摘要 | 第10-13页 |
Abstract | 第13-15页 |
缩略语表 | 第16-17页 |
数学符号表 | 第17-18页 |
第1章 绪论 | 第18-38页 |
1.1 研究背景 | 第18-20页 |
1.2 国内外研究现状 | 第20-24页 |
1.3 关键技术简介 | 第24-34页 |
1.3.1 故障修复技术 | 第24-30页 |
1.3.2 窃听阻止技术 | 第30-34页 |
1.4 本论文主要工作与组织结构 | 第34-38页 |
1.4.1 本论文主要创新工作 | 第34-36页 |
1.4.2 本论文组织结构 | 第36-38页 |
第2章 异构分布式存储系统的防窃听设计 | 第38-52页 |
2.1 系统模型和MRBR码 | 第38-42页 |
2.1.1 相关术语 | 第38-39页 |
2.1.2 系统模型分析 | 第39-40页 |
2.1.3 MRBR码 | 第40-42页 |
2.2 EPM理论 | 第42-45页 |
2.2.1 回顾PM理论 | 第42-43页 |
2.2.2 EPM理论 | 第43-45页 |
2.3 EPM-MRBR码结构 | 第45-50页 |
2.3.1 编码结构 | 第45-48页 |
2.3.2 MRBR码例子实现 | 第48-50页 |
2.4 EPM和MRBR码分析 | 第50页 |
2.4.1 MRBR码的实现复杂度 | 第50页 |
2.4.2 EPM理论在多数据中心中的应用 | 第50页 |
2.5 本章小结 | 第50-52页 |
第3章 广义再生码模型中数据安全性研究与设计 | 第52-70页 |
3.1 广义再生码 | 第52-58页 |
3.1.1 广义再生码理论及安全优势 | 第52-55页 |
3.1.2 不同安全水平的广义再生码结构 | 第55-58页 |
3.2 系统模型分析 | 第58-61页 |
3.2.1 基于广义再生码的分布式存储系统模型 | 第58-60页 |
3.2.2 窃听模型 | 第60-61页 |
3.3 容量上界 | 第61-65页 |
3.3.1 问题陈述:安全容量 | 第61-62页 |
3.3.2 结果 | 第62-65页 |
3.4 例子实现与广义再生码的分析 | 第65-68页 |
3.4.1 能够获得安全容量上界的例子实现 | 第65-68页 |
3.4.2 广义再生码分析 | 第68页 |
3.5 本章小结 | 第68-70页 |
第4章 最小存储和最小带宽的防窃听编码设计 | 第70-84页 |
4.1 部分重复码 | 第70-73页 |
4.2 系统模型 | 第73-74页 |
4.3 编码结构 | 第74-80页 |
4.3.1 广义转置矩阵理论 | 第74-76页 |
4.3.2 MSBR码结构 | 第76-80页 |
4.4 讨论 | 第80-83页 |
4.4.1 具有不同性能的新MSBR码 | 第80-82页 |
4.4.2 重构可选择性和安全水平之间的权衡关系 | 第82-83页 |
4.5 本章小结 | 第83-84页 |
第5章 广义模型中安全水平与系统参数之间的关系 | 第84-116页 |
5.1 系统模型分析 | 第84-89页 |
5.1.1 信息流图表示 | 第84-88页 |
5.1.2 窃听模型 | 第88-89页 |
5.2 存储-带宽tradeoff及安全性能 | 第89-97页 |
5.2.1 问题建模 | 第90-92页 |
5.2.2 容量增益 | 第92-94页 |
5.2.3 最优的存储解 | 第94-96页 |
5.2.4 安全水平与系统参数之间的关系 | 第96-97页 |
5.3 数值结果 | 第97-109页 |
5.3.1 恒定的修复自由度与恒定的重复系数 | 第98-102页 |
5.3.2 恒定的修复自由度与变化的重复系数 | 第102-104页 |
5.3.3 变化的修复自由度与变化的重复系数 | 第104-109页 |
5.4 编码实现与讨论 | 第109-115页 |
5.4.1 例子实现 | 第109-114页 |
5.4.2 讨论 | 第114-115页 |
5.5 本章小结 | 第115-116页 |
第6章 总结与展望 | 第116-120页 |
6.1 论文总结 | 第116-118页 |
6.2 论文不足与研究展望 | 第118-120页 |
附录 | 第120-128页 |
附录A 第2章中公式证明以及EPM应用到三数据中心例子 | 第120-123页 |
A.1 公式(2-12)的证明 | 第120页 |
A.2 公式(2-24)和(2-25)的证明 | 第120-121页 |
A.3 EPM理论应用于三数据中心 | 第121-123页 |
附录B 第5章中定理证明 | 第123-128页 |
B.1 定理5-1的证明 | 第123-128页 |
参考文献 | 第128-136页 |
致谢 | 第136-138页 |
攻读博士学位期间的成果列表 | 第138-139页 |
附件:两篇论文 | 第139-159页 |
学位论文评阅及答辩情况表 | 第159页 |