• 移动云环境下的可信计算理论
  • 移动云环境下的可信计算理论
21年品牌 40万+商家 超1.5亿件商品

移动云环境下的可信计算理论

全新正版 假一赔十 可开发票

68.84 7.0折 98 全新

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者郑瑞娟 等

出版社科学出版社

ISBN9787030703491

出版时间2021-11

装帧平装

开本其他

定价98元

货号1202540205

上书时间2024-07-20

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言

第1章绪论1

1.1移动云计算概述1

1.1.1移动云计算的概念1

1.1.2移动云计算的模式类型2

1.1.3移动云计算的发展3

1.1.4移动云计算的挑战5

1.2可信计算概述5

1.2.1可信计算的起源5

1.2.2可信计算的发展6

1.2.3可信计算的应用6

1.3移动云环境下的可信问题8

1.4本章小结10

参考文献10

第2章基于自适应编码的用户正常行为模式挖掘方法14

2.1引言14

2.2相关理论15

2.2.1遗传算法15

2.2.2自律计算18

2.3用户时序行为的用户-时序-操作形式化描述20

2.3.1用户时序行为结构化定义20

2.3.2用户时序行为序列编码结构22

2.4用户正常行为模式挖掘过程23

2.4.1选择23

2.4.2交叉25

2.4.3变异26

2.4.4算法伪代码27

2.5仿真实验及结果分析28

2.5.1仿真环境28

2.5.2仿真结果28

2.6本章小结30

参考文献30

第3章基于神经网络聚类的用户异常行为分析方法32

3.1引言32

3.2用户异常行为分析的系统模型32

3.2.1SVD模型32

3.2.2SVD并行处理模型33

3.2.3SVD降噪模型33

3.2.4BP神经网络模型33

3.3异常行为分析机制34

3.3.1SVD并行分解模型34

3.3.2SVD降噪模型35

3.3.3基于信息熵的BP神经网络模型35

3.3.4聚类模型36

3.4仿真结果与分析38

3.4.1实验环境38

3.4.2评价指标39

3.4.3实验过程39

3.4.4仿真结果41

3.5本章小结44

参考文献44

第4章一种基于信誉投票的用户异常行为协同分析方法45

4.1引言45

4.2用户行为异常协同分析模型46

4.2.1相关概念46

4.2.2信誉模型47

4.2.3D-Chord环48

4.2.4用户行为异常协同分析模型49

4.3用户行为异常协同分析算法51

4.3.1构造训练样本51

4.3.2选择性集成分类器52

4.3.3信誉计算53

4.3.4双向Chord环查找55

4.4用户行为异常协同分析算法56

4.5实验结果与分析57

4.6本章小结61

参考文献61

第5章基于选择性聚类融合的用户异常行为检测方法63

5.1引言63

5.2相关技术63

5.2.1聚类63

5.2.2基于分形维数的聚类模型67

5.3基于分形维数的异常行为分析机制68

5.3.1数据获取69

5.3.2聚类成员69

5.3.3选择策略70

5.3.4聚类融合70

5.3.5异常检测71

5.4仿真实验及结果分析72

5.4.1实验环境72

5.4.2评价标准72

5.4.3实验过程72

5.4.4仿真结果76

5.5本章小结78

参考文献78

第6章基于Needleman-Wunsch算法的用户时序行为实时判别方法80

6.1引言80

6.2Needleman-Wunsch算法概述81

6.3基于Needleman-Wunsch算法的用户时序行为实时判别算法82

6.3.1算法概述83

6.3.2序列适应度84

6.3.3参考序列筛选85

6.3.4序列比对算法85

6.3.5自适应阈值算法86

6.3.6投票机制86

6.3.7结果反馈86

6.4仿真实验及性能分析87

6.4.1仿真数据87

6.4.2算法验证88

6.4.3性能比较89

6.5本章小结90

参考文献91

第7章基于多标签超网络的云用户行为认定模型92

7.1引言92

7.2相关理论92

7.2.1分类算法92

7.2.2传统的超网络模型93

7.3云用户行为认定模型94

7.3.1特征选择94

7.3.2特征选择94

7.3.3基于多标签超网络的异常行为划分机制95

7.4仿真实验及结果分析98

7.4.1实验场景98

7.4.2仿真结果100

7.5本章小结102

参考文献103

第8章基于模式增长的异常行为识别与自主优化方法104

8.1引言104

8.2基于模式增长的异常行为识别与自主优化模型105

8.2.1相关概念105

8.2.2Map-Reduce模型105

8.2.3黑名单技术106

8.2.4模型描述107

8.3异常行为识别与自主优化方法107

8.3.1带有时间间隔约束的正常行为模式挖掘方法108

8.3.2基于分层匹配的用户时序行为异常识别方法110

8.3.3基于模式增长的用户时序行为自主优化方法113

8.3.4基于模式增长的异常行为识别与自主优化算法115

8.4仿真实验与结果分析115

8.5本章小结121

参考文献121

第9章基于D-TF-IDF的移动微学习资源部署方法123

9.1引言123

9.2移动微学习资源部署的系统模型123

9.2.1TF-IDF算法模型124

9.2.2灰狼优化方法模型124

9.2.3基于云的移动微学习服务提供模型125

9.3移动微学习资源部署的模型功能126

9.3.1分类模块126

9.3.2两层云架构模块128

9.3.3灰狼优化模块128

9.3.4能耗计算129

9.4实验结果与分析132

9.4.1实验设置132

9.4.2实验过程与结果132

9.5本章小结139

参考文献139

第10章基于遗传算法的任务联合执行策略141

10.1引言141

10.2移动微学习的任务联合执行策略模型142

10.2.1相关概念142

10.2.2时间序列匹配模型143

10.2.3任务联合执行策略模型144

10.3问题描述145

10.3.1能耗描述145

10.3.2任务联合执行算法148

10.4实验分析150

10.4.1实验参数150

10.4.2实验结果150

10.5本章小结154

参考文献154

第11章基于群体协作的移动终端节能方法155

11.1引言155

11.2移动微学习的群体协作模型156

11.2.1RandomWaypoint协作模型156

11.2.2R-树空间聚类模型157

11.2.3层次分析法模型158

11.3能耗计算160

11.4实验分析161

11.4.1实验参数162

11.4.2实验结果162

11.5本章小结166

参考文献166

第12章带语义的多层服务资源统一标识方法167

12.1引言167

12.2相关技术167

12.2.1资源信息编目格式167

12.2.2资源描述语言171

12.3服务资源统一标识173

12.3.1用户资源请求分析173

12.3.2统一标识方法描述175

12.4仿真实验与结果分析176

12.4.1场景设置177

12.4.2仿真结果177

12.5本章小结180

参考文献180

第13章基于Pastry技术的服务资源自主组织方法182

13.1引言182

13.2相关技术183

13.2.1P2P网络183

13.2.2Pastry算法184

13.3基于Pastry技术的服务资源自主组织187

13.3.1云端资源自组织方法188

13.3.2云端节点加入188

13.3.3云端节点更新189

13.3.4云端资源请求路由过程189

13.3.5节点退出或失效190

13.4仿真实验及结果分析190

13.4.1仿真场景190

13.4.2仿真结果191

13.5本章小结193

参考文献193

内容摘要
本书从全新的角度研究了移动云计算的可信计算理论和方法。在云环境下,通过用户、环境、服务三个维度所涉及的服务资源之间的协作与配合,实现彼此之间的互相映射与协调(或约束),在保证用户身份和用户操作可靠与安全的前提下,依据用户的个性化服务需求和能耗情况,智能决策服务提供模式,快速映射或动态调配服务资源,保障向用户提供满足需求的连续云服务,包括用户可信、环境可信、服务可信三个层面。以移动微学习为例,通过对上述内容的分析和应用,使学习资源得到有效的组织和合理的配置,在保证学习者所请求云服务质量的同时,降低云服务提供所产生的能源消耗,实现“合法用户可使用较低能耗获取连续的学习服务”。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP