首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
针对家庭基站(femtocell)密集部署时的下行干扰问题,提出一种基于多点协作联合传输的分簇与功率分配相结合的算法。首先根据受到的干扰程度进行分簇,将干扰强的家庭基站分到同一个簇,簇内所有家庭基站通过寻找对自身最有利的基站进行协作,将干扰信号转变有用信号,联合传输为用户提供服务,提升用户的信干噪比来保证用户性能,簇间则复用相同的频谱资源。然后通过给用户分配合适的功率使得总传输速率最大。仿真结果表示,所提算法能在抑制系统干扰的同时提高系统的吞吐量。  相似文献   

2.
在车联网中,利用车与车协作传输可以提高车与基础设施的传输速率。针对车联网中协作传输的中继选择和资源复用问题,提出一种基于SDN的中心式协作传输算法。首先,车辆通过控制信道发送传输请求和状态信息到基站;然后,基站根据收集的车辆信息选择中继车辆和分配资源,并将调度结果通过控制信道广播;资源调度过程采用启发式算法求解,有效地降低了运算复杂度。仿真结果表明所提出的算法可以大幅度提高数据传输速率,提升网络吞吐量。  相似文献   

3.
针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(IaaS)的租户提供可信的虚拟域。该方案包括域外监控方案和域内外协同监控方案两部分。前者可对开源Linux虚拟域实现完全透明的完整性度量,同时弥补了其他基于系统调用捕获的域外方案所存在的不足。后者将实时度量与预先度量方法、域内度量与域外度量方法、细粒度的注册表度量方法和基于系统调用的域间信息传输方法相结合,可对不完全开源的Windows虚拟域实现完整性度量。实验证明了方案的度量能力是完备的、性能影响是可接受的。  相似文献   

4.
基于云计算的视频取证监控系统*   总被引:1,自引:0,他引:1  
在视频取证过程中,面对多摄像头非协作工作方式的视频取证的缺陷以及海量的视频数据和复杂的取证计算问题,提出了一种基于云计算的视频取证监控系统的解决方案。在该方案中,各摄像头采用协作工作方式,监控系统中的视频数据保存在云计算系统中,终端用户需要的视频监控服务由云计算平台来提供,取证过程中的目标识别和跟踪等复杂计算也由云计算平台提供。该系统可以充分利用云计算平台的虚拟存储和虚拟计算能力,解决取证现场的多摄像头的协作工作能力,提高视频取证的处理效率和取证的准确性以及提高各种终端用户的监控灵活性和方便性。  相似文献   

5.
一种基于Turbo乘积码的编码协作通信方式   总被引:1,自引:0,他引:1  
提出了一种新的基于Turbo乘积码的编码协作通信方式.两个单天线用户通过共享自己的天线,形成一个虚拟的多天线系统,乘积码字的不同部分通过不同用户的上行衰落链路传输到基站,获得分集增益,来抵抗无线信道中衰落的影响.在相同的系统带宽和发送功率下,与非协作通信方式相比,该编码协作方式可显著提高系统的性能.  相似文献   

6.
姚亚凤 《电脑迷》2018,(7):77-78
云计算是现在比较流行的一种运算方式,在数据存储、计算以及传输方面都有很大的优势.但是,在应用云计算的过程中,会出现一些数据安全问题,不论是数据的集中性存储,还是数据的安全传输,其中存在的问题都迫切的需要解决.  相似文献   

7.
无线传感器网络的发展催化出了很多不同类型的能量高效型路由协议,但却几乎都将焦点放在节点分布和节点组织上,但实际的应用中对能量和连通可靠性需求决定了WSN架构应通过多种途径来完善.其中关于基站的最优化分布和多基站协作运算尤为重要.针对多基站协作的课题展开研究,提出一种多基站协作模型(MSCM).该算法量化地给出了MBCM中影响网络生存因素的量化指标,并利用M-tree来组织网络结构和最小化网络传输代价.仿真结果与理论分析一致验证了该算法为网络提供了更强的生存能力,与单基站的网络相比较,多基站网络可以延长57%的网络寿命.  相似文献   

8.
危志军 《信息与电脑》2023,(11):233-235
常规的网络信息数据安全传输与共享方法存在大量的中间层传输问题,导致重要信息泄露,影响数据的安全传输与共享。因此,设计了基于云计算的大数据环境网络信息数据安全传输与共享方法。首先,建立大数据环境网络信息数据安全加密传输协议。其次,网络信息数据发送与接收两端,利用安全传输协议作为数据单元,双向加密数据传输过程,使数据传输过程更加安全。最后,基于云计算构建网络信息数据安全共享门限架构,将网络信息数据集中至交易所,自动获得数据地址,在确保网络信息数据安全传输的基础上,完成网络信息数据共享。采用仿真实验,验证了该方法的传输与共享安全性更高,能够应用于实际生活。  相似文献   

9.
科学工作流应用是一种复杂且数据密集型的应用,常应用于结构生物学、高能物理学和神经学等涉及分布式数据源的学科。数据分散存储在基于互联网的云计算平台上,致使科学工作流在执行时伴随着大量的数据传输。云计算是一种按使用量付费的模式,数据传输产生传输费用,尤其在多个工作流相互协同的情况下,将产生更高的传输成本。该文从全局的角度建立基于多工作流数据依赖图的传输成本模型,研究基于二进制粒子群算法(BPSO)的数据布局优化策略,从而减少对云计算传输资源的租赁费用。  相似文献   

10.
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。  相似文献   

11.
针对当前云计算数据中心资源调度过程耗时长、能耗高、数据传输准确性较低的问题,提出基于VR沉浸式的虚拟化云计算数据中心资源节能调度算法。构建云计算数据中心资源采样模型,结合虚拟现实(virtual reality,VR)互动装置输出、转换、调度中心资源,提取中心资源的关联规则特征量,采用嵌入式模糊聚类融合分析方法三维重构中心资源,建立虚拟化云计算数据中心资源的信息融合中心,采用决策相关性分析方法,结合差异化融合特征量实现对数据中心资源调度,实现虚拟化云计算数据中心资源实时节能调度。仿真结果表明,采用该方法进行虚拟化云计算数据中心资源节能调度的数据传输准确性较高,时间开销较短,能耗较低,在中心资源调度中具有很好的应用价值。  相似文献   

12.
在通讯设备爆炸式增长的时代,移动边缘计算作为5G通讯技术的核心技术之一,对其进行合理的资源分配显得尤为重要。移动边缘计算的思想是把云计算中心下沉到基站部署(边缘云),使云计算中心更加靠近用户,以快速解决计算资源分配问题。但是,相对于大型的云计算中心,边缘云的计算资源有限,传统的虚拟机分配方式不足以灵活应对边缘云的计算资源分配问题。为解决此问题,提出一种根据用户综合需求变化的动态计算资源和频谱分配算法(DRFAA),采用"分治"策略,并将资源模拟成"流体"资源进行分配,以寻求较大的吞吐量和较低的传输时延。实验仿真结果显示,动态计算资源和频谱分配算法可以有效地降低用户与边缘云之间的传输时延,也可以提高边缘云的吞吐量。  相似文献   

13.
王留洋  俞扬信  周淮 《计算机应用》2012,32(12):3291-3294
针对随着网络数据传输速度和复杂性的不断增加,网络管理变得更加困难的现状,提出了一种虚拟资源的智能多代理模型。描述了虚拟资源的智能多代理的处理过程,讨论了不同代理的处理机制。通过分析用户上下文和系统状态,可实时地分析社会媒体资源。根据虚拟资源的使用类型,对用户上下信息的需求进行分析和推断,自动地给用户分配资源。采用云计算中虚拟资源动态调度方法及MovieLens系统评估该模型,结果证明所提出的模型具有较好的性能,可实现虚拟资源的动态调度,动态地实现负载均衡,使云计算中的虚拟资源得到高效的利用。  相似文献   

14.
随着云计算的高速发展和广泛应用,云环境下安全防护成为亟待解决的问题.针对如何灵活、动态的调度虚拟化的安全设备问题,论文提出基于软件定义安全的服务功能链,根据用户需求构建安全服务功能链,调度安全资源池中的虚拟安全设备,实验证明本文方法的有效性.  相似文献   

15.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

16.
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。  相似文献   

17.
云计算以其按需索取、按需付费、无需预先投资的优势给用户带来极大的便利,然而静态、单一的云计算环境容易成为网络攻击的目标,给用户带来较大的安全风险。动态的虚拟机部署策略和异构的云基础设施在提升云计算环境安全性的同时会降低资源利用率。提出一种针对虚拟机轮换时的资源分配算法,将不同类型的资源抽象成维度不同的向量,并通过求解装箱问题实现资源分配中的负载平衡,同时为每个虚拟机设定驻留时间,对当前服务器的负载状态进行轮换以提升虚拟机的安全性。实验结果表明,资源动态分配算法在提高虚拟机安全性能的同时,能够减小轮换带来的负载波动。  相似文献   

18.
由于云环境虚拟化特性及高动态性(回滚、迁移等操作)给虚拟域带来了时间、空间状态不一致,从而造成了严重的安全威胁。针对该问题,提出了云环境虚拟域安全基础架构、时间安全状态一致性机制、空间安全状态一致性机制,有效地保障了云虚拟域安全状态的一致性,有助于提高公共服务效率和信息安全可控性。  相似文献   

19.
The problem of Virtual Machine (VM) placement is critical to the security and efficiency of the cloud infrastructure. Nowadays most research focuses on the influences caused by the deployed VM on the data center load, energy consumption, resource loss, etc. Few works consider the security and privacy issues of the tenant data on the VM. For instance, as the application of virtualization technology, the VM from different tenants may be placed on one physical host. Hence, attackers may steal secrets from other tenants by using the side-channel attack based on the shared physical resources, which will threat the data security of the tenants in the cloud computing. To address the above issues, this paper proposes an efficient and secure VM placement strategy. Firstly, we define the related security and efficiency indices in the cloud computing system. Then, we establish a multi-objective constraint optimization model for the VM placement considering the security and performance of the system, and find resolution towards this model based on the discrete firefly algorithm. The experimental results in OpenStack cloud platform indicates that the above strategy can effectively reduce the possibility of malicious tenants and targeted tenants on the same physical node, and reduce energy consumption and resource loss at the data center.  相似文献   

20.
云计算平台信息的安全保护策略是云计算时代不得不面对的问题.本文从数据安全为题、虚拟化技术存在的隐患、云平台系统可靠性等云平台面临的安全问题入手,详细阐述了云平台的信息安全保护策略,包括云平台的搭建、数据加密和数据隔离的数据保护策略以及加强网络数据过滤和传送机制的网络安全策略,从而确保云平台的数据信息的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号