期刊文献+
共找到1,311篇文章
< 1 2 66 >
每页显示 20 50 100
北京邮电大学信息安全专业介绍 被引量:1
1
作者 雷敏 《中国信息安全》 2015年第11期80-80,共1页
据不完全统计,截止2014年底,我国重要行业信息系统和信息基础设施需要各类网络空间安全人才70万,预计到2020年,各类网络空间安全人才需求140万人。不难看出中国对于网络空间安全人才的需求是多么的迫切,对网络空间完全人才的培养迫在眉... 据不完全统计,截止2014年底,我国重要行业信息系统和信息基础设施需要各类网络空间安全人才70万,预计到2020年,各类网络空间安全人才需求140万人。不难看出中国对于网络空间安全人才的需求是多么的迫切,对网络空间完全人才的培养迫在眉睫。为了响应满足国家网络空间安全人才的需求,北京邮电大学也一直紧紧跟随着时代的步伐,不断调整,为了培养出国家真正需要的网络空间人才而不断努力。 展开更多
关键词 北京邮电大学 信息安全专业 信息基础设施 行业信息系统 密码学 精品教材 学科体系建设 可信计算 博士学位授权 物联网
在线阅读 下载PDF
高性能计算机体系结构综述 被引量:8
2
作者 李硕 唐胜男 《北京工商大学学报(自然科学版)》 CAS 2007年第6期48-52,共5页
高性能计算机的研制水平受探求复杂的物理世界与人类社会本身的应用计算需求的驱动及研制者所处环境及当时的可选择的实现技术的影响.首先以时间为主线回顾了从20世纪60年代到目前为止的高性能计算机体系结构的发展情况;其次介绍了高性... 高性能计算机的研制水平受探求复杂的物理世界与人类社会本身的应用计算需求的驱动及研制者所处环境及当时的可选择的实现技术的影响.首先以时间为主线回顾了从20世纪60年代到目前为止的高性能计算机体系结构的发展情况;其次介绍了高性能计算技术目前的发展情况,包括高性能计算机目前比较流行的体系结构技术;最后根据目前的发展状况,预测了高性能计算体系结构的发展趋势. 展开更多
关键词 高性能计算 集群 体系结构
在线阅读 下载PDF
主编观点 迈向6G泛在智能的通算融合新范式:无线算力网络
3
作者 彭木根 《移动通信》 2025年第3期1-1,共1页
随着5G商业化的深入和6G愿景的逐渐明晰,移动通信技术正迈入一个全新的发展阶段。生成式人工智能的突破,如Chat GPT,预示着6G泛在智能时代的来临。在这场变革中,6G网络不仅需要为确定性网络、全息通信、数字孪生等智能业务提供灵活的按... 随着5G商业化的深入和6G愿景的逐渐明晰,移动通信技术正迈入一个全新的发展阶段。生成式人工智能的突破,如Chat GPT,预示着6G泛在智能时代的来临。在这场变革中,6G网络不仅需要为确定性网络、全息通信、数字孪生等智能业务提供灵活的按需服务,还应具备自我优化和自我修复的能力以及感知、学习、推理和决策等智能化能力。这些能力的实现离不开强大算力的支持。因此,将算力作为网络的内生能力,使之成为与频谱和带宽同等重要的网络资源,推动通信与计算的深度融合,已然成为6G发展的关键技术趋势。 展开更多
关键词 按需服务 自我修复 人工智能 网络资源 智能业务 确定性网络 移动通信技术 深度融合
在线阅读 下载PDF
移动边缘计算卸载技术综述 被引量:129
4
作者 谢人超 廉晓飞 +2 位作者 贾庆民 黄韬 刘韵洁 《通信学报》 EI CSCD 北大核心 2018年第11期138-155,共18页
移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC解决了网络资源的占用、高时延和额外网络... 移动边缘计算(MEC,mobile edge computing)中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,MEC解决了网络资源的占用、高时延和额外网络负载等问题。首先介绍了MEC的网络架构及其部署方案,并对不同的部署方案做了分析和对比;然后从卸载决策、资源分配和系统实现这3个方面对MEC计算卸载关键技术进行了研究;通过对5G环境及其MEC部署方案的分析提出了两种计算卸载优化方案,总结归纳了目前MEC中计算卸载技术面临的移动性管理、干扰管理以及安全性等方面的核心挑战。 展开更多
关键词 MEC MEC部署方案 计算卸载 计算卸载决策 资源分配 计算卸载系统
在线阅读 下载PDF
新的基于云计算环境的数据容灾策略 被引量:22
5
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第6期92-101,共10页
针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提... 针对云提供商在保证数据可靠性的基础上,尽可能地降低自身的数据容灾成本这一需求,提出了一种基于"富云"的数据容灾策略——RCDDRS,该策略能够实现动态多目标调度,即在云提供商本身存储资源有限的情况下,合理地选择其他云提供商的资源储存数据备份,使得数据容灾成本尽可能的低且出现灾难后的恢复时间尽可能的短。仿真结果证明了该策略的可行性和有效性。 展开更多
关键词 云计算 数据容灾 可靠性 3-Replicas动态多目标微粒群算法
在线阅读 下载PDF
云计算环境中支持隐私保护的数字版权保护方案 被引量:33
6
作者 黄勤龙 马兆丰 +2 位作者 傅镜艺 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2014年第2期95-103,共9页
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个... 针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。 展开更多
关键词 数字版权管理 隐私保护 属性基加密 同态加密 云计算
在线阅读 下载PDF
云计算环境下密文搜索算法的研究 被引量:15
7
作者 项菲 刘川意 +2 位作者 方滨兴 王春露 钟睿明 《通信学报》 EI CSCD 北大核心 2013年第7期143-153,共11页
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结... 为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结构,研究其中的关键技术,指出云环境应用密文搜索技术存在的问题和改进的方向。 展开更多
关键词 云存储 密文搜索 倒排索引 BLOOMFILTER
在线阅读 下载PDF
SSCM:一种语义相似度计算方法 被引量:7
8
作者 梅翔 孟祥武 +1 位作者 陈俊亮 徐萌 《高技术通讯》 CAS CSCD 北大核心 2007年第5期458-463,共6页
分析了实例多重继承和实例属性层次关系对实例相似性的影响,针对原有的实例语义相似度计算方法的不足,提出了一种语义相似度计算方法SSCM,该方法综合考虑了实例多重继承关系和属性及属性值的层次关系,并利用继承关系的树状结构特点对计... 分析了实例多重继承和实例属性层次关系对实例相似性的影响,针对原有的实例语义相似度计算方法的不足,提出了一种语义相似度计算方法SSCM,该方法综合考虑了实例多重继承关系和属性及属性值的层次关系,并利用继承关系的树状结构特点对计算过程进行了优化。实验表明,该方法在本体知识库的多种组成情况下,均能有效提高语义相似度计算的准确率。在实例多重继承关系相对复杂的情况下,准确率提高更加明显。 展开更多
关键词 语义网 语义相似 本体 信息获取 搜索引擎 优化
在线阅读 下载PDF
云计算虚拟机部署方案的研究 被引量:14
9
作者 张笑燕 王敏讷 杜晓峰 《通信学报》 EI CSCD 北大核心 2015年第3期241-248,共8页
提出了一种虚拟机部署方案,该方案的目的是减少主机上的资源碎片。对不同规格的虚拟机在下一时间段内的增量进行了预测,根据预测结果对资源池中主机上的可用中央处理器(CPU)和内存(memory)进行动态规划。该方案考虑了用户的行为习惯,预... 提出了一种虚拟机部署方案,该方案的目的是减少主机上的资源碎片。对不同规格的虚拟机在下一时间段内的增量进行了预测,根据预测结果对资源池中主机上的可用中央处理器(CPU)和内存(memory)进行动态规划。该方案考虑了用户的行为习惯,预先确定了资源的分配规则,当用户申请虚拟机时,直接将虚拟机部署到指定的主机上。最后在CloudStack平台上对该方案进行了实验验证,实验结果表明该方案能够有效地减少资源碎片。 展开更多
关键词 虚拟机 预测 动态规划 分配 资源碎片
在线阅读 下载PDF
移动云计算中一种虚拟机定价与分配方案 被引量:4
10
作者 柳兴 袁超伟 +1 位作者 杨震 彭恩达 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第2期197-201,共5页
针对移动云计算中的虚拟机(virtual machine,VM)管理问题,提出了一种VM定价与分配方案(VM pricing and allocation,VMPA)。该方案考虑了业务量引起网络拥塞对用户效用的影响,根据Stackelberg博弈模型对VM的定价和分配进行了分析,证明了... 针对移动云计算中的虚拟机(virtual machine,VM)管理问题,提出了一种VM定价与分配方案(VM pricing and allocation,VMPA)。该方案考虑了业务量引起网络拥塞对用户效用的影响,根据Stackelberg博弈模型对VM的定价和分配进行了分析,证明了纳什均衡点的存在性和唯一性,给出了最优的静态VM价格及分配,并利用粒子群算法搜索最优的动态VM价格及分配。仿真结果表明,该方案能快速获得最优的VM价格及分配,可有效地控制小区中的业务量,减少网络拥塞,能同时优化云提供商和用户的效用。 展开更多
关键词 云计算 纳什均衡 STACKELBERG博弈 效用 虚拟机
在线阅读 下载PDF
工业物联网中大规模受损边缘计算网络修复机制 被引量:5
11
作者 田辉 伍浩 +4 位作者 田洋 任建阳 崔亚娟 艾文宝 袁健华 《通信学报》 EI CSCD 北大核心 2021年第4期89-99,共11页
针对工业物联网中边缘计算网络与其余子网的相互依赖特性所导致的网络大规模级联故障问题,考虑到网络修复初期的资源有限性,提出了一种联合考量计算需求与修复开销的网络修复机制。考虑到受损网络结构(拓扑关系与链路容量)和动态特征(... 针对工业物联网中边缘计算网络与其余子网的相互依赖特性所导致的网络大规模级联故障问题,考虑到网络修复初期的资源有限性,提出了一种联合考量计算需求与修复开销的网络修复机制。考虑到受损网络结构(拓扑关系与链路容量)和动态特征(边缘计算节点计算需求),基于节点计算量守恒定理构建了链路修复策略集与网络计算迁移的联合分析框架。基于Benders分解算法,将原NP-hard问题转化为相互依赖的主问题与子问题,通过割平面的不断逼近,实现对原问题最优解在多项式时间内的高效探索。结合局部分支法,进一步保障Benders分解算法的上界在迭代过程中的非增特性,加快算法收敛速度。仿真结果表明,所提算法的系统总开销性能优于传统基于拓扑结构的修复算法,并且可以在多场景下保持其性能优势。 展开更多
关键词 工业物联网 边缘计算 网络修复 Benders分解算法 局部分支法
在线阅读 下载PDF
状态行为关联的可信网络动态信任计算研究 被引量:3
12
作者 李道丰 杨义先 +1 位作者 谷利泽 孙斌 《通信学报》 EI CSCD 北大核心 2010年第12期12-19,共8页
综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信... 综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击。为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能。 展开更多
关键词 可信网络 有限自动机 动态信任 状态行为关联 灰色关联
在线阅读 下载PDF
云计算 被引量:10
13
作者 王柏 徐六通 《中兴通讯技术》 2010年第1期57-60,共4页
云计算是目前被广泛讨论的互联网热点,各大IT巨擘都推出了自己的云计算产品。本讲座将分3期对云计算技术进行讨论:第一讲从云计算服务的使用者角度简单叙述云计算的由来、基本特点以及当前的典型应用;第二、三讲从技术角度探讨云内部的... 云计算是目前被广泛讨论的互联网热点,各大IT巨擘都推出了自己的云计算产品。本讲座将分3期对云计算技术进行讨论:第一讲从云计算服务的使用者角度简单叙述云计算的由来、基本特点以及当前的典型应用;第二、三讲从技术角度探讨云内部的具体内容,分析云计算的组成、体系结构、计算模型,比较云计算与其他分布式计算技术的区别,探讨云计算的成功案例、云计算商业模式、相关的经济技术问题、云计算发展趋势等。 展开更多
关键词 计算服务 分布式计算技术 典型应用 体系结构 计算模型 商业模式 经济技术 发展趋势
在线阅读 下载PDF
面向工业生产的算力孪生网络数据处理优化方法
14
作者 吴双 谢人超 +2 位作者 唐琴琴 谢高畅 黄韬 《通信学报》 北大核心 2025年第3期1-12,共12页
针对工业场景的算力孪生网络中对高通量、异构工业数据的实时感知、同步和处理分析的需求,提出一种面向工业生产的算力孪生网络数据处理优化方法,以提高工业算网孪生的数据同步质量。首先,考虑工业生产需求和算网孪生服务需求,提出一种... 针对工业场景的算力孪生网络中对高通量、异构工业数据的实时感知、同步和处理分析的需求,提出一种面向工业生产的算力孪生网络数据处理优化方法,以提高工业算网孪生的数据同步质量。首先,考虑工业生产需求和算网孪生服务需求,提出一种面向工业生产的算网孪生架构。其次,针对数字孪生对低同步时延、高数据准确性、高效算力资源利用等方面的需求,提出一个综合考虑上述因素的数字孪生数据处理模型放置问题。为解决该问题,设计了一种基于和声搜索算法的优化算法,能够高效求解模型放置问题。仿真实验结果表明,相较于基准算法,所提算法可以给出更优的模型放置决策且具备卓越的全局最优解搜索能力。 展开更多
关键词 工业物联网 数字孪生 算力网络 数据处理
在线阅读 下载PDF
轨道交通移动边缘计算网络安全综述 被引量:4
15
作者 谢人超 文雯 +3 位作者 唐琴琴 刘云龙 谢高畅 黄韬 《通信学报》 EI CSCD 北大核心 2023年第4期201-215,共15页
在环境复杂、乘客密集、高速移动的轨道交通场景中引入移动边缘计算(MEC)技术可满足其对低时延、移动性和海量连接等的需求。然而,MEC在改善轨道交通通信网络性能的同时也带来了安全挑战。首先对轨道交通通信网络和MEC进行了概述;然后... 在环境复杂、乘客密集、高速移动的轨道交通场景中引入移动边缘计算(MEC)技术可满足其对低时延、移动性和海量连接等的需求。然而,MEC在改善轨道交通通信网络性能的同时也带来了安全挑战。首先对轨道交通通信网络和MEC进行了概述;然后讨论了MEC在轨道交通中的价值和轨道交通移动边缘计算网络的架构;接着分析了轨道交通移动边缘计算网络面临的安全威胁并提出了防护方案;最后提出了一些开放性问题,希望对后续的研究提供思路。 展开更多
关键词 边缘计算 轨道交通 网络安全 防护
在线阅读 下载PDF
可信计算环境下基于主机身份的一次性密钥交换协议 被引量:2
16
作者 张淼 徐国爱 +1 位作者 胡正名 杨义先 《电子与信息学报》 EI CSCD 北大核心 2007年第6期1348-1351,共4页
该文介绍了可信计算环境下可信网络连接的基本概念,分析了TNC协议扩展存在的问题,介绍了直接匿名证明DAA协议。提出了一种新的,基于主机身份的一次性密钥交换协议I-OKEP,并分析了其安全性。经安全性分析证明,该协议可以在可信计算环境... 该文介绍了可信计算环境下可信网络连接的基本概念,分析了TNC协议扩展存在的问题,介绍了直接匿名证明DAA协议。提出了一种新的,基于主机身份的一次性密钥交换协议I-OKEP,并分析了其安全性。经安全性分析证明,该协议可以在可信计算环境下保证密钥交换的机密性与可靠性,同时还可以保证主机完整性与主机匿名性。 展开更多
关键词 密钥交换 可信计算 可信网络连接技术 DAA AIK证书
在线阅读 下载PDF
区块链赋能的边缘异构计算系统中资源调度研究 被引量:7
17
作者 张平 李世林 +2 位作者 刘宜明 秦晓琦 许晓东 《通信学报》 EI CSCD 北大核心 2020年第10期1-14,共14页
在区块链赋能的移动边缘计算(BMEC)系统中,针对各类新型计算任务并行性需求的差异,提出了一种基于异构计算的BMEC系统模型,通过调用异构计算架构中并行计算能力不同的处理器,实现区块链业务与用户业务的高效处理。通过综合考虑异构处理... 在区块链赋能的移动边缘计算(BMEC)系统中,针对各类新型计算任务并行性需求的差异,提出了一种基于异构计算的BMEC系统模型,通过调用异构计算架构中并行计算能力不同的处理器,实现区块链业务与用户业务的高效处理。通过综合考虑异构处理器调度、计算资源分配以及带宽资源分配,将通信及计算资源受限下的系统效用最大化问题建模为混合整数非线性问题。为了快速求解该问题,将所提模型进一步解耦为业务驱动的异构处理器调度问题和资源联合分配问题,并提出了基于拉格朗日对偶理论的联合优化算法。仿真结果表明,所提算法可以有效提升BMEC系统的系统效用。 展开更多
关键词 移动边缘计算 区块链 异构计算 计算卸载
在线阅读 下载PDF
多智能体协作场景下基于强化学习值分解的计算卸载策略 被引量:6
18
作者 张鹏 田辉 +2 位作者 赵鹏涛 贺硕 童一帆 《通信学报》 EI CSCD 北大核心 2021年第6期1-15,共15页
针对未来网络中出现的多智能设备协作计算场景,提出了一种基于深度强化学习的多智能体联合计算卸载策略。所提策略通过多智能体强化学习值分解方法将多智能体联合动作策略函数拆解到各智能体设备上,达成系统的联合卸载决策,使系统在联... 针对未来网络中出现的多智能设备协作计算场景,提出了一种基于深度强化学习的多智能体联合计算卸载策略。所提策略通过多智能体强化学习值分解方法将多智能体联合动作策略函数拆解到各智能体设备上,达成系统的联合卸载决策,使系统在联合计算卸载任务中能够根据当前时刻智能体设备的计算能力、通信能力等状态和任务的时延需求、通信数据量以及所需的计算量等特点自适应地调整上传边缘侧或进行本地计算的策略选择。仿真结果表明,针对多种场景下不同用户数和业务需求,所提策略能够有效兼顾任务的时延和能耗需求,系统成本指标较对比策略降低16%。 展开更多
关键词 边缘计算 人工智能 多智能体深度强化学习 值分解
在线阅读 下载PDF
用于移动计算环境的口令认证协议研究 被引量:1
19
作者 刘军 廖建新 +1 位作者 朱晓民 王纯 《通信学报》 EI CSCD 北大核心 2007年第5期36-42,共7页
利用IC(integrated circuit)卡、RSA密码体制以及离散对数,设计了一种适用于移动计算环境的口令认证协议。在服务器侧无需保存验证表,增强了系统的安全性。为了适应移动计算环境中终端计算能力较弱以及无线带宽相对较窄的特点,该协议在... 利用IC(integrated circuit)卡、RSA密码体制以及离散对数,设计了一种适用于移动计算环境的口令认证协议。在服务器侧无需保存验证表,增强了系统的安全性。为了适应移动计算环境中终端计算能力较弱以及无线带宽相对较窄的特点,该协议在无线信道上只需一次认证消息交互。并且,用户在修改密码的时候无需网络侧服务器的参与,在本地终端即可独立完成。利用M/G/1/N排队模型分析协议性能并与TLS(transport layer security)协议比较。 展开更多
关键词 认证 密钥建立 口令 排队论 性能分析 TLS RSA
在线阅读 下载PDF
云计算(3) 被引量:2
20
作者 王柏 徐六通 《中兴通讯技术》 2010年第3期55-60,共6页
通过前面两章对云计算的介绍,读者对云计算的基本组成、体系结构、它与其他分布式计算技术等应该有了一个比较深入的了解。这篇文章将介绍云计算的计算模型,了解目前为大众推崇的Google云计算平台上典型的分布计算是如何进行的。接着分... 通过前面两章对云计算的介绍,读者对云计算的基本组成、体系结构、它与其他分布式计算技术等应该有了一个比较深入的了解。这篇文章将介绍云计算的计算模型,了解目前为大众推崇的Google云计算平台上典型的分布计算是如何进行的。接着分析了云计算领域先驱者成功的关键因素,这对有意投入云计算领域的企业能有所借鉴。最后作者从云计算模式、运营模式、以及可靠、安全与隐私等方面讨论了与云计算相关的经济技术问题以及未来云计算的发展趋势。 展开更多
关键词 分布式计算技术 GOOGLE 体系结构 计算模型 分布计算 计算平台 计算模式 发展趋势
在线阅读 下载PDF
上一页 1 2 66 下一页 到第
使用帮助 返回顶部