一、索引和随机检索技术(论文文献综述)
冯栋[1](2021)在《基于机器视觉的目标检索方法研究》文中指出随着新一代信息技术的蓬勃发展,服务于城市治理的智能高清摄像头建设规模日渐庞大,催生出爆炸式增长的视频图像数据,同时高清的视图画面中不同尺度目标和场景细节也得以呈现。如何高效处理海量视频和图像数据,从中建立目标个体和群体的联系,并挖掘出更多有价值的信息变得愈发重要。基于视觉的目标图像检索技术正是解决这一问题的关键钥匙。视觉目标检索是计算机视觉领域和数字图像处理任务中最具有挑战性的工作之一,它的研究内容包含如何高效地构建待检索目标特征数据库和精准且快速地检索出相同或相似的目标图像两项任务。在实际工业应用环境中,受数据接入规模和复杂场景影响,使得待检索库庞大(亿级以上)且噪声数据干扰严重,从而导致构建快速、精准的视觉目标检索系统面临更严峻的考验。本学位论文围绕目标建库和目标检索两个环节来展开研究,主要有以下四方面的创新型工作:(1)针对待检索目标特征数据库噪声数据干扰严重的问题,在目标建库环节加入目标检测任务的研究,提出了一种EASNet网络的单阶目标检测方法。分别从主干网络结构设计、特征融合模块设计、损失函数设计三个方面开展深度优化工作,实验表明,该方法有利于克服不同分辨率下多尺度干扰、定位不精确、样本不均衡的问题;(2)为保障精准返回检索结果,提出了一种基于深度神经网络的多层特征融合方法,可融合底层局部特征和高层语义特征。该方法使用词袋模型和汉明嵌入方法对特征进行聚合以及细粒度量化,并采用正则化扩散方法对相似度得分结果重排序来提高检索精度。实验表明,该方法可有效提高检索精度;(3)针对海量视觉目标检索底库下的计算开销大和返回结果慢的问题,提出了一个分块多叉字典树MBNT的特征索引结构方法,并将其用来加速汉明空间下目标矢量特征的检索比对。通过对比实验表明,该方法在解决查找不命中问题的同时内存占用和计算开销更小。此外,本文还发现当二值矢量特征越来越紧凑且细节区分度更好时,精确r近邻搜索比近似r近邻搜索对视觉目标检索的速度优势越来越明显;(4)面向公安视频实战侦察场景,搭建视频目标检测和检索应用系统。该系统包含视图解析和目标检索两个子系统,其中EASNet视觉目标检测算法在视图解析子系统中被实现和使用,而基于深度神经网络的多层特征融合方法和分块多叉字典树MBNT的特征索引结构在目标检索子系统中被集成。该系统已在多地公安系统上测试,并取得了一定实战效果。
王兰[2](2021)在《基于局部二值模式的加密图像检索方法研究》文中研究指明数字图像数量的急速增长促使各团体组织和个人,将图像存储和计算处理外包给云服务器。而无防御地上传明文图像到云服务器会带来隐私泄露风险,图像加密又会阻碍数据的有效使用。现有的加密图像检索技术使用户承担了大量计算任务,如特征提取、特征加密、索引建立等,因而研究减轻用户负担的检索方案成为了本论文的重点。为此,本论文提出基于局部二值模式(Local Binary Pattern,简称LBP)的加密图像检索方案,通过使用BOW(Bag-of-Words,简称BOW)模型和深度学习技术从加密图像中提取特征,并将特征提取和索引建立任务外包到云服务器处理,降低用户的计算量。本论文的主要研究如下:1)提出基于局部二值模式和BOW模型的加密图像检索方案。此研究方案提出使用大图像块置乱、3×3块置乱、3×3块内置乱和像素保序多值置换四步加密图像。然后,结合LBP特征和BOW模型从加密图像中提取特征。之后,建立索引,利用特征之间的曼哈顿距离实现检索。在这一方案中,使用的保序多值置换加密技术解决了多表替换加密产生的检索精度下降问题,此外,为增强图像特征的安全性,还提出一个改进方法,通过使用大图像块置乱,块内置乱、3×3块置乱和像素保序多值置换加密图像,研究发现从完全置换的大图像块中提取的安全LBP特征也可用于图像检索。与现有可搜索加密检索方案相比,本研究方案体现出更优异的检索性能和良好的安全性。2)基于局部二值模式和深度学习的加密图像检索方案。本研究受到现有方案利用深度学习技术能够获取图像特征的启发,提出使用深度学习技术从图像中提取特征的方案。此研究方案通过图像块置乱和像素保序多值置换加密图像,为保留LBP算子在描述图像纹理信息方面的优点,本方案采用加密LBP映射图像对网络模型Mobile Net,VGG16及VGG19进行重新训练。为提高检索精度,该方案融合多个网络模型提取的特征进行检索。本方案首次提出了利用深度学习技术,从加密LBP映射图像中学习特征进行检索的思路。大量实验证明该方案的可行性,安全性分析表明本方案在保证图像安全性的同时能获得较高的检索精度。
郭尔川[3](2021)在《云环境下不经意的可搜索加密技术研究》文中研究指明随着云存储和云计算技术的发展,各种应用产生的包括个人健康记录和电子邮件等海量的敏感或隐私数据被外包到云平台上。虽然云存储给外包用户提供了便利,以经济高效的方式减轻了大规模数据管理的负担,但数据的隐私安全日益成为一个令人担忧的问题。为了缓解这种担忧,敏感数据通常以密文状态外包给服务器,以防止未经授权的访问。但是,数据加密之后存储在服务器会限制用户的合法访问,例如搜索和更新功能。为了解决这个难题,研究人员在加密文档的背景下对可搜索这个问题进行了广泛的研究。但许多方案都存在信息泄露和隐私安全问题,限制了可搜索加密方案在实际生活中的应用。因此,如何设计安全高效且准确的可搜索加密方案成为了当下研究的热点问题。本论文的主要研究工作和贡献如下:1.在精确匹配方面,针对访问模式和搜索模式以及响应长度泄露等问题,本文设计了一种基于不经意随机访问的隐私保护可搜索加密方案。使用不经意随机访问机制设计和构建了一个树形非聚簇安全索引数据结构,实现了在索引结构上的随机访问,保证索引安全性的同时提高检索效率。同时通过Paillier同态加密来实现密文域检索,设计实现了高效的不经意随机访问策略,提高了方案安全性。2.在相似性匹配方面,针对文本相似性泄露和文本特征稀疏性问题,本文设计了一种基于差分隐私保护的安全相似性检索方案。使用融合了差分隐私的特征向量空间模型对文本进行特征提取,即使用拉普拉斯噪声机制为文本特征加入随机噪声,对相似性隐私进行差分隐私保护,构建出文本特征稀疏特征表示,随后使用局部敏感哈希对稀疏特征进行降维处理得到签名矩阵。接着通过Jaccard距离对低维文本特征进行相似性度量,构建基于哈希桶的安全索引结构,最后利用同态加密算法设计实现了一种安全的相似性搜索方案。最后,对本文所提出的两种可搜索加密方案在真实公开数据集上进行了理论分析和实验对比,通过安全性和实验结果分析,本文所提的方案是安全且可行的。
阚世超[4](2021)在《面向大规模图像检索的度量学习和索引研究》文中认为随着移动设备和监控设备的大量普及,图像和视频数据呈现爆炸性增长趋势。如何从这些不断增长的海量数据中快速并准确提取有用信息是大规模图像检索的核心问题,也是图像处理和计算机视觉等领域的热点问题之一。近年来,大量研究通过解决图像低层次表示和高层次语义之间的“语义鸿沟”问题,极大的提升了大规模图像检索的性能,其中较为典型的是通过将表示学习和度量学习相结合来获得鲁棒的深度特征嵌入。在实际应用中,由于度量学习和深度特征嵌入的单一性,以及图像索引的局限性,大规模图像检索技术依然面临以下挑战。首先,传统度量学习方法主要基于图像的单类特征进行学习,无法学习多特征之间的互补属性。其次,基于传统度量学习的技术无法实现端到端更新图像表示模型。尽管现有的深度特征嵌入模型可实现特征嵌入和度量学习模块的端到端更新,但在多特征处理方面依然有所欠缺。最后,大部分深度度量学习方法都是基于有类别标签的数据来设计模型,需要高昂的海量数据标注成本。已有非监督深度度量学习方法无法充分挖掘无类别标签数据的语义信息。此外,现有索引模型主要依赖于测试集建立索引,当有新类别数据增加时需要更新索引结构,在数据不断增加的场景下具有局限性。为了解决上述问题,本文在核度量学习、深度特征嵌入和图像索引三个方面提出了新方法,主要贡献包括以下五点:(1)提出了一种面向特征融合的核度量学习模型。基于矩阵分块,将特征融合下的核度量学习推导为分别在各自特征空间、相互空间中学习相关的核度量模型。此外,基于Log Det分解和核极限学习机理论,将三元组和标签约束引入到优化模型中。最终,基于交替方向乘子法来求解优化模型。在图像检索实验中,分别对4-Root HSV特征、基于SURF的局部聚合描述子向量编码特征、Dense Net特征和SENet特征进行两两融合,实验结果表明所提出的多特征核度量学习方法在多种特征融合场景下都优于现有主流方法。(2)提出了一种融合手工特征的深度特征嵌入模型。基于深度度量学习的思想,将手工特征加入到深度学习模型中。首先,提出了变换器(Converter)和融合器(Merger)技术。然后,结合度量学习和分类的思想,将标签和距离信息相结合,以形成类-度量损失函数来训练模型。最后,在一般图像检索、行人重识别和车辆重识别中进行了大量实验。实验结果证明了所提出的深度特征嵌入模型的有效性。(3)提出了一种面向深度特征嵌入的局部语义相关性图神经网络模型。首先,基于图像的K近邻信息,在特征空间中建立图神经网络来描述和预测图像的局部相关结构。然后,建立图的边相关性预测网络和节点特征嵌入网络来分别学习近邻图像的相关性信息和相关性加权的特征嵌入。此外,基于存储池计算批次图像和全局训练集图像特征之间的相似性,构建度量损失函数对网络进行训练。在细粒度图像检索上的实验结果证明了局部语义相关性图神经网络模型的有效性。(4)提出了一种面向非监督深度度量学习的相对顺序分析和优化模型。首先,基于锚点图像的自扩增图像和所在聚类中心附近的图像建立置信度高的相似对,基于远离锚点图像类别的其它类别中心图像建立置信度高的非相似对。然后,建立相对顺序一致性损失和度量顺序一致性损失来协作训练相对顺序预测网络及特征嵌入网络。最后,利用预测的相对顺序来精调基于特征之间距离计算得到的检索结果。在图像检索中的实验结果表明相对顺序分析和优化模型在非监督场景下优于现有主流方法。(5)提出了一种面向可扩展图像检索的零样本语义树索引学习模型。首先,利用训练数据集的特征和类别信息,建立训练数据集的语义树编码。然后,根据其语义树编码建立索引的监督信息来训练卷积神经网络。最后,利用训练好的网络来预测与训练集类别不同的测试图像的索引信息,并通过解码算法将所预测的索引信息解码到语义树得到索引。在SOP和Image Net数据集上的实验结果表明所提出的零样本语义树索引学习模型优于现有主流方法,且具有可扩展性。
李杰[5](2021)在《基于区块链的可验证的加密图像检索研究》文中认为随着移动拍照设备的广泛使用,每天连续产生大量的图像,传统的图像数据管理工作包括图像存储、处理和检索技术已经无法适应快速增长的数据所带来的压力。用户往往将大量图像数据外包到云服务器以减少本地存储成本,同时为了确保图像安全防止隐私泄露而选择在外包之前对图像数据进行加密。然而加密后的图像数据失去了明文特征和数据之间的关联性,影响用户对图像数据的管理,导致无法进行高效地图像检索。虽然可以事先构造加密索引并将其与加密图像一起存储到云服务器当中以保证图像的安全性和可用性,但是目前大多数加密图像检索方案没有足够地重视恶意云服务问题,它可能返回给用户错误或者不完整的检索结果。由于很难构造通用的认证结构对图像类型数据的相似度计算过程进行验证,所以对加密图像检索结果的验证面临很大的挑战。此外,检索结果为了更好地反映出用户真正的目标与兴趣点,如何缩小图像语义与其特征描述符之间的差距,更好地捕捉用户兴趣同样是一个值得研究的问题。本文主要研究的是解决加密图像检索过程中面临恶意云服务威胁的问题,同时提高图像相似性比较时的检索效率与精度。为了解决上述问题,本文的主要研究工作如下:(1)为解决恶意云服务器的威胁问题避免返回错误的或者不完整的检索结果,将这种需求诉诸于区块链技术,提出了一种基于区块链的可验证的加密图像检索服务方案,实现了搜索结果的可靠性与搜索过程的透明性。该方案将加密索引存储在区块链(以太坊)上,通过区块链的共识机制保证在智能合约上完成搜索的功能达到搜索结果的完备性,同时将相应的加密图像数据外包到云服务器以降低区块链上的存储成本,经过安全性分析和实验表明了方案的可靠性、较高的检索效率与精度,同时具有很好的隐私保护效果。(2)设计了一种利用视觉词袋模型和simhash的双层索引结构,第一层是基于视觉词袋模型的方法大概确定图像的分类减少后面simhash计算量,第二层是利用simhash进行相似图像检索,汉明距离作为判断图像之间的相似性指标,采用这种索引结构不仅可以精细化图像分类,而且还能在相似性比较时提高搜索效率与精度。(3)通过利用基于密文策略属性加密技术,允许数据所有者限制数据用户在指定的范围内搜索达到对数据用户细粒度访问授权目的。主要思想是,数据所有者根据设定的访问策略对搜索密钥以及分类后的图像数据集合进行加密,当且仅当数据用户的属性满足分类访问策略时,数据用户才能对同一视觉单词下的图像执行搜索,从而实现了对搜索权限的管理。
黄丕荣[6](2021)在《云存储中可搜索加密技术的研究》文中研究指明随着信息技术的快速发展,云计算技术逐渐成为学术界和工业界研究的热点。云计算能为用户提供海量的数据存储和高效的数据处理能力,对于资源受限或者计算受限类型的用户,将数据外包给第三方云存储服务器能够降低软件和硬件维护带来的成本,减轻用户数据管理带来的负担。尽管云计算有许多优点,但是数据隐私性和机密性问题是当前数据外包中普遍存在的问题。解决这样的问题,可以先将数据进行加密再外包给云服务器进行存储,但是这样限制数据的可用性,包括数据的可计算性和可搜索性等问题。解决密文数据不可搜索的问题,是这种数据外包背景下面临的挑战之一。可搜索加密技术在保护用户数据隐私的同时能够使用户直接在加密数据上进行关键词检索操作。本文针对数据外包场景下存在不同的缺点和不足,从可搜索加密方案的功能性改进方面入手,分别提出了对应的解决方案。本文将研究点总结为:(1)在可搜索加密的方案中,如何保证检索结果的正确性和完整性?(2)在可搜索加密方案中,如何对用户进行访问控制?(3)在可搜索加密方案中,如何对加密数据进行模糊搜索?论文的主要研究成果包括:1.解决了在恶意模型下服务器可能存在的伪造、篡改检索结果等非法行为的问题。传统的可搜索加密方案大多是在诚实且好奇的模型下提出的,缺乏对检索结果的完整性和正确性的验证。由于云服务器并非完全可信,可能存在不正确执行用户检索请求的行为,因此需要对云服务器返回的检索结果进行验证。本文提出的第一个方案正是在此背景下提出来,针对传统可搜索加密方案缺少对检索结果验证不足的问题,设计基于双线性映射的可验证排序的可搜索加密方案。该方案基于倒排索引实现次线性搜索,通过插入字典的混淆关键字来抵抗恶意服务器的关键词频率攻击,基于双线性映射为关键词生成标签能识别出云服务器可能存在的篡改、伪造检索结果等行为。2.实现了基于属性加密支持属性撤销的多关键词搜索。在云存储环境中,用户的属性是动态变化的,例如用户的权限降低,用户会失去部分属性,但此时失去的部分属性对应的秘钥仍然在该用户手中,那么云存储环境下密文的访问和检索的安全性将得不到保障。针对目前基于属性的可搜索加密不支持属性撤销的问题,提出一种在云存储环境下,安全高效、可支持属性撤销的基于CP-ABE的连接关键字可搜索加密方案,采用LSSS访问结构效率高于传统的树形访问结构,并且该方案在通用模型下满足选择明文安全。该方案支持细粒度访问控制,具有较高计算效率。3.提出了一个多关键词模糊(Fuzzy Multi-Keywords Searchable Encryption,FMKSE)查询方案。相对于其它模糊关键词查询的方案,FMKSE采用欧式距离来衡量关键词之间的相似性,不需要预定义相似关键词字典,有效节约了存储空间。构造安全索引时,用Paillier加密算法加密桶中的倒排文件向量,保证了索引的安全性和隐私性。用户进行关键词查询时,只需要提交经过伪随机置换函数处理后的桶序号,保证了查询关键词的隐私性。并且查询期间只要进行一轮Paillier加解密运算,不需要顺序扫描各个索引项,具有较高的查询效率。
刘召曼[7](2021)在《云环境下基于位置服务的范围查询隐私保护机制研究》文中提出无线通信和移动定位技术的发展促进了位置服务(LBS)在移动终端的应用。随着云计算技术的发展成熟,位置服务商也倾向于外包位置服务给云服务器以减少自身的存储开销和管理开销。当前,基于位置服务的应用无处不在,但随着人们隐私保护意识的增强,位置服务的安全也逐渐引起人们的担忧。此外,位置数据作为位置服务商的一种私有商业资源,在外包给云服务器后也存在泄露的风险。云环境下位置服务中用户和位置服务商的隐私问题不容忽视,如何设计云环境下安全高效的查询方案成为亟需解决的问题。范围查询是位置服务中的一种基本查询,通过对位置服务中范围查询的查询形式进行分析,发现用户的查询请求通常包括多样的查询属性和任意的查询范围。基于上述发现,研究了云环境下多关键词范围查询以及几何范围查询的隐私保护,旨在保护用户的查询隐私和位置服务器的数据隐私的同时实现高效的范围查询。主要工作如下:(1)设计了云环境下支持多关键词范围查询的隐私保护方案。首先,方案利用Hilbert曲线划分区域为原子区域并用曲线编码标识,将用户的查询范围转换为原子区域编码集合并加密。其次,方案将用户的查询属性转换为Bloom Filter值,并以原子区域为单位建立位置数据的属性分层索引。借助加密的原子区域编码集合以及Bloom Filter值表示用户的查询范围和查询属性能够隐藏具体的查询信息。最后,方案利用代理重加密技术加密位置数据,既能够保证位置服务器的数据隐私又能实现位置数据在查询用户之间的共享。效率分析表明该方案能以次线性的时间实现对位置数据的批量查询,因此更适用于数据外包场景下对大规模数据集的查询。(2)设计了云环境下支持几何范围查询的隐私保护方案。在利用Hilbert曲线划分区域的基础上,对于不规则的查询范围,方案进一步构造查询范围和位置数据的向量形式并利用SSW谓词加密算法保密计算位置向量和查询向量的内积,以此判断任意形状的几何范围与位置数据的关系。该方案在保证用户和位置服务商的隐私的前提下,能够以次线性的时间实现对任意范围的精确查询。此外,该方案在构造位置向量时充分考虑了位置数据取自有理数域的情况,因此更适用于精准位置服务的应用场景。
廖祥宇[8](2021)在《基于paillier算法的谓词加密密文索引方案》文中研究说明由于大数据时代的来到,导致了大量的存储资源存储在数据库中,虽然为用户提供多样化的服务,然而数据库泄漏事件时常发生。虽然用户通过传统方式加密后能保证敏感数据的安全,但密文的检索却很复杂,无法直接对密文数据进行计算,因此必须设计一种有效的检索方案。本文通过对密文检索效率问题的分析,设计了一种基于同态加密和谓词查询的检索方案,保证密文在不可信的环境中也能进行检索,同时确保明文信息不被泄露。本文针对同态算法中密文索引效率较低的局限性,提出基于paillier算法的谓词加密密文索引方案。该方案首先通过jieba分词对明文进行分词选出低频分词、utf-8转码将汉字进行转码等操作后,将明文数据转换成字符数据,然后利用部署好的paillier算法对字符数据进行加密运算。该方案基于算法的同态性,保证可直接对密文进行运算。最后对本文方案进行正确性测试,通过明文的加解密过程,验证其正确性和完整性。此外,为满足密文数据不用整体打包式的查询,实现较快速率的查询检索,本方案设计了两种基于谓词加密的等值型检索算法和模糊检索算法的检索算法。在等值检索算法中,先对关键字信息进行加密,然后通过查询条件与数据库中的密文数据匹配,将满足查询条件的数据传送回来,再进行解密操作。在模糊检索算法中,同样先将数据进行加密,然后利用jieba分词技术将判断条件进行拆分,将拆分后的数据分别与数据库进行匹配并传回,再在客户端进行二次匹配操作,提高服务器端对无效数据的过滤,减少检索时间的浪费,实现较快速的索引,并通过实验检验了算法的效率,发现两种检索算法的检索效率普遍较好。
李旸[9](2021)在《基于多层Voronoi图索引的城市地质环境空间数据高效查询技术研究》文中认为空间数据引擎是城市地质环境空间数据管理系统的关键核心部件之一,其功能主要是为城市地质环境时空透视和智能管控相关应用提供动态高效的空间数据存储与查询服务。其中空间数据索引的结构与基于空间索引实现的各种空间查询算法对空间数据引擎的整体性能起着关键性作用。城市地质环境空间数据具有体量大、多维度、空间分布不均匀和几何形态复杂等特征,基于这些特征目前已有的空间索引与空间查询技术在实际应用中尚存在着以下几个问题:(1)在空间数据索引方面,主流空间索引结构(如R-tree和VoRtree)无法满足对大规模、分布不均匀的地质环境空间数据的高效访问需求;(2)在面向空间分析应用的空间查询方面,基于空间近似性的查询算法(比如性能领先的反向k近邻问题SLICE算法)无法实现大规模查询场景下的快速响应,因此无法有效支持实际应用中的空间插值分析;(3)在基于边界约束的空间查询方面,现有空间区域查询算法(如Oracle Spatial PIP算法)在运行的过程中存在候选集有效命中率较低、冗余空间计算量大的问题,在面对几何形态不规则的区域查询时,难以快速的返回查询结果。针对上述问题本文开展了以下3个方面的研究工作:(1)研究设计支持空间数据高效检索的新型空间索引结构;(2)研究提出面向城市地质环境数据的高性能空间查询方法;(3)研发基于新型空间索引结构和空间查询方法的空间数据引擎建并开展应用示范。基于这些研究工作本文所取得的研究成果主要表现在以下4个方面:(1)通过逐层抽稀构建Voronoi图的方式,设计提出了一种多层Voronoi图结构的空间索引MVD(Multi-layer Voronoi Diagrams);基于MVD索引提出了一种名为MVD-NN的最近邻查询方法,并且借助VR-kNN的设计思想以MVD-NN算法为扩展实现了kNN查询方法MVD-kNN。(2)利用圆、椭圆和双曲线三种典型圆锥曲线的特性,设计提出了一种利用已验证的数据点来辅助验证其它数据点的RkNN验证方法CSD(Conic Section Discriminance);并利用Voronoi图实现了一种候选集规模比已有算法更低的候选集产生方法;最终将上述的RkNN验证方法和候选集产生方法组合形成一种名为CSD-RkNN的新型RkNN查询算法。(3)利用数据点构成的Voronoi图,根据数据点与查询区域的空间拓扑关系将所有的数据点进行分类,定义了边界点、内部点、外部点、边界邻居点、绝对内部点和绝对外部点等几种不同类别点的概念,根据不同类别点之间在Delaunay图上的连通性,设计提出了一种通过识别边界点来降低冗余I/O和冗余空间关系计算的新型空间区域查询方法。(4)基于提出的索引结构和空间查询方法设计了一套空间数据管理解决方案,并根据该方案开发实现了一套支持NN、kNN、Bi-RkNN、Mono-RkNN、Region和Buffer等空间查询功能的城市地质环境空间数据服务引擎。该数据服务引擎以Geo JSON为空间对象承载格式,通过Web Service方式发布数据服务,同时支持本地存储和HDFS分布式存储两种存储模式,具有良好的可扩展性。基于深圳市全市分布的3万余条地质钻孔数据和14万余条地面POI数据,开展了面向地质环境空间数据管理与查询的示范应用,取得了良好的应用效果,验证了本文方法的有效性。本文的创新点主要体现在以下3个方面:(1)设计提出的MVD索引摒弃了主流空间索引所采用的树形结构,而是采用一种多层网络结构,规避了树形索引的节点失衡问题和节点重叠问题,所以在其基础上实现的最近邻查询算法(MVD-NN)在I/O性能和运行效率方面均优于目前R-tree族索引上性能最优的最近邻查询算法(BFS)。(2)提出的CSD-RkNN算法利用Voronoi图的相关特性缩减了候选集的规模,并通过圆锥曲线判别法(CSD)提升了大部分候选对象的验证效率,所以其I/O性能和查询效率均优于目前最先进的RkNN算法(SLICE)。(3)提出的BPI-Region算法利用了查询区域边界点(即Voronoi单元与查询区域边界相交的数据点)将查询区域的内部点和外部点隔离成两个在Delaunay图上互不连通点集合,从而避免了绝大部分内部点的冗余空间验证和外部点的冗余访问,所以该算法的I/O性能和查询效率均优于目前R-tree族索引上最优的区域查询算法(Ocracle Spatial PIP)。
毛娟[10](2021)在《基于不可信云环境下的可搜索加密方案研究》文中指出随着互联网大数据的普及,云计算作为一种多技术的集成创新,企业和个人越来越愿意应用各种便捷高效的云服务进行海量数据存储和共享。但这也带来了隐私泄露的问题。用户在上传数据前对本地明文信息加密是最简单有效的保密方式,可搜索加密技术(SE)可解决明文检索技术不能对云端存储的密文直接进行检索运算的问题。然而,传统的可搜索加密排序方案在使用关键词频权重进行检索排序时,仅单一化无差别的返回所有已检索密文信息,并未考虑用户的检索习惯和兴趣偏好,不但增加了用户检索信息的冗余度,还造成了网络和本地资源的浪费。本文主要的工作如下:(1)针对传统加密检索排序方式全部返回密文检索结果造成的资源浪费问题,设计以MapReduce为基础的SE检索排序方案。该方案采用文档集分片模式,并结合文件管理系统HDFS和并行编程MapReduce技术,在Hadoop上执行并行检索排序操作,对于处理大规模文档集有优势。(2)针对传统加密检索排序方式无法满足个人检索偏好的问题,设计基于云环境下的个性化兴趣模型的SE检索排序方案。该方案为每个用户建立兴趣模型,量化生成对应“关键字-文档”的不同的优先级,结合TF-IDF清洗算法处理值和兴趣模型关键字优先级,采用Secure KNN计算得出符合用户偏好的相关度分数,实现了个性化表达用户的检索需求。通过实验仿真表明本文方案节省了处理数据的资源开销,提高了检索密文时返回相关度排序靠前的k个文档数据的检索效率和精度。
二、索引和随机检索技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、索引和随机检索技术(论文提纲范文)
(1)基于机器视觉的目标检索方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 当前研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
2 相关研究基础 |
2.1 引言 |
2.2 目标检测方法研究 |
2.2.1 双阶目标检测技术 |
2.2.2 单阶目标检测技术 |
2.3 特征表达 |
2.3.1 基于传统的手工特征提取 |
2.3.2 基于深度学习的特征提取 |
2.4 目标检索 |
2.4.1 简单相似图像检索 |
2.4.2 多标签图像检索 |
2.4.3 相似性度量方法 |
2.4.4 图像检索数据集 |
2.4.5 性能评价指标 |
2.5 本章小结 |
3 基于空洞卷积和上下文信息的目标检测算法研究 |
3.1 引言 |
3.2 空洞卷积 |
3.3 条纹池化 |
3.4 基于空洞卷积和上下文信息的目标检测方法研究 |
3.4.1 EASNet主干网络结构的构建 |
3.4.2 EASModule特征融合 |
3.4.3 EASHead损失函数设计 |
3.5 实验结果与分析 |
3.5.1 实验设置 |
3.5.2 实验结果及对比 |
3.6 本章小结 |
4 基于多层级的特征融合方法研究 |
4.1 引言 |
4.2 多层级特征融合结构 |
4.3 基于卷积神经网络的分层池化和量化 |
4.4 多层级特征融合方法 |
4.5 实验与分析 |
4.5.1 实验设置 |
4.5.2 实验结果与评价 |
4.6 本章小节 |
5 基于哈希索引的大规模目标快速检索方法研究 |
5.1 引言 |
5.2 哈希算法 |
5.3 汉明空间近邻搜索 |
5.4 基于分块字典树的精确r近邻搜索 |
5.4.1 目标搜索流程 |
5.4.2 分块多叉字典树 |
5.4.3 基于MBNT的精确r近邻搜索 |
5.5 实验结果与分析 |
5.5.1 数据集选择和评测指标 |
5.5.2 多尺度目标搜索的平均准确率 |
5.5.3 MBNT索引结构关键参数设置 |
5.5.4 多尺度目标搜索的平均检索时间 |
5.5.5 近似搜索和精确搜索算法对比 |
5.6 本章小结 |
6 面向公安场景的视频目标检测与检索应用 |
6.1 引言 |
6.2 视频目标检测与检索应用系统设计 |
6.2.1 系统架构设计 |
6.2.2 视图解析子系统 |
6.2.3 目标检索子系统 |
6.3 实验应用效果 |
6.3.1 硬件环境配置 |
6.3.2 验证场景说明 |
6.3.3 验证方案设计 |
6.3.4 验证结果说明 |
6.4 本章小节 |
7 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于局部二值模式的加密图像检索方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 基于文本加密的检索研究 |
1.2.2 基于特征加密的密文图像检索研究 |
1.2.3 基于图像加密的密文图像检索研究 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 系统模型及相关工作 |
2.1 系统模型 |
2.2 安全模型 |
2.3 预备知识 |
2.3.1 颜色空间 |
2.3.2 LBP算子 |
2.3.3 保序加密 |
2.4 实验环境设定以及评价标准 |
2.4.1 实验环境和参数设置 |
2.4.2 平均精确率 |
2.5 本章小结 |
第三章 基于局部二值模式和BOW模型的加密图像检索方案 |
3.1 方案设计 |
3.1.1 词袋模型(BOW) |
3.1.2 方案概览 |
3.1.3 图像加密 |
3.1.4 特征提取 |
3.1.5 建立索引 |
3.1.6 图像查询 |
3.1.7 图像解密 |
3.1.8 图像更新 |
3.2 安全性分析 |
3.2.1 COA模型下的安全性分析 |
3.2.2 KBA模型下的安全性分析 |
3.3 实验分析 |
3.3.1 图像加密的有效性 |
3.3.2 LBP映射图像加密的有效性 |
3.3.3 LBP映射直方图加密的有效性 |
3.3.4 检索精度 |
3.3.5 检索效率 |
3.4 本章小结 |
第四章 基于局部二值模式和深度学习的加密图像检索方案 |
4.1 方案设计 |
4.1.1 方案概览 |
4.1.2 图像加密 |
4.1.3 特征提取 |
4.1.4 图像查询 |
4.2 安全性分析 |
4.2.1 COA模型下的安全性分析 |
4.2.2 KBA模型下的安全性分析 |
4.3 实验性能分析 |
4.3.1 图像加密的有效性 |
4.3.2 LBP映射图像加密的有效性 |
4.3.3 检索精度 |
4.3.4 检索效率 |
4.4 本章小结 |
第五章 总结及展望 |
5.1 工作总结 |
5.2 研究展望 |
致谢 |
参考文献 |
个人信息 |
(3)云环境下不经意的可搜索加密技术研究(论文提纲范文)
摘要 |
Abstract |
注释表 |
第1章 绪论 |
1.1 研究背景及其意义 |
1.2 国内外研究现状 |
1.2.1 可搜索加密技术研究现状 |
1.2.2 相似性搜索技术研究现状 |
1.2.3 可搜索加密中隐私保护研究现状 |
1.2.4 泄露攻击的研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第2章 相关技术与理论基础 |
2.1 信息检索基础 |
2.1.1 索引技术 |
2.1.2 文本相似性度量 |
2.1.3 局部敏感哈希算法 |
2.2 密码学技术 |
2.2.1 可搜索加密机制 |
2.2.2 不经意随机访问机制 |
2.2.3 同态加密算法 |
2.3 差分隐私保护机制 |
2.3.1 敏感度量化机制 |
2.3.2 拉普拉斯噪声机制 |
2.4 本章小结 |
第3章 基于不经意随机访问的隐私保护可搜索加密方案 |
3.1 引言 |
3.2 系统概述 |
3.2.1 威胁模型 |
3.2.2 系统模型 |
3.2.3 安全定义 |
3.2.4 设计目标 |
3.3 方案描述 |
3.3.1 初始化算法 |
3.3.2 安全索引构建 |
3.3.3 请求向量构造 |
3.3.4 搜索算法及其描述 |
3.3.5 更新算法及其描述 |
3.4 安全性分析 |
3.5 性能分析 |
3.5.1 存储开销分析 |
3.5.2 计算开销分析 |
3.6 实验验证 |
3.6.1 实验准备 |
3.6.2 性能评估和结果分析 |
3.7 本章小结 |
第4章 基于差分隐私的安全相似性检索方案 |
4.1 引言 |
4.2 系统概述 |
4.2.1 威胁模型 |
4.2.2 系统模型 |
4.2.3 安全定义 |
4.2.4 设计目标 |
4.3 方案描述 |
4.3.1 初始化算法 |
4.3.2 安全索引构建算法及其描述 |
4.3.3 安全相似性检索算法及其描述 |
4.4 安全性分析 |
4.5 实验验证 |
4.5.1 实验准备 |
4.5.2 实验结果分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(4)面向大规模图像检索的度量学习和索引研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语表 |
1 绪论 |
1.1 研究背景与意义 |
1.2 大规模图像检索的研究现状 |
1.2.1 图像表示 |
1.2.2 相似性度量 |
1.2.3 图像索引 |
1.3 研究的内容及贡献 |
1.4 论文组织结构 |
2 面向特征融合的核度量学习 |
2.1 引言 |
2.2 理论基础 |
2.2.1 基于Log Det分解的度量学习 |
2.2.2 基于核的度量学习 |
2.2.3 基于核的极限学习机 |
2.3 目标函数的建立和求解 |
2.3.1 面向特征融合的核度量学习模型建立 |
2.3.2 三元组约束的核度量学习模型求解 |
2.3.3 三元组和标签约束的核度量学习模型求解 |
2.3.4 算法概述 |
2.3.5 算法收敛性和复杂度分析 |
2.4 实验结果 |
2.4.1 核函数定义和参数设置 |
2.4.2 数据集和特征 |
2.4.3 在Holidays数据集上的实验 |
2.4.4 在UKB数据集上的实验 |
2.4.5 结论 |
2.5 本章小结 |
3 融合手工特征的深度特征嵌入模型 |
3.1 引言 |
3.2 度量学习分析 |
3.3 融合手工特征的深度特征嵌入模型 |
3.3.1 基于马氏距离的度量学习分析 |
3.3.2 图像表示和变换器 |
3.3.3 监督的深度特征嵌入 |
3.3.4 类-度量损失的时间复杂度分析 |
3.3.5 模型训练 |
3.4 实验结果 |
3.4.1 性能评价度量 |
3.4.2 多损失函数实验 |
3.4.3 图像检索 |
3.4.4 图像聚类结果 |
3.4.5 行人重识别结果 |
3.4.6 车辆重识别结果 |
3.4.7 算法性能比较 |
3.4.8 讨论 |
3.5 本章小结 |
4 局部语义相关性图神经网络模型 |
4.1 引言 |
4.2 局部语义相关性图神经网络模型概述 |
4.3 网络学习和损失函数 |
4.3.1 边相关性预测网络和节点特征嵌入网络的设计 |
4.3.2 局部近邻相关性图神经网络的分析 |
4.3.3 局部近邻相关性图神经网络算法概述 |
4.3.4 复杂度和存储分析 |
4.4 实验结果 |
4.4.1 数据集和实验设置 |
4.4.2 算法性能比较 |
4.4.3 消融实验 |
4.5 特征的t-SNE可视化 |
4.6 结论 |
4.7 本章小结 |
5 面向非监督深度度量学习的相对顺序分析和优化模型 |
5.1 引言 |
5.2 基于相对顺序的非监督学习模型 |
5.2.1 高置信度相对顺序分析 |
5.2.2 相对顺序一致性和度量顺序一致性 |
5.2.3 网络设计和协作训练 |
5.2.4 网络推理的约束优化 |
5.3 实验结果 |
5.3.1 数据集和评价标准 |
5.3.2 算法性能比较 |
5.3.3 消融实验 |
5.4 本章小结 |
6 面向可扩展图像检索的零样本语义树索引学习 |
6.1 引言 |
6.2 零样本语义树索引学习模型 |
6.2.1 语义树编码和样本标签 |
6.2.2 语义树索引学习网络的训练 |
6.2.3 语义树解码和图像检索 |
6.2.4 复杂度和存储分析 |
6.3 图像索引实验 |
6.3.1 数据集和评价指标 |
6.3.2 实现细节 |
6.3.3 算法性能比较 |
6.3.4 消融实验 |
6.3.5 结论 |
6.4 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)基于区块链的可验证的加密图像检索研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第2章 相关基础知识 |
2.1 图像检索 |
2.2 区块链 |
2.3 图片相似性计算度量 |
2.4 可搜索加密技术 |
2.4.1 对称可搜索加密方案 |
2.4.2 非对称可搜索加密方案 |
2.5 图像检索性能评价指标 |
2.6 本章小结 |
第3章 基于视觉词袋模型和simhash的加密索引构建 |
3.1 SIFT特征提取 |
3.2 特征描述符的simhash编码 |
3.3 视觉单词和字典的生成 |
3.4 基于可搜索加密的安全索引构建 |
3.5 搜索权限的管理 |
3.6 检索性能的实验评估 |
3.6.1 检索效率 |
3.6.2 检索精确度与召回率 |
3.6.3 属性加密耗时 |
3.7 本章小结 |
第4章 基于区块链的可验证的加密图像检索方案 |
4.1 BVEIR方案描述 |
4.1.1 设计目标 |
4.1.2 系统模型 |
4.1.3 系统流程 |
4.1.4 符号表示 |
4.2 BVEIR详细设计 |
4.3 智能合约设计 |
4.4 实验评估与安全性分析 |
4.4.1 数据集描述与实验概述 |
4.4.2 生成属性私钥(链下) |
4.4.3 BVEIR检索的可靠性、效率与精度(链上) |
4.4.4 安全性分析 |
4.4.5 与现有方案对比功能 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(6)云存储中可搜索加密技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 云存储的概述 |
1.1.2 云存储中面临的安全问题 |
1.2 研究现状 |
1.2.1 可搜索加密技术 |
1.2.2 可验证的可搜索加密 |
1.2.3 基于属性的可搜索加密 |
1.3 本文研究内容 |
1.4 章节安排 |
第二章 预备知识 |
2.1 相关基础知识 |
2.1.1 双线性映射 |
2.1.2 困难性假设 |
2.1.3 哈希函数 |
2.1.4 访问结构 |
2.1.5 线性秘密共享方案 |
2.1.6 基于属性加密 |
2.1.7 可证明安全理论 |
2.2 本章小结 |
第三章 基于双线性对可验证的多关键词搜索方案 |
3.1 方案概述 |
3.2 系统模型与语法定义 |
3.2.1 系统模型 |
3.2.2 语法定义 |
3.2.3 安全模型 |
3.2.4 安全定义 |
3.2.5 预备知识 |
3.3 方案构造 |
3.3.1 符号说明 |
3.3.2 VRCRS具体方案构造 |
3.4 方案分析 |
3.4.1 正确性分析 |
3.4.2 可靠性分析 |
3.4.3 安全性分析 |
3.5 实验结果和性能分析 |
3.5.1 功能对比 |
3.5.2 性能对比 |
3.6 本章小结 |
第四章 基于属性加密支持属性撤销的多关键词搜索方案 |
4.1 方案概述 |
4.2 系统模型与语法定义 |
4.2.1 系统模型 |
4.2.2 语法定义 |
4.2.3 方案目标 |
4.2.4 安全模型 |
4.3 方案构造 |
4.3.1 符号说明 |
4.3.2 具体方案 |
4.4 方案分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.5 实验结果和性能分析 |
4.5.1 功能对比 |
4.5.2 存储开销对比 |
4.5.3 计算开销对比 |
4.5.4 实验对比 |
4.6 本章小结 |
第五章 基于PAILLIER和局部敏感哈希的多关键词模糊搜索方案 |
5.1 方案概述 |
5.2 系统模型与语法定义 |
5.2.1 系统模型 |
5.2.2 语法定义 |
5.2.3 安全定义 |
5.2.4 预备知识 |
5.3 方案构造 |
5.3.1 符号说明 |
5.3.2 FKMSE具体方案构造 |
5.4 方案分析 |
5.4.1 正确性分析 |
5.4.2 安全性分析 |
5.5 实验结果和性能分析 |
5.5.1 功能比较 |
5.5.2 性能比较 |
5.5.3 性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
6.3 主要创新点 |
参考文献 |
致谢 |
攻读学位期间论文发表情况 |
(7)云环境下基于位置服务的范围查询隐私保护机制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 位置服务隐私保护研究 |
1.2.2 范围查询隐私保护研究 |
1.2.3 近邻查询隐私保护研究 |
1.3 本文研究内容 |
1.4 本文章节安排 |
第二章 预备知识 |
2.1 Hilbert曲线 |
2.2 Bloom Filter |
2.3 代理重加密 |
2.4 支持内积查询的对称密钥谓词加密 |
第三章 云环境下支持多关键词范围查询的隐私保护方案 |
3.1 设计目标 |
3.2 系统模型 |
3.3 安全需求 |
3.4 方案设计 |
3.4.1 初始化阶段 |
3.4.2 区域划分阶段 |
3.4.3 数据加密阶段 |
3.4.4 查询生成阶段 |
3.4.5 令牌生成阶段 |
3.4.6 匹配和重加密阶段 |
3.4.7 解密阶段 |
3.5 安全性分析 |
3.5.1 泄露函数 |
3.5.2 安全定义 |
3.5.3 安全证明 |
3.6 效率分析 |
3.6.1 计算开销分析 |
3.6.2 通信开销分析 |
3.7 性能评估 |
3.8 本章小结 |
第四章 云环境下支持几何范围查询的隐私保护方案 |
4.1 设计目标 |
4.2 系统模型 |
4.3 安全需求 |
4.4 方案设计 |
4.4.1 初始化阶段 |
4.4.2 索引生成阶段 |
4.4.3 加密阶段 |
4.4.4 查询生成阶段 |
4.4.5 令牌生成阶段 |
4.4.6 匹配和重加密阶段 |
4.4.7 解密阶段 |
4.5 安全性分析 |
4.5.1 泄露函数 |
4.5.2 安全定义 |
4.5.3 安全证明 |
4.6 计算复杂度 |
4.6.1 计算开销分析 |
4.6.2 通信开销分析 |
4.7 性能评估 |
4.8 本章小结 |
第五章 总结与展望 |
参考文献 |
攻读硕士学位期间的主要成果 |
致谢 |
(8)基于paillier算法的谓词加密密文索引方案(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
第2章 基于paillier算法的谓词加密方案 |
2.1 预备知识 |
2.2 Paillier加密算法 |
2.3 基于paillier算法的谓词加密方案 |
2.4 基于paillier算法的谓词加密安全性分析 |
2.5 本章小结 |
第3章 基于paillier算法的谓词加密密文索引方案 |
3.1 分词选择以及粒度划分 |
3.2 密文索引方案模型设计 |
3.3 基于paillier算法的谓词加密索引方案实现 |
3.4 方案安全性分析及性能测试 |
3.5 本章小结 |
第4章 总结与展望 |
4.1 总结 |
4.2 展望 |
参考文献 |
攻读硕士学位期间的研究成果、参加学术会议及获奖 |
致谢 |
(9)基于多层Voronoi图索引的城市地质环境空间数据高效查询技术研究(论文提纲范文)
作者简历 |
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景 |
1.1.1 选题来源 |
1.1.2 选题意义 |
1.1.3 选题目的 |
1.2 拟解决的关键科学问题 |
1.3 主要研究内容和技术路线 |
1.4 主要创新点 |
1.5 论文的组织结构 |
第二章 国内外研究现状 |
2.1 城市地质环境空间数据的特点与管理技术 |
2.2 空间索引技术 |
2.3 空间查询技术 |
2.4 分布式空间数据库 |
2.5 存在问题分析 |
第三章 支持高效空间近邻查询的多层Voronoi图索引 |
3.1 问题概述 |
3.2 相关研究 |
3.2.1 kd-tree索引 |
3.2.2 R-tree索引 |
3.2.3 VoR-tree索引 |
3.2.4 Best-First Search算法 |
3.2.5 VR-kNN算法 |
3.3 提出的方法 |
3.3.1 Voronoi图与Delaunay三角网 |
3.3.2 MVD索引及其构建方法 |
3.3.3 基于MVD的最近邻查询方法 |
3.3.4 MVD的动态更新维护方法 |
3.3.5 算法流程 |
3.4 实验分析 |
3.4.1 实验环境与相关设定 |
3.4.2 通用实验结果分析 |
3.4.3 项目专题实验结果分析 |
3.5 本章小结 |
第四章 基于圆锥曲线判别法的空间反向近邻查询方法 |
4.1 问题概述 |
4.2 相关研究 |
4.2.1 Six-region算法 |
4.2.2 TPL算法 |
4.2.3 SLICE算法 |
4.2.4 VR-RkNN算法 |
4.3 提出的方法 |
4.3.1 圆锥曲线判别法 |
4.3.2 基于Voronoi图的候选集生成方法 |
4.3.3 算法流程 |
4.3.4 单色RkNN查询的实现 |
4.4 实验分析 |
4.4.1 实验环境与相关设定 |
4.4.2 通用实验结果分析 |
4.4.3 项目专题实验结果分析 |
4.5 本章小结 |
第五章 基于边界点识别的空间区域查询方法 |
5.1 问题概述 |
5.2 相关研究 |
5.2.1 Multi-step算法 |
5.2.2 Oracle Spatial PIP算法 |
5.3 提出的方法 |
5.3.1 空间数据点的分类 |
5.3.2 对内边界点的检索 |
5.3.3 对绝对内部点的检索 |
5.3.4 算法流程 |
5.4 实验分析 |
5.4.1 实验环境与相关设定 |
5.4.2 通用实验结果分析 |
5.4.3 项目专题实验结果分析 |
5.5 本章小结 |
第六章 城市地质环境空间数据引擎的建设与应用实践 |
6.1 原始数据分析与预处理 |
6.2 空间数据服务引擎总体架构 |
6.3 系统模型与实现 |
6.3.1 数据服务接口层 |
6.3.2 数据模型及业务逻辑层 |
6.3.3 数据持久化层 |
6.4 系统应用与实践 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要结论 |
7.2 研究展望 |
致谢 |
参考文献 |
(10)基于不可信云环境下的可搜索加密方案研究(论文提纲范文)
摘要 |
abstract |
1. 绪论 |
1.1 背景和意义 |
1.2 研究现状 |
1.2.1 云计算的发展 |
1.2.2 可搜索加密 |
1.2.3 个性化可搜索加密 |
1.3 本文主要工作 |
1.4 论文组织结构 |
2. 相关技术介绍 |
2.1 理论介绍 |
2.1.1 加密算法 |
2.1.2 伪随机函数 |
2.1.3 Text Rank算法 |
2.1.4 TF-IDF |
2.1.5 向量空间模型 |
2.1.6 Secure KNN模型 |
2.2 云计算技术 |
2.2.1 云计算 |
2.2.2 云计算的安全问题 |
2.3 可搜索加密技术 |
2.3.1 对称可搜索加密 |
2.3.2 非对称可搜索加密 |
2.3.3 安全密文排序检索 |
2.4 Hadoop平台 |
2.4.1 数据存取-HDFS系统 |
2.4.2 数据运算-MapReduce架构 |
2.5 本章小结 |
3. 基于MapReduce的可搜索加密方案(MPSE) |
3.1 方案设计 |
3.1.1 研究目标 |
3.1.2 符号定义 |
3.1.3 系统模型 |
3.1.4 安全模型 |
3.2 (MPSE)方案详解 |
3.2.1 函数说明 |
3.2.2 算法过程 |
3.3 实验与分析 |
3.3.1 安全性分析 |
3.3.2 性能分析 |
3.4 本章小结 |
4. 基于兴趣模型的云环境可搜索加密方案(IPSE) |
4.1 研究目标 |
4.2 系统模型 |
4.3 安全模型 |
4.4 基于兴趣模型的云环境可搜索加密算法 |
4.4.1 符号定义 |
4.4.2 算法框架 |
4.4.3 相关性分数评价 |
4.4.4 用户兴趣模型 |
4.4.5 文件集分片(DF) |
4.4.6 (IPSE)方案详解 |
4.5 实验与分析 |
4.5.1 安全性分析 |
4.5.2 评价指标 |
4.5.3 性能分析 |
4.6 方案应用 |
4.6.1 群体感知应用 |
4.6.2 应用场景 |
4.7 本章小结 |
5. 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
附录 |
四、索引和随机检索技术(论文参考文献)
- [1]基于机器视觉的目标检索方法研究[D]. 冯栋. 北京交通大学, 2021(02)
- [2]基于局部二值模式的加密图像检索方法研究[D]. 王兰. 南京信息工程大学, 2021(01)
- [3]云环境下不经意的可搜索加密技术研究[D]. 郭尔川. 重庆邮电大学, 2021
- [4]面向大规模图像检索的度量学习和索引研究[D]. 阚世超. 北京交通大学, 2021(02)
- [5]基于区块链的可验证的加密图像检索研究[D]. 李杰. 广西师范大学, 2021(09)
- [6]云存储中可搜索加密技术的研究[D]. 黄丕荣. 广西大学, 2021(12)
- [7]云环境下基于位置服务的范围查询隐私保护机制研究[D]. 刘召曼. 山东师范大学, 2021(12)
- [8]基于paillier算法的谓词加密密文索引方案[D]. 廖祥宇. 湖北民族大学, 2021(12)
- [9]基于多层Voronoi图索引的城市地质环境空间数据高效查询技术研究[D]. 李旸. 中国地质大学, 2021(02)
- [10]基于不可信云环境下的可搜索加密方案研究[D]. 毛娟. 海南大学, 2021(02)