首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云环境下可验证的近似图像共享方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景第14-17页
        1.1.1 云计算第14-16页
        1.1.2 移动云计算第16-17页
    1.2 研究意义第17-18页
    1.3 国内外研究现状第18-20页
        1.3.1 外包数据验证第18-19页
        1.3.2 安全图像共享第19-20页
    1.4 研究内容及主要贡献第20页
    1.5 本文结构安排第20-22页
第二章 预备知识第22-32页
    2.1 密码学基础第22-26页
        2.1.1 对称加密第22页
        2.1.2 哈希函数第22-23页
        2.1.3 局部敏感哈希第23-24页
        2.1.4 伪随机函数第24-25页
        2.1.5 对称可搜索加密第25-26页
    2.2 加密图像检索基础第26-30页
        2.2.1 SIFT特征向量的提取第26-29页
        2.2.2 图像加密技术第29-30页
    2.3 本章小结第30-32页
第三章 一种云环境下可验证的近似图像共享方案第32-48页
    3.1 Cui等人方案第32-36页
        3.1.1 方案简述第33-35页
        3.1.2 方案的分析第35-36页
    3.2 一种云环境下可验证的近似图像共享方案第36-46页
        3.2.1 方案模型第36-39页
        3.2.2 方案描述第39-45页
        3.2.3 安全性分析第45-46页
    3.3 本章小结第46-48页
第四章 方案实现与性能分析第48-58页
    4.1 方案实现第48-54页
        4.1.1 环境设置第48页
        4.1.2 算法流程第48页
        4.1.3 算法实现第48-54页
    4.2 性能分析第54-57页
        4.2.1 初始化开销第54-55页
        4.2.2 搜索开销第55-56页
        4.2.3 验证开销第56-57页
    4.3 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 工作总结第58页
    5.2 研究展望第58-60页
参考文献第60-64页
致谢第64-66页
作者简介第66-67页

论文共67页,点击 下载论文
上一篇:论我国民事诉讼调解检察监督制度的完善
下一篇:论破坏计算机信息系统罪