首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
面向5G需求的移动边缘计算   总被引:1,自引:0,他引:1  
移动边缘计算有助于实现第五代移动通信(5G)新业务超低时延、高能效、超高可靠和超高连接密度的需求,是未来5G通信的关键技术.从细粒度任务卸载算法、高可靠任务卸载与预测算法以及服务器联合资源管理策略3个方面,介绍了现有移动边缘计算技术在面向5G业务需求的工作进展,分析了未来移动边缘计算面临的挑战,并给出了未来的研究方向和研究热点.  相似文献   

2.
进入4G时代,移动互联网"路"更宽了,从移动互联网威胁的来源来看,其不但来源于传统的互联网,越来越多的威胁将出现在移动互联网内部。基于4G时代移动互联网面临的信息安全风险、威胁,对移动互联网信息安全防护体系进行分析,提出了分等级防护的防护策略。  相似文献   

3.
采用词汇测试与访谈相结合的方法探讨了3G与云计算环境下大学英语词汇自主学习效果。结果显示,3G与云计算环境下,基于智能移动设备的自主学习对提高大学生的词汇量以及词汇运用能力都有显著作用。这主要因为,基于3G和云计算技术构建英语词汇自主学习平台,学习者利用智能移动设备可以随时、随地、随身在真实自然语境中学习和活用词汇,再加上学习过程中与教师和其他学习者的实时交互和协作,其词汇学习的效率与质量有了大幅提高。  相似文献   

4.
讨论了蜂窝物联网(C-IoT)技术的现状,针对增强机器类通信和窄带物联网技术标准,提出了2种现网快速部署方案,并进一步指出了C-IoT面向第5代移动通信系统(5G)的演进路径,包括网络功能虚拟化、软件定义网络、移动边缘计算和大数据分析等关键技术以及面临的安全风险.对关键技术以及解决方案进行了详细分析,结果表明,5G C-IoT可有效扩展C-IoT业务能力.  相似文献   

5.
云计算虚拟化技术安全防护   总被引:1,自引:0,他引:1  
以云计算虚拟化技术的安全为例,探讨云计算的安全挑战与防护策略。  相似文献   

6.

基于多跳D2D通信的移动边缘计算网络最优子任务调度算法

高林,张钦宇

(哈尔滨工业大学(深圳) 电子与信息工程学院,广东 深圳 518055)

中文说明:

互联网的快速发展和5G/6G时代的来临带来了海量数据,给云端数据中心造成了巨大的数据流和计算压力。移动边缘计算通过利用网络边缘端和移动端的海量设备资源,可有效缓解日益激增的数据和计算压力。本文研究一个基于移动端设备资源共享的移动边缘计算场景,其中邻近移动设备通过多跳D2D通信相互连接并进行资源共享。本文主要研究上述场景中的子任务分割和调度问题,即每个任务根据其功能和资源需求分割为多个顺序的子任务(如数据下载子任务、数据处理子任务、数据上传子任务),并为不同子任务调度不同的资源。本文主要关注子任务最优调度问题,建立了一个任务失败概率和能量消耗联合最小化的复杂优化问题,并提出了线性松弛方案将其转换为实际可解的整数规划问题。仿真结果验证本文所提最优调度方案在系统总代价和任务失败概率两个方面的性能均优于其他方案(如任务不分割调度方案和资源不共享方案)。

关键词:移动边缘计算、子任务调度、多跳D2D通信

  相似文献   

7.
从云计算等级保护出发,分析云计算模式下等级保护整体结构,从云计算环境中数据的安全性、隐私性、保密性、完整性、可用性,以及安全审计、标准、法律法规、未来发展以及服务质量等方面研究云计算中的信息安全风险,对其风险,提出相应威胁点所应该采取的防护措施,即从环境安全保障技术、云网络安全保障技术、虚拟化安全保障技术、云数据安全保障技术、云租户空间安全保障技术、云计算安全服务技术和云计算安全审计监管技术的体系架构和管理方面确保云计算安全。  相似文献   

8.
针对移动云环境下用户身份认证和数据安全处理等安全需求,提出了一种移动云数据安全处理模型,通过采用基于属性的身份管理、多租户安全数据管理和ESSI数据处理模型,为移动云计算提供了强身份认证和细粒度信任管理、数据存储与传输安全的个人数据隐私保护和移动终端低负载的能力。  相似文献   

9.
移动通信网作为目前发展最快、用户量最大的电信网,已经成为国家重要的信息基础设施,文章分析了移动通信网固有的架构和协议弱点所存在的安全隐患以及网络IP化、终端智能化和网络融合发展给移动通信网带来的安全威胁,总结了目前移动通信网的安全研究现状,并从国家信息安全的角度分析了移动网防护的必要性,提出了一些防护建议。  相似文献   

10.
EPC网络是下一代移动网络的核心网,对EPC网络安全研究十分必要。文章基于EPC网络各实体的功能及接口协议,研究分析了EPC网络面临的安全问题。详细分析了EPC网络安全机制的缺失和安全缺陷,讨论了其可能导致的安全威胁。为研究设计EPC网络安全防护技术提供了重要依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号