首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向跨组织构建的LP模型的隐私保护协同优化算法研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-10页
CONTENT第10-12页
第—章 绪论第12-20页
    1.1 研究背景第12-16页
        1.1.1 协同物流第12-13页
        1.1.2 协同生产第13-14页
        1.1.3 协同调度第14-16页
    1.2 国内外研究现状及发展第16-18页
        1.2.1 安全多方计算第16-17页
        1.2.2 分布式优化第17页
        1.2.3 安全多方协同优化第17-18页
    1.3 研究内容和论文结构第18-19页
        1.3.1 研究内容第18-19页
        1.3.2 论文结构第19页
    1.4 本章小结第19-20页
第二章 相关的理论知识第20-31页
    2.1 安全多方计算理论第20-24页
        2.1.1 安全多方计算的定义第20页
        2.1.2 安全多方计算的参与方第20-21页
        2.1.3 基础的安全多方计算协议和同态加密体制第21-22页
        2.1.4 基于隐私保护的协同优化算法的研究挑战第22-24页
    2.2 线性规划模型与D-W分解原理第24-30页
        2.2.1 线性规划模型及其几何意义第25-26页
        2.2.2 D-W分解和列生成算法第26-30页
    2.3 本章小结第30-31页
第三章 隐私信息水平分布LP模型协同优化算法第31-37页
    3.1 问题的提出第31页
    3.2 构建新的安全的LP模型第31-35页
        3.2.1 隐藏代理i(i=1,...,p)的隐私信息第31-34页
        3.2.2 隐藏代理p+1的隐私信息第34-35页
    3.3 安全性和有效性第35-36页
    3.4 本章小结第36-37页
第四章 安全K-LP问题第37-55页
    4.1 问题的提出第37-39页
    4.2 改进的D-W分解第39-45页
        4.2.1 安全K-LP转换第39-40页
        4.2.2 隐藏资源向量第40-43页
        4.2.3 改进的D-W分解法第43-45页
    4.3 解决K-LP问题的安全列生成协议第45-54页
        4.3.1 价格问题的解决第48-51页
        4.3.2 安全列生成协议第51-53页
        4.3.3 计算和通讯成本分析第53-54页
    4.4 本章小结第54-55页
第五章 恶意模型下的激励相容协议第55-68页
    5.1 SCG协议中的恶意行为第55-56页
    5.2 在SCG协议中的纳什均衡第56-58页
        5.2.1 纳什均衡中的占优策略第56-57页
        5.2.2 建立纳什均衡的途径第57-58页
    5.3 激励相容协议第58-67页
        5.3.1 多方转换第58-63页
        5.3.2 激励相容协议第63-67页
        5.3.3 成本分析第67页
    5.4 本章小结第67-68页
结论与展望第68-70页
参考文献第70-73页
攻读学位期间发表的论文第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:江苏省X市农村信访产生的原因与对策研究
下一篇:淮安市文化产业发展中的政府行为研究