期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
Evolutionary privacy-preserving learning strategies for edge-based IoT data sharing schemes 被引量:8
1
作者 Yizhou Shen Shigen Shen +3 位作者 Qi Li Haiping Zhou Zongda Wu Youyang Qu 《Digital Communications and Networks》 SCIE CSCD 2023年第4期906-919,共14页
The fast proliferation of edge devices for the Internet of Things(IoT)has led to massive volumes of data explosion.The generated data is collected and shared using edge-based IoT structures at a considerably high freq... The fast proliferation of edge devices for the Internet of Things(IoT)has led to massive volumes of data explosion.The generated data is collected and shared using edge-based IoT structures at a considerably high frequency.Thus,the data-sharing privacy exposure issue is increasingly intimidating when IoT devices make malicious requests for filching sensitive information from a cloud storage system through edge nodes.To address the identified issue,we present evolutionary privacy preservation learning strategies for an edge computing-based IoT data sharing scheme.In particular,we introduce evolutionary game theory and construct a payoff matrix to symbolize intercommunication between IoT devices and edge nodes,where IoT devices and edge nodes are two parties of the game.IoT devices may make malicious requests to achieve their goals of stealing privacy.Accordingly,edge nodes should deny malicious IoT device requests to prevent IoT data from being disclosed.They dynamically adjust their own strategies according to the opponent's strategy and finally maximize the payoffs.Built upon a developed application framework to illustrate the concrete data sharing architecture,a novel algorithm is proposed that can derive the optimal evolutionary learning strategy.Furthermore,we numerically simulate evolutionarily stable strategies,and the final results experimentally verify the correctness of the IoT data sharing privacy preservation scheme.Therefore,the proposed model can effectively defeat malicious invasion and protect sensitive information from leaking when IoT data is shared. 展开更多
关键词 Privacy preservation Internet of things Evolutionary game Data sharing edge computing
下载PDF
Multi-agent reinforcement learning for edge information sharing in vehicular networks 被引量:3
2
作者 Ruyan Wang Xue Jiang +5 位作者 Yujie Zhou Zhidu Li Dapeng Wu Tong Tang Alexander Fedotov Vladimir Badenko 《Digital Communications and Networks》 SCIE CSCD 2022年第3期267-277,共11页
To guarantee the heterogeneous delay requirements of the diverse vehicular services,it is necessary to design a full cooperative policy for both Vehicle to Infrastructure(V2I)and Vehicle to Vehicle(V2V)links.This pape... To guarantee the heterogeneous delay requirements of the diverse vehicular services,it is necessary to design a full cooperative policy for both Vehicle to Infrastructure(V2I)and Vehicle to Vehicle(V2V)links.This paper investigates the reduction of the delay in edge information sharing for V2V links while satisfying the delay requirements of the V2I links.Specifically,a mean delay minimization problem and a maximum individual delay minimization problem are formulated to improve the global network performance and ensure the fairness of a single user,respectively.A multi-agent reinforcement learning framework is designed to solve these two problems,where a new reward function is proposed to evaluate the utilities of the two optimization objectives in a unified framework.Thereafter,a proximal policy optimization approach is proposed to enable each V2V user to learn its policy using the shared global network reward.The effectiveness of the proposed approach is finally validated by comparing the obtained results with those of the other baseline approaches through extensive simulation experiments. 展开更多
关键词 Vehicular networks edge information sharing Delay guarantee Multi-agent reinforcement learning Proximal policy optimization
下载PDF
A New Delay-Constrained Multicast Routing Algorithm Based on Shared Edges
3
作者 Chunde Yang Xin Zhao 《Communications and Network》 2014年第1期43-47,共5页
In this paper, we made a detail analysis for the ESAMPH algorithm, and proposed ESAMPH_D algorithm according to the insufficient of ESAMPH algorithm. The ESAMPH_D algorithm does not consider those paths that do not sa... In this paper, we made a detail analysis for the ESAMPH algorithm, and proposed ESAMPH_D algorithm according to the insufficient of ESAMPH algorithm. The ESAMPH_D algorithm does not consider those paths that do not satisfy the delay constraint, so we can ensure that all paths be taken into account will meet the limit of delay constraint, then we find the least costly path in order to build a minimum cost multicast tree. Simulation results show that the algorithm is better than ESAMPH algorithm in performance. 展开更多
关键词 MULTICAST ROUTING Algorithm SHARED edgeS Quality of Service CONSTRAINT DELAY CONSTRAINT
下载PDF
Building a Trust Model for Secure Data Sharing(TM-SDS)in Edge Computing Using HMAC Techniques
4
作者 K.Karthikeyan P.Madhavan 《Computers, Materials & Continua》 SCIE EI 2022年第6期4183-4197,共15页
With the rapid growth of Internet of Things(IoT)based models,and the lack amount of data makes cloud computing resources insufficient.Hence,edge computing-based techniques are becoming more popular in present research... With the rapid growth of Internet of Things(IoT)based models,and the lack amount of data makes cloud computing resources insufficient.Hence,edge computing-based techniques are becoming more popular in present research domains that makes data storage,and processing effective at the network edges.There are several advanced features like parallel processing and data perception are available in edge computing.Still,there are some challenges in providing privacy and data security over networks.To solve the security issues in Edge Computing,Hash-based Message Authentication Code(HMAC)algorithm is used to provide solutions for preserving data from various attacks that happens with the distributed network nature.This paper proposed a Trust Model for Secure Data Sharing(TM-SDS)with HMAC algorithm.Here,data security is ensured with local and global trust levels with the centralized processing of cloud and by conserving resources effectively.Further,the proposed model achieved 84.25%of packet delivery ratio which is better compared to existing models in the resulting phase.The data packets are securely transmitted between entities in the proposed model and results showed that proposed TM-SDS model outperforms the existing models in an efficient manner. 展开更多
关键词 Secure data sharing edge computing global trust levels parallel processing
下载PDF
SeCEE: Edge Environment Data Sharing and Processing Framework with Service Composition
5
作者 Yasu Zhang Haiquan Wang +1 位作者 Jiejie Zhao Bo An 《国际计算机前沿大会会议论文集》 2018年第1期4-4,共1页
下载PDF
基于Solid Edge Insight的PDM系统的设计与实现
6
作者 朱庆华 沈国强 《机电工程》 CAS 2011年第2期217-219,共3页
针对产品数据管理的应用,采用Solid Edge ST版本,讨论了基于Insight的PDM系统的设计。利用Windows SharePoint Services2.0,对不同角色进行管理;通过邮件服务器,可以将文件变更及时通知到相关人员,实现了异地设计人员之间的协同工作,提... 针对产品数据管理的应用,采用Solid Edge ST版本,讨论了基于Insight的PDM系统的设计。利用Windows SharePoint Services2.0,对不同角色进行管理;通过邮件服务器,可以将文件变更及时通知到相关人员,实现了异地设计人员之间的协同工作,提高了设计效率;介绍了Insight服务器文件的存储方式和位置;利用Insight提供的webpart,实现了对Solid Edge文件及其属性和BOM表的在线浏览,使系统更加直观和人性化;并利用其搜索视图,实现了对Insight文档库的搜索;针对网络传输,引入安全套接字层(SSL)对系统进行加密。实践结果表明,该系统方便易用,能够实现对Solid Edge零件和装配体的在线浏览。 展开更多
关键词 Solid edge INSIGHT 产品数据管理 Windows SHARE PointServices(WSS)
下载PDF
面向云边协同的基础支撑技术
7
作者 汪敏 朱子杰 贲婷婷 《指挥信息系统与技术》 2024年第4期82-87,共6页
随着信息技术的进步,军事信息系统向着云边端架构方向不断演进,其中信息服务环境作为基础支撑平台起到至关重要的作用。在明确云边端定义以及云边协同内涵的基础上,从资源、服务和数据层面设计了面向云边协同的基础支撑技术架构,并给出... 随着信息技术的进步,军事信息系统向着云边端架构方向不断演进,其中信息服务环境作为基础支撑平台起到至关重要的作用。在明确云边端定义以及云边协同内涵的基础上,从资源、服务和数据层面设计了面向云边协同的基础支撑技术架构,并给出了云边协同的资源管理、服务共享以及数据同步等关键技术。该技术架构可应用于战役和战术级信息系统构建与协同,并可为基于云环境的战术作战系统设计与开发提供参考。 展开更多
关键词 云边协同 资源管理 服务共享 数据同步
下载PDF
一种表达图像地物边缘的线段序列检测方法
8
作者 刘娜 戴激光 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2024年第2期208-216,共9页
针对地物边缘提取中准确度与完整度难以兼顾、线段间缺乏连接关系的问题,提出一种表达图像地物边缘的线段序列检测方法。分析线段序列的构建规律,通过边缘分组界定地物边缘范畴,利用相位约束、距离约束、共线约束、连接性约束,解决遮挡... 针对地物边缘提取中准确度与完整度难以兼顾、线段间缺乏连接关系的问题,提出一种表达图像地物边缘的线段序列检测方法。分析线段序列的构建规律,通过边缘分组界定地物边缘范畴,利用相位约束、距离约束、共线约束、连接性约束,解决遮挡或其他地物干扰导致的线段断裂问题,采用相邻性约束和端点共享约束对同边缘组内不同线段进行分类,同时对符合端点共享条件的线段进行更新,以构建线段序列。利用所提方法分别对街景、航空、卫星图像进行地物边缘检测实验,评价结果显示线段序列精度可达98%,表明所提方法能够准确表达地物边缘,提升图像地物边缘表达的能力。 展开更多
关键词 线段序列 地物边缘 端点共享 线段分类
下载PDF
基于像素预测和秘密图像共享的可逆信息隐藏
9
作者 袁卿宇 高铁杠 《计算机应用》 CSCD 北大核心 2024年第3期780-787,共8页
为增强图像加密的安全性以及增加加密图像的信息隐藏容量,提出一种基于像素预测和秘密图像共享的可逆信息隐藏算法。首先,利用共享矩阵逐行处理图像并分存为四个共享图像;其次,利用二维混沌映射生成随机密钥加密共享图像;再次,利用中值... 为增强图像加密的安全性以及增加加密图像的信息隐藏容量,提出一种基于像素预测和秘密图像共享的可逆信息隐藏算法。首先,利用共享矩阵逐行处理图像并分存为四个共享图像;其次,利用二维混沌映射生成随机密钥加密共享图像;再次,利用中值边缘检测器(MED)预测共享图像中可嵌入位置的像素值,预测值与原像素从高位开始比对相同的位数,根据规则记录标签值,提取参考像素的高三位与认证信息存入可嵌入位;最后,将标签值存入参考像素高位,剩余的可嵌入位为所提算法的嵌入容量。实验结果表明,所提算法不仅能够为信息隐藏提供大容量的嵌入空间,而且能够实现可逆数据隐藏并根据(k,n)阈值策略实现加密图像的无损复原。 展开更多
关键词 图像加密 共享矩阵 可逆数据隐藏 中值边缘检测器 嵌入空间
下载PDF
区块链技术在数据存储与共享中的应用
10
作者 郑丹 《贵阳学院学报(自然科学版)》 2024年第1期69-73,94,共6页
数据存储与共享是互联网信息交换的重要环节之一,优秀的数据储存与共享方法能提升数据的安全性。为了提升数据的安全性和传输效率,在区块链技术的基础上,融入改进拜占庭容错共识算法(Practical Byzantine Fault Tolerance,PBFT)进行数... 数据存储与共享是互联网信息交换的重要环节之一,优秀的数据储存与共享方法能提升数据的安全性。为了提升数据的安全性和传输效率,在区块链技术的基础上,融入改进拜占庭容错共识算法(Practical Byzantine Fault Tolerance,PBFT)进行数据共享,利用边缘算法对数据访问控制架构进行优化,并对方法性能进行了验证。结果显示,通信开销方面,研究方法为4(λn-1);进行共识时,研究方法在20个节点上耗时约98 ms;在计算策略执行开销时,研究方法所得开销趋势符合预期;同时研究方法具有更全面的安全功能。这说明研究方法能有效地对数据进行存储与共享,且具有较高的数据传输效率,为数据存储与共享的研究提供了可靠技术支持。 展开更多
关键词 区块链 数据存储 数据共享 PBFT 边缘计算
下载PDF
5G公网信号上高速铁路1+N组网方案探讨
11
作者 张伟辉 张轩 +2 位作者 费汉明 贾建刚 王富章 《铁道运输与经济》 北大核心 2024年第4期94-100,共7页
为解决在高速动车组车厢内5G信号覆盖差、不能为旅客提供优质5G服务的问题,结合旅客手机归属于不同运营商的现状和高速铁路轨旁有多家运营商网络覆盖的实际情况,提出一种全新5G公网信号上高速铁路的组网方案。方案从车厢内网络、车地回... 为解决在高速动车组车厢内5G信号覆盖差、不能为旅客提供优质5G服务的问题,结合旅客手机归属于不同运营商的现状和高速铁路轨旁有多家运营商网络覆盖的实际情况,提出一种全新5G公网信号上高速铁路的组网方案。方案从车厢内网络、车地回传网络以及地面网络等多环节的联合组网出发展开研究,重点论述车地回传中轨旁运营商网络通道的选择,从技术可行性、网络复杂度、社会集约化等多因素考虑,结合带宽叠加、智能选路以及边缘计算等技术,探讨实现5G公网信号上高速铁路的最优方案。此外,分析了旅客在车厢内通过5G信号访问互联网前注册5G核心网关键流程。最后研究了该组网方案下的各种经济效益和社会效益,全面完善方案的可落地性,为5G公网信号上高速铁路的部署提供参考。 展开更多
关键词 5G 小基站 边缘计算 多通路回传 共建共享
下载PDF
考虑5G通信和共享储能的产消者实时调控优化策略
12
作者 陈珂 袁金斗 +2 位作者 焦梦婷 陈宋宋 郑博文 《电力需求侧管理》 2024年第1期54-60,共7页
随着分布式可再生能源高比例接入电网,产消者逐渐成为需求侧协调优化的重要角色,同时海量资源的响应时延问题在需求侧实时调控中也愈加明显。为此,结合5G技术赋能,提出一种考虑5G通信和共享储能的产消者实时调控优化策略。首先,构建了基... 随着分布式可再生能源高比例接入电网,产消者逐渐成为需求侧协调优化的重要角色,同时海量资源的响应时延问题在需求侧实时调控中也愈加明显。为此,结合5G技术赋能,提出一种考虑5G通信和共享储能的产消者实时调控优化策略。首先,构建了基于5G云边端协同的产消者实时调控架构;然后,从传输时延和计算时延两方面构建了基于5G的调控业务时延模型;在此基础上,建立了考虑时延补偿和能量-容量共享储能服务的实时运行优化模型,其中上层目标函数为聚合商的收益最大,下层目标函数为产消者的总运行成本最小。最后,仿真结果表明,所提策略可有效降低时延导致的负荷偏差,提升新能源消纳能力,同时可提高聚合商运营收益、降低产消者用能成本,实现需求侧资源快速精准调控。 展开更多
关键词 5G通信 云边协同 产消者 共享储能 实时调控
下载PDF
网络金融犯罪预警系统研究——基于区块链和边缘计算 被引量:5
13
作者 张成虎 李鹏旭 王琪 《情报杂志》 北大核心 2023年第1期59-65,共7页
[研究目的]针对情报共享程度低、预警数据不足问题,将区块链和边缘计算应用到网络金融犯罪预警系统构建中,旨在解决情报共享技术安全性不足和数据无法确权难题,为情报数据跨部门安全共享和高效协同计算提供统一的技术框架。[研究方法]... [研究目的]针对情报共享程度低、预警数据不足问题,将区块链和边缘计算应用到网络金融犯罪预警系统构建中,旨在解决情报共享技术安全性不足和数据无法确权难题,为情报数据跨部门安全共享和高效协同计算提供统一的技术框架。[研究方法]结合区块链和边缘计算的原理和特点,应用Hyperledger Fabric和EdgeX Foundry技术,构建了基于区块链和边缘计算的网络金融犯罪预警系统,设计了系统的“端-边-链”分层架构和各层功能模块,对各层功能模块协同运行流程及情报分析处理流程和犯罪预警流程进行了详细地分析,并对系统的安全性、高效性和可持续性进行了阐述。[研究结论]该系统不仅能有效保护情报数据的隐私和权属,提升各部门情报共享意愿,从而丰富预警数据,提高网络金融犯罪预警准确率,而且可以降低成本,提升吞吐量和响应速度,提高网络金融犯罪预警效率,为网络金融犯罪预警系统建设提供新的理论方法和应用范式。 展开更多
关键词 金融安全 网络金融犯罪 犯罪预警 情报共享 区块链 边缘计算 协同计算
下载PDF
基于边缘计算的多授权属性加密方案
14
作者 程小辉 丁黄婧 +1 位作者 邓昀 王宇 《计算机工程与设计》 北大核心 2023年第8期2272-2279,共8页
传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单... 传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单标量乘法替代属性加密中的双线性计算,通过多授权中心分摊属性管理,直接减少单个授权机构的密钥托管与局部失控问题。理论功能分析与实验结果表明,该方案在可行性与安全性上均优于传统同类算法,有效降低了用户在访问控制中的计算开销。 展开更多
关键词 边缘计算 访问控制 属性加密 多授权机构 线性秘密共享方案 椭圆曲线密码 解密外包
下载PDF
基于联盟链的边缘缓存系统收益最大化的缓存策略 被引量:1
15
作者 杨帆 姜静 +3 位作者 杜剑波 张雪薇 刘锰 琚磊 《计算机应用研究》 CSCD 北大核心 2023年第8期2447-2451,2466,共6页
边缘缓存技术能够将热点内容提前放置在距离用户较近的网络边缘,可以显著降低传输时延、提高网络效率。然而,不同的运营商各自部署边缘设备,投入巨大且缓存内容相互隔离,无法共享。针对此问题,改进了一种基于联盟链的边缘缓存系统架构,... 边缘缓存技术能够将热点内容提前放置在距离用户较近的网络边缘,可以显著降低传输时延、提高网络效率。然而,不同的运营商各自部署边缘设备,投入巨大且缓存内容相互隔离,无法共享。针对此问题,改进了一种基于联盟链的边缘缓存系统架构,运营商部署的边缘设备间能够打破内容隔离,实现更大范围的内容共享。此外,设计了基于智能合约的内容交易流程,使得不同运营商之间的合作变得可信、公平和可追踪。最后,考虑到热门内容的流行程度、文件大小以及传输时延等,对热点内容进行定价,并以收益最大化为目标,通过贪婪算法确定缓存内容放置的位置。仿真实验表明,基于该架构下的收益最大化缓存策略能够有效增加边缘缓存的收益。 展开更多
关键词 边缘缓存 联盟链 智能合约 内容共享 协作缓存
下载PDF
智慧高速公路边缘计算技术的实践与思考 被引量:2
16
作者 徐卫东 夏勇 陈涛 《黑龙江交通科技》 2023年第2期37-39,共3页
高速公路数字化、智能化进程中引入了大量新设备、新应用,极大地提高了高速公路机电系统的复杂程度。在这一过程中如何避免形成新的数据孤岛、系统烟囱,是当下极待研究的课题。据此,通过以五峰山高速公路为例,提出智慧高公路边缘计算技... 高速公路数字化、智能化进程中引入了大量新设备、新应用,极大地提高了高速公路机电系统的复杂程度。在这一过程中如何避免形成新的数据孤岛、系统烟囱,是当下极待研究的课题。据此,通过以五峰山高速公路为例,提出智慧高公路边缘计算技术的实践与思考,因边缘计算技术具有平台属性,通过研究分析需求,找到共性、明确界限,得出高速公路路侧边缘计算设施应具备的特点、满足的条件,从而实现真正兼容与共享,攻克智慧高速公路瓶颈难题,实现高速公路的现代化持续发展,具有重要的战略意义。 展开更多
关键词 智慧公路 路侧边缘计算 兼容共享 智能化
下载PDF
自动共享电动汽车的云-边协调优化模型与控制策略 被引量:2
17
作者 徐嘉楠 姜爱华 《河北科技大学学报》 CAS 北大核心 2023年第1期1-11,共11页
针对自动共享电动汽车(shared autonomous electric vehicles,SAEV)运行出现的车辆分配不平衡以及充电优化问题,提出了一种基于云-边协调计算的SAEV优化控制策略。首先,给出SAEV再平衡优化模型以及再平衡任务分配算法;其次,考虑使用V2G... 针对自动共享电动汽车(shared autonomous electric vehicles,SAEV)运行出现的车辆分配不平衡以及充电优化问题,提出了一种基于云-边协调计算的SAEV优化控制策略。首先,给出SAEV再平衡优化模型以及再平衡任务分配算法;其次,考虑使用V2G和动态电价进行SAEV车队的充放电优化,给出SAEV车队能量交换模型以及出行订单分配算法,以减少整个SAEV车队系统的充电成本;再次,利用云-边协调通信将这些优化结果信息在不同平台间进行互动传输,实现电动汽车的最优充电与迁移策略;最后,通过MATLAB使用真实的深圳出租车数据对该优化控制方法进行验证。结果表明,该框架可降低充电成本,提高交通效率,有望扩展应用到更大规模的系统中。所提云-边协调控制策略将复杂的SAEV优化问题分解成3个子问题进行求解,为SAEV的最优运行提供了一种新的方法。 展开更多
关键词 公路运输管理 自动共享电动汽车 云-边协调 再平衡 V2G 充电优化 需求响应
下载PDF
基于边缘缓存的大数据安全终端架构仿真分析 被引量:1
18
作者 雒福佐 袁志福 +1 位作者 来志云 胡长元 《计算机仿真》 北大核心 2023年第3期494-498,共5页
网络终端架构的大量数据传输与下载易造成网络通信堵塞、网络延迟严重问题。因此,缓存技术作为一种能显著降低服务器访问压力的方法逐渐被广泛应用。提出一种大数据安全终端架构移动边缘缓存技术。建立边缘缓存计算模型,判断用户请求信... 网络终端架构的大量数据传输与下载易造成网络通信堵塞、网络延迟严重问题。因此,缓存技术作为一种能显著降低服务器访问压力的方法逐渐被广泛应用。提出一种大数据安全终端架构移动边缘缓存技术。建立边缘缓存计算模型,判断用户请求信息的最快传输路径类型,利用大数据爬虫技术分析用户社交网络结构,包含安全终端用户兴趣内容以及每个用户的共享行为意愿。基于此,研究信息流行度演变过程、用户所涉及的关联用户等因素,得出终端用户对相关信息的缓存概率,从而预测信息偏好传播情况,实现大数据安全终端架构移动边缘缓存。实验所得结果验证,当网络终端用户数量不断增多以及用户终端缓存空间的增大时,研究方法应用下,大数据的缓存时延均低于1.8ms。实验证明所研究技术可有效减少网络拥堵情况,减少网络传输时延,缓存效果较好。 展开更多
关键词 大数据 移动边缘缓存 安全终端架构 共享行为意愿 缓存与转发
下载PDF
边缘计算数据安全保护研究综述 被引量:2
19
作者 王晨 郑文英 +1 位作者 王惟正 谭皓文 《网络空间安全科学学报》 2023年第2期35-45,共11页
计算机技术的高速发展推动了外包数据服务的不断推广和应用。边缘计算作为一种新型的外包数据服务载体,被视为云计算技术的延伸。边缘计算技术已在各行各业引起了广泛关注,其应用规模也逐年扩大。但是,由于边缘计算的分布式特性,边缘实... 计算机技术的高速发展推动了外包数据服务的不断推广和应用。边缘计算作为一种新型的外包数据服务载体,被视为云计算技术的延伸。边缘计算技术已在各行各业引起了广泛关注,其应用规模也逐年扩大。但是,由于边缘计算的分布式特性,边缘实体更易受到各类安全威胁和攻击,边缘计算的数据安全保护尤为重要。首先,文章介绍了边缘计算架构并给出了常见的安全威胁模型。在此基础上,从边缘数据的安全采集、存储和共享“采、存、用”3个方面对现有边缘计算数据安全保护方法进行了分类和整理。其次,总结了现有边缘计算数据安全保护方法在上述3个方面研究上尚存的不足和挑战。最后,对边缘计算数据安全保护未来工作进行展望。 展开更多
关键词 边缘计算 数据安全 数据采存用安全保护
下载PDF
多接入边缘计算网络的资源共享与激励机制 被引量:1
20
作者 宋良均 孙罡 +1 位作者 孙健 虞红芳 《通信学报》 EI CSCD 北大核心 2023年第11期67-78,共12页
针对“云-边-端”三层边缘网络架构,提出了一种三方激励机制辅助的边缘设备资源共享算法以管理和分配共享资源。首先,考虑单点网络拥塞、全网覆盖率约束、有限资源约束和传输成本约束,将边缘设备抽象为不同的功能性节点并设计基于凸包... 针对“云-边-端”三层边缘网络架构,提出了一种三方激励机制辅助的边缘设备资源共享算法以管理和分配共享资源。首先,考虑单点网络拥塞、全网覆盖率约束、有限资源约束和传输成本约束,将边缘设备抽象为不同的功能性节点并设计基于凸包络的共享节点选择算法,实现了全覆盖、低能耗的共享资源部署方案。其次,针对在边缘设备上分配共享资源导致的附加成本问题,基于共享资源租赁模式设计了三方共享激励机制,保障了边缘设备长期稳定地参与共享机制。仿真结果表明,相较于现有算法,所提算法的系统能耗和节点收益都有显著的改善。 展开更多
关键词 多接入边缘计算 凸包络 资源共享 激励机制
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部