期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
新型电力系统数据跨域流通泛安全边界防护技术 被引量:5
1
作者 郭少勇 刘岩 +3 位作者 邵苏杰 臧志斌 杨超 亓峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期96-111,共16页
新型电力系统建设涉及多业务系统、多部门、多方主体间进行海量、异构数据的交互和共享,电力数据的内外部网络环境与安全形势日趋复杂化,数据流通的脆弱性风险加剧。首先,分析新型电力系统下数据流的类型与特性,概括电力数据流通安全防... 新型电力系统建设涉及多业务系统、多部门、多方主体间进行海量、异构数据的交互和共享,电力数据的内外部网络环境与安全形势日趋复杂化,数据流通的脆弱性风险加剧。首先,分析新型电力系统下数据流的类型与特性,概括电力数据流通安全防护面临的新形势;其次,基于专用数据处理器(DPU)的高性能流量编排和多功能安全网关能力,构建面向电力数据跨域流通安全增强的泛安全边界,凭借数据面可编程技术沟通网络安全与数据安全双维度安全能力,提出基于DPU的数据跨域流通协同防护技术应用方案;最后,阐释DPU在不同电力通信网络层次的部署方式、价值与关键技术,分析现阶段DPU在电力领域应用存在的挑战。 展开更多
关键词 新型电力系统 数据流通 专用数据处理器 数据安全 网络安全 安全防护
下载PDF
基于位置预测的智慧公路边缘任务协同机制 被引量:2
2
作者 邵苏杰 柴睿均 +3 位作者 郭少勇 吴双 王智立 邱雪松 《电子与信息学报》 EI CSCD 北大核心 2023年第4期1154-1162,共9页
近年来智慧公路为用户提供了道路监测、辅助驾驶等新型服务,但随之而来的是数据流量爆炸式的增长,这对网络的承载能力带来了极大的考验。随着5G和移动边缘计算技术的成熟,海量任务不必集中在云端处理,边缘侧的协同处理成为一种较好的选... 近年来智慧公路为用户提供了道路监测、辅助驾驶等新型服务,但随之而来的是数据流量爆炸式的增长,这对网络的承载能力带来了极大的考验。随着5G和移动边缘计算技术的成熟,海量任务不必集中在云端处理,边缘侧的协同处理成为一种较好的选择。为了在车辆高速移动场景下为用户提供高效可靠的服务,该文提出一种基于位置预测的智慧公路边缘任务协同(CETLP)机制。首先,结合智慧公路场景下车辆运动特点,建立面向时延和负载均衡的边缘任务协同模型。进而,针对任务时延最小化以及网络负载均衡等目标,提出一种基于深度强化学习的边缘任务协同算法,对海量任务的协同策略进行求解。仿真结果表明,所提机制能够在保证网络负载均衡的情况下降低服务时延。 展开更多
关键词 移动边缘计算 边缘协同 深度强化学习 智慧公路 位置预测
下载PDF
基于终端能耗和系统时延最小化的边缘计算卸载及资源分配机制 被引量:19
3
作者 代美玲 刘周斌 +2 位作者 郭少勇 邵苏杰 邱雪松 《电子与信息学报》 EI CSCD 北大核心 2019年第11期2684-2690,共7页
通过移动边缘计算下移云端的应用功能和处理能力支撑计算密集或时延敏感任务的执行成为当前的发展趋势。但面对众多移动终端用户时,如何有效利用计算资源有限的边缘节点来保障终端用户服务质量(QoS)成为关键问题。为此,该文融合边缘云... 通过移动边缘计算下移云端的应用功能和处理能力支撑计算密集或时延敏感任务的执行成为当前的发展趋势。但面对众多移动终端用户时,如何有效利用计算资源有限的边缘节点来保障终端用户服务质量(QoS)成为关键问题。为此,该文融合边缘云与远端云构建了一种分层的边缘云计算架构,以此架构为基础,以最小化移动设备能耗和任务执行时间为目标,将问题形式化描述为资源约束下的最小化能耗和时延加权和的凸优化问题,并提出基于乘子法的计算卸载及资源分配机制解决该问题。实验结果表明,在计算任务量很大的情况下,提出的计算卸载及资源分配机制能够有效降低移动终端能耗,并在任务执行时延方面较局部计算与计算卸载机制分别降低最高60%与10%,提高系统性能。 展开更多
关键词 边缘计算 计算卸载 资源分配 终端能耗 系统时延
下载PDF
面向多工作流的基于容器的边缘微服务选择机制
4
作者 邵苏杰 吴磊 +2 位作者 钟成 郭少勇 卜宪德 《电子与信息学报》 EI CSCD 北大核心 2022年第11期3748-3756,共9页
边缘计算已经成为物联网(IOT)的有效解决方案,微服务模型将物联网应用程序划分为一组松散耦合、相互依赖的细粒度微服务。由于边缘节点资源有限,并发请求争夺容器实例,如何在移动边缘计算环境下为复杂工作流应用的并发请求生成合适的微... 边缘计算已经成为物联网(IOT)的有效解决方案,微服务模型将物联网应用程序划分为一组松散耦合、相互依赖的细粒度微服务。由于边缘节点资源有限,并发请求争夺容器实例,如何在移动边缘计算环境下为复杂工作流应用的并发请求生成合适的微服务执行方案是一个需要解决的重要问题。为此,该文首先建立了基于容器的微服务选择架构,并构建了服务时延模型和网络资源消耗模型,以减少平均延迟和网络消耗。其次,提出一种基于优先级机制和改进蚁群的微服务选择算法(MS-PAC),利用任务截止时间优先分配紧急任务以保证延迟,并利用蚁群算法的信息素机制寻找全局最优解。实验表明,该算法能有效地降低平均时延和网络消耗。 展开更多
关键词 微服务选择 边缘计算 容器调度 工作流 网络资源消耗
下载PDF
基于区块链的可信交易完备性模式设计 被引量:1
5
作者 迟占博 张勖 +2 位作者 李婧 邵苏杰 王东滨 《信息安全研究》 2022年第5期460-467,共8页
可信交易是现代服务业的核心和基础.以往数字交易方式中,最大的问题是虚假交易发生之后产生交易回滚,再通过券款对付(delivery versus payment,DVP)结算方式蔓延,造成交易双方之外的各方损失.另外,现代服务业中的交易涉及多方多阶段,一... 可信交易是现代服务业的核心和基础.以往数字交易方式中,最大的问题是虚假交易发生之后产生交易回滚,再通过券款对付(delivery versus payment,DVP)结算方式蔓延,造成交易双方之外的各方损失.另外,现代服务业中的交易涉及多方多阶段,一个完整的应用层交易需要区块链底层的多次交易共识来支撑,当前的研究仍集中于底层交易共识的优化,缺少纵向对应模式探讨.针对可信交易这2个关键问题,提出基于区块链的可信交易完备性模式设计.利用区块链的可追溯、防篡改特点,确保交易过程中的安全性.利用身份验证控制恶意节点的攻击,较好地保护用户的隐私安全.加入回滚机制保证交易方的数字资产安全.最后利用应用层交易与区块链底层交易的对应设计,通过资产证券化(asset-backed securities,ABS)业务说明该模式的合理性. 展开更多
关键词 现代服务业 可信交易 可信交易完备性 身份验证 回滚机制 ABS业务
下载PDF
Area-Based Connected Dominating Set Construction and Maintenance Algorithm in Ubiquitous Stub Environment 被引量:1
6
作者 Guo shaoyong Xing Ningzhe +2 位作者 Fu Ning shao sujie You Fucheng 《China Communications》 SCIE CSCD 2015年第9期141-149,共9页
In order to construct and maintain stability Connected Dominating Set over MANET in Ubiquitous Stub Network, this paper proposes a novel area-based CDS construction and maintenance algorithm. The algorithm is divided ... In order to construct and maintain stability Connected Dominating Set over MANET in Ubiquitous Stub Network, this paper proposes a novel area-based CDS construction and maintenance algorithm. The algorithm is divided into three phases: 1) Area Partition; 2) Area Expansion; 3) Area Connection. In additional, maintenance strategy is proposed in each phase respectively to handle node mobility with timer. At last, the simulation is implemented with OPNET and MATLAB and the results are analyzed in detailed with Size of CDS, Message Overhead and other indexes. 展开更多
关键词 connected dominating set ubiquitous stub network timer MANET
下载PDF
Traffic Scheduling Mechanism Based on Interference Avoidance for Meter Data Collection in Wireless Smart Grid Communication Networks
7
作者 shao sujie GUO shaoyong +2 位作者 QIU Xuesong MENG Luoming LEI Min 《China Communications》 SCIE CSCD 2015年第7期142-153,共12页
Meter Data Collection Building Area Network(MDCBAN) deployed in high rises is playing an increasingly important role in wireless multi-hop smart grid meter data collection. Recently, increasingly numerous application ... Meter Data Collection Building Area Network(MDCBAN) deployed in high rises is playing an increasingly important role in wireless multi-hop smart grid meter data collection. Recently, increasingly numerous application layer data traffic makes MDCBAN be facing serious communication pressure. In addition, large density of meter data collection devices scattered in the limited geographical space of high rises results in obvious communication interference. To solve these problems, a traffic scheduling mechanism based on interference avoidance for meter data collection in MDCBAN is proposed. Firstly, the characteristics of network topology are analyzed and the corresponding traffic distribution model is proposed. Next, a wireless multi-channel selection scheme for different Floor Gateways and a single-channel time unit assignment scheme for data collection devices in the same Floor Network are proposed to avoid interference. At last, a data balanced traffic scheduling algorithm is proposed. Simulation results show that balanced traffic distribution and highly efficient and reliable data transmission can be achieved on the basis of effective interference avoidance between data collection devices. 展开更多
关键词 smart grid communication meter data collection traffic scheduling interference avoidance building area network
下载PDF
Liveness detection of occluded face based on dual-modality convolutional neural network
8
作者 Ming Yue Li Wenmin +4 位作者 Xu Siya Gao Lifang Zhang Hua shao sujie Yang Huifeng 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2021年第4期1-12,共12页
Facial recognition has become the most common identity authentication technologies. However, problems such as uneven light and occluded faces have increased the hardness of liveness detection. Nevertheless, there are ... Facial recognition has become the most common identity authentication technologies. However, problems such as uneven light and occluded faces have increased the hardness of liveness detection. Nevertheless, there are a few pieces of research on face liveness detection under occlusion conditions. This paper designs a face recognition technique suitable for different degrees of facial occlusion, which employs the facial datasets of near-infrared(NIR) images and visible(VIS) light images to examine the single-modality detection accuracy rate(experimental control group) and the corresponding high-dimensional features through the residual network(ResNet). Based on the idea of data fusion, we propose two feature fusion methods. The two methods extract and fuse the data of one and two convolutional layers from two single-modality detectors respectively. The fusion of high-dimensional features apply a new ResNet to get the dual-modality detection accuracy. And then, a new ResNet is applied to test the accuracy of dual-modality detection. The experimental results show that the dual-modality face liveness detection model improves face live detection accuracy and robustness compared with the single-modality. The fusion of two-layer features from the single-modality detector can also improve face detection accuracy by utilizing the above-mentioned dual-modality detector, and it doesn’t increase the algorithm’s complexity. 展开更多
关键词 face deception face occlusion near-infrared image residual network feature fusion
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部