首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 224 毫秒
1.
普适计算随着分布式计算和移动计算的发展而出现.分析了普适计算的特征和需求,提出了一个针对普适计算系统应用的包含上下文感知和服务发现机制的框架设计模型,并进行了深入讨论.  相似文献   

2.
随着目前国际上普适计算研究的发展趋势,国际上对普适计算的研究主要集中在人机接口和上下文感知计算等领域,国内对普适计算的研究主要集中在多模态的智能空间领域.提出了一个普适计算安全体系结构的参考模型,并简要讨论了该参考模型的3个关键研究内容,安全系统层、安全计算层和安全协同层.并列举了一个模型实例.  相似文献   

3.
普适计算将是未来的主流计算模式,物联网是互联网的下一代发展形态.物联网的出现使普适计算的计算环境发生变化:①物体的普遍联网,使普适计算的环境进一步拓展,从而构成了更加复杂的计算物理空间.而对应信息空间如何组织,是一个值得研究的问题;②物联网为普适计算中的服务迁移提出了更高的普遍适应要求,并促进了对普适计算进一步研究和发展,推动普适计算成为物联网的基本计算模型.本文提出一种新型网络应用架构ASR.ASR重点解决了两个问题:①面向广域物联网中的普适计算服务迁移技术问题,提出了计算区域网模型,使计算服务可以在广域物联网中针对不同的“物联网”环境执行,而不是传统的在个体计算环境中执行.②提出了以“参照执行”为核心的计算框架模型,进行了面向物联网的服务普适性研究,可以使计算服务更加适应于不同的物联网环境.  相似文献   

4.
物联网的出现和快速发展,物体普遍联网对普适计算环境的服务迁移提出了更高的普遍适应要求,并将物联网普适计算转向于智能服务领域,移动学习作为智能服务的延伸是一种智慧学习.本文在动态虚拟重组的"小粒度"计算区域网基础上提出智慧学习模型:①智慧空间SLS,能有效地支撑普适计算的服务发现、执行评估和服务推送;②学习服务迁移模型SMCAN实现DCS(数据、代码、状态)的动态计算服务迁移.本文的主要贡献在于:①物联网以更小粒度,可热插拔服务,动态重组虚拟系统实现服务预测、服务执行能力评估和服务匹配;②智慧学习空间和SMCAN迁移模型将计算区域网作为核心点和制高点,为物联网普适计算智能服务研究提出新的思路.  相似文献   

5.
基于测量的网络安全平台   总被引:1,自引:0,他引:1       下载免费PDF全文
网络安全保障需要为用户提供一种公共的基础设施,以支持面向公众的网络安全服务.提出了基于测量的网络安全平台MbNSP (measurement-based network security platform),即以网络测量为基本手段,收集和分析计算网络实体的安全特性,为应对网络中各类已有或潜在的安全威胁提供检测、追踪和响应等基本服务支持的网络基础设施.讨论了MbNSP与网络安全产品的对比以及MbNSP的组成,阐述了MbNSP的3层体系结构,即通用安全测量层、网络安全接口层和安全服务与应用层.该平台可以为用户提供安全检测、安全追踪和安全扫描等服务.  相似文献   

6.
随着目前国际上普适计算研究的发展趋势,国际上对普适计算的研究主要集中在人机接口和上下文感知计算等领域,国内对普适计算的研究主要集中在多模态的智能空间领域。提出了一个普适计算安全体系结构的参考模型,并简要讨论了该参考模型的3个关键研究内容,安全系统层、安全计算层和安全协同层。并列举了一个模型实例。  相似文献   

7.
普适计算作为智能空间的一种新型计算模式,从根本上改变人们对什么是计算的思考。普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得数字化的服务。本文综述了普适计算研究的现状和发展趋势,并讨论了普适计算关键研究内容—普适计算体系结构、觉察上下文计算和游牧计算。  相似文献   

8.
信息安全中间件是为了在分布式网络应用环境中,提供网络安全技术而提出的.本文论述了网络安全和 信息安全中间件的基本概念,以及信息安全中间件开发过程中的一些技术考虑.介绍了一种捕获网络数据包的 新方法.该方法以网络流量监听和分析为核心,采用成熟的中间件技术和安全技术,提供一个分布式网络安全 管理平台,通过名字服务和应用管理实现对分布式网络系统的安全管理和监控.  相似文献   

9.
准确预测网络中设备的流量状态对网络测量和管理具有重要的意义,有助于进一步提高网络服务质量和用户体验质量。然而,由于网络流量具有强烈的非线性和不确定性使得传统的统计方式或者机器学习方法很难获得较好的预测效果。为了进一步提升网络流量预测精度,设计实现了一种局部上下文信息增强的注意力机制,通过卷积计算将输入转换为Q和K,从微观角度对时间序列进行解释,提高了注意力机制的局部感知能力。进而将提出的注意力机制分别与长短期记忆人工神经网络(LSTM)和门控循环单元(GRU)两个时序预测模型相结合并将结合后的模型用于某运营商提供的两个不同网络流量数据集进行网络设备流量预测。实验结果表明基于局部上下文信息增强注意力机制的预测模型具有更好的预测效果。  相似文献   

10.
普适环境下的智能地理信息服务研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着普适计算的兴起,普适环境下智能地理信息服务也得到广泛的应用,已成为地理信息系统(geographical information systems,GIS)研究中的一个热点.结合普适环境中智能信息服务的特点,针对GIS自身关注的内容,提出了普适环境下智能地理信息服务的体系结构,分析了其中的关键技术,并给出了应用实例,说明了其可行性和实用性.  相似文献   

11.
针对TOUGHREACT程序在耦合溶质运移和化学反应计算过程中, 计算规模和时间需求的不断增加导致求解规模逐渐增大的问题, 提出了用耦合过程并行化对耦合模拟过程进行改进的方法. 该方法改进了原有的程序结构, 实现了化学反应计算并行化. 实验结果表明, 改进后的耦合计算部分在执行时间上有2~3倍的加速效果.  相似文献   

12.
运用智能方法对智能交通系统进行设计和管理, 重点解决了体系化发展、 智能化和资源共享问题, 使智能方法成为智能交通体系发展的重要核心. 它以现代人工智能及神经网络为基础理论, 围绕智能交通系统服务目标, 智能统筹各学科的优势资源, 实现应用体系各专业系统的和谐高效运行及服务. 它覆盖系统评估、 设计、 实施、 核心技术、 核心算法、 决策管理、 服务方式和关联应用各方面. 引入智能方法, 将使智能交通体系具有突出的公众服务特性, 更智能化、 体系化、 更安全和高效, 高度兼容的移动应用特性和便利信息共享将为智能交通系统体系提供新的发展空间.  相似文献   

13.
在移动环境下应用基于策略的网络管理技术, 通过对移动主机移动性及所需资源的预测, 形成预测策略, 在移动节点到达前触发执行预测策略以实现移动网络更灵活的管理. 由于预测信息不确定和模糊, 因此形成的预测策略也不确定. 本文设计一种根据当前已经执行的相关策略, 采用单点随机集覆盖理论对预测策略进行更新的方法, 并说明其合理性. 采用执行过的策略作为经验信息, 保证更新后的预测策略更符合实 际需求.   相似文献   

14.
通过分析传统网络体系结构的特点和不足, 以及主动网络体系结构的一般模型和数据处理过程, 提出以按需索取为分配方式的主动网络体系结构. 该体系结构以独立的功能块(如协议和算法等)为基本可编程单元, 实现了安全性, 同时与传统网络很好地互联.   相似文献   

15.
针对虚拟机迁移停机时间段内数据包的丢失问题,提出一种分布式异步缓存协议,保证了虚拟机通信的可靠性和有序性,使虚拟机迁移过程对应用程序完全透明.为了解决虚拟机跨局域网通信问题,引入overlay虚拟网络模型,并针对虚拟网络效率较差的问题提出一种混合式的虚拟网络架构,解决了现有虚拟机在线迁移不能跨局域网的限制.实验结果表明...  相似文献   

16.
基于椭圆模型和神经网络的人脸姿态估计方法   总被引:1,自引:0,他引:1  
基于椭圆模型和神经网络方法, 提出一种人脸姿态估计方法. 先采用椭圆模型对人脸边界进行拟合, 确定眼睛和嘴在椭圆中的位置, 再应用BP神经网络对位置参数和人脸姿态参数的关系进行学习, 从而对人脸姿态进行估计. 实验结果表明, 用该方法对较大范围内的人脸转动进行估计, 结果比较准确.  相似文献   

17.
基于网络的个人健康管理实时监控健康分析平台   总被引:1,自引:0,他引:1  
针对个性化电子医疗服务、高效医疗服务和远程医疗服务的需求,将国际通行个人健康档案标准数据模型、Java手机客户端和网络服务技术相结合,构建一个基于Web2.0的社区医疗服务平台,该平台实现了为医生/患者、教练/运动员4类用户提供基于网络的实时监控及在线远程医疗分析功能.  相似文献   

18.
在分析IPv6隧道和安全技术的基础上, 采用手动配置隧道, 利用MD5和RSA加密算法对传输数据进行加密和数据封装, 在Windows XP SP2操作系统上使用C#.NET语言, 设计并实现一种基于IPv6/IPv4隧道的数据安全传输方法, 实现了在IPv4网络条件下及时通信和文件下载等数据安全传输.  相似文献   

19.
提出一种基于时空二维混沌序列的可变参数混沌加密体制. 首先采用单向耦合映象格子模型产生时空混沌二值序列, 并对序列进行各项性能分析, 证明混沌序列具有良好的伪随机性. 其次, 采用一种新的变参数混沌加密算法, 将生成的时空混沌二值序列作为原始密钥, 并通过随机改变混沌加密系统的初始参数、 迭代次数及系统参数, 实现了变参数的加密过程. 实验结果表明, 该混沌加密系统中参数的随机变化, 增 加了混沌序列的复杂度和长周期性, 具有加密速度快、 安全性高的优点.  相似文献   

20.
给出了软件产品线的开发过程, 把软件产品线的思想应用在网络管理领域, 建立了网络管理软件产品线的特征模型, 定义了一种网络管理软件产品线动态体系结构, 提出一种可变特征集成框架方法. 该产品线已经实现, 并在吉林大学校园网试运行, 结果表明, 使用该产品线, 可以大力度地重用已有的软件资源, 迅速响应用户需求的变化, 开发出满足用户需求的产品.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号