تکنیک های جستجوی امن و رمزی بر اساس تعداد کلیدواژه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 780

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_080

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

با افزایش بهینه سازی زمان و سرعت در جستجو های امن و رمزی، انتخاب یک کلیدواژه درست ومناسب برای یافتن اسناد مرتبط منطبق با پرس وجو، حائز اهمیت می باشد. از طرفی در سال هایاخیر تحقیقات نشان داده است که نقش چشم گیر انتخاب تعداد کلیدواژه ها و نوع ارتباط آنها با همنیز برای جستجوی امن و رمزی کارا مورد اهمیت می باشد. حال در سال های اخیر روش هایی برایجستجوی امن و رمزی ارائه شده است که می توان بر اساس تعداد کلیدواژه، آنها را به دو گروهعمده تقسیم بندی نمود: اولین گروه را جستجوی امن و رمزی تک کلیدواژه و دومین گروه راجستجوی امن و رمزی چند کلیدواژه در نظر می گیریم. ما در این مقاله به مرور اجمالی از اینتکنیک ها خواهیم پرداخت و نقاط قوت و ضعف هر کدام از این تکنیک ها را از نظر کارایی موردبررسی قرار می دهیم.

نویسندگان

ساناز افشاری

دانشجوی کارشناسی ارشد مهندسی نرم افزار کامپیوتر، گروه کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران

رضا ابراهیمی آتانی

عضو هیأت علمی دانشکده فنی، گروه کامپیوتر، دانشگاه گیلان، رشت، ایران

مجید خلیلیان

عضو هیأت علمی دانشکده مکاترونیک، گروه کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cao, N. and Wang, C. and Li, M. and Ren, ...
  • Chen, Z. and Wu, C. and Wang, _ and Li, ...
  • Goh, EJ. (2003). Secure indexes. IACR Cryptology ePrint Archive 1-16 ...
  • Ogata, W. and Kurosawa, K. (2004). Oblivious keyword search. in ...
  • Kuzu, M. and Islam, MS. and Kantarcioglu, M. (2012). Efficient ...
  • Orencik, C. and Savas, E. (2012). Efficient and secure ranked ...
  • Pappas, V. and Raykova, M. and Vo, B. and Bellovin, ...
  • Raykova, M. and Vo, B. and Bellovin, SM. and Malkin, ...
  • Wang, C. and Cao, N. and Li, J. and Ren, ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • Wang, P. and Wang, H. and Pieprzyk, J. (2009). An ...
  • Zhang, B. and Zhang, F. (2011). An efficient public key ...
  • نمایش کامل مراجع