期刊文献+
共找到541篇文章
< 1 2 28 >
每页显示 20 50 100
Internet环境下“分布式智能决策支持系统生成器”Browser/Multi-Server结构的研究
1
作者 李宗岩 袁捷 汪盛 《计算机工程与应用》 CSCD 北大核心 2001年第15期115-117,125,共4页
针对当前的Internet环境,文章提出了一种新的分布式智能决策支持系统生成器的结构,并着重阐述了IDSSG的这种结构如何在Internet环境下实现。
关键词 INTERNET 分布式智能决策支持系统生成器 管理信系统 Browser/multi-server结构
在线阅读 下载PDF
Analysis and Improvement on a Hash-Based Authentication Scheme for Multi-Server Architecture 被引量:3
2
作者 LI Rui KANG Baoyuan MAI Kaiqiang 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2021年第5期394-404,共11页
In order to meet people’s demand for various types of network services,researchers have conducted extensive research on authentication schemes for multi-server architecture.Although various schemes have been proposed... In order to meet people’s demand for various types of network services,researchers have conducted extensive research on authentication schemes for multi-server architecture.Although various schemes have been proposed,most of them still have safety defects and fail to meet safety requirements.Recently,Haq et al presented an efficient Hash-based authenticated key agreement scheme for multi-server scheme and claimed that their scheme can withstand all well-known attacks.However,we find that their scheme is vulnerable to replay attack,tracking attack and malicious server impersonation user attack.Then we propose an improved scheme.We also analyze the security of the improved scheme and compare with Haq et al’s scheme in security and computational efficiency.Furthermore,we use the AVISPA(Automated Validation of Internet Security Protocols and Applications)tool to verify the security of the improved scheme. 展开更多
关键词 multi-server architecture AUTHENTICATION SECURITY one-way hash function AVISPA
原文传递
An efficient hash-based authenticated key agreement scheme for multi-server architecture resilient to key compromise impersonation 被引量:3
3
作者 Inam ul haq Jian Wang +1 位作者 Youwen Zhu Saad Maqbool 《Digital Communications and Networks》 SCIE CSCD 2021年第1期140-150,共11页
During the past decade,rapid advances in wireless communication technologies have made it possible for users to access desired services using hand-held devices.Service providers have hosted multiple servers to ensure ... During the past decade,rapid advances in wireless communication technologies have made it possible for users to access desired services using hand-held devices.Service providers have hosted multiple servers to ensure seamless online services to end-users.To ensure the security of this online communication,researchers have proposed several multi-server authentication schemes incorporating various cryptographic primitives.Due to the low power and computational capacities of mobile devices,the hash-based multi-server authenticated key agreement schemes with offline Registration Server(RS)are the most efficient choice.Recently,Kumar-Om presented such a scheme and proved its security against all renowned attacks.However,we find that their scheme bears an incorrect login phase,and is unsafe to the trace attack,the Session-Specific Temporary Information Attack(SSTIA),and the Key Compromise Impersonation Attack(KCIA).In fact,all of the existing multi-server authentication schemes(hash-based with offline RS)do not withstand KCLA.To deal with this situation,we propose an improved hash-based multi-server authentication scheme(with offline RS).We analyze the security of the proposed scheme under the random oracle model and use the t4Automated Validation of Internet Security Protocols and Applications''(AVISPA)tool.The comparative analysis of communication overhead and computational complexity metrics shows the efficiency of the proposed scheme. 展开更多
关键词 multi-server architecture Authenticated key agreement Registration server One-way hash function Key compromise impersonation
在线阅读 下载PDF
A Secure Three-Factor Authenticated Key Agreement Scheme for Multi-Server Environment 被引量:2
4
作者 Meichen Xia Shiliang Li Liu Liu 《Computers, Materials & Continua》 SCIE EI 2020年第9期1673-1689,共17页
Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment ar... Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment are not suitable for the multi-server environment because the user has to register on each server when he/she wishes to log in various servers for different service.Moreover,it is unreasonable to consider all servers are trusted since the server in a multi-server environment may be a semi-trusted party.In order to overcome these difficulties,we designed a secure three-factor multi-server authenticated key agreement protocol based on elliptic curve cryptography,which needs the user to register only once at the registration center in order to access all semi-trusted servers.The proposed scheme can not only against various known attacks but also provides high computational efficiency.Besides,we have proved our scheme fulfills mutual authentication by using the authentication test method. 展开更多
关键词 Authenticated key agreement three-factor multi-server authentication test method.
在线阅读 下载PDF
Cryptanalysis of Two Dynamic Identity Based Authentication Schemes for Multi-Server Architecture
5
作者 WAN Tao JIANG Nan MA Jianfeng 《China Communications》 SCIE CSCD 2014年第11期125-134,共10页
Since network services are provided cooperatively by multiple servers in the lnternet, the authentication protocols for multiserver architecture are required by Internetbased services, such as online game, online trad... Since network services are provided cooperatively by multiple servers in the lnternet, the authentication protocols for multiserver architecture are required by Internetbased services, such as online game, online trade and so on. Recently, Li et al. analyzed Lee et al.'s protocol and proposed an improved dynamic identity based authentication protocol for multi-server architecture. They claimed that their protocol provides user's anonymity, mutual authentication and the session key agreement against several kinds of attacks. In this paper, a cryptanalysis on Lee et al.'s scheme shows that Lee et al's protocol is also vulnerable to malicious server attack, stolen smart card attack and leak-of-verifier attack. Moreover, Li e/ al.'s improved protocol is also vulnerable to all these attacks. Further cryptanalysis reveals that Li et al.'s improved protocol is susceptible to collusion attack. 展开更多
关键词 AUTHENTICATION multi-server smart card ANONYMITY Dynamic ID
在线阅读 下载PDF
Efficient Hierarchical Multi-Server Authentication Protocol for Mobile Cloud Computing
6
作者 Jiangheng Kou Mingxing He +2 位作者 Ling Xiong Zihang Ge Guangmin Xie 《Computers, Materials & Continua》 SCIE EI 2020年第7期297-312,共16页
With the development of communication technologies,various mobile devices and different types of mobile services became available.The emergence of these services has brought great convenience to our lives.The multi-se... With the development of communication technologies,various mobile devices and different types of mobile services became available.The emergence of these services has brought great convenience to our lives.The multi-server architecture authentication protocols for mobile cloud computing were proposed to ensure the security and availability between mobile devices and mobile services.However,most of the protocols did not consider the case of hierarchical authentication.In the existing protocol,when a mobile user once registered at the registration center,he/she can successfully authenticate with all mobile service providers that are registered at the registration center,but real application scenarios are not like this.For some specific scenarios,some mobile service providers want to provide service only for particular users.For this reason,we propose a new hierarchical multi-server authentication protocol for mobile cloud computing.The proposed protocol ensures only particular types of users can successfully authenticate with certain types of mobile service providers.The proposed protocol reduces computing and communication costs by up to 42.6%and 54.2%compared to two superior protocols.The proposed protocol can also resist the attacks known so far. 展开更多
关键词 multi-server authentication CRYPTOGRAPHY hierarchical authentication mobile cloud computing
在线阅读 下载PDF
Weaknesses of a Dynamic ID Based Remote User Authentication Protocol for Multi-Server Environment
7
作者 R. Madhusudhan Adireddi Praveen 《Journal of Computer and Communications》 2014年第4期196-200,共5页
Currently, smart card based remote user authentication schemes have been widely adopted due to their low cost and convenient portability. With the purpose of using various different internet services with single regis... Currently, smart card based remote user authentication schemes have been widely adopted due to their low cost and convenient portability. With the purpose of using various different internet services with single registration and to protect the users from being tracked, various dynamic ID based multi-server authentication protocols have been proposed. Recently, Li et al. proposed an efficient and secure dynamic ID based authentication protocol using smart cards. They claimed that their protocol provides strong security. In this paper, we have demonstrated that Li et al.’s protocol is vulnerable to replay attack, denial of service attack, smart card lost attack, eavesdropping attack and server spoofing attacks. 展开更多
关键词 AUTHENTICATION SMART CARD Dynamic ID multi-server Environments PASSWORD
在线阅读 下载PDF
多服务器串联排队系统的关联性分析
8
作者 李绎冉 赵宁 《南京理工大学学报》 北大核心 2025年第3期363-373,共11页
多服务器串联排队系统在实际生活和社会生产中被广泛应用,深入分析系统内各服务站间的关联性对改善系统性能具有重要意义。多服务器串联排队系统中前一个站的输出过程为后一个站的到达过程,站与站之间存在依赖关系。由于各服务站的输出... 多服务器串联排队系统在实际生活和社会生产中被广泛应用,深入分析系统内各服务站间的关联性对改善系统性能具有重要意义。多服务器串联排队系统中前一个站的输出过程为后一个站的到达过程,站与站之间存在依赖关系。由于各服务站的输出过程较为复杂,导致理论上无法精确求解系统的性能指标。该文利用内在比对具有无限缓冲区的多服务器串联排队系统的瓶颈扩散、非瓶颈扩散、瓶颈阻塞、非瓶颈阻塞及扩散和阻塞混合的现象进行分析。数值实验结果显示当内在比大于1时,服务站的平均排队时间出现扩散现象,服务站的平均排队时间大于对应ASIA系统的平均排队时间;当内在比小于1时,服务站的平均排队时间出现阻塞现象,服务站的平均排队时间小于对应ASIA系统的平均排队时间;内在比可以作为分析多服务器串联排队系统关联性的数量指标。 展开更多
关键词 多服务器串联排队系统 内在比 瓶颈站 平均排队时间
在线阅读 下载PDF
MKRS:安全的多云下属性基多关键词排名密文检索方案
9
作者 胡家民 沈忠华 +2 位作者 刘勇 刘玉莹 孟倩 《杭州师范大学学报(自然科学版)》 2025年第4期365-374,共10页
针对现有可搜索加密方案中未考虑不同关键词在不同文档中的比重,导致排序结果精确度不高及关键词模糊搜索等问题,提出了一种基于密文策略属性加密技术的多关键词排序检索(multi-keyword ranking ciphertext retrieval scheme,MKRS)方案... 针对现有可搜索加密方案中未考虑不同关键词在不同文档中的比重,导致排序结果精确度不高及关键词模糊搜索等问题,提出了一种基于密文策略属性加密技术的多关键词排序检索(multi-keyword ranking ciphertext retrieval scheme,MKRS)方案.该方案适用于多云服务器环境,通过结合向量空间模型和词频-逆文档频率(term frequency-inverse document frequency,TF-IDF)技术构建平衡二叉树,实现对文档的排序检索,使数据接收者根据关键词进行更为准确的搜索.安全性和效率分析结果表明,MKRS方案能够抵抗选择明文攻击,并减少计算开销. 展开更多
关键词 属性基加密 多关键词排序 平衡二叉树 多云服务器
在线阅读 下载PDF
基于身份的无配对密钥封装可搜索加密方案
10
作者 闫俊鉴 曹素珍 +2 位作者 方子旋 卢彦霏 何启芝 《计算机应用与软件》 北大核心 2025年第6期366-372,共7页
公钥可搜索加密算法存在随着明文长度增加导致计算效率低的问题。针对上述问题,结合密钥封装技术提出一种基于身份的无配对可搜索加密方案。方案使用对称密钥加密明文数据,使用公钥加密技术封装对称密钥并发送至搜索服务器中。搜索服务... 公钥可搜索加密算法存在随着明文长度增加导致计算效率低的问题。针对上述问题,结合密钥封装技术提出一种基于身份的无配对可搜索加密方案。方案使用对称密钥加密明文数据,使用公钥加密技术封装对称密钥并发送至搜索服务器中。搜索服务器验证搜索陷门后将密钥封装值发送至相应数据使用者,并将关键字索引发送至存储服务器。数据用户收到由存储服务器返回的密文后,使用封装值内的对称密钥解密密文。在随机预言模型下,基于n-RSA陷门判定性Diffie-Hellman困难问题,证明了所提方案满足IND-ID-CCA安全。经过实验对比,所提方案在时间开销上具有一定优势。 展开更多
关键词 可搜索加密 密钥封装 基于身份的密码体制 多服务器
在线阅读 下载PDF
多云多副本的远程动态数据完整性检验方案
11
作者 谈诗懿 王化群 《计算机科学》 北大核心 2025年第5期345-356,共12页
随着云存储服务的快速发展,越来越多的数据拥有者愿意将数据存储到云服务器中,从而减小自己在本地的存储负担。然而,一旦数据拥有者上传数据至云服务器,本地将不保存数据,数据拥有者将失去对数据的直接控制权。为了保证保存在云服务器... 随着云存储服务的快速发展,越来越多的数据拥有者愿意将数据存储到云服务器中,从而减小自己在本地的存储负担。然而,一旦数据拥有者上传数据至云服务器,本地将不保存数据,数据拥有者将失去对数据的直接控制权。为了保证保存在云服务器上远程数据的完整性,数据完整性检验是必不可少的。它可以使得数据拥有者在不下载全部数据的情况下验证外包数据是否完整。为了提高外包数据的可用性和持久性,数据拥有者将多个副本存储在多个云服务器上。由于云服务器不是完全可信的,在公共云环境下保护数据拥有者的身份隐私是有必要的。当数据拥有者想要更改存储在云服务器上的数据文件时,数据动态操作如数据修改、数据删除、数据插入具有重要意义。因此,提出了在多云多副本环境下的远程动态数据完整性检验方案。该方案将环签名算法结合多云多副本环境,有效保护了数据拥有者的身份隐私,使得数据拥有者不用担心身份暴露问题。同时在多云环境下引入一种新的数据结构-分治邻接表实现数据动态操作,分治邻接表通过索引搜索指定数据并通过修改指针完成数据的插入和删除,相比其他数据结构如Merkle树等,提高了更新效率。基于标准困难问题,提出的方案是安全的。所提方案利用基于身份的公钥密码体制,消除了复杂的证书管理。通过性能分析和安全性分析,所提方案满足无条件匿名性、动态性和远程数据完整性验证。 展开更多
关键词 云计算 可证明数据持有 动态数据 匿名性 多云服务器
在线阅读 下载PDF
基于双服务器联邦学习的运动想象脑电解码
12
作者 吴健民 张圆 乔晓艳 《测试技术学报》 2025年第5期581-591,598,共12页
针对脑电数据不足和数据异构导致运动想象解码性能下降,提出一种融合双服务器结构和多头注意力机制的联邦学习模型,实现异构脑电数据的运动想象多任务识别。通过欧几里得对齐,减少客户端数据分布差异。设计双服务器架构解决数据异构,服... 针对脑电数据不足和数据异构导致运动想象解码性能下降,提出一种融合双服务器结构和多头注意力机制的联邦学习模型,实现异构脑电数据的运动想象多任务识别。通过欧几里得对齐,减少客户端数据分布差异。设计双服务器架构解决数据异构,服务器一选择并共享本地模型的最佳特征,将其作为全局共享资源改进客户端更新策略,解决客户端漂移问题;服务器二聚合本地模型参数,并进行全局参数微调训练,增强模型适应不同场景脑电数据异构的能力,提高全局模型的通用性。利用Transfomer多头自注意力,提高运动想象脑电的特征表示和模型学习能力。在BCI IV 2a脑机接口竞赛数据集上,该模型与联邦学习基准模型相比,脑电解码平均准确率提升了21.05百分点,Kappa值提升了0.283。在两个脑电数据集进行不同用户、不同环境和设备的跨数据集测试,脑电解码分别获得了71.13%和86.63%的平均准确率以及0.615和0.822的Kappa系数。结果表明:该模型在多用户、多设备且数据高度异构的场景下,运动想象脑电识别能够获得较好的性能,具有较强的泛化性。 展开更多
关键词 运动想象脑电 数据异构 联邦学习 双服务器架构 多头自注意力
在线阅读 下载PDF
多粒度任务卸载与服务器关联优化方法
13
作者 陈智菁 郑艺峰 张文杰 《闽南师范大学学报(自然科学版)》 2025年第3期16-32,共17页
随着移动边缘计算(mobile edge computing,MEC)技术的不断演进发展,大量的用户设备分散在边缘服务器密集部署的各个区域内。然而,在任务时延与资源受限的前提下,如何选择合适的服务器进行任务卸载,仍然是一个具有挑战性的难题。研究用户... 随着移动边缘计算(mobile edge computing,MEC)技术的不断演进发展,大量的用户设备分散在边缘服务器密集部署的各个区域内。然而,在任务时延与资源受限的前提下,如何选择合适的服务器进行任务卸载,仍然是一个具有挑战性的难题。研究用户-服务器关联、卸载比例以及资源分配的联合优化问题,在考虑需求和服务异构性下最小化系统能耗。该问题被建模为混合整数非线性规划问题,并分解为用户-服务器关联子问题、卸载率和资源分配子问题进行求解。对于第一个子问题,在同时考虑通信质量与服务类型条件下,利用改良的带权匈牙利算法(Kuhn-Munkres matching algorithm,K-M)实现用户-服务器关联。为了处理第二个高度非凸问题,提出一种有效的双层算法,内层采用拉格朗日对偶法得到计算与通信资源分配;外层采用一维搜索方法得到卸载比例。最后,利用块坐标下降技术交替求解两个子问题,直到收敛。仿真结果表明,与随机算法、贪婪算法和带权匈牙利匹配-本地计算(Kuhn-Munkres matching and local computing,KM-LC)算法相比,文中所提出的算法能有效降低系统能耗。 展开更多
关键词 移动边缘计算 用户-服务器关联 多粒度任务卸载 资源分配 能耗
在线阅读 下载PDF
鲸鱼联合模拟退火算法的边缘计算资源分配
14
作者 蒋金陵 徐胜超 《信息技术》 2025年第1期21-27,共7页
智能移动设备连入互联网的数量急剧增长,导致网络资源的有序分配面临巨大挑战。为此,该研究提出了鲸鱼联合模拟退火算法的边缘计算资源分配方法。通过采用随机处理方式中的机会约束计算方法,确定网络资源数据的分布概率,建立分配函数以... 智能移动设备连入互联网的数量急剧增长,导致网络资源的有序分配面临巨大挑战。为此,该研究提出了鲸鱼联合模拟退火算法的边缘计算资源分配方法。通过采用随机处理方式中的机会约束计算方法,确定网络资源数据的分布概率,建立分配函数以寻找最优目标。通过模拟鲸鱼在搜索和迁徙过程中的行为,进一步优化资源分配结果。利用模拟退火机制和鲸鱼算法对照云服务器实际运行模式,实现多用户资源的最优分配。实验结果表明,该方法在快速资源分配方面具有应用价值,并且鲸鱼算法的引入进一步提升了资源分配的效果和效率。 展开更多
关键词 鲸鱼算法 模拟退火算法 移动边缘计算 多目标优化 云服务器
在线阅读 下载PDF
云计算环境下的服务器安全防护机制优化
15
作者 黄晓群 《智能物联技术》 2025年第3期115-118,共4页
随着云计算技术的快速发展,服务器安全防护面临着前所未有的挑战。对此,深入分析现有云计算环境下服务器安全防护机制,提出一种基于多层次防护的安全优化方案。该方案结合动态访问控制、智能态势感知和自适应防护策略,在包含20台物理服... 随着云计算技术的快速发展,服务器安全防护面临着前所未有的挑战。对此,深入分析现有云计算环境下服务器安全防护机制,提出一种基于多层次防护的安全优化方案。该方案结合动态访问控制、智能态势感知和自适应防护策略,在包含20台物理服务器和200个虚拟机实例的分布式云计算环境中部署,并进行测试。评估防护效能、响应时效和资源消耗可知,优化后的防护机制在各类攻击场景下均展现显著优势。 展开更多
关键词 云计算安全 服务器防护 多层次防护 智能态势感知 自适应防护
在线阅读 下载PDF
Vue支持下的多层次协同可视化前端设计
16
作者 陆岫昶 林娜 +2 位作者 骆永翰 吴欣欣 梁俊韬 《电子设计工程》 2025年第19期127-131,共5页
可视化前端能够增强用户对产品的体验并满足其可用性需求,为了提高可视化前端系统的功能和性能,文中设计了基于Vue的多层次协同可视化前端系统。利用Vue的MVVM(ModelView-ViewModel)框架,设计了多层次协同可视化前端的整体架构,结合前... 可视化前端能够增强用户对产品的体验并满足其可用性需求,为了提高可视化前端系统的功能和性能,文中设计了基于Vue的多层次协同可视化前端系统。利用Vue的MVVM(ModelView-ViewModel)框架,设计了多层次协同可视化前端的整体架构,结合前端与服务器接口设计和浏览器优化,完成系统的硬件设计。在系统的软件设计中,利用决策树分析用户数据,通过转换SQL语句设计了多层次协同可视化流程,实现了多层次协同前端可视化。测试结果表明,系统的用户管理模块能够满足实际应用要求,可将内存占有率降至8%以下,响应时间缩减至0.5 s以下,可视化效果较优,能够有效提高系统的性能。 展开更多
关键词 MVVM框架 可视化前端 服务器 数据分析 多层次 接口设计
在线阅读 下载PDF
基于GPRS多接口数据的列车进路预告问题分析
17
作者 付强 唐春英 +2 位作者 戴俊勉 胡江云 谭勇 《铁道通信信号》 2025年第5期48-53,共6页
为有效提高跨局列车进路预告异常问题的排故效率,以深湛线某故障为例,提出相应的优化方案。结合GPRS系统的网络架构,在GPRS系统中各接口部署数据采集设备,提取GPRS接口服务器(GRIS)相关存储数据和Gb、Gn、Gi、Um接口数据。通过分析铁路... 为有效提高跨局列车进路预告异常问题的排故效率,以深湛线某故障为例,提出相应的优化方案。结合GPRS系统的网络架构,在GPRS系统中各接口部署数据采集设备,提取GPRS接口服务器(GRIS)相关存储数据和Gb、Gn、Gi、Um接口数据。通过分析铁路调度集中控制系统的进路预告下发过程,发现由于列车上报车次号校核信息异常,不满足进路预告下发的无线车次号条件,导致CTC未下发进路预告。进一步分析列车GPRS数据中PDP附着、PDP激活、归属GRIS IP查询和业务数据交互过程,发现故障原因为CIR语音单元和数据单元模块附着在不同小区所导致。为此,结合现场扫频结果,提出CIR机制改进方案,并针对网络侧的频点、覆盖范围及最小接入电平等进行调整优化,以保证CIR的语音单元和数据单元模块附着在同一小区,同时调整GSM-R的网络覆盖参数,成功解决了局间列车进路预告接收异常的问题,可为铁路通信的运营维护提供参考。 展开更多
关键词 通用分组无线业务 进路预告 GPRS接口服务器 多接口数据 交互流程 问题定位
在线阅读 下载PDF
基于R-LWE的多密文相等性测试方案
18
作者 高翔 陈辉焱 +2 位作者 王克 王宇 姚云飞 《信息安全研究》 北大核心 2025年第6期511-520,共10页
当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环... 当今科技飞速发展,隐私保护成为一个重要议题.为了确保数据的安全性,通常选择将数据加密后存储在云服务器上,然而这样云服务器无法对加密后的数据进行计算、统计等有效处理,从而使得很多应用场景受限.为了解决这个问题,提出一种基于环上容错学习(ring learning with error,R-LWE)问题的PKE-MET(public-key encryption with a multiple-ciphertext equality test)方案,并给出了正确性和安全性分析.该方案允许云服务器同时对多个密文执行相等性测试,还能够抵抗量子计算攻击.基于Palisade库对方案进行了实现,从理论与实现的角度与其他方案进行了比较分析.相较于其他方案,该方案具有高效、运行时间短的优点. 展开更多
关键词 云服务器 多密文相等性测试公钥加密 环容错学习问题 范德蒙矩阵
在线阅读 下载PDF
建行信用卡系统全栈国产化改造研究 被引量:3
19
作者 金磐石 张晓东 +4 位作者 邢磊 李晓栋 彭云 杨永 李铮 《计算机技术与发展》 2024年第6期192-200,共9页
信用卡业务是业务逻辑最复杂的银行业务之一,其对可用性、可靠性、处理性能要求较高。从技术发展角度来看,多技术栈融合的新型IT架构,符合云计算资源池化的趋势。从业务角度来看,为满足不同的业务需求,同样存在多技术栈融合架构的诉求... 信用卡业务是业务逻辑最复杂的银行业务之一,其对可用性、可靠性、处理性能要求较高。从技术发展角度来看,多技术栈融合的新型IT架构,符合云计算资源池化的趋势。从业务角度来看,为满足不同的业务需求,同样存在多技术栈融合架构的诉求。然而,多计算架构并非简单实现一个全新的技术栈即可,需要解决架构改造与设计、系统验证、兼容性以及故障切换等一系列问题。面对上述挑战,该文面向金融IT系统高并发、高性能以及高可用需求,介绍了建行面向金融行业的高性能、高可用和高安全可靠的x86、ARM双平台混合架构系统中的设计与思考。通过一系列的代码迁移、应用迁移以及系统垂直优化技术,实现高性能、高可用和高安全的诉求,并在建行得到了大规模、长时间的真实系统验证。 展开更多
关键词 ARM 多计算架构 服务器 信用卡系统 代码迁移
在线阅读 下载PDF
面向动态边缘网络的数字孪生自适应联合优化部署 被引量:3
20
作者 张晖 罗天翔 王倩倩 《南京邮电大学学报(自然科学版)》 北大核心 2024年第2期1-10,共10页
在数字孪生赋能的移动边缘计算(Mobile Edge Computing,MEC)网络中,如何实现数字孪生服务器的高效部署是确保数字孪生实时交互性的瓶颈问题。针对该问题,提出一种面向动态边缘网络的数字孪生自适应联合优化部署机制。首先,该机制构建面... 在数字孪生赋能的移动边缘计算(Mobile Edge Computing,MEC)网络中,如何实现数字孪生服务器的高效部署是确保数字孪生实时交互性的瓶颈问题。针对该问题,提出一种面向动态边缘网络的数字孪生自适应联合优化部署机制。首先,该机制构建面向动态边缘网络的双层数字孪生模型以实时捕捉MEC网络状态和UE资源利用情况等特征。然后,联合数字孪生交互时延模型、负载均衡模型和能源消耗模型建立数字孪生服务器自适应动态更新部署问题。最后,提出多阶段自适应动态联合部署优化算法,将数字孪生服务器自适应动态更新部署问题分解为数字孪生服务器初始化部署和自适应动态更新部署两阶段优化求解,以实现部署策略随MEC网络的即时系统状态进行自适应动态调整。仿真分析验证了所提出算法在预测精度、交互时延、工作负载和能耗方面的有效性。 展开更多
关键词 数字孪生网络 服务器部署 多目标优化 动态边缘网络 物联网系统
在线阅读 下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部