移动云环境下的可信计算理论
全新正版 假一赔十 可开发票
¥
68.84
7.0折
¥
98
全新
仅1件
作者郑瑞娟 等
出版社科学出版社
ISBN9787030703491
出版时间2021-11
装帧平装
开本其他
定价98元
货号1202540205
上书时间2024-07-20
商品详情
- 品相描述:全新
- 商品描述
-
目录
前言
第1章绪论1
1.1移动云计算概述1
1.1.1移动云计算的概念1
1.1.2移动云计算的模式类型2
1.1.3移动云计算的发展3
1.1.4移动云计算的挑战5
1.2可信计算概述5
1.2.1可信计算的起源5
1.2.2可信计算的发展6
1.2.3可信计算的应用6
1.3移动云环境下的可信问题8
1.4本章小结10
参考文献10
第2章基于自适应编码的用户正常行为模式挖掘方法14
2.1引言14
2.2相关理论15
2.2.1遗传算法15
2.2.2自律计算18
2.3用户时序行为的用户-时序-操作形式化描述20
2.3.1用户时序行为结构化定义20
2.3.2用户时序行为序列编码结构22
2.4用户正常行为模式挖掘过程23
2.4.1选择23
2.4.2交叉25
2.4.3变异26
2.4.4算法伪代码27
2.5仿真实验及结果分析28
2.5.1仿真环境28
2.5.2仿真结果28
2.6本章小结30
参考文献30
第3章基于神经网络聚类的用户异常行为分析方法32
3.1引言32
3.2用户异常行为分析的系统模型32
3.2.1SVD模型32
3.2.2SVD并行处理模型33
3.2.3SVD降噪模型33
3.2.4BP神经网络模型33
3.3异常行为分析机制34
3.3.1SVD并行分解模型34
3.3.2SVD降噪模型35
3.3.3基于信息熵的BP神经网络模型35
3.3.4聚类模型36
3.4仿真结果与分析38
3.4.1实验环境38
3.4.2评价指标39
3.4.3实验过程39
3.4.4仿真结果41
3.5本章小结44
参考文献44
第4章一种基于信誉投票的用户异常行为协同分析方法45
4.1引言45
4.2用户行为异常协同分析模型46
4.2.1相关概念46
4.2.2信誉模型47
4.2.3D-Chord环48
4.2.4用户行为异常协同分析模型49
4.3用户行为异常协同分析算法51
4.3.1构造训练样本51
4.3.2选择性集成分类器52
4.3.3信誉计算53
4.3.4双向Chord环查找55
4.4用户行为异常协同分析算法56
4.5实验结果与分析57
4.6本章小结61
参考文献61
第5章基于选择性聚类融合的用户异常行为检测方法63
5.1引言63
5.2相关技术63
5.2.1聚类63
5.2.2基于分形维数的聚类模型67
5.3基于分形维数的异常行为分析机制68
5.3.1数据获取69
5.3.2聚类成员69
5.3.3选择策略70
5.3.4聚类融合70
5.3.5异常检测71
5.4仿真实验及结果分析72
5.4.1实验环境72
5.4.2评价标准72
5.4.3实验过程72
5.4.4仿真结果76
5.5本章小结78
参考文献78
第6章基于Needleman-Wunsch算法的用户时序行为实时判别方法80
6.1引言80
6.2Needleman-Wunsch算法概述81
6.3基于Needleman-Wunsch算法的用户时序行为实时判别算法82
6.3.1算法概述83
6.3.2序列适应度84
6.3.3参考序列筛选85
6.3.4序列比对算法85
6.3.5自适应阈值算法86
6.3.6投票机制86
6.3.7结果反馈86
6.4仿真实验及性能分析87
6.4.1仿真数据87
6.4.2算法验证88
6.4.3性能比较89
6.5本章小结90
参考文献91
第7章基于多标签超网络的云用户行为认定模型92
7.1引言92
7.2相关理论92
7.2.1分类算法92
7.2.2传统的超网络模型93
7.3云用户行为认定模型94
7.3.1特征选择94
7.3.2特征选择94
7.3.3基于多标签超网络的异常行为划分机制95
7.4仿真实验及结果分析98
7.4.1实验场景98
7.4.2仿真结果100
7.5本章小结102
参考文献103
第8章基于模式增长的异常行为识别与自主优化方法104
8.1引言104
8.2基于模式增长的异常行为识别与自主优化模型105
8.2.1相关概念105
8.2.2Map-Reduce模型105
8.2.3黑名单技术106
8.2.4模型描述107
8.3异常行为识别与自主优化方法107
8.3.1带有时间间隔约束的正常行为模式挖掘方法108
8.3.2基于分层匹配的用户时序行为异常识别方法110
8.3.3基于模式增长的用户时序行为自主优化方法113
8.3.4基于模式增长的异常行为识别与自主优化算法115
8.4仿真实验与结果分析115
8.5本章小结121
参考文献121
第9章基于D-TF-IDF的移动微学习资源部署方法123
9.1引言123
9.2移动微学习资源部署的系统模型123
9.2.1TF-IDF算法模型124
9.2.2灰狼优化方法模型124
9.2.3基于云的移动微学习服务提供模型125
9.3移动微学习资源部署的模型功能126
9.3.1分类模块126
9.3.2两层云架构模块128
9.3.3灰狼优化模块128
9.3.4能耗计算129
9.4实验结果与分析132
9.4.1实验设置132
9.4.2实验过程与结果132
9.5本章小结139
参考文献139
第10章基于遗传算法的任务联合执行策略141
10.1引言141
10.2移动微学习的任务联合执行策略模型142
10.2.1相关概念142
10.2.2时间序列匹配模型143
10.2.3任务联合执行策略模型144
10.3问题描述145
10.3.1能耗描述145
10.3.2任务联合执行算法148
10.4实验分析150
10.4.1实验参数150
10.4.2实验结果150
10.5本章小结154
参考文献154
第11章基于群体协作的移动终端节能方法155
11.1引言155
11.2移动微学习的群体协作模型156
11.2.1RandomWaypoint协作模型156
11.2.2R-树空间聚类模型157
11.2.3层次分析法模型158
11.3能耗计算160
11.4实验分析161
11.4.1实验参数162
11.4.2实验结果162
11.5本章小结166
参考文献166
第12章带语义的多层服务资源统一标识方法167
12.1引言167
12.2相关技术167
12.2.1资源信息编目格式167
12.2.2资源描述语言171
12.3服务资源统一标识173
12.3.1用户资源请求分析173
12.3.2统一标识方法描述175
12.4仿真实验与结果分析176
12.4.1场景设置177
12.4.2仿真结果177
12.5本章小结180
参考文献180
第13章基于Pastry技术的服务资源自主组织方法182
13.1引言182
13.2相关技术183
13.2.1P2P网络183
13.2.2Pastry算法184
13.3基于Pastry技术的服务资源自主组织187
13.3.1云端资源自组织方法188
13.3.2云端节点加入188
13.3.3云端节点更新189
13.3.4云端资源请求路由过程189
13.3.5节点退出或失效190
13.4仿真实验及结果分析190
13.4.1仿真场景190
13.4.2仿真结果191
13.5本章小结193
参考文献193
内容摘要
本书从全新的角度研究了移动云计算的可信计算理论和方法。在云环境下,通过用户、环境、服务三个维度所涉及的服务资源之间的协作与配合,实现彼此之间的互相映射与协调(或约束),在保证用户身份和用户操作可靠与安全的前提下,依据用户的个性化服务需求和能耗情况,智能决策服务提供模式,快速映射或动态调配服务资源,保障向用户提供满足需求的连续云服务,包括用户可信、环境可信、服务可信三个层面。以移动微学习为例,通过对上述内容的分析和应用,使学习资源得到有效的组织和合理的配置,在保证学习者所请求云服务质量的同时,降低云服务提供所产生的能源消耗,实现“合法用户可使用较低能耗获取连续的学习服务”。
— 没有更多了 —
以下为对购买帮助不大的评价