首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

两类科学计算问题的安全外包方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-28页
    1.1 引言第14页
    1.2 研究背景第14-21页
        1.2.1 云计算第14-17页
        1.2.2 云计算国内外研究现状第17-19页
        1.2.3 云安全第19-21页
    1.3 外包计算及国内外研究现状第21-27页
        1.3.1 外包计算第21-24页
        1.3.2 外包计算国内外研究现状第24-27页
    1.4 主要贡献及内容安排第27-28页
第二章 预备知识第28-36页
    2.1 矩阵分解相关理论第28-31页
    2.2 凸二次规划相关理论第31-34页
    2.3 置换函数与Kronecker函数第34页
    2.4 本章小结第34-36页
第三章 可验证的非负矩阵分解安全外包方案第36-46页
    3.1 非负矩阵分解的应用场景第36-37页
    3.2 方案系统模型第37-38页
    3.3 方案构造第38-41页
    3.4 方案分析第41-45页
    3.5 本章小结第45-46页
第四章 可验证的凸二次规划安全外包方案第46-58页
    4.1 凸二次规划的应用场景第46-47页
    4.2 Zhang等人的凸二次规划外包方案第47-48页
    4.3 可验证的凸二次规划安全外包方案第48-57页
        4.3.1 系统模型第48-49页
        4.3.2 方案构造第49-53页
        4.3.3 方案分析第53-57页
    4.4 本章小结第57-58页
第五章 结论与展望第58-60页
参考文献第60-64页
致谢第64-66页
作者简介第66-67页

论文共67页,点击 下载论文
上一篇:杭州大江东20kV配电网规划及运行研究
下一篇:配网单线图自动生成算法的研究与应用