期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
边缘云计算体系结构及数据迁移方法分析
被引量:
3
下载PDF
职称材料
导出
摘要
本文概述了云计算,之后对云计算常见的体系结构和边缘云计算的体系结构进行分类分析,最后对云计算系统和边缘云计算系统的数据迁移方法策略进行分析,希望对我国边缘云计算系统的推广使用提供一定帮助。
作者
谢容丽
机构地区
福建船政交通职业学院
出处
《电子技术与软件工程》
2021年第24期134-135,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
边缘云计算
体系结构
数据迁移方法
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
28
同被引文献
25
引证文献
3
二级引证文献
4
参考文献
4
1
郑逢斌,朱东伟,臧文乾,杨劲林,朱光辉.
边缘计算:新型计算范式综述与应用研究[J]
.计算机科学与探索,2020,14(4):541-553.
被引量:19
2
梁玉珠,梅雅欣,杨毅,马樱,贾维嘉,王田.
一种基于边缘计算的传感云低耦合方法[J]
.计算机研究与发展,2020,57(3):639-648.
被引量:8
3
原变青,贾岚,杨婷.
基于云的RFID系统架构与安全性分析[J]
.电脑知识与技术,2020,16(1):27-28.
被引量:2
4
黄旭.
面向云计算的数据中心网络体系结构设计分析[J]
.通讯世界,2020,27(4):112-113.
被引量:3
二级参考文献
20
1
董昕.
面向云计算的数据中心网络体系结构设计探究[J]
.中国新通信,2020,0(1):4-4.
被引量:2
2
钟伟林,张毅.
浅析面向云计算数据中心网络体系的构建[J]
.软件,2013,34(4):135-136.
被引量:7
3
丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.
可信云服务[J]
.计算机学报,2015,38(1):133-149.
被引量:72
4
冯朝胜,秦志光,袁丁.
云数据安全存储技术[J]
.计算机学报,2015,38(1):150-163.
被引量:138
5
原变青,刘吉强.
可证明安全的RFID标签所有权转移协议[J]
.通信学报,2015,36(8):83-90.
被引量:9
6
王国峰,刘川意,潘鹤中,方滨兴.
云计算模式内部威胁综述[J]
.计算机学报,2017,40(2):296-316.
被引量:35
7
陈晓旭,吴恒,吴悦文,陆志刚,张文博.
基于最小费用最大流的大规模资源调度方法[J]
.软件学报,2017,28(3):598-610.
被引量:20
8
王文华,王田,吴群,王国军,贾维嘉.
传感网中时延受限的移动式数据收集方法综述[J]
.计算机研究与发展,2017,54(3):474-492.
被引量:15
9
施巍松,孙辉,曹杰,张权,刘伟.
边缘计算:万物互联时代新型计算模型[J]
.计算机研究与发展,2017,54(5):907-924.
被引量:487
10
曾建电,王田,贾维嘉,彭绍亮,王国军.
传感云研究综述[J]
.计算机研究与发展,2017,54(5):925-939.
被引量:25
共引文献
28
1
韩泉泉,王艳,罗牝.
5G移动边缘计算在军事领域中的应用[J]
.智能安全,2022,1(2):64-69.
2
杨健.
基于边缘计算信息安全防护技术的研究[J]
.自动化与仪表,2020,35(9):101-104.
被引量:6
3
周鹏,张步凡,李鑫雨,李辉.
基于RFID的农田实验数据采集系统[J]
.电脑知识与技术,2020,16(27):224-226.
4
卢文进.
边缘计算技术的研究与应用探讨[J]
.数码设计,2020,9(16):24-24.
5
黄金龙,靳水静.
基于云计算的数据中心网络体系结构设计[J]
.中国高新科技,2021(4):59-60.
6
应建军.
面向云计算的数据中心网络体系结构设计研究[J]
.网络安全技术与应用,2021(5):81-82.
被引量:6
7
张喜平,吴智泉,吴春,冯强.
基于边缘计算的智慧风场数据采集与分析计算方法[J]
.电工技术,2021(10):54-57.
被引量:6
8
张盛天,张杰.
面向边缘计算的CORD平台虚拟仿真研究[J]
.电子技术与软件工程,2021(12):42-45.
9
刘大庆,刘搏方,石乐洋.
基于边缘计算的物联网安全架构[J]
.科学技术创新,2021(31):88-90.
被引量:3
10
刘艳,王田,彭绍亮,王国军,贾维嘉.
基于边缘的联邦学习模型清洗和设备聚类方法[J]
.计算机学报,2021,44(12):2515-2528.
被引量:12
同被引文献
25
1
徐劲松,丁志强.
一种专用公开密钥基础框架的研究与应用[J]
.电子测量技术,2008,31(5):9-12.
被引量:3
2
李健航,张枚,刘锋,郑必可.
可信密码模块(TCM)芯片的虚拟化设计[J]
.信息网络安全,2010(1):60-60.
被引量:2
3
李小将,梅栾芳,师俊芳,陈娟.
基于TCM的嵌入式可信终端系统设计[J]
.计算机工程与设计,2010,31(4):733-735.
被引量:12
4
艾俊,吴秋新.
基于TCM芯片的可信网络接入认证模型[J]
.通信技术,2010,43(7):114-117.
被引量:2
5
朱卫东,周长林,杨旭,高士强.
基于DSP5416的语音采集与保密通信的实现[J]
.电子测量技术,2012,35(4):37-41.
被引量:3
6
黄志宏,巫莉莉,张波.
基于云计算的网络安全威胁及防范[J]
.重庆理工大学学报(自然科学),2012,26(8):85-90.
被引量:23
7
康尚钦,李军,叶何亮,李嫚.
基于分布式计算的电信联机采集系统设计[J]
.计算机与现代化,2013(1):91-94.
被引量:4
8
许勇刚,冯扬,汪爽.
智能变电站信息安全防护体系研究[J]
.电子测量技术,2014,37(10):9-15.
被引量:6
9
裴多.
云计算在电子政务系统中的应用研究[J]
.通讯世界,2016,22(1):77-78.
被引量:4
10
陈伟,SMIELIAUSKAS Wally.
大数据环境下的电子数据审计:机遇、挑战与方法[J]
.计算机科学,2016,43(1):8-13.
被引量:199
引证文献
3
1
刘强,李巧,鲍晓.
基于国产TCM芯片加密的边云协同数据采集架构[J]
.计算机与现代化,2022(8):94-98.
被引量:3
2
纪盈含.
基于5G通信的广电边界云计算架构与云平台建设[J]
.通信电源技术,2022,39(15):56-58.
3
滕兆龙,余员琴,周慧芝.
基于云存储的数据安全技术分析[J]
.网络安全技术与应用,2023(12):61-62.
被引量:1
二级引证文献
4
1
邢娜,刘彤军,孙晶,杜星雨.
边云协同的数字化技术在生产信息管理系统中的应用[J]
.自动化技术与应用,2023,42(4):176-179.
被引量:1
2
刘鲤君,丁红,祁鸿燕,杜丽华,孙艳丽,姜宁.
PaaS架构后端管理平台的云边协同调度算法设计[J]
.现代电子技术,2023,46(16):91-96.
被引量:1
3
吴炎泉,陈思恩,林怡馨,赵倩,高昊飞.
物联网数据采集与加密设计[J]
.网络安全技术与应用,2024(1):16-19.
4
王倩倩,黄元元.
家庭云NAS研究及推广策略[J]
.通信电源技术,2024,41(3):121-124.
1
欧阳虎.
浅析云计算结构、功能及实现形式[J]
.移动信息,2020(11):34-35.
电子技术与软件工程
2021年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部