首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
随着全球计算机数量的快速增长,由此引起的碳排放带来的温室效应已经越来越受到国际关注.绿色节能的研究已经变得越来越重要.提出一种云环境下的绿色计算模型.该模型从程序设计语言、绿色数据中心框架构建、绿色分布式文件系统策略的角度详细做了研究.针对互联网应用的主要特点,详细分析了该模型的主要特征及其设计理念和方法.基于该模型,将为有效的绿色节能带来新的设计思路和方法,为以后绿色节能的研究提供基础.  相似文献   

2.
上下文感知计算及系统框架综述   总被引:19,自引:0,他引:19  
当人们在与其他人或周围的环境交互时,常常会无意识地利用到诸如手势、眼神、情境、环境状况等上下文信息 .与之相反,计算机系统却很少能有效地利用这些信息 .但自Mark Weiser提出普适计算以来,如何有效利用上下文信息开始得到充分重视并发展成为一种新的计算模式--上下文感知计算 .通过对近10年来上下文感知计算尤其是系统框架的发展进行综述和分析,提出了一个新的上下文感知计算系统框架概念模型,同时对该概念模型所涉及的关键技术问题进行了深入探讨,这可为感知计算的进一步研究提供指导 .  相似文献   

3.
随着物联网的发展,大量不同的设备通过各种不同的方式连接到物联网中,使普适计算环境更加复杂和多样化,因此要求在物联网环境下的普适计算框架能适应新的计算条件的变化。提出了一种新的普适计算框架,以便在物联网环境中普适计算系统能够自动适应复杂多样的软硬件运行环境,使软件无需修改就可以在整个物联网环境中任意地执行,实现普适计算的服务发现、上下文感知与服务迁移功能。提出物联网环境下普适计算的基本运算单元为"动态计算网络",使用"设备动态匹配"作为普适计算软件自动适应环境的解决方案。提出的动态计算网络增强了普适计算软件对物联网环境的适应性,为面向物联网的通用软件系统设计提供了一种有效的解决方法。  相似文献   

4.
如何进一步实现云计算环境下的资源利用最大化是目前研究的热点.建立云计算环境下的资源分配模型,云计算资源调度使用蝙蝠算法,同时引入膜计算概念,提出一种基于膜计算的蝙蝠算法,将膜系统内部分解为主膜和辅助膜,在辅助膜内进行蝙蝠的个体局部寻优,将优化后的个体传送到主膜间进行全局优化,从而达到了云计算资源优化分配要求.通过CloudSim平台与其他算法进行仿真对比表明算法提高了云计算环境下的系统处理时间和效率,使得云计算环境下的资源分配更加合理.  相似文献   

5.
网格环境下的计算资源具有分布性,异构性,动态性的特征,并分别属于不同的组织,使网格资源管理相对分布式计算环境或集群环境下的资源管理更加复杂.在计算经济模型的基础上,提出了一种基于计算期望的网格资源管理模型.模型将计算任务抽象成对计算期望的描述,以实现灵活高效的网格资源管理和调度.通过可变价格策略,反映了网格内资源的供求关系,并对基于预留的Qos保证进行了初步的讨论.  相似文献   

6.
介绍的NHD(Network Hard Disk)系统,在计算资源和存储资源物理分离的基础上,根据不同应用的需求,通过在客户端提供的一种特殊硬件设备将两者动态重组以构建新的计算机系统.这样形成的计算环境具有动态性、个性化和便于管理等特点.  相似文献   

7.
云计算环境中绿色服务级目标的分析、量化、建模及评价   总被引:2,自引:0,他引:2  
高能效性问题是开启绿云计算新纪元的主要障碍之一.特别是随着全球气候变化和对能量依赖程度的不断增加,绿色计算作为一种新的高端计算,受到了人们的广泛关注.为了实现云计算能耗的最小化,实现对绿色服务级目标的可量化和可管理,我们开展了关于云计算环境中绿色服务级目标的分析、量化、建模及评价的研究.在本文中,首先给出了绿云的定义.随后,通过借鉴服务级目标和绿色计算的相关理论,对实现绿色服务级目标的原理进行了系统的分析.之后,基于绿云的原理和方法,提出了一种多维能耗模型M2EC.理论和实验结果均表明M2EC模型在高能效方面具有明显优势,实现了云计算环境中能耗和服务级目标之间的均衡.  相似文献   

8.
《微型机与应用》2015,(16):11-14
在以数据中心为代表的机房系统中引入风和太阳能,理论上说是实现绿色计算的有效途径之一。然而由于这种绿色能源具有间歇性的特点,给计算机系统运行的稳定性带来了新挑战。提出一种数学建模方法 ,该方法可以较好地模拟不同云层和风力天气下,太阳能和风能相结合的可再生能源功率变化以及间歇性特点,并简单易行。从而在以间歇性能源为供给的数据中心环境下,提供输入能源数据模拟,为进一步的能源调度策略问题研究提供依据。  相似文献   

9.
行为控制月球车路径规划技术   总被引:4,自引:0,他引:4  
提出了一种新的路径规划方法即自主行为路径规划方法.该方法能够自动构造大范围 自然环境下与路径规划任务相关的一类拓扑结构,从而大大地提高自然环境下月球车路径规划 速度.该方法在Tangent-Bug切线法基础上引入一组自适应行为来构造切线拓扑图,它是人工 路径规划行为的模仿,克服了计算几何路径规划方法非线性计算时间的不足.文中给出了相关 定义、定理、算法及真实环境下的仿真结果.  相似文献   

10.
一种实用、高效的虚拟远程超级计算环境   总被引:1,自引:0,他引:1  
远程计算是指用户在本地计算机上通过互联网利用远程超级计算机上计算资源的技术.传统的远程计算方式是用户通过telnet协议登录到远程机器上完成各项任务.这种方式在高速、稳定的网络环境下效率是很高的.但是当网络条件比较差时,如在低带宽、不稳定的网络上,这种方式会严重影响用户的工作效率.提出并实现了一个远程虚拟计算环境,它所采用的计算方式可有效完成在低带宽、不稳定的网络环境下效率较低甚至无法完成的远程计算,其中使用了如检查点设置/恢复、压缩传送、目录树传送等技术以达到尽量减少网络流量的目的.实践证明,这在我国当前的网络条件下是一种高效的远程计算方法.  相似文献   

11.
Computing networks in enterprises are rapidly growing not only in capacity but also in complexity. The users usually get faced with networking details and with a variety of heterogeneous computing systems. In the present paper, we present SPINEware as a facility for reducing the complexity of computer network usage. SPINEware is a facility that supports the development of working environments on top of existing computer networks. Such working environment reveals itself to the user as a powerful and easy-to-use single application environment – a metacomputer – providing uniform and network-transparent access to the resources and applications available from the computer network. To further reduce the complexity, SPINEware-based metacomputers may be tailored for particular end users and application areas.  相似文献   

12.
网络并行计算软件环境的分析与比较   总被引:3,自引:0,他引:3  
网络并行计算软件环境是现代并行计算的关键技术之一。该文对当前最具发展潜力的三个软件环境———PVM、MPI与HPF作一全面介绍,并分析和比较了各自的特色以及未来发展方向。  相似文献   

13.
活动感知计算通过提取分析出用户某种状态的复合信息减少用户交互,更好的无缝融合用户当前的上下文信息和周围的情景,从而逐渐成为上下文感知计算中一个新的研究热点。本文提出了一种能较为准确表达用户当前整体状态的复合信息概念——用户态,和一套感知、分析、推理其的系统模型。根据模型过滤后的个性化推荐服务内容更加准确,服务质量和使用效率得到进一步提高。  相似文献   

14.
Modern weaponry is often too complex for unaided human operation, and is largely or totally controlled by computers. But modern software, particularly artificial intelligence software, exhibits such complexity and inscrutability that there are grave dangers associated with its use in non-benign applications. Recent efforts to make computer systems more accessible to military personnel through natural language processing systems, as proposed in the Strategic Computing Initiative of the Defense Advanced Research Projects Agency, increases rather than decreases the dangers of unpredictable behavior. Defense systems constitute, in fact, a paradigm case of the wrong kind of application for this technology. This cannot be expected to change, since the unpredictability stems from inherent properties of computer systems and of natural languages.  相似文献   

15.
一种新的语言信息计算模型   总被引:1,自引:0,他引:1  
语言的可计算性问题是理论计算机科学的一个基本问题,字母文字信息的计算模型已经有数十年的历史,而适合汉语信息的计算模型尚未见到.中文信息处理与信息安全的研究迫切需要有适合汉语信息的数学计算模型,提出了两个新的字符串计算模型.在模型1的基础上定义了几个函数运算.利用这两个模型可以将任何汉语信息的处理转换为相应的数值进行处理,对汉语信息处理、汉语程序设计理论的建立和信息安全的研究具有一定的实际意义。  相似文献   

16.
面向云计算的网络化平台研究与实现   总被引:14,自引:1,他引:13  
云计算提供三种类型的服务:基础设施即服务、平台即服务和软件即服务。很多云实例都采用高性能计算结点构建基础设施,而高性能计算机的传统使用方式制约了云平台型服务的发展。本文设计并实现了基于高性能计算机的面向云计算的网络化平台NPCC,这是尝试解决高性能计算环境支持提供云平台型服务存在问题的一种探索性研究。NPCC采用了高性能虚拟域HPVZ技术和多目标协同的并行工作负载调度策略等,改变了传统高性能计算机的共享使用方式,为用户提供了具有易用性、通用性、安全性、可定制化和图形化的面向云计算的网络化平台环境。  相似文献   

17.
The paradigm of Trusted Computing promises a new approach to improve the security of computer systems. The core functionality, based on a hardware component known as Trusted Platform Module, is integrated into commodity hardware. However, operating system integration and application software support remains limited at present. In particular, for Java, the most widely used platform‐independent computing environment, there is currently no generally accepted Trusted Computing API. In this article, we describe the design of a high‐level API for Trusted Computing. We report on the current state of the Trusted Computing Group's software architecture and on previous approaches targeting Java. We derive our requirements and design goals and describe a novel API design. We report on our transparent approach to standardization in the Java Community Process. The result of this effort is the API we propose in the Java Specification Request 321. In this work, we not only present the design of this new API but also discuss implementation and testing strategies. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

18.
Lightweight security for mobile commerce transactions   总被引:3,自引:0,他引:3  
Kwok-Yan  Siu-Leung  Ming  Jia-Guang   《Computer Communications》2003,26(18):2052-2060
This paper describes a lightweight security mechanism for protecting electronic transactions conducted over the mobile platform. In a typical mobile computing environment, one or more of the transacting parties are based on some wireless handheld devices. Electronic transactions conducted over the mobile platform are gaining popularity and it is widely accepted that mobile computing is a natural extension of the wired Internet computing world. However, security over the mobile platform is more critical due to the open nature of wireless networks. Furthermore, security is more difficult to implement on the mobile platform because of the resource limitation of mobile handheld devices. Therefore, security mechanisms for protecting traditional computer communications need to be revisited so as to ensure that electronic transactions involving mobile devices can be secured and implemented in an effective manner. This research is part of our effort in designing security infrastructure for electronic commerce systems, which extend from the wired to the wireless Internet. A lightweight mechanism was designed to meet the security needs in face of the resource constraints. The proposed mechanism is proven to be practical in real deployment environment.  相似文献   

19.
HPP:一种支持高性能和效用计算的体系结构   总被引:3,自引:0,他引:3  
为了同时做到应对千万亿次高性能计算的技术挑战和满足数据中心(data center)未来的主要应用模式效用计算(utility computing)的需求,提出了一种称为HPP(Hyper Parallel Processing)的高性能计算机体系结构.HPP的主要特征是全局地址空间(global address space)和单一操作系统映像的超节点(hyper node).HPP结合了MPP的可扩展性,DSM的高效通信和机群的普及化的优点,为高性能计算和效用计算都提供了许多创新研究的机会.基于HPP体系结构,实现了一个曙光5000高性能计算机的原型系统,初步验证了它的可行性.  相似文献   

20.
We investigate how the term 'trust' has been used, and re-defined, in computer security, covering Trusted Computing Platforms, Trust Management, Trusted Computing, and Trusted Code. We conclude that trust is a dangerous word to use as it has manifold and sometimes contradictory meanings. There is no immediate problem when trust is used in a specific research area to denote some concept of interest. Difficulties arise when interfacing between communities that use this word differently, and with the general public which is unlikely to associate a word like trust with any specific technical definition adopted in a field of research.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号