首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着城市化进程的不断加快,国内家用汽车保有量持续攀升,停车资源的供需矛盾日益凸显,传统的停车方式已经无法满足市民出行停车需求。共享停车是在不大规模新增停车资源的前提下,通过时空错位的共享方式满足市民停车需求的一种新的解决思路。然而,在现有共享停车的实践过程中,由于停车位资源供给与收益脱节带来的诸多问题阻碍了共享停车的发展,难以发挥共享停车模式的效能。本文探索了基于区块链智能合约的共享停车模式和思路,有望解决共享停车资源供给与收益脱节的问题。  相似文献   

2.
邱凌志  顾弘 《江苏通信技术》2021,37(3):68-70,80
传统漏洞共享平台由运营人员录入白帽子提交的漏洞信息,这种依赖于管理人员的运营模式可能出现透明度不够的问题.本文提出一种基于区块链技术的漏洞共享平台设计方案,并完成了系统原型的实现.系统实现过程中,采用了新颖的基于电子合同的联盟链身份认证方法以及基于贡献值的随机签共识机制算法.方案的设计通过共享协作式漏洞处理过程,解决了...  相似文献   

3.
区块链的本质是一个去中心化的分布式账本系统,由于物联网同区块链的特征相似,其本身同样具备天然的分布式特征,所以,将物联网技术以及区块链进行结合受到了人们的广泛关注.同时,由于物联网本身感知终端的易购性、计算机储存以及计算机传输能力受到限制,使得物联网区块链面临着比较大的挑战,共识机制的技术成为了物联网区块链的关键问题....  相似文献   

4.
5.
景旭  刘滋雨 《电子学报》2024,(3):803-813
针对多链式区块链采用主链最终共识机制,导致主链负载大,制约从链性能等问题,论文提出一种基于超图和MuSig2聚合签名的联盟链主从多链共识机制.首先根据超图理论,构建以横贯超图为主链,子超图为从链的联盟链主从多链架构;然后借鉴分治思想,结合“背书-排序-验证”的共识方式,构建分层分类共识机制,通过分类处理交易降低主链负载压力;最后构建基于MuSig2聚合签名的联盟链多方背书签名方法,提升背书签名的验证效率.性能分析表明:基于MuSig2聚合签名的联盟链多方背书签名安全可靠,基于超图和MuSig2聚合签名的分层分类共识机制具有强一致性和线性时间复杂度.实验结果表明:基于MuSig2聚合签名的多方背书方法的总效率是椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)的1.55倍,分层分类共识机制能够提升12.5%的共识效率.该机制具有较高性能,可满足企业多样化业务需求.  相似文献   

6.
区块链已经上升为国家战略新兴技术,作为新基建之一,已成为我国未来发展数字经济不可缺少的信任基础设施,是基于价值互联网基础设施的新的技术革命和分布式商业革命。本文聚焦区块链技术的发展以及应用场景,基于典型场景下的行业应用案例,探索运营商在区块链基础设施方面的部署策略和应用部署策略。  相似文献   

7.
蔡艳  吴凡  朱洪波 《通信学报》2021,(3):183-189
为了满足5G系统低时延高可靠的需求,针对单缓存终端直传(D2D)协作边缘缓存系统,提出了一种基于传输时延的缓存策略.运用随机几何理论,将请求用户和空闲用户的动态分布建模为相互独立的齐次泊松点过程,综合考虑内容流行度、用户位置信息、设备传输功率以及干扰,推导出用户的平均传输时延与缓存概率分布的关系式.以平均传输时延为目标...  相似文献   

8.
雒江川 《电子技术》2022,(1):168-169
阐述区块链技术与学生信息资源管理的特点,基于区块链的学生信息资源管理体系设计和实现,包括系统框架、系统网络层和应用层的结构设计、系统核心技术。  相似文献   

9.
孙辉 《信息通信》2022,(1):167-169
区块链以其特有的安全性而在网络安全领域广泛应用,然而,对其网络安全漏洞的进一步研究往往被忽视.因此,文章立足区块链技术原理,深入分析了区块链技术在网络安全领域的应用,结合基于区块链的网络安全威胁,系统研究了基于区块链的网络安全保护技术,以期为更好地促进区块链架构优化与安全算法改进建言献策.  相似文献   

10.
《无线互联科技》2019,(11):129-130
随着移动流量需求的爆炸式增长,传统的流量缓存策略已经满足不了现代通信网络的要求,文章提出一种边缘缓存策略,该策略力图通过在网络边缘进行缓存的方法,来降低核心网络的压力。本策略建立了移动边缘计算网络模型,文章采用协同缓存策略,以最小化中传输开销为目标建立最优化模型,以获得在MEC架构中的内容缓存部署方案。  相似文献   

11.
将边缘缓存技术引入雾无线接入网,可以有效减少内容传输的冗余。然而,现有缓存策略很少考虑已缓存内容的动态特性。该文提出一种基于内容流行度和信息新鲜度的缓存更新算法,该算法充分考虑用户的移动性以及内容流行度的时空动态性,并引入信息年龄(AoI)实现内容的动态更新。首先,所提出算法根据用户的历史位置信息,使用双向长短期记忆网络(Bi-LSTM)预测下一时间段用户位置;其次,根据预测得到的用户位置,结合用户的偏好模型得到各位置区的内容流行度,进而在雾接入点进行内容缓存。然后,针对已缓存内容的信息年龄要求,结合内容流行度分布,通过动态设置缓存更新窗口以实现高时效、低时延的内容缓存。仿真结果表明,所提算法可以有效地提高内容缓存命中率,在保障信息的时效性的同时最大限度地减小缓存内容的平均服务时延。  相似文献   

12.
设备到设备通信(D2D)可以有效地卸载基站流量,在D2D网络中不仅需要共享大众化内容还需要个性化内容缓存。该文对缓存内容选择问题进行了深入研究,提出一种结合特征感知的内容社交价值预测(CSVP)方法。价值预测不仅可以降低时延也可以减少缓存替换次数降低缓存成本。首先结合用户特征和内容特征计算内容当前价值,然后通过用户社交关系计算未来价值。微基站根据内容的价值为用户提供个性化内容缓存服务,宏基站则在每个微基站的缓存内容中选择价值较大部分的内容。仿真结果表明,该文提出的缓存策略可以有效缓解基站流量,与其他方法相比降低时延约20%~40%。  相似文献   

13.
IOTA is a typical blockchain designed for IoT applications. The Markov chain monte carlo algorithm (MCMC) used in IOTA may lead to a large number of unverified blocks, which increases transaction delay to a certain extent. We propose a Stable matching algorithm (SMA) based on matching theory to stimulate nodes to verify blocks, thereby reducing the number of unverified blocks and the consensus delay. The structure of our IoT blockchain uses the Directed acyc1ic graph (DAG) to improve the transaction processing capability. The nodes in the network are abstracted as transaction issuers and transaction verifiers. A verification service scheduling system is used to assign transactions to the verifiers and achieve the optimal matching. We designed a trust evaluation mechanism which offers verifiers references and awards to check transactions. The simulation results show that SMA can significantly reduce the number of orphan blocks and improve the transaction throughput, which helps to improve the reliability of the IoT blockchain.  相似文献   

14.
随着互联网社交平台的崛起和移动智能终端设备的普及,自媒体短视频、直播等视频业务蓬勃发展,人们对高质量视频服务的需求也急剧上升。与此同时,连接到核心网络的大量智能设备增加了回程链路的负载,传统的云计算难以满足用户对视频服务的低延迟要求。移动边缘计算(MEC)通过在网络边缘部署具有计算和存储能力的边缘节点,通过在更靠近用户的边缘侧提高计算和存储服务,降低了数据传输时延进而缓解了网络阻塞。因此,基于MEC架构,该文充分利用网络边缘资源,提出了基于联邦学习的视频请求预测和视频协作缓存策略。通过利用多个边缘节点对提出的深度请求预测模型(DRPN)视频请求预测模型进行联邦训练,预测视频未来的请求情况,然后量化缓存内容所带来的时延收益并协作地以最大化该时延收益为目的进行缓存决策。该文分析了真实数据集MovieLens,模拟了视频请求缓存场景并进行实验。仿真结果表明,相比于其他策略,所提策略不仅能有效降低用户等待时延,在有限的缓存空间中提高内容多样性,从而提高缓存命中率,降低缓存成本,还能降低整个系统的通信成本。  相似文献   

15.
异构网络边缘缓存机制是解决传统回程传输链路负载过大的可靠技术之一,但已有的缓存策略往往不能与被请求数据的流行度相匹配。为了解决这一问题,该文提出一种流行度匹配边缘缓存策略(PMCP),该策略能够根据流行度参数匹配对应的文件缓存概率以最大限度提升通信可靠性并降低回程带宽压力。基站的平面位置通过随机几何建模,文件的被请求概率则通过齐夫分布建模。蒙特卡罗仿真结果表明缓存机制能够有效降低回程带宽压力,且所提出缓存策略的可靠性优于对比策略。  相似文献   

16.
内容中心网络中面向隐私保护的协作缓存策略   总被引:2,自引:0,他引:2  
针对内容中心网络节点普遍缓存带来的隐私泄露问题,在兼顾内容分发性能的基础上,该文提出一种面向隐私保护的协作缓存策略。该策略从信息熵的角度提出隐私度量指标,以增大攻击者的不确定度为目标,首先对于缓存策略的合理性给予证明;其次,通过构建空间匿名区域,扩大用户匿名集合,增大缓存内容的归属不确定性。缓存决策时,针对垂直请求路径和水平匿名区域,分别提出沿途热点缓存和局域hash协同的存储策略,减小缓存冗余和隐私信息泄露。仿真结果表明,该策略可减小内容请求时延,提高缓存命中率,在提升内容分发效率的同时增强了用户隐私保护水平。  相似文献   

17.
基于节点介数和替换率的内容中心网络网内缓存策略   总被引:2,自引:0,他引:2  
网内缓存技术是内容中心网络(CCN)的关键技术之一,CCN采用传统的ALWAYS缓存策略,会造成较大冗余。改进的Betw方案仅考虑了节点介数,容易造成高介数节点缓存更替频繁,内容可用性下降。为了解决这个问题,该文提出一种综合使用网络节点介数和节点缓存内容更替速率作为缓存决策度量的新型网内缓存策略BetwRep,通过权衡节点位置重要性和缓存内容时效性实现回传内容的最佳放置。最后,基于ndnSIM平台进行的网络仿真表明,该文提出的BetwRep缓存策略取得了比Betw方案和ALWAYS方案更低的源端请求负载和更少的平均跳数。  相似文献   

18.
李东  陈锐  徐扬 《电子学报》2013,41(10):2021
语义缓存技术可以有效地支持移动计算应用。现有的语义缓存查询处理算法在时空效率和裁剪的复杂度上较高,限制了语义缓存的实用性。为此,本文提出20条逻辑规则和语义缓存动态合并策略,来降低查询裁剪的复杂性。在Android系统上的实验表明,在简单查询下,采用全合并的缓存管理策略和谓词析取式优化算法相结合的方法,能较好地优化查询处理。在复杂查询方面,基于谓词复杂度的语义缓存动态合并策略能很好地平衡缓存与查询两端的谓词复杂度,有效地提高语义缓存的查询处理效率。  相似文献   

19.
内容中心网络(Content Centric Networking,CCN)以内容为中心进行数据通讯,改变了当前互联网host-host通讯模型,并且具有网内缓存功能。为了解决网内数据协同缓存的难题,借鉴通讯模式的改革,建议以内容为中心缓存数据,提出以内容和缓存为中心的网络(Content&Caching Centric Networking,CCCN)概念。经过大量理论分析和仿真实验,结果表明,在数据缓存和内容转发上CCCN是非常高效和可行的。  相似文献   

20.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号