共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
针对车联网中车辆移动速度过快产生的任务卸载失败问题,设计了一个有效的任务卸载风险评估模型,并提出了联合资源分配的动态任务卸载方案。将时间、能耗和风险共同建模为系统效用,通过联合优化卸载决策、资源分配来最大化系统效用。优化问题被公式化为混合整数非线性规划,在给定卸载决策的情况下,利用凸优化技术解决计算资源分配问题,功率分配通过分式规划技术来优化。仿真分析了车辆移动性对系统效用的影响,证明了所提方案的合理性。 相似文献
3.
边缘计算是物联网技术与人工智能技术深度结合的产物,核心思想是在靠近终端的网络边缘侧就近提供智能服务,满足用户在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的需求.通过对边缘计算在军事信息系统中运用优势的分析,认为其主要理念内涵符合军事信息系统智能化发展的方向.归纳了边缘计算在军事信息系统领域的相关关键技术,并基于边缘计算搭建了无人机作战信息系统样例,较为直观地展现了如何运用边缘计算提升军事信息系统的作战效能.最后提出几点发展建议,供相关规划部门和研究机构参考. 相似文献
4.
5.
聚合通信广泛应用于高性能计算的研究和工程领域。在大规模的科学和工程计算中,聚合通信开销占据很大比例,有时甚至可达到全部消息传递开销的80%,是高性能计算系统的性能瓶颈。因此提出了一种基于网卡的归约计算硬件卸载机制,通过在网卡上嵌入归约操作逻辑部件,实现了数据在传输过程中的计算,减轻了CPU的负担,降低了通信延迟。通过FPGA平台实现了16节点的归约操作实验,并基于xNetSimPlus模拟器模拟了不同节点规模的归约操作。实验证明,卸载机制能有效减少聚合通信中归约操作的时间,所提支持归约计算的网卡卸载机制最高可以加速归约操作2.71倍。 相似文献
6.
军用移动计算平台框架结构研究 总被引:1,自引:0,他引:1
介绍了军用移动计算平台概念提出的背景,提出了军用移动计算平台概念和框架结构,以地面移动计算平台为例,分析了电子控制平台、驾驶平台、信息与通信平台、火力控制平台以及战场防护平台的功能,最后分析了军用移动计算平台的应用前景。 相似文献
7.
软计算在污水处理过程控制中的应用 总被引:1,自引:1,他引:0
阐明了软计算技术在污水处理过程中应用的必要性、可行性及对行业所带来的社会效益和理论意义,着重分析了其在污水处理过程中的应用情况,简要探讨了软计算技术今后应深入研究的问题和方向,指出将软计算算法和智能控制策略结合起来有利于提高模型预测精度,提高过程控制系统动态响应能力。 相似文献
8.
王炳和 《武警工程学院学报》2001,17(2):10-12
声场计算与分析技术是近代声学理论与应用发展中十分重要的手段和依据。随着计算数学和计算机技术的迅速发展,声场分析技术突飞猛进并日趋成熟和完善,文章就声场分析技术所涉及的主要方法、特点及其应用的进展进行了评述和讨论。 相似文献
9.
随着军事信息化建设,物联网广泛应用于战场感知、智能控制等军事领域,产生了海量的半结构化、非结构化的数据,受到I/O性能尤其是网络传输、硬盘读写的限制,传统的计算系统难以满足海量数据处理的应用需求。因此,提出了一种计算存储融合方法,通过扩展Linux内核,将集群内所有节点上的内存、处理器等计算存储资源在系统空间映射成一个统一的资源池,实现了单一进程空间和单一内存空间,并在内存空间内建立一个分布式内存文件系统。计算时可将数据完全加载到内存中,计算过程中仅与内存文件系统交互,避免了硬盘读写对系统性能的影响;另外,通过进程迁移,避免了节点之间的大量数据传输。实验结果表明,该方法对数据密集型计算是有效的,能够大幅提升系统的计算性能。 相似文献
10.
11.
为提高算法的并行计算性能 ,许多并行程序必须进行数据重分配。数据重分配是在并行计算过程中实现的 ,其开销影响算法的并行性能 ,高效的数据重分配对提高并行计算的性能有重要意义。本文阐述了数据重分配的环形算法 ;提出了数据重分配的蝶网算法 ,并证明了其正确性 ;设计了结构性数据交换方法 ;通过理论和数值实验分析了两种算法的性能 相似文献
12.
The problem of determining a vector that places a system in a state of equilibrium is studied with the aid of mathematical programming. The approach derives from the logical equivalence between the general equilibrium problem and the complementarity problem, the latter being explicitly concerned with finding a point in the set S = {x: < x, g(x)> = 0, g(x) ≦ 0, x ≧ 0}. An associated nonconvex program, min{? < x, g(x) > : g(x) ≦ 0, x ≧ 0}, is proposed whose solution set coincides with S. When the excess demand function g(x) meets certain separability conditions, equilibrium solutions are obtained by using an established branch and bound algorithm. Because the best upper bound is known at the outset, an independent check for convergence can be made at each iteration of the algorithm, thereby greatly increasing its efficiency. A number of examples drawn from economic and network theory are presented in order to demonstrate the computational aspects of the approach. The results appear promising for a wide range of problem sizes and types, with solutions occurring in a relatively small number of iterations. 相似文献
13.
14.
基于数形结合方法以及变量代换方法发现计算卷积公式存在某些不足之处,研究卷积公式的计算方法,给出一种新的确定积分限的方法.该方法直观明了、容易理解和掌握并且可操作性强,有效避免作图和分析图形的繁琐,并举例说明了该应用方法. 相似文献
15.
16.
求解布尔不可满足子式在超大规模集成电路设计与验证领域都具有非常重要的理论与应用价值,帮助EDA工具迅速定位错误与不一致。针对求解不可满足子式的非完全方法,提出了消解悖论与悖论解析树的概念,在此基础上提出一种启发式局部搜索算法。该算法根据公式的消解规则,采用局部搜索过程直接构造证明不可满足性的悖论解析树,而后递归搜索得到不可满足子式;算法中融合了布尔推理技术、动态剪枝方法及蕴含消除方法以提高搜索效率。基于随机测试集进行了实验对比,结果表明提出的算法优于同类算法。 相似文献
17.
张倩 《武警工程学院学报》2013,(6):59-62
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。 相似文献
18.
19.
吴旭光 《武警工程学院学报》2014,(2):53-55
在云计算环境下,绝大多数信息处理和存储都被转移到云中心,用户终端的计算和存储能力将逐渐弱化。本文针对这一趋势,提出一种适用于云计算的多接收方代理重加密方案,充分利用云中心的分布式计算能力,使用随机数重用和密文聚合技术,大大降低了计算和传输负担,实验表明本方案具有较高的效率。 相似文献