内容简介
本书从的角度研究了移动云计算的可信计算理论和方法。在云环境下,通过用户、环境、服务三个维度所涉及的服务资源之间的协作与配合,实现彼此之间的互相映射与协调(或约束),在保证用户身份和用户操作可靠与的前提下,依据用户的个化服务需求和能耗情况,智能决策服务提供模式,快速映射或动态调配服务资源,保障向用户提供满足需求的连续云服务括用户可信、环境可信、服务可信三个层面。以移动微学,通过对上述内容的分析和应用,使学得到有效的组织和合理的配置,在保证学请求云服务质量的同时,降低云服务提生的能源消耗,实现“合法用户可使用较低能耗获取连续的学”。 本书可以作为计算机等专业硕士研究生、博士研究生的专业课教材,也可作为网络工程、云计算、服务管理、信息、自律计算等研究领域科技人员的参考书。
目录
前言第1章 绪论 1.1 移动云计算概述 1.1.1 移动云计算的概念 1.1.2 移动云计算的模式类型 1.1.3 移动云计算的发展 1.1.4 移动云计算的挑战 1.2 可信计算概述 1.2.1 可信计算的起源 1.2.2 可信计算的发展 1.2.3 可信计算的应用 1.3 移动云环境下的可信问题 1.4 本章小结 参考文献第2章 基于自适应编码的用户正常行为模式挖掘方法 2.1 引言 2.2 相关理论 2.2.1 遗传算法 2.2.2 自律计算 2.3 用户时序行为的用户-时序-操作形式化描述 2.3.1 用户时序行为结构化定义 2.3.2 用户时序行为序列编码结构 2.4 用户正常行为模式挖掘过程 2.4.1 选择 2.4.2 交r/> 2.4.3 变异 2.4.4 算法伪代码 2.5 仿真实验及结果分析 2.5.1 仿真环境 2.5.2 仿真结果 2.6 本章小结 参考文献第3章 基于神经网络聚类的用户异常行为分析方法 3.1 引言 3.2 用户异常行为分析的系统模型 3.2.1 SVD模型 3.2.2 SVD并行处理模型 3.2.3 SVD降噪模型 3.2.4 BP神经网络模型 3.3 异常行为分析机制 3.3.1 SVD并行分解模型 3.3.2 SVD降噪模型 3.3.3 基于信息熵的BP神经网络模型 3.3.4 聚类模型 3.4 仿真结果与分析 3.4.1 实验环境 3.4.2 评价指标 3.4.3 实验过程 3.4.4 仿真结果 3.5 本章小结 参考文献第4章 一种基于信誉投票的用户异常行为协同分析方法 4.1 引言 4.2 用户行为异常协同分析模型 4.2.1 相关概念 4.2.2 信誉模型 4.2.3 D-Chord环 4.2.4 用户行为异常协同分析模型 4.3 用户行为异常协同分析算法 4.3.1 构造训练样本 4.3.2 选择集成分类器 4.3.3 信誉计算 4.3.4 双向Chord环查找 4.4 用户行为异常协同分析算法 4.5 实验结果与分析 4.6 本章小结 参考文献第5章 基于选择聚类融合的用户异常行为检测方法 5.1 引言 5.2 相关技术 5.2.1 聚类 5.2.2 基于分形维数的聚类模型 5.3 基于分形维数的异常行为分析机制 5.3.1 数据获取 5.3.2 聚类成员 5.3.3 选择策略 5.3.4 聚类融合 5.3.5 异常检测 5.4 仿真实验及结果分析 5.4.1 实验环境 5.4.2 评价标准 5.4.3 实验过程 5.4.4 仿真结果 5.5 本章小结 参考文献第6章 基于Needleman-Wunsch算法的用户时序行为实时判别方法 6.1 引言 6.2 Needleman-Wunsch算法概述 6.3 基于Needleman-Wunsch算法的用户时序行为实时判别算法 6.3.1 算法概述 6.3.2 序列适应度 6.3.3 参考序列筛选 6.3.4 序列比对算法 6.3.5 自适应阈值算法 6.3.6 投票机制 6.3.7 结果反馈 6.4 仿真实验及能分析 6.4.1 仿真数据 6.4.2 算法验证 6.4.3 能比较 6.5 本章小结 参考文献第7章 基于多标签超网络的云用户行为认定模型 7.1 引言 7.2 相关理论 7.2.1 分类算法 7.2.2 传统的超网络模型 7.3 云用户行为认定模型 7.3.1 特征选择 7.3.2 特征选择 7.3.3 基于多标签超网络的异常行为划分机制 7.4 仿真实验及结果分析 7.4.1 实验场景 7.4.2 仿真结果 7.5 本章小结 参考文献第8章 基于模式增长的异常行为识别与自主优化方法 8.1 引言 8.2 基于模式增长的异常行为识别与自主优化模型 8.2.1 相关概念 8.2.2 Map-Reduce模型 8.2.3 黑名单技术 8.2.4 模型描述 8.3 异常行为识别与自主优化方法 8.3.1 带有时间间隔约束的正常行为模式挖掘方法 8.3.2 基于分层匹配的用户时序行为异常识别方法 8.3.3 基于模式增长的用户时序行为自主优化方法 8.3.4 基于模式增长的异常行为识别与自主优化算法 8.4 仿真实验与结果分析 8.5 本章小结 参考文献第9章 基于D-TF-IDF的移动微学部署方法 9.1 引言 9.2 移动微学部署的系统模型 9.2.1 TF-IDF算法模型 9.2.2 灰狼优化方法模型 9.2.3 基于云的移动微学提供模型 9.3 移动微学部署的模能 9.3.1 分类模块 9.3.2 两层云架构模块 9.3.3 灰狼优化模块 9.3.4 能耗计算 9.4 实验结果与分析 9.4.1 实验设置 9.4.2 实验过程与结果 9.5 本章小结 参考文献第10章 基于遗传算法的任务联合执行策略 10.1 引言 10.2 移动微学务联合执行策略模型 10.2.1 相关概念 10.2.2 时间序列匹配模型 10.2.3 任务联合执行策略模型 10.3 问题描述 10.3.1 能耗描述 10.3.2 任务联合执行算法 10.4 实验分析 10.4.1 实验参数 10.4.2 实验结果 10.5 本章小结 参考文献第11章 基于群体协作的移动终端节能方法 11.1 引言 11.2 移动微学体协作模型 11.2.1 Random Waypoint协作模型 11.2.2 R-树空间聚类模型 11.2.3 层次分析法模型 11.3 能耗计算 11.4 实验分析 11.4.1 实验参数 11.4.2 实验结果 11.5 本章小结 参考文献第12章 带语义的多层服务资源统一标识方法 12.1 引言 12.2 相关技术 12.2.1 资源信息编目格式 12.2.2 资源描述语言 12.3 服务资源统一标识 12.3.1 用户资源请求分析 12.3.2 统一标识方法描述 12.4 仿真实验与结果分析 12.4.1 场景设置 12.4.2 仿真结果 12.5 本章小结 参考文献第13章 基于Pastry技术的服务资源自主组织方法 13.1 引言 13.2 相关技术 13.2.1 P2P网络 13.2.2 Pastry算法 13.3 基于Pastry技术的服务资源自主组织 13.3.1 云端资源自组织方法 13.3.2 云端节点加入 13.3.3 云端节点更新 13.3.4 云端资源请求路由过程 13.3.5 节点退出或失效 13.4 仿真实验及结果分析 13.4.1 仿真场景 13.4.2 仿真结果 13.5 本章小结 参考文献