一、基于RS在移动计算中的规则提取与仿真(论文文献综述)
董运萌[1](2021)在《“云-边”联合数据中心环境下任务部署的关键问题研究》文中研究指明随着物联网和5G技术的飞速发展及广泛应用,智能移动设备和应用程序呈爆炸式的增长,网络流量及服务数据量也随之迅速增加,用户对数据处理速度和优质服务体验的需求也日益增加。云计算虽然能够为智能移动设备产生的数据提供计算、存储等服务以突破终端设备资源受限的限制,然而由于云数据中心与用户之间的链路较长,并且在数据传输的过程中受到网络带宽等因素的影响,从而导致服务延迟较大。边缘计算的兴起为物联网提供了可靠的技术支撑,它更接近数据的源头,它将延迟敏感的应用或任务放置到边缘节点计算,无需经过较长的链路上传到云数据中心,不仅可以实现关键任务的快速响应,而且有效地缓解了云数据中心的计算压力。目前,云边联合计算模式已经逐步取代传统的计算模式并且为互联网新型的基础设施提供了新动能。基于中心侧的云数据中心和边缘侧的边缘计算中心在资源、网络、应用等方面的协同,边缘端的计算和处理在一定程度上分担了云数据中心节点的压力,并且形成了一个更加强大的云边联合数据中心。近年来互联网产业和信息技术的快速发展,使得互联网上的数据量以惊人的速度日益扩增,云边联合系统的服务质量和资源利用效率受到了重点关注。而云边联合系统的任务部署方法直接决定了用户服务质量和系统资源利用效率,因此,采用合理、高效的部署策略和方法实现系统最优质的服务能力和资源利用效率,是众多研究者所重点关注的。本文从以下三个方面开展云边联合计算环境下任务高效处理问题的研究与探索:第一,为了高效地处理时延敏感型任务,需要利用具有处理速度快、低延时特性的边缘计算平台所提供的虚拟化并行计算能力来处理计算任务,并且在此阶段以云计算模型作为辅助,将资源需求量较大的任务上传到云计算中心进行处理,从而在一定程度上提高了边缘计算中心的对外服务性能。第二,在边缘联合云模型的基础上,将云计算平台联合诸多边缘节点组成一个云边联合数据中心,旨在实现任务的高效处理和云边计算节点之间的负载均衡。第三,以现有的“云-边-端”体系架构为依托,在移动边缘计算环境下通过为大规模轻量级任务寻找到最优的处理节点,以实现系统带宽资源成本以及节点能耗的最小化。本文对云边联合数据中心环境下任务高效部署的关键问题进行了深入研究。首先,研究了边缘计算环境下联合云计算模型的任务高效部署方法;然后,研究了云边联合计算环境下任务的高效部署方法;最后,研究了移动边缘计算环境下大规模轻量级任务的高效处理方法。本文主要贡献如下:(1)针对边缘计算环境下联合云计算模型的任务高效部署问题进行了研究。由于边缘计算中心计算资源受限且大多数主机负载过重而导致边缘计算能力下降。针对此问题,本文提出了一种基于聚类的启发式任务分析与萤火虫优化算法的任务部署方法HEELS(Heuristic Task Clustering Method and Glowworm Swarm Optimization Algorithm)。首先,将当前的任务集合资源需求量较大的任务通过聚类方法筛选出来,利用任务卸载技术,将聚类结果上传到云计算中心进行部署和计算。然后,在边缘计算中心使用优化的萤火虫算法,通过将SCA算法数学模型结合到步长的优化中,使得萤火虫算法由固定步长变为自适应的步长,从而在前期拥有更好的全局搜索能力以及后期更优的局部收敛能力。实验结果表明,HEELS方法有效地提高了部署任务的成功率和对外服务性能,同时实现了边缘计算中心和云计算中心节点之间的负载均衡。(2)针对云边联合计算环境下任务的高效部署问题进行了研究。目前已有的研究通常是以单边计算中心(云或边缘)去实现任务处理和计算,在一定程度上可能会受到单边数据中心计算性能、资源利用效率等因素的限制。为了解决此问题,本文提出了一种云边联合计算环境下任务的高效部署方法JCETD(Joint Cloud and Edge Task Deployment)。它的主要思想包括两个部分:首先,利用剪枝算法的思想对云边联合主机集合进行预处理操作,去掉了集合中不合理的物理主机,得到一个非支配的联合主机集合,并且有效地减小了后续算法的复杂度;然后,在云边联合计算环境下将任务部署问题模拟为深度强化学习的过程,通过对系统环境不断的探索和利用,将任务合理且高效地部署在云边联合数据中心的物理主机上。实验结果表明:与现有的研究进行比较,本文提出的JCETD方法明显降低了总完成时间和平均响应时间,并且有效地优化了对外服务性能,实现了云边联合计算系统的负载均衡。(3)针对移动边缘计算环境下大规模轻量级任务的高效处理问题进行了研究。在现有的研究中,利用传统方法和框架进行移动端轻量级任务处理时,计算节点间相互通信所带来的带宽资源代价以及节点能耗过高问题已成为关键挑战。为了应对这个挑战,本文提出一种移动边缘计算环境下基于深度学习与增量学习思想的任务部署方法ADIC(Task Allocation by Deep Learning and Incremental Learning in Mobile Edge Computing Environment),以实现无线网状网络中各任务处理节点间在任务执行过程中总体网络带宽代价以及能耗最小化。首先,利用深度特征学习思想对移动边缘环境中各计算节点特征及任务特征进行学习并构造特征矩阵作为深度网络模型的输入。然后通过构造的卷积层及最大池化层等结构来对所输入的特征矩阵逐步进行分析,由此得到将当前待执行任务分配到无线网状网络中各可执行节点所对应的带有概率标记的无线网络骨干。在得到当前所学习网络模型后,在实际应用过程中,基于增量学习的思想使用持续产生的新数据样本对模型进行定期更新,使得模型具有更好的任务部署能力。实验结果表明:本文提出的ADIC方法最小化了移动边缘计算环境下并行任务处理过程中无线网络通信带宽资源代价以及节点能耗。
郭豆豆[2](2021)在《粒计算视角下三支决策TAO模型及其治略度量研究》文中研究说明决策是人类生产和生活中的普遍行为,大到国家层面的治略方针制定,小到一台机器的操作,无处不在。例如,工业领域的操作优化和资源分配、商业领域的个性化服务和供应链管理、交通领域的车流控制和智能导航、医疗领域的疾病诊断和治疗策略等都属于决策范畴。近年来,针对数据资料进行智能决策的重要性也正与日俱增,从数据到知识,从知识到决策,也是当前大数据智能决策的新型计算范式。数据中蕴含丰富信息产生解决问题的新的可能性。将数据优势转化为决策优势,并由此发现其内在规律是智能数据决策研究的关键问题之一。为了系统的研究计算机科学、决策科学、管理学、认知科学等学科和领域中存在的认知计算范式,三支决策提出了一种基“3”思考的粒计算模型。长期的科学探索和实践应用证实,三支决策是一种契合人类认知的信息处理方式和有效的复杂问题求解策略,具有重要的理论意义和实用价值。本课题关注于数据驱动下的三支决策模型,分析三支决策与粒计算理论的历史关系和内在联系。针对实际中的具体问题,如分类、属性约简、图像识别,三支决策均取得了大量的成果。但对数据驱动下三支决策的优良性以及在观测空间的数据和知识发现后的智能决策之间的定量关系,尚难以直观进行分析。这一方面不利于对数据的内在规律的深入探索;一方面不利于对不同决策方案效果的直观比较。运用粗糙集、区间集、效用分析等理论工具,分别研究了粒计算三支决策模型、移动视角下的三支决策TAO模型、改变视角下的三支决策TAO模型以及粗糙集视角下的三支决策TAO模型。主要创新之处如下:(1)从移动视角开展数据驱动下的TAO模型和治略度量方法研究,本课题构建一种基于移动的三支决策TAO模型。首先,由一个医疗诊断的例子引入移动视角的三支决策问题,分析应用移动三支决策解决复杂问题的基本思路;其次,构建一种包含“分、治、效”层次结构的移动三支决策TAO框架模型,包括基于治略的移动策略、基于三分区结构的移动偏好以及基于经济性的移动过程;然后,针对一类移动视角下的三支决策TAO模型,提出比例效用函数度量方法,即将决策前后的对象变化量和最终状态量的比例值作为效用值,从粗粒度到细粒度讨论了基于移动的治略度量方法;最后,实验仿真结果和对比结果均验证了方法的有效性和实用性。(2)从改变视角开展认知背景下三支决策TAO框架研究,本课题提出一种基于改变的三支决策TAO模型。首先,分析其基本成分、解释和与其它三支决策模型的关系,构建一类基于改变的三支决策TAO模型;其次,讨论几种改变三支决策模型的构建形式,包括基于区间集表示的改变三支决策、基于量化的改变三支决策、基于评估的改变三支决策等;然后,提出一种针对改变三支决策模型的效用度量方法,将决策者的主观认知纳入有效性度量评估的考虑,并将其转化为可量化的单位进行效果评估,形成一种认知背景下改变三支决策模型的效用度量框架;最后,实例分析和实验结果表明了模型的有效性和实用性。(3)从粗糙集视角开展三支决策TAO模型的应用研究,本课题提出并建立一种粗糙集视角的改变三支决策模型。立足于信息系统,研究改变三支决策在基于粗糙集的知识发现方法中的作用。将信息系统的行-列视角作为切入点,对系统中数据直接进行分析与推理。首先,讨论了基于粗糙集的改变三支决策应用方法,将规则置信度作为治略对象,分别研究了定性和定量模式下的改变三支决策表示方法和语义解释;其次,从行视角提出一种基于改变三支决策的分类策略,将概率近似区域中的分类规则和分类对象进行重新决策,重新构建三支分类规则,并证明其方法的合理性和有效性;然后,从列视角研究基于属性的改变框架,并将其应用到属性约简方法,提出一种基于改变三支决策的属性约简方法;最后,在传统的全局约简条件和集成约简条件下分别进行实验验证,结果表明了方法在两种条件下,既能保准分类精度,又能有效的降低时间消耗。
王俊杰[3](2021)在《基于忆阻器的神经网络硬件的研究》文中提出近几年来,忆阻器作为一种新兴的电子元件在非易失存储和神经仿生方面都有重要的应用。忆阻器是具有电容结构,能够被多次写入和非破坏性读取的二端器件,它是下一代存储器的有力竞争者。除了作为存储器件,忆阻器作为一种具有可调整状态的二端器件,与生物突触具有高度的相似性,基于忆阻器的大规模神经网络有望实现类脑计算系统,在生物神经仿生领域也具有很高的研究价值。神经网络已经具有几十年的研究历史,近年来由于深度神经网络的提出大大拓展了神经网络的应用领域,同时神经网络的能力也逐渐达到甚至超过人类水准,各种基于深度神经网络的智能设备逐渐进入人们的生活中。然而,神经网络也存在着对计算资源要求高,能源消耗大等问题。基于忆阻器的神经网络硬件是解决这些问题的可能方法之一。目前,忆阻器在神经网络中主要用于搭建突触,而利用忆阻器搭建神经元和神经网络的研究较少。忆阻器应用在神经网络时遇到的主要困难有:忆阻器的随机性、Crossbar结构阵列中的潜通路和串扰对模拟运算精度的影响、大规模神经元和突触的集成以及忆阻器和CMOS工艺的兼容性等。本文主要开展了忆阻器的特性及其在神经网络中的应用研究,并设计了一种基于忆阻器的存算一体神经网络加速器。主要成果包含以下三点:1.提出了一种基于忆阻器的脉冲积分型神经元和一种在线学习型突触,并完成了建模、设计和功能测试。脉冲积分型神经元采用忆阻器的电阻值保存膜电位,通过脉冲频率编码方式减轻了忆阻器随机性对神经元性能的影响,使基于忆阻器的神经元特性在统计意义上与神经元模型一致。由于基于忆阻器的神经元面积较小,相较于基于电容的神经元更容易大规模集成,适合搭建大规模的神经网络系统。在线学习型突触将突触前信号和突触后信号的时间差转换成幅度编码的脉冲,并通过脉冲调制忆阻器的电导,从而实现突触权重的在线更新。2.仿真、搭建和测试了基于忆阻器的Hopfiled网络和前馈型神经网络:基于忆阻器构建了Hopfiled网络,按照同步或异步的方式更新神经元状态,实现了单目标/多目标记忆和记忆的混淆,展现了类似大脑的联想记忆功能;提出了一种可实现在线训练的多层前馈网络,基于深度学习中的反向传播算法,通过幅度调制的前向传播信号和延迟调制的反向传播信号的叠加并作用在阈值型忆阻器上,完成了突触权重的在线更新,从而实现了网络的在线训练功能。3.仿真、搭建和测试了2种基于忆阻器的脉冲神经网络:提出了一种具有短时程可塑性Winner-Takes-All网络,通过突触形成神经元的兴奋性连接或抑制性连接,结合忆阻器电导和容性记忆回路,实现了突触的短时程可塑性,该网络展示了生物神经系统中“赢者通吃”模式的演化过程;提出了一种基于忆阻器的脉冲积分型卷积神经网络,在训练时通过删除负权重的方法使网络中的权重值都为正值,即网络中只有兴奋性突触,从而简化了突触的结构。该网络实现了手写数字的识别,达到了97.1%的识别准确率。4.设计了一种基于忆阻器无数模转换的存算一体神经网络加速器。通过1bit忆阻器的逻辑运算和行波计数器对字线的计数,在Crossbar阵列中实现了并行的乘累加操作,避免了在模拟域的运算,消除了存算一体神经网络的Crossbar忆阻器阵列中器件随机性、潜路径和串扰的影响,从而能够支持完整精度的神经网络算法。存内计算部分的功耗仅为318 m W。
郭飞[4](2020)在《视觉假体中视觉图像信息感知关键技术研究》文中提出目前,相较于正常人类视觉系统,视觉假体诱发的视觉感知造成大量视觉特征信息的丢失,严重影响假体植入者对生活场景的感知能力。此外,随着视觉假体系统功能的完善,对其硬件处理平台的性能提出了挑战。为了更好的解决上述问题,本文基于计算机视觉、微电子科学以及视觉认知科学,开展了基于视觉假体的视觉图像信息处理以及硬件系统集成的研究。论文的主要创新性工作如下:针对视觉假体诱发的视觉感知分辨率低以及特征信息缺乏等问题,本文提出一种基于人工特征的高效显着目标检测算法。该算法通过联合最短测地距离和流形排序技术,充分利用场景图模型中超像素的关联关系,实现自然场景中显着目标的检测;相较于传统显着目标检测算法,该算法同时兼顾背景和目标特征,使其能够更加高效准确地实现显着目标的检测。同时,为了提高假体植入者物体的识别能力,本文基于显着目标检测算法设计了两种仿真假体视觉下显着物体优化感知处理策略。该策略利用边缘检测和图像缩放技术,优化物体在低分辨率仿真视觉下的呈现,以此来提高假体植入者在不同场景下对物体的识别能力。针对复杂场景下传统显着目标检测算法检测准确率低的问题,本文提出一种基于深度学习技术的显着目标检测算法。在该算法中,卷积神经网络中引入空洞卷积替代传统卷积操作,使得该网络能够在不增加反卷积网络和池化操作的前提下产生高分辨率的输出。这种方式相比于传统全卷积分割网络,其参数和深度会大大减少。另外,针对该网络的输出特征,提出了一种细化方法来保持物体的空间一致性并保留物体的轮廓。该算法在复杂场景下显着物体检测性能能够达到现阶段的先进水平,同时该算法具有较小的网络参数和更快的算法处理速度。该算法的引入能够大幅提高视觉假体系统中显着物体优化处理的效率。针对仿真假体视觉下高动态场景(移动相机)中运动物体识别的研究,本文提出一种无监督运动目标分割算法。该算法通过联合空间和时间显着性提高运动目标检测精度。这种显着性联合分析能够弥补时间维度中目标检测出现的空洞,提高算法的鲁棒性。同时,空时边缘取代光流场作为运动候选区域线索,能够减少因为光流估计的遮挡和位移带来的错误。相较于传统运动目标检测算法,该算法能够更加有效的实现高动态场景下运动物体的检测与分割。同时,为了提高假体植入者对高动态场景下运动物体的识别能力,本文基于运动目标分割算法设计了两种运动物体优化呈现处理策略;该处理策略利用灰度变换和边缘检测技术,增强运动物体在低分辨率仿真视觉下的呈现。运动物体分割算法与优化处理策略的引入,显着提高了假体植入者对高动态场景下运动物体识别的能力,扩展了假体植入者的活动场景。通过开展上述研究工作,能够为视觉假体在视觉感知处理领域的研究提供新的解决方案,并为扩展假体植入者的活动范围奠定基础。
张勇[5](2020)在《面向拓扑特征的列控系统建模与验证理论方法》文中认为列车运行控制系统(简称列控系统)是保证铁路运输安全、提高运输效率的核心技术装备,是铁路运输的“大脑和神经中枢”。随着计算机和电子设备在列控系统中的应用,越来越多的安全功能由软件来承载,使得列控系统呈现出与传统铁路信号设备不同的特征。系统复杂度越来越高,子系统间通信交互越来越频繁,系统运行从封闭的静态环境延伸到开放、动态的分布式环境,环境中存在大量不确定性因素等导致实现对列车运行精确安全的控制变得非常困难。随着通信技术及计算机智能技术的进一步发展,未来列控系统将呈现一体化、智能化、自动化等特点,系统功能紧耦合,行车指挥实时动态调整,列车全自动运行等场景的出现更进一步增加了列控系统实现安全控制的难度。面对新形势下列控系统,如何对其典型特征进行分析及建模,针对复杂大规模列控系统模型行为进行高效验证成为保证列车安全运行亟需解决的问题。本文以现阶段高铁列控系统及其未来发展趋势为背景,针对列控系统安全性保障问题,主要研究从列控系统自身行为特征出发的建模及验证方法。面向列控系统的特征,建立一套适用于列控系统的形式规约,以列控系统特点为基础进行建模,使系统模型最大限度贴近实际物理对象及其行为,并根据系统模型提出高效的验证方法。具体来说,本文取得了如下创新:(1)针对列控系统数据安全问题,建立了基于图论的列控数据模型,提出了一种列控进路数据正确性的验证方法。从列控系统数据与控制逻辑相分离的设计理念出发,研究了列控拓扑元素及其关联关系,给出了列控静态数据的形式化规约。基于列控拓扑元素的逻辑关联关系,建立了基于图论的列控数据统一模型。在该模型的基础上,提出了数据安全性验证的若干定理,并进行了理论证明。从理论上为列控逻辑数据提供了一种形式化的精确刻画手段,可有效支撑列控数据自动化验证。(2)针对列控安全逻辑形式规约问题,提出了一种基于拓扑流形理论的列车安全控制逻辑形式规约方法。对列车实时动态运行行为曲线及列车运行限制曲线进行形式化描述,给出了基于拓扑流形的安全线路条件约束,建立了列车动态间隔运行控制移动授权逻辑模型,并证明了控制逻辑模型的安全性。利用拓扑流形理论解决了考虑列车动态运行行为的控制逻辑形式规约问题。(3)针对传统方法无法处理大规模系统验证的问题,基于拓扑流形理论,提出了一种适用于列控系统安全控制逻辑的运行时验证方法。在安全逻辑形式规约的基础上,以动态间隔运行控制方式列控系统为对象,提出了列控实时数据正确性、控制逻辑安全性、以及列车在控制指令安全性定理,并给出了理论证明和监控算法。为列车动态间隔控制逻辑的安全保障提供了一套新的方法。(4)针对列控系统混成特征难于验证的问题,综合考虑列车运行的连续行为与离散状态,提出了一种基于可达集分析的列车超速防护混成监控方法。以CTCS-3列控系统超速防护逻辑为对象,建立了系统的动态参数模型。根据列车运行信息实时更新模型的对应参数,通过计算列车运行行为可达集实现对列车的动态连续监控,提高了监控的精确性,为列控系统混成验证提供了一种有效手段。本文立足于列控系统的特征,提出了一套列控数据及安全控制逻辑的建模与验证方法,并结合实际线路数据进行了实例分析及仿真验证,实验结果表明所提方法有效的解决了列控系统数据及控制逻辑的模型构建及安全性验证问题。本文工作为未来列控系统的高效开发与系统安全保障提供理论方法支撑。
沈文[6](2020)在《基于边缘计算的自适应数据采集物联网关的研究与设计》文中提出随着物联网技术的快速发展,各类智能终端的数据采集需求在不断增长。由于各类智能设备数据传输协议、格式各异,导致每种设备的数据采集都需要有针对性的做适配开发,采集设备无法复用,造成二次开发的复杂性;数据采集量增长也会造成数据传输带宽增长,并增加云端压力。针对此类问题,本文设计了一种基于边缘计算的自适应数据采集物联网关,实现数据的边缘自适应采集计算,将各种采集解析可配置化,让边缘物联网关对设备进行数据采集转换,增强了网关采集的自适应性与通用性。本文主要对以下方面进行了研究与设计:首先,对物联网关边缘计算相关理论进行了研究。首先研究了以网关为核心节点的边缘计算参考架构,对存在网关系统的参考架构进行了设计;其次重点研究了边缘自适应采集,通过旋转门算法初步改进将其与数据平滑度自适应变频相结合,提出了一种基于旋转门-数据平滑度(STD-DS)算法自适应策略,实现对采集转换后的数据的自适应采集,并通过仿真对其理论进行了验证;最后对网关中的可配置匹配解析、计算转换、阈值过滤等方面进行了设计。其次,对物联网关的软硬件系统进行了设计。完成了网关硬件、可配置系统、边缘采集软件、边缘计算应用与自启动检测方面的设计。硬件主要是以MT7620A为核心的开发板及其各输出外设的电路;可配置系统则以Openwrt系统Luci框架为基础设计采集配置模块;边缘采集则是通过采集软件实现物联网关的多模式数据上行传输与下行采集协议的适配,上行采用SOCKET、MQTT、数据库直写方式传输,下行采集为TCP、COM等模式的采集,通过Modbus TCP/RTU协议传输;最后将边缘计算相关理论应用在物联网关中,实现对传感设备的自适应采集与转换计算,并设计了网关自启动检测机制。最后,通过搭建数据采集实验环境对物联网关进行了采集验证,通过采集测试实例与应用实例,验证了本网关的功能性、准确性与自适应特性。结果表明该网关满足设计需求,具有实用性。
陈琳然[7](2019)在《网络编码与无线中继在移动边缘计算的协作研究》文中提出5G时代即将来临,未来的移动网络将具有速率高、数据量庞大的特性,为解决以用户为中心,具有超高的传输数据速率和广覆盖下的移动性保证,由此兴起移动边缘计算(MEC)技术的研究。为了5G网络尽快落地,要解决大量数据的传输问题,提高网络的通信效率。在这样的背景下,网络编码与无线中继的协作应用成为了近年来兴起的重点研究方向。网络编码与当今无线中继设备在一定场景下协作运行,可以大幅度提升网络的传输效率,更好地为大数据、智能化的5G网络落地提供技术支持。本文主要进行网络编码与无线中继在移动边缘计算中协作的研究。首先,以“流媒体”为研究对象,以用户数据为研究基础,利用多种算法搭建MEC服务器智能缓存分析平台,通过研究一种新型复合推荐算法策略在边缘MEC设备有限的存储空间中预先存放哪些流媒体文件,为用户带来更高效、便捷的智能体验。相比传统的推荐算法能更全面细致地分析用户信息,带来更好的应用效果。在研究MEC智能缓存策略的基础上,提出一种网络编码与无线中继协作方法,将需要从核心网提取的MEC文件与实时正常通信的文件同时向边缘MEC传输,使需要存放到边缘MEC中的文件可以随着网络正常通信的进程一起缓存至边缘,不需额外消耗时隙成本,从而完整、高效地实现移动边缘计算的智能缓存工作。本文选择“电影视频”作为流媒体文件的代表,搜集了用户数据,利用Matlab进行仿真实验,结果表明本文在构造MEC智能缓存分析平台的基础上,提出的新型复合推荐算法和网络编码与无线中继的协作方法相比于过往的方案均可为周边用户带来更加高效、智能、人性化的网络服务。
陈泽虹[8](2019)在《移动云中的密文访问控制与搜索技术研究》文中研究说明随着移动互联网和云计算的不断发展与融合,移动云计算应运而生,它继承了云计算的良好特性,为资源受限的移动智能终端提供存储和计算支持,推动了移动智能终端的迅速普及。人们通过移动智能终端可随时随地访问存储在云服务器的数据,给工作和生活带来了极大的便利。然而,云服务器存储的数据所有权与管理权分离,极易发生用户数据泄露。如何在高效利用移动云计算优势的同时,保障用户数据的隐私和安全是一个亟需解决的问题。本文对移动云中的密文访问控制与搜索技术展开深入研究,针对不同的应用场景,提出相应的密文访问控制或搜索方案来保障数据的隐私和安全。本文主要工作包含以下四个方面:(1)针对基于格构造的多种CP-ABE(Ciphertext-policy attribute-based encryption)访问控制方案存在计算复杂度较高或属性表达能力有限的问题,先提出一种基于R-LWE(Learning with errors over rings)且支持布尔属性的访问控制方案,并证明该方案是CPA(Chosen plaintext attack)安全的。为了提高属性表达能力使其能够表达任意状态,应用FRD函数(Full-rank differences function)将所提方案扩展到支持多值属性。在支持多值属性的访问控制方案中,其密钥生成和加密阶段对属性的取值没有限制,提高了属性表达的灵活性。同时,在加密算法中,应用低范数随机多项式矩阵对消息进行加密,使得敌手无法区分真随机性和伪随机性。最后,证明该方案的CPA安全可以规约到R-LWE困难假设。(2)针对基于双线性对的CP-ABE访问控制方案存在属性更新和计算复杂度较高的问题,结合雾计算具有计算能力强、延迟低等特点,提出一种在云雾计算环境下支持外包计算和属性更新的访问控制方案。该方案将与属性相关的加解密计算操作全部外包给雾节点执行,只留下少量简单运算在本地执行。为了解决属性更新问题,密钥授权中心给云服务器和每个拥有被更新属性的用户发送不同的更新信息以更新与被更新属性相关的密文。安全性分析表明,所提方案在DBDH(Decisional bilinear Diffie-Hellman)困难假设下是CPA安全的。仿真实验结果表明,所提方案效率较高,数据属主加密和用户解密所用的计算量较少,可在移动智能终端上执行。(3)针对移动云中加密数据的搜索权限控制、搜索效率和搜索结果验证问题,提出一种支持权限控制的可验证关键字搜索方案。为了实现搜索权限控制,当用户第一次发送搜索请求给云服务器时,需要检查其是否有权限搜索加密的数据,只有获得搜索权限的用户才能生成有效的陷门用于搜索。用户应用获得的搜索权限信息和其部分密钥生成陷门,使得搜索时仅需计算一个双线性对就可判断当前关键字密文是否与陷门相匹配,有效提高了搜索效率。基于Merkle哈希树和可逆布隆查询表设计相关的验证技术以检验云服务器是否返回所有匹配的搜索结果。安全性和效率分析表明所提方案在DBDH困难假设下是CPA安全的,效率较高。(4)针对移动云中存在的布尔查询和排序搜索问题,提出一种支持布尔查询的关键字排序搜索方案。该方案包含两部分:布尔关键字搜索和搜索结果排序。为了实现对加密数据进行布尔搜索,提出一个支持布尔查询的关键字搜索协议,该协议消除了用户和数据属主之间的交互。为了对搜索结果进行排序,同时保护文件和关键字之间相关分数的隐私,设计一个具有部分解密能力的同态密码系统,并基于此系统构造一个快速排序搜索协议,该协议允许云服务器和移动用户一起对搜索结果进行排序,并且在排序过程中云服务器无法获得任何与相关分数有关的明文信息。安全性和效率分析表明所提方案是安全的,计算效率较高,可在移动智能终端上操作。
汪彦婷[9](2019)在《移动边缘计算中异质资源联合调度策略研究》文中研究表明近年来,移动互联网和物联网的飞速发展催生了多种新型业务。其中计算密集型应用,如视频转码、3D在线游戏、现实增强等,会消耗大量的计算资源,产生巨大的计算能耗,并且往往需求很短的响应时延。但是,受限于计算、存储和能量等资源,终端设备往往不能独立且高效地处理这些计算密集型应用。传统的解决方案是将计算密集型应用卸载到云计算中心进行处理。然而,这种方式不仅会带来大量的数据传输,对容量有限的上下行带宽造成巨大压力,还会导致较长的响应时延和较大的通信能耗开销,影响用户的应用体验。在这种背景下,移动边缘计算(Mobile Edge Computing,MEC)应运而生。通过在靠近终端用户的边缘服务器上部署计算、存储等资源,MEC可以提供具有近域特性的计算环境,解决传统基于云计算的计算卸载中时延过长、终端能耗过高、带宽压力过大等问题。不同于简单的通信和计算行为,计算卸载过程同时涉及通信和计算两种资源,并产生“此消彼长”的通信开销和计算开销。不合理的卸载策略不但会降低计算卸载在能耗和时延方面的增益,严重时甚至会造成性能损失。因此,如何通过合理的资源管控来折中卸载过程中的计算开销和通信开销是充分挖掘MEC系统增益的关键所在。另外,区别于云计算中心,边缘服务器往往受限于通信、计算、存储等资源。因此,当单一边缘服务器无法高效处理计算密集型应用时,就需要多边缘服务器进行协同计算。以第五代移动通信系统(The 5th Generation Mobile Communication,5G)中主流的视频业务为例。视频转码的引入使得视频分发模式从单一的“存储-传输”变成了灵活的“存储/计算-传输”,而多边缘服务器协同处理视频转码进一步丰富了视频分发模式的多样性,这大大提升了视频缓存的有效性。但是,边缘服务器之间如何协同计算并没有固定的策略,不同的协作策略会产生不同的增益和开销。因此,考虑多边缘服务器视频请求到达动态差异性,如何设计高效的协作方案来协调边缘服务器之间的通信、计算和存储负载是高效资源管控算法设计面临的一个严峻挑战。鉴于以上原因,本文致力于研究移动边缘计算场景中高效的异质资源联合调度策略,分别从计算卸载和协同计算两方面展开工作。这里,异质资源指通信资源、计算资源和存储资源。针对计算卸载场景,本文提出计算速率和通信功率统一调整以及个体卸载行为和群体资源分配动态匹配这两种方法,来提升终端设备的应用体验,如减少能耗、降低时延等。针对多边缘服务器协同计算提供视频服务的场景,本文提出视频缓存和分发统一调整的方法,来降低内容接入时延。本文的主要研究内容概括如下:1.针对单用户计算卸载场景,提出了计算速率和通信功率统一调整的方法,解决了终端能耗最小化以及时延最小化的问题。具体地,本地和边缘服务器之间的并行计算会造成卸载操作具有耦合特性。通过挖掘该耦合特性,并对其中涉及的计算开销和通信开销进行数学表征,本文将终端能耗最小化问题和时延最小化问题建模为两个非凸问题。针对这两个问题,分别设计了基于变量代换和坐标轮询技术的高效折中通信开销和计算开销的算法。区别于传统的算法,本文设计的算法可以充分利用终端用户的动态电压调整(Dynamic Voltage Scaling,DVS)技术来降低终端能耗和时延。此外,理论证明,本文针对能耗最小化问题提出的算法可以达到全局最优解,而针对时延最小化问题提出的算法可以达到局部最优解。最后,仿真结果验证了理论分析的正确性和所提算法的有效性。本文的研究是计算卸载方面的基础研究,揭示了计算卸载存在增益的条件,为后续计算卸载在更加复杂场景中的研究提供理论指导。2.针对多用户计算卸载场景,提出了个体卸载行为和群体资源分配动态匹配的方法,解决了终端能耗加权和最小化的问题。具体地,多用户计算卸载操作除了因并行计算而耦合,还会因竞争有限资源而进一步耦合。通过深入挖掘该双重耦合的特性,本文将多用户卸载系统中终端能耗加权和最小化问题建模为一个优化问题,并设计了一个高性能、低复杂度的卸载算法。该算法通过反复调整各个用户的卸载比例以及通信与计算资源的分配方案,最终实现个体卸载行为和群体资源分配之间的匹配,从而降低系统中终端用户的能耗加权和。最终,仿真结果表明所提算法具有很好的收敛性、有效性和低复杂性,可以很好的应用于实际系统。相比于其他算法,所提算法可以在个体卸载行为和群体资源分配之间取得更好的匹配,降低系统中终端用户的能耗加权和。3.针对多边缘服务器协同计算提供视频服务的场景,提出了视频缓存和分发统一调整的方法,解决了视频内容接入时延最小化的问题。具体地,鉴于视频存储和分发之间的耦合关系,本文联合考虑慢时间尺度上的视频协作存储策略和快时间尺度上的视频协作分发策略,将内容接入时延最小化问题建模为一个双时间尺度的随机整数线性规划问题。并且,设计了一个基于样本平均近似的两步算法进行问题求解。该算法首先依据慢时间尺度上视频请求到达的统计信息和预期的视频分发策略来设计视频存储策略,然后依据快时间尺度上的真实请求设计视频分发策略。最终,仿真结果验证了所提算法在降低内容接入时延和提高存储命中率方面的优势。
翟靖轩[10](2019)在《移动云计算中的认证协议研究》文中研究说明近年来,基于移动云计算的信息系统得到了快速发展,将资源密集性计算和存储从移动终端迁移到云端可以显着提升终端性能,有效降低能耗和扩展终端的计算与存储能力。移动云计算普及的同时,移动云平台的安全性也引起了学术界的广泛关注。移动云计算具有终端资源受限、网络复杂异构和数据高度隐私等特征,使得移动云环境面临更多的威胁和挑战。身份认证技术作为防护信息平台安全的第一道门槛,也是保护移动云计算安全的有效机制。在移动云环境中,由于存在终端计算能力不高,移动通信极易受到窃听和篡改等攻击,传统的远程认证协议并不适用,需要建立符合移动云计算环境特征的认证协议。主要研究了两类移动云中的认证协议:一是面向移动用户的认证协议;二是面向移动终端设备的认证协议。现有的研究缺少针对移动云的认证协议建立的威胁模型和评价标准,导致已有的协议仍然面临多种攻击,无法有效保护移动云计算系统的安全性。针对上述问题,基于公钥密码技术、生物特征认证技术和安全协议的形式化分析方法等理论,对移动云计算中的双因子、多因子和终端RFID认证理论进行了研究,主要完成的工作包括:1.分析了传统环境下的基于口令的远程认证协议。首先,提出了基于口令的远程认证协议分类和安全目标,给出了远程认证协议常见的攻击方法。其次,从采用的密码技术和适用的网络环境等角度出发,分析了6个典型的用户远程身份认证协议,指出了上述协议存在的不能达到前向安全性、不能抵抗离线口令猜测攻击、不能抵抗身份仿冒攻击、不能抵抗DoS攻击和不能防止智能卡复制等安全缺陷。研究表明,现有的基于口令的远程认证协议难以达到理想的安全目标,设计安全的远程认证协议仍然是一个有待解决的问题。通过远程认证协议的分析与攻击,揭示了远程认证协议存在安全缺陷的根本原因,为后续研究移动云的认证协议提供了理论依据。2.针对移动云计算环境的特点,建立了移动云环境的双因子认证安全模型,提出了使用口令和NFC技术的双因子用户认证协议。首先,提出移动云中双因子认证协议的安全模型和协议应实现的目标,定义了基于NFC技术的两类移动云双因子认证场景。其次,基于上述模型和假设,在修复了Wang等人和Xie协议缺陷的基础上,提出了一个基于口令和NFC的移动云双因子认证协议PAKENFC,协议采用了DSA签名和离散对数来保护认证的安全性。最后,对提出的PAKE-NFC协议进行了启发式安全性分析,并使用提出的ECC-ROM模型和BAN逻辑对协议进行了形式化分析。结果表明,PAKE-NFC协议实现了双向认证和前向安全,可以抵抗会话密钥控制攻击、离线口令猜测攻击等典型攻击。协议满足移动端的轻量级计算要求,并且不需要用户需要额外携带设备,具有良好的可用性,可应用于移动云社交、移动云家居和移动云存储等云平台。3.以安全性要求极高的移动医疗云为背景,建立了移动云三因子用户认证协议安全模型和评价指标,提出了一种基于生物特征的三因子认证协议。首先,建立了适用于移动医疗云的三因子认证安全模型和16项协议评价标准,为合理评价协议提供了重要依据。其次,在修复了Das医疗认证协议存在的内部攻击和离线口令猜测攻击等缺陷的基础上,采用口令、智能终端和生物特征,提出了一个移动医疗云环境的三因子认证协议PAKE-BIO。基于提出的16项评价标准,对PAKE-BIO协议进行启发式分析,采用了BAN逻辑和AVISAP对协议进行形式化分析和模拟仿真。结果表明,PAKE-BIO协议是安全的,能抵抗内部攻击、服务器欺骗攻击、口令猜测攻击和智能设备丢失攻击等常见攻击,实现了用户身份匿名和不可链接性,能有效保护用户的隐私。性能分析表明,与医疗领域的其它协议相比,在满足了身份匿名和安全性要求的前提下,PAKE-BIO协议提供了相对良好的计算和通信性能,并完全符合提出的评价标准。4.研究了移动云环境下的终端RFID认证。首先,分析了Fan等人基于云的RFID相互认证协议,指出了Fan协议存在的阅读器假冒攻击、标签计算开销大等缺陷。其次,改进了现有的低成本不可追踪认证协议存在的安全问题,并严格证明了改进协议的不可追踪性。最后,在上述研究基础上,提出了一种移动云环境中的低成本的RFID相互认证协议——MCC-LCAP。安全性分析和性能分析表明,MCC-LCAP协议在符合安全要求的前提下,提供了良好的性能,适用于移动云场景中的无处不在的RFID终端认证。
二、基于RS在移动计算中的规则提取与仿真(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于RS在移动计算中的规则提取与仿真(论文提纲范文)
(1)“云-边”联合数据中心环境下任务部署的关键问题研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文研究内容与创新性 |
1.4 论文的结构安排 |
第2章 相关概念介绍 |
2.1 云计算概述 |
2.2 边缘计算概述 |
2.3 云边协同概念及其架构 |
2.4 深度强化学习概述 |
2.4.1 深度学习 |
2.4.2 强化学习 |
2.5 本章小结 |
第3章 边缘计算环境下联合云计算模型的任务高效部署方法 |
3.1 引言 |
3.2 相关研究 |
3.3 提出的问题 |
3.4 问题形式化 |
3.5 启发式任务部署方法HEELS |
3.5.1 系统架构设计 |
3.5.2 HEELS的主要思想 |
3.5.3 HEELS的实现过程 |
3.5.4 关于HEELS的讨论 |
3.6 HEELS的实验与分析 |
3.6.1 实验场景 |
3.6.2 实验指标 |
3.6.3 MakeSpan的比较 |
3.6.4 任务部署成功率的比较 |
3.6.5 吞吐量的比较 |
3.6.6 负载均衡度的比较 |
3.7 本章小结 |
第4章 云边联合计算环境下任务的高效部署方法 |
4.1 引言 |
4.2 相关工作 |
4.3 提出的问题 |
4.4 问题形式化 |
4.5 “云-边”任务感知方法JCETD |
4.5.1 系统架构设计 |
4.5.2 JCETD的主要思想 |
4.5.3 JCETD的具体实现 |
4.5.4 JCETD方法的讨论 |
4.6 JCETD的实验与分析 |
4.6.1 实验场景 |
4.6.2 实验指标 |
4.6.3 MakeSpan的比较 |
4.6.4 平均响应时间比较 |
4.6.5 负载均衡度的比较 |
4.6.6 吞吐量的比较 |
4.6.7 与单边计算(云或边)的比较 |
4.7 本章小结 |
第5章 移动边缘计算环境下大规模轻量级任务的高效处理方法 |
5.1 引言 |
5.2 相关工作 |
5.3 提出的问题 |
5.4 大规模轻量级任务处理方法ADIC |
5.4.1 系统架构设计 |
5.4.2 ADIC的主要思想 |
5.4.3 问题形式化 |
5.4.4 ADIC方法的实现过程 |
5.5 ADIC的实验与分析 |
5.5.1 实验场景 |
5.5.2 带宽资源代价的比较 |
5.5.3 系统能耗的比较 |
5.5.4 部署效果的比较 |
5.5.5 服务延迟的比较 |
5.5.6 综合性能分析 |
5.6 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(2)粒计算视角下三支决策TAO模型及其治略度量研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 三支决策是不确定性问题解决的有效性方法之一 |
1.1.2 认知时代下的粒计算与三支决策 |
1.1.3 三支决策TAO模型及其有效性度量研究的重要意义 |
1.2 国内外研究现状 |
1.2.1 粒计算的研究进展 |
1.2.2 三支决策的研究进展 |
1.2.3 粒计算与三支决策的发展脉络 |
1.2.4 基于粒计算与三支决策的智能数据分析研究 |
1.3 论文主要研究工作 |
1.4 论文组织结构 |
第2章 粒计算与三支决策理论 |
2.1 粒计算 |
2.2 粗糙集三支决策 |
2.3 三支决策TAO模型 |
2.3.1 三分 |
2.3.2 治略 |
2.3.3 成效 |
2.4 基于粒计算与三支决策的智能数据决策方法 |
2.4.1 粒计算三元论 |
2.4.2 三支决策及其智能数据分析 |
2.5 两类三支决策有效性度量框架 |
2.6 本章小结 |
第3章 移动视角下的三支决策TAO模型研究 |
3.1 移动视角的三支决策问题 |
3.1.1 一个医疗诊断的例子 |
3.1.2 移动模型的基本思想 |
3.2 基于移动的三支决策TAO模型 |
3.2.1 移动策略 |
3.2.2 基于三分区结构的移动 |
3.2.3 两种移动过程分析 |
3.3 一种面向移动三支决策的有效性度量方法 |
3.3.1 比例效用度量框架 |
3.3.2 移动三支决策的比例效用函数 |
3.3.3 粗粒度度量-基于三分区的有效性度量方法 |
3.3.4 细粒度度量-基于等价类的有效性度量方法 |
3.4 仿真实验与结果分析 |
3.4.1 实验分析 |
3.4.2 实验比较 |
3.5 本章小结 |
第4章 改变视角下的三支决策TAO模型研究 |
4.1 基于改变的三支决策TAO框架 |
4.1.1 改变策略 |
4.1.2 改变模型 |
4.1.3 基于区间集表示的改变 |
4.2 两个解释的例子 |
4.2.1 贝叶斯认证理论与改变三支决策模型 |
4.2.2 移动三支决策模型中与改变三支决策模型 |
4.3 基于量化的C-3WD模型 |
4.3.1 基于单量化的改变 |
4.3.2 基于双量化的改变 |
4.4 基于评估的C-3WD模型 |
4.4.1 带有一对偏序评估的改变 |
4.4.2 带有一个偏序评估的改变 |
4.4.3 带有一个全序集评估的改变 |
4.5 一种面向改变三支决策的有效性度量方法 |
4.5.1 一种效用度量方法 |
4.5.2 基于改变三支决策的双重期望效用度量方法 |
4.5.3 实例分析 |
4.6 仿真实验与结果分析 |
4.7 本章小结 |
第5章 粗糙集视角下的三支模决策TAO模型研究 |
5.1 基于粗糙集的改变三支决策模型 |
5.1.1 规则置信度的改变 |
5.1.2 定性改变与定量改变 |
5.2 一种基于对象改变的分类策略 |
5.2.1 基于RS-C3WD的分类策略 |
5.2.2 分类算法 |
5.2.3 实例分析 |
5.2.4 策略的有效性 |
5.3 一种基于属性改变的约简策略 |
5.3.1 基于RS-C3WD的约简策略 |
5.3.2 基于改变三支决策模型的属性约简算法 |
5.4 仿真实验与结果分析 |
5.4.1 约简时间对比 |
5.4.2 分类精度对比 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
攻读硕士学位期间所获得的科研成果 |
致谢 |
(3)基于忆阻器的神经网络硬件的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景及意义 |
1.1.1 人工神经网络与人工智能 |
1.1.2 忆阻器的预测与发现 |
1.1.3 神经网络与忆阻器 |
1.2 忆阻器简介和研究进展 |
1.2.1 基于忆阻器的存储器 |
1.2.2 忆阻器在神经计算的应用 |
1.2.3 忆阻器遇到的挑战 |
1.3 神经网络的简介和研究进展 |
1.3.1 神经网络的研究历史 |
1.3.2 深度神经网络简介 |
1.3.3 卷积神经网络简介 |
1.3.4 脉冲神经网络简介 |
1.3.5 存内计算简介 |
1.4 本章小结 |
1.5 研究内容和论文的结构安排 |
第二章 忆阻器的制备和模型 |
2.1 忆阻器的制备和测试 |
2.2 忆阻器的模型 |
2.2.1 非线性离子迁移模型 |
2.2.2 阈值型忆阻器模型 |
2.3 本章小结 |
第三章 基于忆阻器的人工神经元和人工突触 |
3.1 人工神经元模型 |
3.1.1 HH模型 |
3.1.2 LIF模型 |
3.1.3 Izhikevich模型 |
3.1.4 感知机模型 |
3.2 神经元电路 |
3.2.1 基于电容的LIF神经元电路 |
3.2.2 基于忆阻器的LIF神经元电路 |
3.3 人工突触 |
3.3.1 前馈型突触的建模 |
3.3.2 可塑型突触的建模 |
3.4 突触电路 |
3.4.1 基于忆阻器的前馈型突触电路 |
3.4.2 在线学习的突触电路 |
3.5 本章小结 |
第四章 基于忆阻器的人工神经网络 |
4.1 基于忆阻器的联想记忆网络 |
4.1.1 Hopfield神经网络 |
4.1.2 基于HfO_2忆阻器的离散型Hopfield神经网络 |
4.2 基于忆阻器的竞争神经网络 |
4.3 基于忆阻器的深度学习网络 |
4.3.1 基于忆阻器的前馈神经网络 |
4.3.2 基于忆阻器的混合型卷积神经网络 |
4.4 本章小结 |
第五章 基于忆阻器的存内计算 |
5.1 神经网络加速器的特点 |
5.2 神经网络加速器的分类 |
5.2.1 按照PE内保持不变的数据类型分类 |
5.2.2 按照运算单元间保持不变的张量维度分类 |
5.3 存内计算加速器的设计 |
5.3.1 存内计算神经网络加速器的设计和实现 |
5.3.2 存算加速器的架构 |
5.3.3 忆阻器阵列和驱动电路 |
5.3.4 存算加速器中的处理单元 |
5.3.5 输入图像数据缓存模块 |
5.3.6 图像的缓存和分发模块 |
5.4 存内计算加速器的性能评估 |
5.4.1 忆阻器阵列和驱动的性能评估 |
5.4.2 数字电路部分的性能评估 |
5.4.3 算法性能评估 |
5.5 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
附录 A 忆阻器模型的Simulink和 Veriloga建模 |
A.1 忆阻器的Simulink模型 |
A.2 非线性漂移模型的VerilogA模型 |
A.3 阈值型忆阻器的VerilogA模型 |
附录 B 神经元和突触的Simulink模型 |
B.1 HH神经元的Simulink模型 |
B.2 LIF神经元的Simulink模型 |
B.3 Izhikevich神经元的Simulink模型 |
B.4 突触的Simulink模型 |
B.5 支持SDTP规则的突触的Simulink模型 |
附录 C 神经网络加速器的伪代码 |
C.1 二维多通道卷积的计算过程 |
C.2 二维多通道卷积的并行化计算过程 |
攻读博士学位期间取得的成果 |
(4)视觉假体中视觉图像信息感知关键技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 视觉假体的研究 |
1.2.2 视觉图像信息处理的研究 |
1.2.3 视觉信息处理平台的研究 |
1.3 论文研究内容与结构 |
2 视觉假体中视觉图像信息处理 |
2.1 图像预处理 |
2.1.1 色彩转换 |
2.1.2 视角转换 |
2.1.3 图像增强 |
2.2 视觉图像复杂度分类 |
2.3 视觉图像信息处理 |
2.3.1 视觉图像信息处理策略 |
2.3.2 视觉场景中的目标检测 |
2.3.3 边缘检测 |
2.3.4 图像形态学处理 |
2.4 仿真视觉模型 |
2.5 本章小结 |
3 仿真视觉下显着目标检测与优化感知 |
3.1 显着目标检测算法 |
3.1.1 算法描述 |
3.1.2 超像素分割 |
3.1.3 第一级显着性计算 |
3.1.4 流形排序理论 |
3.1.5 第二级显着性计算 |
3.2 显着目标的分割 |
3.2.1 自适应阈值分割 |
3.2.2 Grabcut分割 |
3.3 仿真假体视觉下显着物体的优化感知 |
3.3.1 显着物体优化呈现策略 |
3.3.2 仿真视觉模型下的物体呈现 |
3.4 仿真实验 |
3.5 实验结果与分析 |
3.5.1 显着目标检测算法的结果 |
3.5.2 算法效率 |
3.5.3 显着图分割结果 |
3.5.4 显着物体识别结果 |
3.5.5 结果讨论 |
3.6 本章小结 |
4 复杂场景下显着目标检测与优化感知 |
4.1 基于深度学习的高效显着目标检测算法 |
4.1.1 算法描述 |
4.1.2 空洞卷积 |
4.1.3 显着目标检测网络 |
4.1.4 显着图的细化方法 |
4.1.5 网络实现细节 |
4.2 复杂场景下显着物体的优化感知 |
4.2.1 前景二值化与背景减弱优化处理策略 |
4.2.2 前景二值化与背景边缘化优化处理策略 |
4.2.3 仿真视觉的生成 |
4.3 实验结果与讨论 |
4.3.1 显着目标检测结果 |
4.3.2 细化方案的有效性 |
4.3.3 显着目标识别结果 |
4.4 本章小结 |
5 仿真视觉下运动目标检测与优化感知 |
5.1 静态场景下运动目标分割算法 |
5.1.1 算法描述 |
5.1.2 背景模型初始化 |
5.1.3 前景目标检测 |
5.1.4 背景模型的更新 |
5.2 高动态场景下运动目标检测算法 |
5.2.1 算法描述 |
5.2.2 光流场的计算 |
5.2.3 空时区域线索提取 |
5.2.4 空时区域提取 |
5.2.5 运动目标的分割 |
5.3 基于运动目标检测算法的运动物体优化感知 |
5.3.1 前景增强与背景减弱优化算法 |
5.3.2 前景边缘化与背景减弱优化算法 |
5.4 仿真实验 |
5.5 结果和讨论 |
5.5.1 静态场景下运动目标分割结果 |
5.5.2 高动态场景下运动目标分割结果 |
5.5.3 运动物体识别结果 |
5.6 本章小结 |
6 基于SoC的视觉假体图像信息处理平台 |
6.1 视觉图像信息处理平台 |
6.1.1 硬件处理平台的选择 |
6.1.2 系统平台的架构 |
6.1.3 算法的硬件设计 |
6.1.4 系统平台的构建 |
6.2 系统平台的验证 |
6.2.1 系统FPGA移植 |
6.2.2 算法的系统验证 |
6.2.3 算法平台处理效率 |
6.3 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.1.1 主要完成工作 |
7.1.2 创新点 |
7.2 展望 |
致谢 |
参考文献 |
攻读博士学位期间成果 |
(5)面向拓扑特征的列控系统建模与验证理论方法(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 列车运行安全控制研究现状及发展动态分析 |
1.2.2 列控系统开发建模验证方法的研究现状及发展动态分析 |
1.2.3 研究现状分析 |
1.3 论文研究内容与篇章结构 |
2 列控系统分析及相关理论基础 |
2.1 列车运行控制过程分析 |
2.1.1 列车运行控制原理 |
2.1.2 列控系统控制环节分析 |
2.2 列控数据与安全控制逻辑特征分析 |
2.3 列控系统相关建模验证方法 |
2.3.1 基于图论的列控数据模型及验证方法 |
2.3.2 拓扑流形理论 |
2.3.3 混成特征建模验证方法 |
2.4 本章小结 |
3 列控拓扑数据建模与验证方法 |
3.1 列控系统进路数据 |
3.2 列控统一数据模型 |
3.2.1 线路相关属性描述 |
3.2.2 基础设施数据描述 |
3.2.3 控制逻辑数据描述 |
3.3 列控进路数据验证方法 |
3.3.1 图论中基本概念 |
3.3.2 进路拓扑数据信息验证 |
3.3.3 侵限绝缘数据信息验证 |
3.3.4 敌对进路数据信息验证 |
3.4 本章小结 |
4 基于拓扑流形的列控安全逻辑形式规约 |
4.1 列车动态运行安全控制逻辑规约 |
4.1.1 列车运行边界曲线 |
4.1.2 列车运行行为 |
4.1.3 后车移动授权计算 |
4.2 列车动态运行控制逻辑安全性证明 |
4.3 基于拓扑流形的列车运行线路元素信息描述 |
4.3.1 列车运行动态间隔控制原理 |
4.3.2 动态间隔控制下线路条件安全分析 |
4.3.3 列控基础设施元素拓扑流形描述 |
4.3.4 基于拓扑流形的动态间隔控制运行线路条件规约 |
4.4 本章小结 |
5 基于拓扑流形与可达集分析的安全逻辑运行时验证方法 |
5.1 列控系统控制逻辑验证问题描述 |
5.1.1 运行时监控原理 |
5.1.2 动态间隔控制技术运行安全分析 |
5.1.3 列控系统超速防护监控问题描述 |
5.2 基于拓扑流形的列控系统运行时监控方法 |
5.2.1 基于拓扑流形的监控器构造 |
5.2.2 动态间隔控制运行时验证定理 |
5.2.3 基于拓扑流形运行时监控算法 |
5.3 基于可达集分析的运行时监控方法 |
5.3.1 CTCS-3车载设备超速防护原理 |
5.3.2 混成监控器框架 |
5.3.3 基于可达集分析的监控方法 |
5.4 本章小结 |
6 案例分析 |
6.1 列控数据模型及验证案例分析 |
6.1.1 列控数据统一模型案例 |
6.1.2 列控进路数据验证案例分析 |
6.2 列控逻辑形式规约案例分析 |
6.3 列控逻辑运行时监控方法分析 |
6.3.1 基于拓扑流形的监控器 |
6.3.2 基于可达集计算监控器 |
6.4 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 未来研究展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)基于边缘计算的自适应数据采集物联网关的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 相关研究现状 |
1.2.1 网关研究现状 |
1.2.2 边缘计算与自适应采集研究现状 |
1.3 论文组织架构 |
第二章 相关技术与需求分析 |
2.1 网关边缘计算理论 |
2.1.1 云计算与边缘计算 |
2.1.2 边缘自适应采集 |
2.2 物联网关相关技术 |
2.2.1 Openwrt系统 |
2.2.2 Luci框架与MVC |
2.3 物联传输协议与现场总线 |
2.3.1 物联传输协议 |
2.3.2 工业控制总线协议 |
2.4 总体需求分析与设计 |
2.5 本章小结 |
第三章 物联网关中的边缘计算研究 |
3.1 物联网关的边缘计算参考架构 |
3.2 边缘自适应采集算法原理 |
3.2.1 旋转门算法原理 |
3.2.2 数据变化平滑度策略 |
3.3 边缘自适应采集算法改进 |
3.3.1 STD-DS算法采集间隔调整方法 |
3.3.2 STD-DS自适应变频采集算法实现 |
3.4 边缘自适应采集仿真实验 |
3.5 边缘数据计算与自适应匹配 |
3.6 本章小结 |
第四章 边缘物联网关软硬系统设计 |
4.1 物联网关总体设计 |
4.2 物联网关硬件设计 |
4.2.1 硬件总体结构 |
4.2.2 各部分电路设计 |
4.3 物联网关web可配置系统设计 |
4.3.1 基础功能设计 |
4.3.2 可配置模块设计 |
4.3.3 界面展示与系统测试 |
4.4 物联网关的边缘采集软件设计 |
4.4.1 总体设计与开发环境 |
4.4.2 多通道上传模块设计 |
4.4.3 多模式下行采集模块设计 |
4.5 网关中的边缘计算应用 |
4.6 边缘采集自启动检测 |
4.7 本章小结 |
第五章 物联网关应用测试 |
5.1 测试环境搭建 |
5.2 网关采集任务测试 |
5.2.1 采集测试流程 |
5.2.2 采集测试实例 |
5.2.3 工业应用实例 |
5.2.4 结论 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 展望 |
参考文献 |
攻读学位期间主要的研究成果 |
致谢 |
(7)网络编码与无线中继在移动边缘计算的协作研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状与发展趋势 |
1.2.1 移动边缘计算技术研究现状与发展趋势 |
1.2.2 无线中继技术研究现状与发展趋势 |
1.2.3 网络编码技术研究现状与发展趋势 |
1.3 存在的问题和不足 |
1.4 论文主要研究内容及章节安排 |
第二章 技术研究概述 |
2.1 无线中继技术 |
2.2 移动边缘计算 |
2.3 网络编码技术 |
2.4 推荐算法 |
2.5 本章小结 |
第三章 移动边缘计算智能缓存分析平台设计 |
3.1 移动边缘计算智能缓存分析平台架构 |
3.1.1 网络编码与无线中继在MEC协作应用方案的提出 |
3.1.2 MEC智能缓存分析平台算法实现 |
3.2 电影视频流媒体流行度数据获取分析 |
3.3 新型复合推荐算法 |
3.3.1 传统的协同过滤算法 |
3.3.2 新型复合推荐算法 |
3.4 用户评分权值处理算法 |
3.4.1 K-means聚类算法 |
3.4.2 熵值法 |
3.4.3 层次分析法 |
3.5 遗传算法 |
3.6 MEC智能缓存分析平台仿真及对比分析 |
3.6.1 新型复合推荐算法效果仿真对比 |
3.6.2 MEC智能缓存分析平台决策结果仿真对比 |
3.7 本章小结 |
第四章 网络编码与无线中继在边缘缓存协作技术的研究 |
4.1 网络编码与无线中继的协作原理 |
4.1.1 网络编码与无线中继协作方案流程 |
4.1.2 各状态应对方案详述 |
4.1.3 传输效果仿真以及分析 |
4.2 网络编码与无线中继在移动边缘计算的综合应用场景仿真 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 研究展望 |
攻读硕士学位期间取得的学术成果 |
参考文献 |
致谢 |
(8)移动云中的密文访问控制与搜索技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 密文访问控制与搜索技术的研究现状 |
1.2.1 密文访问控制技术的研究进展 |
1.2.2 密文搜索技术的研究进展 |
1.3 当前研究存在的若干问题 |
1.4 论文的主要工作和创新点 |
1.5 论文的组织结构安排 |
第2章 预备知识 |
2.1 格的相关概念及算法 |
2.2 双线性对 |
2.3 访问结构 |
2.4 密文搜索相关技术 |
2.4.1 可逆布隆查询表 |
2.4.2 Merkle哈希树 |
2.4.3 相关分数 |
2.5 困难性问题及相关定理 |
第3章 基于格的多值属性访问控制 |
3.1 系统模型与定义 |
3.2 安全模型 |
3.3 支持布尔属性的访问控制方案 |
3.3.1 环上原像采样算法 |
3.3.2 支持布尔属性的访问控制方案的构造 |
3.3.3 正确性分析和参数设置 |
3.3.4 安全性证明 |
3.4 支持多值属性的访问控制方案 |
3.4.1 环上密钥提取算法 |
3.4.2 支持多值属性的访问控制方案的构造 |
3.4.3 正确性分析 |
3.4.4 安全性证明 |
3.5 效率分析 |
3.6 本章小结 |
第4章 支持外包计算和属性更新的访问控制 |
4.1 系统模型与定义 |
4.2 安全模型 |
4.3 云雾计算环境下支持外包计算和属性更新的访问控制方案 |
4.4 安全性证明 |
4.5 性能分析 |
4.5.1 理论分析 |
4.5.2 实验结果和分析 |
4.6 本章小结 |
第5章 支持权限控制的可验证关键字搜索 |
5.1 系统模型与定义 |
5.2 安全模型 |
5.3 支持权限控制的可验证关键字搜索方案 |
5.4 安全性分析 |
5.5 性能分析 |
5.5.1 理论分析 |
5.5.2 实验结果和分析 |
5.6 本章小结 |
第6章 支持布尔查询的关键字排序搜索 |
6.1 系统模型和设计目标 |
6.1.1 系统模型 |
6.1.2 设计目标 |
6.2 支持布尔查询的关键字搜索协议 |
6.2.1 支持布尔查询的关键字搜索协议的定义 |
6.2.2 支持布尔查询的关键字搜索协议的构造 |
6.2.3 安全性分析 |
6.2.4 性能分析 |
6.3 支持快速排序的搜索协议 |
6.3.1 具有部分解密的同态密码系统 |
6.3.2 快速排序搜索协议的构造 |
6.3.3 安全性分析 |
6.3.4 实验结果和分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作展望 |
参考文献 |
致谢 |
攻读博士学位期间的研究成果 |
(9)移动边缘计算中异质资源联合调度策略研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 移动边缘计算的由来 |
1.1.2 移动边缘计算的研究现状 |
1.2 移动边缘计算中的关键技术 |
1.2.1 计算卸载技术 |
1.2.2 协同计算技术 |
1.3 本课题的研究现状及面临挑战 |
1.3.1 计算卸载相关研究 |
1.3.2 边缘服务器协同计算相关研究 |
1.4 本文的主要研究内容及结构安排 |
第二章 融合DVS技术的单用户计算卸载策略研究 |
2.1 引言 |
2.2 系统模型和问题建模 |
2.2.1 场景描述 |
2.2.2 应用模型 |
2.2.3 能耗和时延模型 |
2.2.4 问题建模 |
2.3 能耗最优的的部分计算卸载策略 |
2.3.1 问题可行性分析 |
2.3.2 最优解 |
2.3.3 特殊情况分析 |
2.3.4 多边缘服务器场景下ECM问题拓展研究 |
2.4 时延最优的部分计算卸载策略 |
2.4.1 可行性分析 |
2.4.2 最优解 |
2.4.3 多边缘服务器场景中LM问题的拓展研究 |
2.5 仿真结果 |
2.5.1 EPCO算法性能 |
2.5.2 LPCO算法性能 |
2.5.3 EPCOMCSS和LPCOMCSS算法性能 |
2.6 本章小结 |
第三章 面向终端节能的多用户计算卸载策略研究 |
3.1 引言 |
3.2 系统模型 |
3.2.1 网络模型 |
3.2.2 应用模型 |
3.2.3 终端处理模型 |
3.2.4 卸载模型 |
3.3 问题建模和分析 |
3.3.1 问题建模 |
3.3.2 问题分析 |
3.4 多用户计算卸载策略设计 |
3.4.1 本地计算速率调整 |
3.4.2 内部耦合问题:个体卸载比例调整 |
3.4.3 外部耦合问题:群体资源分配策略 |
3.4.4 复原操作 |
3.5 算法应用时注意事项 |
3.5.1 收敛性分析 |
3.5.2 计算复杂度分析 |
3.5.3 信令开销分析 |
3.5.4 MPCO算法最优性条件 |
3.5.5 MPCO算法在扩展场景中的应用 |
3.6 仿真结果 |
3.6.1 MPCO算法收敛性和有效性 |
3.6.2 有限资源对目标能耗的影响 |
3.6.3 MPCO算法和其他算法的性能对比 |
3.6.4 用户异构性的影响 |
3.7 本章总结 |
3.8 附录 |
3.8.1 定理3.1的证明 |
3.8.2 引理3.1的证明 |
3.8.3 引理3.2的证明 |
第四章 多边缘服务器协同计算中视频缓存和分发策略研究 |
4.1 引言 |
4.2 系统模型 |
4.2.1 视频模型 |
4.2.2 两个时间尺度上的策略设计 |
4.3 问题建模 |
4.3.1 问题目标 |
4.3.2 主要约束 |
4.3.3 问题建模 |
4.4 基于SAA的半在线两步算法设计 |
4.4.1 慢时间尺度上的视频存储策略设计 |
4.4.2 快时间尺度上的视频分发策略设计 |
4.5 算法扩展 |
4.5.1 存储命中率最大化问题 |
4.5.2 回程链路业务量最小化问题 |
4.6 仿真结果 |
4.6.1 边缘服务器存储能力的影响 |
4.6.2 边缘服务器计算能力的影响 |
4.6.3 边缘服务器个数和视频请求到达速率的影响 |
4.6.4 计算转码时间对所提SAATP策略性能的影响 |
4.7 本章总结 |
第五章 总结与展望 |
5.1 全文内容总结 |
5.2 后续研究工作展望 |
参考文献 |
致谢 |
作者简介 |
(10)移动云计算中的认证协议研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 选题背景(Background) |
1.2 国内外研究现状(Domestic and Foreign Research Status) |
1.3 论文主要工作(Main Work) |
1.4 论文组织结构(Organization) |
2 基础理论 |
2.1 认证协议的主要理论依据(Theories for Authentication Protocol) |
2.2 生物特征认证技术(Biometric based Authentication) |
2.3 近场通信技术(Near Field Communication Technology) |
2.4 认证协议的形式化分析方法(The Technologies for Formal Verification of Authentication Protocols) |
3 基于口令的远程认证协议分析 |
3.1 基于口令的远程认证协议相关理论(Theories for the Password-based Remote User Authentication Protocol) |
3.2 分析轻量级远程单服务器认证协议(Cryptanalysis of Lightweight Remote User Authentication Protocol for Single-Server Environments) |
3.3 分析轻量级远程多服务器认证协议 ( Cryptanalysis of Lightweight Remote User Authentication Protocol for Multi-Server Environments) |
3.4 分析基于 RSA 的远程认证协议(Cryptanalysis of RSA-based Remote User Authentication Protocol) |
3.5 分析基于离散对数的远程认证协议(Cryptanalysis of Remote User Authentication Protocol Based On Discrete Logarithm) |
3.6 分析基于ECC的远程认证协议(Cryptanalysis of ECC-based Remote User Authentication Protocol) |
3.7 本章小结(Summary) |
4 基于口令和NFC的移动云双因子认证协议 |
4.1 移动云双因子认证相关背景(Background of Two-factor Authentication Protocol in MCC) |
4.2 移动云环境的双因子认证安全模型(Security Model for Two-factor Authentication Protocol in MCC) |
4.3 提出的基于NFC和口令的移动云双因子认证协议(Proposed Two-Factor Password Authentication Protocol using NFC in MCC) |
4.4 PAKE-NFC协议的安全性分析(Security Analysis of PAKE-NFC Protocol) |
4.5 基于MCC-ROM的PAKE-NFC协议安全性证明(Security Proof for PAKE-NFC Protocol based on MCC-ROM) |
4.6 基于BAN逻辑的PAKE-NFC协议形式化分析( The Authentication Proof for PAKE-NFC Protocol Based on BAN Logic) |
4.7 PAKE-NFC协议性能评估(Performance Evaluation of PAKE-NFC Protocol) |
4.8 本章小结(Summary) |
5 基于口令和生物特征的移动云三因子认证协议 |
5.1 移动医疗云环境三因子认证相关背景(Background of Three-Factor Authentication Protocol in Mobile Medical Cloud) |
5.2 移动医疗云环境三因子认证模型及评价标准(Security Model and Evaluation Indicator for Three-Factor Authentication Protocol in Mobile Medical Cloud) |
5.3 生物特征来源及处理机制(Biometric Source and Treatment Method) |
5.4 分析现有的医疗信息系统认证协议(Analysis of existing User Authentication Scheme for Medical Information System) |
5.5 提出的移动云医疗环境中的三因子认证协议(Proposed Three-Factor Password Authentication Protocol in Mobile Medical Cloud) |
5.6 PAKE-BIO协议安全性分析(Security Analysis of PAKE-BIO Protocol) |
5.7 基于BAN逻辑的PAKE-BIO协议形式化分析(The Authentication Proof for PAKE-BIO Protocol Based on BAN Logic) |
5.8 基于AVISPA的 PAKE-BIO协议仿真(Simulation of PAKE-BIO Protocol using AVISPA Tool) |
5.9 PAKE-BIO协议性能评估(Performance Evaluation of PAKE-BIO Protocol) |
5.10 本章小结(Summary) |
6 移动云环境下的终端RFID认证协议 |
6.1 移动云中的RFID认证协议相关背景Background of RFID authentication protocol in MCC) |
6.2 移动云中的RFID认证协议模型Security Model of RFID Authentication Protocol in MCC) |
6.3 分析基于云的RFID相互认证协议(Cryptanalysis of Cloud-based RFID Mutual Authentication Protocol) |
6.4 改进的低成本RFID相互认证协议(Improved Low-cost RFID Mutual Authentication Protocol) |
6.5 提出的移动云中的低成本RFID认证协议(Proposed Low-cost RFID Authentication Protocol in MCC) |
6.6 RFID认证协议性能分析(Performance Evaluation for RFID Authentication Protocol) |
6.7 本章小结(Summary) |
7 总结和展望 |
7.1 总结(Conclusions) |
7.2 展望(Prospects) |
参考文献 |
作者简历 |
学位论文数据集 |
四、基于RS在移动计算中的规则提取与仿真(论文参考文献)
- [1]“云-边”联合数据中心环境下任务部署的关键问题研究[D]. 董运萌. 吉林大学, 2021(01)
- [2]粒计算视角下三支决策TAO模型及其治略度量研究[D]. 郭豆豆. 哈尔滨师范大学, 2021(08)
- [3]基于忆阻器的神经网络硬件的研究[D]. 王俊杰. 电子科技大学, 2021(01)
- [4]视觉假体中视觉图像信息感知关键技术研究[D]. 郭飞. 西安理工大学, 2020(01)
- [5]面向拓扑特征的列控系统建模与验证理论方法[D]. 张勇. 北京交通大学, 2020(03)
- [6]基于边缘计算的自适应数据采集物联网关的研究与设计[D]. 沈文. 湖南工业大学, 2020(02)
- [7]网络编码与无线中继在移动边缘计算的协作研究[D]. 陈琳然. 厦门大学, 2019(07)
- [8]移动云中的密文访问控制与搜索技术研究[D]. 陈泽虹. 深圳大学, 2019(11)
- [9]移动边缘计算中异质资源联合调度策略研究[D]. 汪彦婷. 西安电子科技大学, 2019
- [10]移动云计算中的认证协议研究[D]. 翟靖轩. 中国矿业大学, 2019(09)