排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
多接入边缘计算(Multi-access Edge Computing,MEC)和无线携能通信可有效提高用户的服务质量和体验。在计算、通信和能量等资源的约束条件下,用户匹配是优化MEC任务卸载时系统效用的重要方法。针对无线携能通信的MEC网络结构,综合考虑用户的需求差异性和多元化能量供给,建立了基于计算资源、传输资源和能量资源的系统效用函数;以系统效用最大化为目标,采用基于多维背包理论的多轮拍卖,提出了一种适用于多用户和多网络边缘服务器的用户匹配算法。仿真验证了所提用户匹配算法的有效性与可靠性,结果表明所提匹配算法可优化系统资源配置,有效提高整体性能。 相似文献
6.
设p为素数且正整数q|(p-1).本文利用剩余类环Zpm构造q-阶广义割圆分类,定义周期为pm的q元广义割圆序列,推广了已有文献中关于二元广义割圆序列的构造,并确定了当q为奇素数与q=4时该类序列的线性复杂度.结果表明,该类序列的线性复杂度大于周期的一半,能抗击应用Berlekamp-Massey算法的安全攻击.同时,应用类似的构造方法,提出了周期为pm的p元广义割圆序列,并预测了该序列的线性复杂度的具体取值. 相似文献
7.
0 引 言
防空反导体系由多种装备系统组成的多个子系统集合而成,具有较高的自主性与复杂性,主要承担现代战争中拦截摧毁敌方入侵飞行目标的作战任务.自2021年5月10日巴以爆发冲突以来,巴方向以方共发射近3 100枚火箭弹(数据截至5月17日),其中450枚未进入以色列境内,1 000多枚落入以色列境内无人区,以色列"铁... 相似文献
8.
对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义. 相似文献
9.
10.