期刊文献+
共找到544篇文章
< 1 2 28 >
每页显示 20 50 100
Current Cloud Computing Security Concerns from Consumer Perspective
1
作者 Hafiz Gulfam Ahmad Zeeshan Ahmad 《机床与液压》 北大核心 2013年第24期1-5,共5页
In recent years cloud computing is the subject of extensive research in the emerging field of information technology and has become a promising business.The reason behind this widespread interest is its abilityto incr... In recent years cloud computing is the subject of extensive research in the emerging field of information technology and has become a promising business.The reason behind this widespread interest is its abilityto increase the capacity and capability of enterprises,having no investment for new infrastructure,no software license requirement and no need of any training.Security concern is the main limitation factor in the growth of this new born technology.The security responsibilities of both,the provider and the consumer greatly differ between cloud service models.In this paper we discuss a variety of security risks,authentication issues,trust,and legal regularity in cloud environment with consumer perspective.Early research focused only on technical and business consequences of cloud computing and ignored consumer perspective.Therefore,this paper discusses the consumer security and privacy preferences. 展开更多
关键词 云计算 电子商务 信息化建设 供应商
在线阅读 下载PDF
数字孪生黄河数据治理管理研究与实践
2
作者 于海泓 许志辉 陈峰 《人民黄河》 北大核心 2025年第8期5-9,共5页
为了做好数字孪生黄河数据治理管理工作,夯实数字孪生黄河数据基础,在总结分析黄河数据存储与管理情况基础上,针对存在的主要问题,从数据治理体系、算力支撑体系、安全保障措施等方面进行了分析和研究,依据“一数一源一路径、一数多用... 为了做好数字孪生黄河数据治理管理工作,夯实数字孪生黄河数据基础,在总结分析黄河数据存储与管理情况基础上,针对存在的主要问题,从数据治理体系、算力支撑体系、安全保障措施等方面进行了分析和研究,依据“一数一源一路径、一数多用”原则,构建数字孪生黄河数据治理体系,按照“整合已建、统筹在建、规范新建”原则构建“1+X+1”数字孪生黄河算力支撑体系,完善容灾备份体系和数据安全防护措施。以黄河流域(片)水库数据为例,开展了数据治理实践,形成了涵盖黄河流域(片)3 673座水库的治理成果数据,表明开展数字孪生黄河数据治理是可行的。 展开更多
关键词 数据资源 数据治理管理 算力 数据安全 数字孪生黄河
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
3
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
基于无服务器计算的多方数据库安全计算系统 被引量:1
4
作者 马旭阳 周小凯 +5 位作者 郑浩宇 崔斌 徐泉清 杨传辉 晏潇 江佳伟 《软件学报》 北大核心 2025年第3期1084-1106,共23页
联合多方数据库的安全计算可以在保护数据隐私的情况下,对多个数据库的私有数据进行联合查询或联合建模.这样的联合体通常是一个松散的组织,各参与的数据库可以随时离线,然而现有多方安全计算系统通常采用秘密共享等隐私计算方案,需要... 联合多方数据库的安全计算可以在保护数据隐私的情况下,对多个数据库的私有数据进行联合查询或联合建模.这样的联合体通常是一个松散的组织,各参与的数据库可以随时离线,然而现有多方安全计算系统通常采用秘密共享等隐私计算方案,需要参与者保持在线状态,导致系统的可用性较差.此外,现有系统对外提供服务时无法预知用户的数量以及请求速度,如果将系统部署在私有集群或者租用云计算平台的虚拟机,面对爆发式请求时系统延迟增大,在请求较少时又造成资源浪费,表现出较差的可扩展性.随着云计算技术的发展,无服务器计算(serverless computing)作为一种新的云原生部署范式出现,具有良好的弹性资源伸缩能力.在该工作中,提出了基于无服务器计算环境的系统架构和间接通信方案,实现了一套高可扩展、高可用的多方数据库安全计算系统,可以容忍数据库节点掉线,并且在用户请求流量发生变化时自动伸缩系统资源.基于阿里云和OceanBase数据库实现了系统原型并进行了充分的实验对比,结果显示该系统在低频查询、横向建模等任务上,在计算成本、系统性能和可扩展性方面优于现有系统,最高能够节省78%的计算成本、提升系统性能1.6倍,同时也分析了本系统对于复杂查询、纵向建模等任务存在的不足. 展开更多
关键词 云原生系统 无服务器计算 多方数据库安全计算
在线阅读 下载PDF
基于谷歌地球引擎大数据支撑的自然资源生态安全应用研究进展 被引量:1
5
作者 蔡文博 王薇 +3 位作者 朱青 张智舵 彭婉婷 蔡永立 《生态学报》 北大核心 2025年第7期3544-3554,共11页
随着工业革命和城市化进程,全球资源消耗和生态环境恶化加剧,保障自然资源生态安全成为关注焦点。谷歌地球引擎(GEE)作为地球大数据云计算平台,为自然资源生态安全研究提供了新引擎,涵盖评价、预测预警及预案制定等全过程管理。系统梳理... 随着工业革命和城市化进程,全球资源消耗和生态环境恶化加剧,保障自然资源生态安全成为关注焦点。谷歌地球引擎(GEE)作为地球大数据云计算平台,为自然资源生态安全研究提供了新引擎,涵盖评价、预测预警及预案制定等全过程管理。系统梳理了GEE在自然资源生态安全评价、预测预警及预案制定等方面的应用进展,展示了其在森林资源、耕地资源、草地资源等多种自然资源管理中的广泛应用和显著成效。同时,也指出了GEE在数据源、研究深度及预警应用方面存在的不足和挑战。为了进一步提升自然资源生态安全研究水平,提出了基于大数据和云计算技术的自然资源生态安全研究框架,明确了大数据采集、处理、分析及决策支持等关键环节,并强调了自主研发、数据共享与开放的重要性。本研究不仅为当前自然资源生态安全研究提供了理论参考和实践指导,也为未来相关领域的深入探索和创新发展奠定了坚实基础。 展开更多
关键词 自然资源 生态安全 谷歌地球引擎(GEE) 大数据 云计算平台
在线阅读 下载PDF
一种基于Cloud-P2P计算模型的恶意代码联合防御网络 被引量:6
6
作者 徐小龙 吴家兴 杨庚 《计算机应用研究》 CSCD 北大核心 2012年第6期2214-2217,2257,共5页
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终... 针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。 展开更多
关键词 云计算 对等计算 恶意代码 反病毒 云安全
在线阅读 下载PDF
一种基于Cloud-P2P计算架构的大规模病毒报告分析机制 被引量:3
7
作者 徐小龙 吴家兴 杨庚 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第12期1253-1258,共6页
通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制.该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节... 通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制.该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节点上执行,从而有效降低服务器端的负载,提高系统的处理效率.详细阐述了Cloud-P2P融合计算模型、基于移动Agent的任务部署与执行点选择机制以及基于Cloud-P2P计算架构的大规模病毒报告分析机制和原型系统,并从负载平衡、安全性、可靠性等方面进行了性能分析.分析结果表明,机制具有良好的理论与实用参考价值. 展开更多
关键词 云计算 反病毒 病毒报告 云安全
在线阅读 下载PDF
船舶云数据运维系统的设计及研究 被引量:1
8
作者 曹阳 刘建设 陈驰 《舰船科学技术》 北大核心 2025年第1期163-168,共6页
设计基于云计算的船舶云数据运维系统,通过集成云计算、大数据分析和物联网技术提升船舶运维效率和安全性。系统应用处理能力高于27×10^(4)tpmC的数据库引擎管理船舶状态数据,支持实时数据采集、存储与分析,具备数据安全防护措施,... 设计基于云计算的船舶云数据运维系统,通过集成云计算、大数据分析和物联网技术提升船舶运维效率和安全性。系统应用处理能力高于27×10^(4)tpmC的数据库引擎管理船舶状态数据,支持实时数据采集、存储与分析,具备数据安全防护措施,能够实现远程监控和预测性维护,确保船舶航行安全。通过采用残差网络模型进行故障诊断,系统能够精准定位船舶故障,提高运维决策的准确性和及时性。实际应用验证表明,该系统在提高运维效率、保障数据安全等方面表现优异,为现代船舶运维提供了有力支持。 展开更多
关键词 云计算 船舶运维 数据安全 故障诊断
在线阅读 下载PDF
平行安全管理及其模型研究
9
作者 王渊洁 王秉 +1 位作者 史志勇 陈嘉鑫 《中国安全科学学报》 北大核心 2025年第3期45-51,共7页
为丰富安全管理理论,创新安全管理范式,基于平行系统理论与安全管理理论,开展平行安全管理研究。首先从平行系统理论出发,结合现代安全管理学知识,探讨平行安全管理的概念,并提出平行安全管理概念模型;然后构建并解析平行安全管理模型;... 为丰富安全管理理论,创新安全管理范式,基于平行系统理论与安全管理理论,开展平行安全管理研究。首先从平行系统理论出发,结合现代安全管理学知识,探讨平行安全管理的概念,并提出平行安全管理概念模型;然后构建并解析平行安全管理模型;最后以城市安全为例,应用分析平行安全管理模型。结果表明:平行安全管理是一种通过实现人工安全系统和现实安全系统之间的虚实互动,进而达到解决复杂安全问题、有效实施安全方案和高效培训人员等多重目标的安全管理新范式,其模型具有突破现实条件制约、灵活性和可扩展性、高性能分布式计算、冗余性与容错性、模拟预测与持续改进和任务调度与负载均衡等特点,可为城市安全管理等复杂系统安全管理提供模式参考。 展开更多
关键词 平行安全管理 安全管理模型 平行系统理论 人工安全系统 计算实验 平行执行
在线阅读 下载PDF
城市轨道交通列车控制系统与云边计算适配性分析
10
作者 邹宏峰 《城市轨道交通研究》 北大核心 2025年第8期202-209,228,共9页
[目的]针对传统城市轨道交通列车控制系统单一依赖“故障-安全”原则的局限性,通过引入云边计算技术,探索其满足SIL4安全等级标准的可行性,并从运行安全、运营安全及网络安全三个维度提升系统动态风险防控能力与综合效能。[方法]基于故... [目的]针对传统城市轨道交通列车控制系统单一依赖“故障-安全”原则的局限性,通过引入云边计算技术,探索其满足SIL4安全等级标准的可行性,并从运行安全、运营安全及网络安全三个维度提升系统动态风险防控能力与综合效能。[方法]基于故障动态传播特性分析,结合风险转嫁理论,构建了包含同质或异质风险转移的多维安全评估模型;通过对比分析EN 50126标准风险矩阵的局限性,提出了增加可控性和动态传播性的四维评估框架;结合云边计算技术特性,系统分析了平台层、数据层、边缘层和业务层的安全威胁及应对策略。[结果及结论]云边计算通过算力弹性扩展与分布式冗余架构可满足SIL4标准要求;识别出数据与计算单元解耦、安全迁移策略、分布式故障检测三大关键技术挑战;提出了基于虚拟化接口的统一访问控制策略。研究为构建“云-边-端”协同的新型列车控制系统提供了理论依据和技术路径,所提出的四维安全评估框架和分层防护策略可有效提升系统整体安全性。 展开更多
关键词 城市轨道交通 列车控制系统 云边计算 安全风险转嫁分析 故障检测与故障定位方法
在线阅读 下载PDF
云计算环境下的拟态IAM系统设计实现方法 被引量:4
11
作者 宋玉 孙贺 +2 位作者 王家兴 潘云飞 张建辉 《计算机工程与设计》 北大核心 2024年第5期1297-1304,共8页
随着云计算的快速发展及其普及,企业的传统数据安全边界被打破,出现云资产管理混乱、越权、误操作等现象,对用户的信息安全产生巨大威胁。基于此,对目前云计算环境下身份认证和访问管理(identity and access management,IAM)的安全问题... 随着云计算的快速发展及其普及,企业的传统数据安全边界被打破,出现云资产管理混乱、越权、误操作等现象,对用户的信息安全产生巨大威胁。基于此,对目前云计算环境下身份认证和访问管理(identity and access management,IAM)的安全问题进行研究,提出结合内生安全思想,采取拟态防御手段构建出一种具有内生安全效应的拟态身份认证和访问管理(mimicry identity and access management,MIAM)体系架构方案,并对其进行详细描述。将该方案分别进行稳定性测试、系统性能测试以及系统安全性评估,实验数据表明,该方案具有可行性和安全性。 展开更多
关键词 云计算 拟态防御 内生安全 身份认证 访问管理 信息安全 网络安全
在线阅读 下载PDF
零信任架构的回望与未来发展研究 被引量:4
12
作者 王若晗 向继 +1 位作者 管长御 王雷 《信息安全研究》 CSCD 北大核心 2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括... 随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结. 展开更多
关键词 零信任 零信任架构 零信任机制 云计算 网络空间安全
在线阅读 下载PDF
考虑安全的边—云协同计算卸载成本优化 被引量:1
13
作者 申秀雨 姬伟峰 《信息网络安全》 CSCD 北大核心 2024年第7期1110-1121,共12页
为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计... 为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计算卸载过程进行建模,利用安全模型对恶意卸载流量进行检测并根据检测结果生成所有终端设备的信任度,将时延、能耗和安全成本的联合卸载成本优化问题构建为一个混合整数非线性规划问题。其次,针对终端设备—边缘、边缘—云的协同卸载场景,提出双层改进粒子群优化算法(DLI-PSO)对卸载成本优化问题进行求解。仿真实验结果表明,DLI-PSO算法的收敛性优于对比算法,E-CCOCS的成本低于对比方案的成本,可有效应对DDoS攻击。 展开更多
关键词 边—云协同 计算卸载 安全成本 粒子群算法 DDOS攻击
在线阅读 下载PDF
一种改进的动态多用户前向安全可搜索加密方案 被引量:1
14
作者 王泽贤 汪学明 《计算机应用与软件》 北大核心 2024年第3期303-307,349,共6页
最近Wang等[14]提出了一种在多用户环境下满足前向安全的动态可搜索加密方案。然而该方案利用双线性对实现多用户的访问控制搜索效率低下,在此基础上通过构造两个静态哈希表相互映射构建矩阵索引,并用伪随机函数和Hash函数代替双线性对... 最近Wang等[14]提出了一种在多用户环境下满足前向安全的动态可搜索加密方案。然而该方案利用双线性对实现多用户的访问控制搜索效率低下,在此基础上通过构造两个静态哈希表相互映射构建矩阵索引,并用伪随机函数和Hash函数代替双线性对生成密钥提高方案的搜索效率。通过形式化安全证明,该方案满足前向安全。 展开更多
关键词 可搜索加密 云计算 前向安全 多用户
在线阅读 下载PDF
面向城轨云平台边界安全防护的动态信任管理方法
15
作者 张雷 徐倩 +2 位作者 何积丰 曾小清 宁正 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期157-165,F0002,共10页
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨... 针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。 展开更多
关键词 信任管理 城轨云 边界安全防护 异常控制指令
在线阅读 下载PDF
铁路通信网管云平台建设方案 被引量:3
16
作者 许扬 《中国铁路》 北大核心 2024年第6期107-112,共6页
为准确把握铁路通信网管云技术的发展方向,研究提出铁路网管云平台的建设方案。针对铁路专网领域独立建设各通信网管系统的模式,分析其现状及存在问题。在充分研究云平台技术基础上,结合《新时代交通强国铁路先行规划纲要》,提出铁路通... 为准确把握铁路通信网管云技术的发展方向,研究提出铁路网管云平台的建设方案。针对铁路专网领域独立建设各通信网管系统的模式,分析其现状及存在问题。在充分研究云平台技术基础上,结合《新时代交通强国铁路先行规划纲要》,提出铁路通信骨干网管及铁路局集团公司局干网管云平台的建设方案。分析既有拟整合网管系统资源的使用情况,计算搭建云平台所需计算与存储资源,配置适宜需求能力的云平台软硬件数量,并提出平台网络架构。构建资源可全局调度、能力可全面开放、容量可弹性伸缩、态势感知的智能化运维、管控平台,为铁路通信网管云的建设提供参考。 展开更多
关键词 铁路通信 网管系统 骨干网 局干网 云平台 超融合 安全防护
在线阅读 下载PDF
基于雾计算的电力信息高效存储与共享算法 被引量:1
17
作者 刘成江 张千千 +1 位作者 黎燕 张洪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期1-6,共6页
针对电力信息数据量较大且存储速度较慢的问题,提出了一种基于雾计算的电力信息存储与共享方法。该方法包含了基于差分同步的数据存储方式与基于雾计算的组合数据共享机制。数据存储方法将一部分数据的计算和存储工作转移到雾服务器中,... 针对电力信息数据量较大且存储速度较慢的问题,提出了一种基于雾计算的电力信息存储与共享方法。该方法包含了基于差分同步的数据存储方式与基于雾计算的组合数据共享机制。数据存储方法将一部分数据的计算和存储工作转移到雾服务器中,以减少云计算平台的工作负载,从而实现更高效的数据存储;组合数据共享机制通过在雾端建立虚拟化数据共享机制来防止电力信息数据的丢失、损坏及恶意修改。仿真实验与结果表明,该方法能显著减少云服务器的响应次数,进而减轻云计算的负担,具有更高的数据恢复率,相比于传统方法,所提方法可实现高效、安全的电力信息存储及共享。 展开更多
关键词 云数据 数据存储 数据安全 雾计算 组合共享 数据共享 差分同步 虚拟化
在线阅读 下载PDF
基于eBPF的云上威胁观测系统
18
作者 刘斯诺 阮树骅 +1 位作者 陈兴蜀 郑涛 《信息网络安全》 CSCD 北大核心 2024年第4期534-544,共11页
随着云上威胁的种类和攻击路径更加多样化,单一维度的威胁数据难以准确刻画复杂多变的威胁行为。文章提出一种基于扩展伯克利数据包过滤器(extended Berkeley Packet Filter,eBPF)的威胁观测系统ETOS(eBPF-Based Threat Observability S... 随着云上威胁的种类和攻击路径更加多样化,单一维度的威胁数据难以准确刻画复杂多变的威胁行为。文章提出一种基于扩展伯克利数据包过滤器(extended Berkeley Packet Filter,eBPF)的威胁观测系统ETOS(eBPF-Based Threat Observability System),首先,通过评估威胁行为中各动作的危险程度,对关键动作分层分类设置观测点位,从而在目标机器上实现按需动态激活eBPF探针,获取多维结构化威胁行为数据,能够有效表达云环境中的威胁行为,降低数据分析的预处理成本;然后,设计一种通用eBPF探针模板,实现探针库的自动化扩展;最后,文章在容器云平台上复现了18个容器逃逸通用漏洞披露(Common Vulnerabilities and Exposures,CVE),并利用ETOS观测威胁行为。实验结果表明,ETOS能够在多个层次观测威胁行为,输出多维结构化威胁数据,引入系统和网络的总体开销均低于2%,满足云平台运行要求。 展开更多
关键词 威胁观测 eBPF可观测性 云计算安全 数据采集
在线阅读 下载PDF
线云隐私攻击算法的并行加速研究
19
作者 郭宸良 阎少宏 宗晨琪 《计算机工程与科学》 CSCD 北大核心 2024年第4期615-625,共11页
线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式... 线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式实现了CPU多核并行和GPGPU并行。然后,进一步结合数据并行模式实现了异构计算,以达到最高的并行度。实验结果表明,并行优化算法加速比最大为15.11,最小为8.20;相比原算法,并行优化算法的还原点云相对误差控制在原误差的0.4%以内,保证了算法的精度。该研究对线云隐私攻击算法以及其他密度估计问题、不同场景下的线云隐私保护算法等有重要意义和参考价值。 展开更多
关键词 线云隐私安全 异构计算 并行化处理 隐私攻击算法 加速比
在线阅读 下载PDF
应用超声与物联网云计算技术的用水安全研究
20
作者 梁涛 曹平 +1 位作者 康三海 井延伟 《现代电子技术》 北大核心 2024年第20期20-26,共7页
面对日益严峻的用水安全挑战,寻求高效、精准的监测与管理手段尤为重要。针对非正常用水情况不易及时发现而造成损失的问题,开发了融合应用超声测流量与物联网云计算技术的用水安全系统。进行系统方案设计,通过对比分析,选择U型超声测... 面对日益严峻的用水安全挑战,寻求高效、精准的监测与管理手段尤为重要。针对非正常用水情况不易及时发现而造成损失的问题,开发了融合应用超声测流量与物联网云计算技术的用水安全系统。进行系统方案设计,通过对比分析,选择U型超声测流量方法;然后建立用水模型,开展正常用水与非正常用水的对比研究,得到爆管、渗漏和异常用水等情况的水流量特点,并根据三种非正常用水情况的特点,设计一套按照用水统计情况设定参数的判定算法;最后,搭建测试环境并开发测试程序,进行系统各功能测试。结果表明:按照设定的参数,所提系统可准确判定爆管、渗漏和异常用水等情况,并能及时关阀。经过适应性开发后,该系统可进一步推广至工厂、商场和写字楼等场景。 展开更多
关键词 超声技术 物联网云计算 用水安全 U型法 水流量 功能测试
在线阅读 下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部