教育论文网

分布式环境中信息挖掘与隐私保护相关技术研究

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机软件论文程序设计、软件工程论文程序设计论文
分类2:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文
分布式环境中信息挖掘与隐私保护相关技术研究
论文目录
 
摘要第1-6页
ABSTRACT第6-9页
目录第9-13页
第一章 绪论第13-29页
  1.1. 引言第13-15页
  1.2. 研究背景及现状第15-24页
    1.2.1. 分布式存储第15-16页
    1.2.2. 云计算的发展第16-19页
    1.2.3. 隐私保护第19-21页
    1.2.4. 隐私保护的关键技术第21-24页
  1.3. 本文的主要工作第24-26页
  1.4. 本文的组织和安排第26-29页
第二章 相关的理论和知识第29-45页
  · 分布式环境中的数据挖掘第29-33页
    2.1.1. 数据挖掘的发展阶段第29-30页
    2.1.2. 分布式数据挖掘研究进展第30-31页
    2.1.3. 基于Hadoop的分布式数据挖掘研究进展第31-33页
  · 安全多方计算基础第33-37页
    2.2.1. 安全多方计算的定义第33页
    2.2.2. 安全多方计算研究进展第33-35页
    2.2.3. 安全多方计算的模型第35页
    2.2.4. 半诚实模型下的安全性证明第35-37页
  · 安全多方计算的密码学工具第37-41页
    2.3.1. 秘密共享第37-38页
    2.3.2. 不经意传输协议第38-39页
    2.3.3. Mix-Match协议第39-40页
    2.3.4. 同态加密体制第40-41页
  · 外包数据库第41-44页
    2.4.1. 外包数据库基本概念第41-43页
    2.4.2. 外包数据库服务中隐私和安全风险第43-44页
  · 小结第44-45页
第三章 分布式环境下WEB志序列模式挖掘算法研究第45-69页
  · 研究动机和意义第45-46页
  · 概念及相关文献综述第46-50页
    3.2.1. Web日志挖掘第46-47页
    3.2.2. 数据库分布形式第47-48页
    3.2.3. 序列模式挖掘第48-50页
  · 基于滑动窗口的连续序列模式挖掘算法第50-55页
    3.3.1. 数据形式第50-51页
    3.3.2. 基础概念第51-52页
    3.3.3. 滑动窗口模型第52-54页
    3.3.4. 算法描述第54-55页
  · 水平分布的序列模式挖掘算法第55-59页
    3.4.1. 问题定义第55-56页
    3.4.2. 基本性质第56-57页
    3.4.3. 算法描述第57-59页
    3.4.4. 算法比较第59页
  · 基于Hadoop平台的连续序列模式挖掘算法的实现第59-62页
    3.5.1. MapReduce分布式计算原理简介第59-61页
    3.5.2. 基于Hadoop的算法实现及说明第61-62页
  · 实验与性能分析第62-67页
    3.6.1. 实验设计第62-64页
    3.6.2. 实验结果第64-67页
  · 小结第67-69页
第四章 基于安全多方计算的保护隐私的数据挖掘第69-97页
  · 研究动机及意义第69-71页
  · 概念及相关文献综述第71-73页
  · 水平分布的保护隐私的序列模式挖掘算法第73-83页
    4.3.1. 问题定义第73-75页
    4.3.2. 基本模块第75-80页
    4.3.3. 保护隐私的序列模式挖掘算法第80-81页
    4.3.4. 性能分析和算法比较第81-83页
  · 垂直分布的保护隐私的关联规则挖掘算法第83-91页
    4.4.1. 问题定义第83-85页
    4.4.2. 保护隐私的关联规则挖掘算法第85-91页
  · 分布式环境下保护隐私数据挖掘模块化设计第91-94页
    4.5.1. 设计方法第91-92页
    4.5.2. 设计框架第92-93页
    4.5.3. 性能分析第93-94页
  · 小结第94-97页
第五章 外包数据库访问控制的隐私保护第97-115页
  · 研究动机及意义第97-98页
  · 概念及相关文献综述第98-102页
    5.2.1. 外包数据库第98-100页
    5.2.2. 权限控制矩阵第100-102页
  · 问题提出和系统架构第102-105页
    5.3.1. 问题提出第102-103页
    5.3.2. 系统架构第103-105页
  · 协议描述第105-110页
    5.4.1. 秘密共享,加密数据分发第105页
    5.4.2. 加密访问控制矩阵第105-106页
    5.4.3. 请求查询,秘密重构第106-107页
    5.4.4. 现实举例第107-110页
  · 协议分析第110-112页
    5.5.1. 正确性分析第110-111页
    5.5.2. 安全性分析第111页
    5.5.3. 效率分析第111-112页
    5.5.4. 协议拓展第112页
  · 小结第112-115页
第六章 总结与展望第115-119页
  · 全文总结第115-116页
  · 进一步研究方向第116-119页
参考文献第119-133页
致谢第133-135页
攻博期间完成的论文第135-137页
参加的科研项目第137 页

本篇论文共137页,点击这进入下载页面
 
更多论文
分布式环境中信息挖掘与隐私保护相
交通状态视觉识别方法研究
图像中人体目标检测算法研究
基于链接预测的关系推荐系统研究
Web文本挖掘中若干问题的研究
软件智能进化模型及其实现机制研究
并行计算普适编程模型及系统架构研
云数据中心资源调度机制研究
面向云环境数据中心的高效资源调度
分布式光网络路由和生存性技术研究
基于压缩感知理论的无线多径信道估
中继干扰信道容量问题研究
多天线系统中预编码相关技术研究
基于有源半导体非线性器件的全光通
光载无线系统中的射频光传输及调控
基于GMPLS的多层多域智能光网络若干
传输质量可控的全光网络关键技术研
航空旅客通信移动性管理关键技术研
下一代移动通信系统中跨层资源分配
异构部署网络的无线资源管理与系统
下一代光接入网中基于SOA/RSOA的光
高速光传输系统中电色散补偿以及网
异构网络智能化控制与优化的关键技
MIMO-OFDM系统子载波干扰研究
无线传感器网络中数据收集方法研究
无线传感器网络链路层协作转发机制
光突发交换网络的多业务支持
多播广播单频网的无线资源管理研究
基于认知无线电系统频谱共享的干扰
基于Lucas序列的公钥密码体制的研究
基于判决域半径的错误率估计研究
无线通信系统中的协同中继传输技术
多天线与有限反馈下的基站协作性能
认知网络中频谱管理与流量调度关键
IMT-Advanced系统中的协作资源分配
基于扩频编码的无源光网络关键技术
无线传感器网络故障管理机制与算法
邓小平人权理论及其启示
多终端协同的泛在网络中若干关键技
基于数字相干接收的射频光前端关键
半导体纳米材料生长机制及成核理论
二维图像空间关系描述的研究
基于网络坐标的覆盖网络路由机制研
刑事被害人权益保障问题研究
无线协同中继系统分集理论的研究
雷电脉冲对移动通信基站影响的研究
表面等离体激元量子特性的研究
江泽民创新动力论研究
转型期中国官德失范的制度分析及对
国民文化心理及其对政治文明建设的
转染分离酶cDNA对A549
客户经理制在我国商业银行的实施
试论八大山人的绘画艺术作品
康定斯基艺术精神探析
词汇消歧的认知语言学研究
鲁迅的“自由谈”文体及其影响
陆机诗文的生命意识
南朝恩倖研究--以南朝正史《恩倖传
张岱年文化综合创新论研究
宋代举告制度研究
离子交换整体柱在分离纯化蛋白质及
固相萃取技术对农药多效唑的在线分
微波辐照技术合成钛酸钡基固溶体及
中国工业化与流通产业发展的动态关
时间尺度上扰动方程的两度量稳定性
基于粗糙随机样本的学习理论的关键
Sugeno测度空间上学习过程一致收敛
共轭A-调和张量的双权积分不等式
产业组织结构调整和敏捷制造
计算机免疫系统中进程迁移的设计与
AM真菌和施氮量对五味子生长和化学
转型期我国农民政治参与的现状分析
简论纪昀小说理论与《阅微草堂笔记
退化弱(K1,K2
模糊规划问题的逼近与求解
刑事判决理由问题研究
超声辐射下废水中二甲苯和苯酚的降
博客新媒体价值探析
我国农村居民消费结构分析
高血压合并代谢异常对心肾血管的影
基于高非线性光纤中四波混频效应的
和谐社会理念下的财政转移支付研究
我国会计人员行为研究
南京国民政府时期中学教育研究(19
一个FALS突变SOD1相互作用蛋白筛选
糖皮质激素对星形胶质细胞β淀粉样
面向用户的图书馆知识服务研究
信息素养评估指标体系研究
紫茎泽兰入侵对土壤特性的影响
构建中国特色信用制度的思考
民营企业转型期企业家行为研究
脂多糖结合蛋白与冠心病的相关性研
胰腺移植中供胰冷缺血损伤的实验研
一个新的淋巴样增强因子(LEF-1)异
皮肤纤维瘤中TGFβ受体及相关Smads
混合碱分解锆英砂工艺研究
脉冲激光法硅衬底制备氧化铈薄膜的
环缝式电磁搅拌理论与工艺研究
 
分布式环境论文 Web日志序列模式挖掘论文 保护隐私的数据挖掘论文 安全多方计算论文 外包数据库论文 保护隐私的权限控制论文
版权申明:目录由用户zzm06**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved