.1.2 窃听模型 | 第88-89页 |
| 5.2 存储-带宽tradeoff及安全性能 | 第89-97页 |
| 5.2.1 问题建模 | 第90-92页 |
| 5.2.2 容量增益 | 第92-94页 |
| 5.2.3 最优的存储解 | 第94-96页 |
| 5.2.4 安全水平与系统参数之间的关系 | 第96-97页 |
| 5.3 数值结果 | 第97-109页 |
| 5.3.1 恒定的修复自由度与恒定的重复系数 | 第98-102页 |
| 5.3.2 恒定的修复自由度与变化的重复系数 | 第102-104页 |
| 5.3.3 变化的修复自由度与变化的重复系数 | 第104-109页 |
| 5.4 编码实现与讨论 | 第109-115页 |
| 5.4.1 例子实现 | 第109-114页 |
| 5.4.2 讨论 | 第114-115页 |
| 5.5 本章小结 | 第115-116页 |
| 第6章 总结与展望 | 第116-120页 |
| 6.1 论文总结 | 第116-118页 |
| 6.2 论文不足与研究展望 | 第118-120页 |
| 附录 | 第120-128页 |
| 附录A 第2章中公式证明以及EPM应用到三数据中心例子 | 第120-123页 |
| A.1 公式(2-12)的证明 | 第120页 |
| A.2 公式(2-24)和(2-25)的证明 | 第120-121页 |
| A.3 EPM理论应用于三数据中心 | 第121-123页 |
| 附录B 第5章中定理证明 | 第123-128页 |
| B.1 定理5-1的证明 | 第123-128页 |
| 参考文献 | 第128-136页 |
| 致谢 | 第136-138页 |
| 攻读博士学位期间的成果列表 | 第138-139页 |
| 附件:两篇论文 | 第139-159页 |
| 学位论文评阅及答辩情况表 | 第159页 |