首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对基于移动边缘计算(mobile edge computing,MEC)的小小区网络中任务迁移产生额外开销的问题,提出一种优化的移动感知下小小区网络的任务卸载、迁移及资源分配策略,以达到减小迁移概率的同时最大化总收益的目的 .首先,利用移动设备(mobile equipment,ME)的驻留时间分析移动设备的移动性,...  相似文献   

2.
作为一种新兴的计算范式,边缘计算将计算资源从云中心转移到网络边缘侧的服务器,为联网的终端设备提供计算支持。与此同时,以深度神经网络为代表的人工智能迅猛发展,在工业物联网、智慧城市、智能家居等领域得到了广泛地应用,为人们的生产和生活带来了极大的便利。边缘计算和人工智能彼此之间相互赋能并催生了新的研究领域——边缘智能。在边缘智能中,边缘计算和人工智能二者相互受益,边缘计算利用人工智能对边端进行智能地维护和管理,人工智能在边缘计算平台上提供智能化的服务。本文从人工智能用于边缘的维护和管理、边缘人工智能两方面对边缘智能的发展现状进行阐述,总结了边缘智能发展过程中所面临的一系列挑战,对未来的发展做出展望。  相似文献   

3.
在雾计算网络中由于雾计算节点(fog computing node,FCN)有限的覆盖范围和用户的移动,导致用户很容易离开原雾节点的覆盖范围并产生任务执行结果的迁移,同时引起能量消耗和时间延迟,进而影响用户的收益。针对这些问题,在三层雾计算网络中,通过分析用户驻留时间来考虑用户的移动性;通过任务卸载、FCN的选择和计算资源分配进行联合优化减少任务迁移概率,进而降低系统开销,最大化用户的总收益。该最大化问题被分解为任务卸载和资源分配两部分进行求解。在任务卸载方面,提出了基于基尼系数的雾计算节点选择算法;在资源分配方面,提出了基于遗传算法的分布式资源分配算法。仿真实验结果表明,本文算法与其他算法相比能获得更多的用户总收益。  相似文献   

4.
在支持移动边缘计算(mobile edge computing,MEC)的D2D(device-to-device)多播网络中,考虑到资源受限时的任务卸载与资源分配问题。首先,提出联合用户社会属性、可用能量和传输速率的D2D多播簇首选择策略和分簇策略。其次,在考虑用户选择、任务卸载和资源分配的条件下,将最大化用户的收益作为最优化问题进行了建模。为了求解最优化问题,将其分解为用户选择最优化(user selection optimization,USO)和资源分配最优化(resource allocation optimization,RAO)两个子问题,并采用贪婪算法对USO问题进行求解,采用拉格朗日乘数法得到RAO问题的最优解。通过仿真实验表明了本文提出的算法与其他算法相比,能有效提升用户的收益。  相似文献   

5.
采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方案.本文对三类典型的信息安全博弈模型即确定性安全博弈模型、随机安全博弈模型和具有有限信息的安全博弈模型进行描述和形式化定义;然后,面向不同应用场景对基于三类信息安全博弈模型所提出的隐私保护方法进行分类论述,并对此进行分析比较,讨论其优点和局限性;最后,指出现有方法所面临挑战以及今后研究方向.  相似文献   

6.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

7.
针对网约车服务存在的安全与隐私泄露威胁问题,基于电子现金与Hash链,设计了面向网约车服务的隐私保护方案.该方案将第三方转账的支付模式转变为乘客支付电子现金,提出部分盲签名协议以增强乘客隐私并确保电子现金不可伪造,构建轻量级可信链,使电子现金可分、份额不可重用以提高方案的实用性.分析表明:该方案具有较少的通信开销,并提供增强的隐私保护,即使面对网约车平台和电子现金管理中心,乘客也是匿名,而且其身份与位置不可关联.  相似文献   

8.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

9.
对2020年首届国际数字经济安全与隐私大会(SPDE 2020)进行了综述. 出席本次线上会议的有来自中国、澳大利亚等国家共15位著名专家学者. 会议围绕数字经济领域中的安全和隐私问题, 就网络安全、隐私保护、异常入侵检测、信任计算和取证、攻击和对策、隐蔽通信、安全协议、匿名通信安全和社会科学中的隐私安全问题等多个主题开展交流研讨. 本次大会充分展示了数字经济信息安全领域的最新研究成果, 对于引领高水平的信息安全研究、促进学术交流与科研合作、推动信息隐私安全基础研究和实际工程应用的紧密结合起到了积极作用.  相似文献   

10.
为在云计算平台上实现大数据的高效并行处理与访问,针对动态增长的异构资源所具有的集成与共享所形成的超强计算力结合网格计算,从基于服务计算的角度分析了云计算与网格计算2个不同框架体系的集成问题,探讨了一种资源与服务的统一描述机制,提出了云格体系下的一种分组生成树的P2P网络动态资源与服务发现算法,可实现海量数据的高效处理与访问.实验表明该算法具有一定的可行性与针对性.  相似文献   

11.
提出了一种在私有云计算环境下基于机器学习V-TGRU模型进行资源预测的算法。通过统计历史记录,将其与当前工作负载下不同任务的先验资源使用情况相结合,同时考虑工作负载特性、主机特征和同一资源池中任务之间的亲和性等因素,动态预测多任务的资源占用情况,并根据预测结果和任务运行现状进行多目标任务优化调度。实验证明,此算法能有效完成对资源的预判选择、减少调度次数、节约调度时间、节省云计算资源和带宽,保障应用任务稳定运行。  相似文献   

12.
推荐系统中的隐私保护问题是当前的一个研究热点.为了解决推荐系统服务器不可信问题,提出了一种基于代换加密的隐私保护协同过滤算法.用户在客户端采用自定义代换加密机制,对评分信息进行加密并提交给推荐服务器,服务器根据收集的评分密文信息进行协同过滤推荐.同时,设计了一种用户模式相似度计算方法,用于在隐私保护协同过滤中确定每个用户的近邻,确保该推荐算法在无法获取用户评分语义的情况下,对用户的评分密文进行预测.采用公开的Movie Lens数据集和Netflix数据集对该算法的性能进行评估.实验结果表明,该算法能够以较小的计算代价和通信代价来实现隐私保护和精确推荐.  相似文献   

13.
针对在传统移动IP中用户只能被动使用已知的网络服务问题,提出了支持主动式网络服务发现的移动IP方案.本方案在传统移动IP基础上,引入基于客户/服务模型的主动服务发现机制,并制定具体的通信过程及各种消息的格式,实现了对瘦客户的支持.同时针对带宽紧张问题,设计了优化过滤机,实行结果过滤,避免了不必要的结果的发送,提高了带宽利用率.模拟实验表明了该系统较好地支持了移动IP中主动服务发现,具有较好的实用性和应用价值。  相似文献   

14.
计算几何中的一些几何分析问题已成为安全多方几何计算领域的一个重要研究内容.保密平面图形间的安全相似性判定是安全几何计算中一个全新的研究领域,在保护地理信息系统以及社交网络中用户隐私方面有重要的理论价值和广阔的应用前景.本文的主要工作是基于同态加密方案构建隐匿图形顶点数和边数的两方保密图形相似性判定协议(当两个图形不相似时,该协议不会泄露参与双方私有图形的顶点数和边数),目前尚未见到关于这个问题的解决方案.  相似文献   

15.
传统纹样的生成是图案生成领域最具代表性的研究方向之一,从传统纹样的构图规则出发生成纹样是最常用的方法之一。以传统纹样为研究对象,针对现有传统纹样生成方法泛化能力差的问题,通过对不同传统纹样进行特征分析,找出其生成规则的异同,提出了一种传统纹样统一生成模式:寓意嵌入的层次迭代生成模式。选取几何纹、动物纹、植物纹中的典型纹样,利用统一生成模式进行重构,验证了模式的有效性。实验结果表明,统一生成模式适合多种传统纹样的重构,一定程度上是对传统纹样重构的创新应用。  相似文献   

16.
通过分析现有OA资源系统数据交换模式,发现在进行海量OA资源数据交换时存在性能差、速度慢和效率低等问题.文中提出云计算环境下的OA资源数据交换平台功能、结构和交换模式,针对性地解决海量OA资源数据交换问题.首先分析OA资源交换云应用系统体系,设计OA资源交换云平台的子系统和功能.其次结合云计算和大数据技术,将OA资源交换云平台子系统部署到计算与存储、大数据管理、数据服务和OA资源交换四层结构中,形成虚拟的数据交换平台.最后设计OA资源交换云平台的数据交换模式,以交换域的方式实现OA资源的云交换.  相似文献   

17.
传统纹样的生成是图案生成领域最具代表性的研究方向之一,从传统纹样的构图规则出发生成纹样是最常用的方法之一。以传统纹样为研究对象,针对现有传统纹样生成方法泛化能力差的问题,通过对不同传统纹样进行特征分析,找出其生成规则的异同,提出了一种传统纹样统一生成模式:寓意嵌入的层次迭代生成模式。选取几何纹、动物纹、植物纹中的典型纹样,利用统一生成模式进行重构,验证了模式的有效性。实验结果表明,统一生成模式适合多种传统纹样的重构,一定程度上是对传统纹样重构的创新应用。  相似文献   

18.
针对传统图像隐写方法面临的安全威胁日益严重的问题,按照基于载体修改、载体选择和载体合成的3类方法介绍生成对抗网络(generative adversarial network,GAN)在图像隐写领域的研究进展,根据不同类型隐写方法的特点,分析当前基于GAN的图像隐写方法的基本思路,阐明GAN的作用、模型实现以及特点。最后总结了将GAN应用于图像隐写中的优势及发展趋势,为图像隐写方法的发展提供可借鉴的思路。  相似文献   

19.
用户数据在公有云计算环境中的存储位置是用户无法有效控制的,这样就给用户数据的安全造成了较大的威胁.为了保护云计算中用户核心数据的安全,提出了采用混合云架构保护用户数据安全的思想,为此设计了基于云计算的用户核心数据保护模型,将用户的数据分解成核心数据和一般数据,核心数据将存储在用户可控的私有云中,一般数据经过过滤后存储在服务商的公有云中,有效地解决了用户核心数据的保护和安全问题.通过利用已有的网络安全产品,并结合所设计的数据分类算法,按模型构建了基于云计算的企业核心数据保护系统,经过实际使用验证了模型的有效性,为云计算中用户核心数据的保护探索了新的方法.  相似文献   

20.
针对云服务数据量大、强动态性、集中式管理复杂的问题,融合自律计算的思想,提出了一种适合云计算环境的自主信誉管理机制.该机制通过对反馈信息分布式信誉计算以及对整个信誉系统自主化管理,降低信誉中心管理开支、提高信誉计算的效率.仿真实验验证了该信誉机制的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号