共查询到20条相似文献,搜索用时 109 毫秒
1.
为解决无人机(UAV)集群任务调度时面临各节点动态、不稳定的情况,该文提出一种面向多计算节点的可尽量避免任务中断且具有容错性的任务调度方法。该方法首先为基于多计算节点构建了一个以最小化任务平均完成时间为优化目标的任务分配策略;然后基于任务的完成时间和边缘计算节点的存留时间两者的概率分布,将任务计算节点上的执行风险量化成额外开销时间;最后以任务的完成时间与额外开销时间之和替换原本的完成时间,设计了风险感知的任务分配策略。在仿真环境下将该文提出的任务调度方法与3种基准调度方法进行了对比实验,实验结果表明该方法能够有效地降低任务平均响应时间、任务平均执行次数以及任务截止时间错失率。证明该文提出的方法降低了任务重调度和重新执行带来的额外开销,可实现分布式协同计算任务的调度工作,为复杂场景下的无人机集群网络提供新的技术支持。 相似文献
2.
3.
针对Image Quilting纹理合成算法的新旧纹理块拼接特点,研究了一种创建多任务实现纹理块切割拼接的并行编程模式.设计了重叠区域缝合路径计算的多任务模块函数iq(),利用MATLAB多核集群中创建的调度器将子任务分配到各个节点上并行执行计算.实验结果表明,该算法获得了较好的加速比,提高了多核CPU的使用效率,有效地提升了多核计算机资源的利用率. 相似文献
4.
本文提出并实现了一种 Hadoop 与虚拟化技术相结合的模型.该模型将多核计算机虚拟成多节点集群,最大限度地利用计算资源.在实验测试的基础上,通过分析任务在 Hadoop 环境中的并行机制,弄清计算任务在节点中与核中的分配方式,以达到提高并行效率、降低硬件开销的目的,最后通过对典型应用问题进行计算,从而对本文所提出模型的正确性和有效性进行了验证. 相似文献
5.
6.
7.
并行计算是实现高性能计算的一个重要方向,随着信号处理、通信等领域对处理能力需求的不断提升,DSP的并行开发技术也得到了较快发展。多器件并行和片上多核的方法可以有效提高处理性能。多器件并行处理使得核间通信更为复杂。本文分析了DSP内多核间通信机制,提出了一种基于DSP/BIOS的多DSP核间通信机制。 相似文献
8.
随着信息技术的不断发展,在xPC实时半物理仿真平台中单核处理器的运算速度与性能已经不能满足实验需求。在单核目标机上以串行的方法执行模型出现越来越多的瓶颈,模型越来越复杂,计算量越来越大,单核已经不能满足其要求。采用多核是一种比较方便、快捷的解决方式。本文提出了在多核目标机上建立并行执行模型的方法,并使用分析工具分析任务如何在多核上分配的。并采用同一模型分别在任务分配前和任务分配后运行的对比实验验证了建立并行执行模型的优越性。这种并行执行模型的方法已成功应用于某型号无人机的半实物仿真试验。 相似文献
9.
无人机集群可通过节点协作应对复杂的任务环境,但节点能量有限且服务区中数据传输需求分布不均,为了优化节点能量使用以及通信负载分配,提出基于能耗均衡的无人机集群组网算法.该组网算法采用分层分簇的网络架构,利用K-means++聚类算法实现分簇;构建了考虑通信能耗和移动能耗的节点能耗模型,以最小化节点最大能耗为目标函数;通过... 相似文献
10.
当前,集群是流行的并行计算平台,既具有所有并行计算都具备的一般特性,又具有自己独有的特性———节点计算资源的异构性、节点计算资源的非独占性、对节点间通信的敏感性。针对基于集群环境的并行计算,对非独占、异构、同步LogGP模型NHBL(Nondedicated Heterogeneous Barrier Log GP model)进行改进,提出了一种更实用的计算模型,即考虑网络拥塞的非独占、异构、同步LogGP模型NHCBL(Nondedicated Heterogeneous Barrier Log GP model considering Conges-tion)。NHCBL模型既比较准确地描述了并行计算的一般特性,又比较准确地描述了基于集群的并行计算独有的节点计算资源的异构性、节点计算资源的非独占性、对节点间通信的敏感性,其描述比NHBL模型更全面也更准确。 相似文献
11.
12.
Authentication is the first step toward establishing a service provider and customer association. In a mobile network environment, a lightweight and secure authentication protocol is one of the most significant factors to enhance the degree of service persistence. This work presents a secure and lightweight keying and authentication protocol suite termed time‐assisted authentication protocol (TAP). The TAP improves the security of protocols with the assistance of time‐based encryption keys and scales down the authentication complexity by issuing a reauthentication ticket. While moving across the network, a mobile customer node sends a reauthentication ticket to establish new sessions with service‐providing nodes. Consequently, this reduces the communication and computational complexity of the authentication process. In the keying protocol suite, a key distributor controls the key generation arguments and time factors, while other participants independently generate a keychain based on key generation arguments. We undertake a rigorous security analysis and prove the security strength of TAP using communicating sequential processes and rank function analysis. 相似文献
13.
传感器网络节点的能量有限,为节省传感器节点的能耗,提出了利用节点内及节点间的时空相关性的压缩感知模型及算法,减少了通信的数据量,进一步节省了能耗,延长了网络的生命周期。算法在分簇协议和多跳路由优化的基础上,在簇头节点运用较为简单的压缩感知压缩测量方法,降低了计算复杂度。通过对实测数据的误差分析及能耗仿真,验证了该模型及算法的有效性和实用性。 相似文献
14.
多输入多输出(Multiple-Input Multiple Output,MIMO)技术已被广泛应用于无线通信系统。由于信道中均衡、预编码、空间模式、调制和编码方案(Modulation and Coding Scheme,MCS)之间耦合的复杂性,在MIMO系统中执行链路自适应仍十分困难。通过实数分类器提出MIMO系统中的链路自适应方案来最大化频谱效率,并保持传输的可靠性。从信道状态信息(Channel State Information,CSI)中提取特征,并结合特定的代价函数选择调制和编码方案,基于最大化频谱效率的目标来选择空间模式。 相似文献
15.
16.
胡颖鹿 《电信工程技术与标准化》2021,34(5)
近年来,通信运营商的运维成本逐渐增加,而许多通信企业的经济收入却在逐渐减少,所以,通信运营商要想发展企业,必须对成本进行控制。本文对通信运营商的运维成本的具体内容、通信运营商管理运维成本工作的特点、运营商项目化管理运维成本的模式、运营商控制运维项目成本的措施等方面进行了分析。 相似文献
17.
Roberts T.L. Cheney P.H. Sweeney P.D. 《Professional Communication, IEEE Transactions on》2002,45(2):84-98
The research study presented examined the effects of technological complexity on project group communication. The same project teams performed three separate projects involving the development of an HTML Website, the development of a local area network (LAN), and the development of blueprints for a wide-area network (WAN). Each of the projects exposed groups to a different level of complexity. The results of the study indicated differences in group information sharing, group communication focus, and group gatekeeping activities. In each of these cases, the groups had greater communication with the less complex project task, the HTML project. The study did not find significant differences in group communication concerned with member withdrawal or group conflict 相似文献
18.
Vinod Kumar Rajendra Kumar Santosh K. Pandey 《International Journal of Communication Systems》2020,33(14)
In today's Internet era, group communications have become more and more essential for many emerging applications. Given the openness of today's networks, efficient and secure distribution of common key is an essential issue for secure communications in the group. To maintain confidentiality during communication in the group, all authorized members require a common key called the group key in advance. This paper proposes a group key distribution and authentication protocol for dynamic access control in secure group communication using Chinese remainder theorem (CRT), which is highly secure and computationally efficient. The proposed protocol (1) has drastically reduced the computation complexity of group controller ( GC ) and members, (2) has provided intense security by means of an additional secret parameter used by GC and members, (3) has minimized storage and communication overheads, (4) has been decentralized for higher scalability so that it can efficiently handle large‐scale changes in the group membership, and (5) is suitable for many practical applications due to intense security along with low computation and storage overheads. Detailed security analysis proves that our protocol can guarantee the privacy and security requirements of group communications. Moreover, performance analysis also verifies the efficiency and effectiveness of the proposed protocol. The proposed protocol has been experimented on star topology‐based key distribution system and observed that the protocol significantly reduces the computation cost and minimizes the communication and storage overheads. 相似文献
19.
在数据网格应用中,数据会由于性能和可用性等原因进行复制.如何使数据复本合理分布以降低通信开销是数据网格系统需要解决的重要问题.本文针对一种简化的数据网格环境,考虑存储资源代理对数据的访问频率和代理间的网络性能,提出一种填空式数据副本分配算法(CDRDA).通过该算法得到的数据副本分配,构成多级虚拟存储架构.数据副本根据被存储资源代理访问的频率分布在访问开销小的节点上,从而使系统的整体访问效率达到近似最优. 相似文献