支持偏好度动态适应的Skyline服务选择方法

来源 :第八届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:cq3535251214
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着云计算技术的发展以及Web服务等分布式应用系统的迅速普及与推广,满足相同功能而具有不同非功能属性的服务数量呈爆炸性增长.在基于服务质量的Web服务选择中引入Skyline计算,对各种服务从QoS层次进行筛选,可缩小服务选择的范围,提高服务选择的效率.然而已有的Skyline服务选择算法主要集中解决Skyline服务选择集的动态更新、QoS数据不确定性等问题,较少考虑Skyline服务集庞大无序以及不同用户对不同QoS属性存在偏好差异等问题.本文提出一种基于相对熵的Skyline服务排序方法(A Skyline Service Ranking Algorithm based on KL Divergence,KLD-SSRA),将Skyline服务集根据用户的偏好度进行排序;并在此基础之上,提出一种用户偏好度动态修正算法(A Dynamic Correction Algorithm ofUser Preference Degree,UPD-DCA),根据用户对服务的选择,来动态快速地修正用户在不同QoS属性上的偏好度.仿真实验与结果表明,与其他Skyline服务选择方法相比,本文提出的方法能够有效实现有序的Skyline服务集,解决用户对不同属性可能存在的偏好差异,更好的为用户提供快速、个性化的服务选择.
其他文献
为保障云环境中虚拟机应用的安全性与可用性,本文提出一种能够支持多种虚拟化技术的进程非代理监控方法.利用该方法设计一个非代理的进程主动监控框架.本框架将进程监控点设在虚拟机监视器中,而不在其中安装任何代理.该框架可以支持VMware、Xen、KVM三种虚拟化技术,实现了对客户操作系统(Guest OS)的隐藏进程检测和进程负载监控保证虚拟机安全可靠地运行.对于隐藏进程检测,从被监控虚拟机外部获取活动
随着互联网的快速发展,网络舆情分析研究变得越来越重要.其中聚类是网络舆情分析中的一个非常重要的方法.传统的聚类算法都是基于词语来进行聚类,忽略了文本中可能隐含的信息.本文将TF-IDF和LDA主题模型分别计算的文本相似度进行线性结合来计算文本之间的相似度,从而进行更准确的聚类分析.在构建LDA主题模型时,通过Gibbs抽样来进行参数估计,通过贝叶斯统计的标准方法进行最优主题数的确定.在仿真实验中,
随着分布式系统并发性和交互性的不断增加,其可靠性变得难以保证,而对其行为进行建模、分析与检测是解决这一问题的重要手段.本文引入进程代数对分布式系统的行为建模,提出一种行为分析与检测方法.该方法通过分析二进制码获得系统的控制流程图并将其转换为进程表达式;通过消除表达式不确定性、添加并发操作以及约简归并等方式对表达式进行重写;依据并发规则消除进程表达式中的并发算子,建立分布式系统的行为检测模型,并给出
信息时代,公民更多的参与到网络媒体中,产生出大量舆论,部分舆论需要进行检测、监控,以辅助相关部门决策,发扬积极舆论,引导消极舆论.面向网络舆情分析领域的应用,本文研究了系统聚类、String Kernels、K最近邻算法、SVM算法以及主题模型等五种聚类算法,以网络舆情数据为数据对象集,以R语言环境中为实验工具,对五种聚类算法进行了全面的对比研究,同时进行了仿真实验,比较了这五种算法在网络舆情文本
本文的基本思路是将解决RFID系统的安全问题分别划分到通信层和应用层,在通信层增加适量的认证协议,保证标签的基本信息不被泄露,防止克隆标签,在应用层再根据具体的应用环境设计其他的安全和隐私协议,基于此,本文提出了一种防冲突的RFID群认证协议(Group tags identification and authentication protocol,GIA),该协议从通信层来解决标签识别和安全与隐
With the capabilities of hardware resources increasing while prices also continuing to decline,virtual machine technologies have become more and more popular in industrial and academic areas to utiliz
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在着严重的位置隐私泄露风险.针对地理围栏服务中的触发查询问题,设计了LBS隐私保护模型.该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标.借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证.理论分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统
如何使用文本聚类等数据挖掘技术有效地分析和利用这些海量文本数据,已经经受到了研究人员越来越多的关注。目前,聚类算法主要包括基于划分的方法、基于层次的方法、基于密度的方法、基于模型的方法、基于网格的方法、模糊聚类方法等k-means是最常用的聚类算法之一,但其对初始聚类中心敏感.现有的改进算法都关注于如何在原始的数据集中寻找更好的初始聚类中心,但在文本聚类中,原始文本集中单个文本的类别代表性较弱,不
可信计算技术为云计算基础设施虚拟化环境提供了安全存储、可信身份和完整性度量的解决思路,但是,平台上唯一的TPM芯片无法满足上层云服务大量需要使用TPM功能时的资源竞争,为此,需要通过虚拟TPM来解决该问题.虚拟TPM作为云环境中提供可信功能的重要部件,除了提供物理TPM的功能,更重要的是体现其安全存储属性、可信身份属性以及信任传递属性,在迁移时这些安全属性依然能够保持.针对已有虚拟TPM在这些安全
We design a practical and provably-secure block ciper over small domain and non-binary inputs,which also can be referred to as a pseudo-random permutation of N elements (the targeted value of N are be