首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

基于网络编码的分布式存储数据安全性研究

摘要第10-13页
Abstract第13-15页
缩略语表第16-17页
数学符号表第17-18页
第1章 绪论第18-38页
    1.1 研究背景第18-20页
    1.2 国内外研究现状第20-24页
    1.3 关键技术简介第24-34页
        1.3.1 故障修复技术第24-30页
        1.3.2 窃听阻止技术第30-34页
    1.4 本论文主要工作与组织结构第34-38页
        1.4.1 本论文主要创新工作第34-36页
        1.4.2 本论文组织结构第36-38页
第2章 异构分布式存储系统的防窃听设计第38-52页
    2.1 系统模型和MRBR码第38-42页
        2.1.1 相关术语第38-39页
        2.1.2 系统模型分析第39-40页
        2.1.3 MRBR码第40-42页
    2.2 EPM理论第42-45页
        2.2.1 回顾PM理论第42-43页
        2.2.2 EPM理论第43-45页
    2.3 EPM-MRBR码结构第45-50页
        2.3.1 编码结构第45-48页
        2.3.2 MRBR码例子实现第48-50页
    2.4 EPM和MRBR码分析第50页
        2.4.1 MRBR码的实现复杂度第50页
        2.4.2 EPM理论在多数据中心中的应用第50页
    2.5 本章小结第50-52页
第3章 广义再生码模型中数据安全性研究与设计第52-70页
    3.1 广义再生码第52-58页
        3.1.1 广义再生码理论及安全优势第52-55页
        3.1.2 不同安全水平的广义再生码结构第55-58页
    3.2 系统模型分析第58-61页
        3.2.1 基于广义再生码的分布式存储系统模型第58-60页
        3.2.2 窃听模型第60-61页
    3.3 容量上界第61-65页
        3.3.1 问题陈述:安全容量第61-62页
        3.3.2 结果第62-65页
    3.4 例子实现与广义再生码的分析第65-68页
        3.4.1 能够获得安全容量上界的例子实现第65-68页
        3.4.2 广义再生码分析第68页
    3.5 本章小结第68-70页
第4章 最小存储和最小带宽的防窃听编码设计第70-84页
    4.1 部分重复码第70-73页
    4.2 系统模型第73-74页
    4.3 编码结构第74-80页
        4.3.1 广义转置矩阵理论第74-76页
        4.3.2 MSBR码结构第76-80页
    4.4 讨论第80-83页
        4.4.1 具有不同性能的新MSBR码第80-82页
        4.4.2 重构可选择性和安全水平之间的权衡关系第82-83页
    4.5 本章小结第83-84页
第5章 广义模型中安全水平与系统参数之间的关系第84-116页
    5.1 系统模型分析第84-89页
        5.1.1 信息流图表示第84-88页
        5.1.2 窃听模型第88-89页
    5.2 存储-带宽tradeoff及安全性能第89-97页
        5.2.1 问题建模第90-92页
        5.2.2 容量增益第92-94页
        5.2.3 最优的存储解第94-96页
        5.2.4 安全水平与系统参数之间的关系第96-97页
    5.3 数值结果第97-109页
        5.3.1 恒定的修复自由度与恒定的重复系数第98-102页
        5.3.2 恒定的修复自由度与变化的重复系数第102-104页
        5.3.3 变化的修复自由度与变化的重复系数第104-109页
    5.4 编码实现与讨论第109-115页
        5.4.1 例子实现第109-114页
        5.4.2 讨论第114-115页
    5.5 本章小结第115-116页
第6章 总结与展望第116-120页
    6.1 论文总结第116-118页
    6.2 论文不足与研究展望第118-120页
附录第120-128页
    附录A 第2章中公式证明以及EPM应用到三数据中心例子第120-123页
        A.1 公式(2-12)的证明第120页
        A.2 公式(2-24)和(2-25)的证明第120-121页
        A.3 EPM理论应用于三数据中心第121-123页
    附录B 第5章中定理证明第123-128页
        B.1 定理5-1的证明第123-128页
参考文献第128-136页
致谢第136-138页
攻读博士学位期间的成果列表第138-139页
附件:两篇论文第139-159页
学位论文评阅及答辩情况表第159页

论文共159页,点击 下载论文
上一篇:面向GPGPUs的非易失混合存储架构关键技术研究
下一篇:三维可视化技术及3D打印技术在肝脏外科的临床应用研究