作者:沈杰; 李斌; 常乐 期刊:《信息通信技术与政策》 2013年第12期
移动云计算安全度量是云计算安全中的一个研究领域,主要是研究采用手机等移动终端设备,通过移动互联网使用云计算服务过程中的安全问题及安全度量方法。本文分析了目前移动云计算行业发展过程中存在的安全问题,指出了这些安全问题是阻碍用户使用云计算服务的关键,分析了传统的安全度量方法在移动云计算中的应用的优缺点,并在此基础上提出了一种基于场景的移动云计算安全度量方法,该方法可以有效度量和展示用户正在使用的云计算服务...
作者:薛庆水; 李凤英 期刊:《计算机应用与软件》 2019年第12期
移动云计算可以通过任务迁移将计算复杂型应用从移动设备卸载至云端执行。然而,任务迁移涉及数据的无线传输,会导致传输延时和传输能耗。为了作出任务迁移的最佳决策,提出一种均衡的移动云计算任务迁移决策算法。算法将任务迁移决策问题建立为Lagrange乘子的非线性优化模型,模型同步考虑了任务迁移后的执行时间代价和执行能耗代价;为了更准确地求解迁移决策,设计一种考虑用户应用动态行为的统计回归模型进行任务执行时间的估算,从...
本文在阐述云计算的概念和原理的基础上,介绍了移动云计算和5G中的云-无线接入网,并说明其优点。
作者:王瑶; 张婷 期刊:《新世纪图书馆》 2011年第09期
论文介绍移动云计算基本原理及特点,从用户角度探讨其在图书馆应用的优势,论述移动云计算对数字图书馆产生的积极影响,用书生移动图书馆的案例,分析移动云计算技术在推进图书馆建设和提升服务水平中的作用。
云计算的移动化已成为发展趋势,移动云计算技术具有海量数据存储、无限可扩展计算能力、资源集中分类管理、全时高效等特点,为图书馆带来了移动云图书馆的全新服务模式.介绍了移动云计算的特点及典型案例,对移动云计算技术在图书馆中的应用进行了探讨.
作者:杨岚; 徐玲 期刊:《科学技术创新》 2014年第17期
移动互联网、云计算这些网络新技术正在改变着人类的数据信息收集和使用。随着云计算技术、移动互联网的发展,在网络上获取个人姓名、电话、地址、银行卡这些私密信息变得越来越容易。移动互联网与云计算结合在一起就构成了移动云计算,保护移动云计算技术的信息安全问题也变得尤为重要。通过对传统的证书认证、加密技术等技术保障移动云计算的信息安全不足之处的分析,本文提出在移动云计算中引入信任管理机制。
为了保证算法的适用性,保证该算法能够对不同格式的文件均完成安全有效的加密操作,本算法采用了字节流的数据处理形式,能够有效完成各类文件数据的处理。在加密时,本算法将数据流切分成固定长度的数据段,并转化为矩阵的形式,以便计算机进行操作。对于切分好的数据矩阵,通过随机变换得到打乱后的数据,选取重复的部分进行加密。然后将乱序的明文与加密的部分混合存放,以保证整体数据的混乱度。为了加强数据的安全性,对产生的参数和密...
作者:楚志凯 期刊:《邢台职业技术学院学报》 2018年第03期
为了满足高职院校师生日益增长的基于移动云计算的自主学习的需求,文章分析了移动云计算和自主学习的发展现状,构建了移动云环境下自主学习系统模型,并结合高职学生的特点设计并实现了基于移动云计算的自主学习系统.该系统能够提高学生的学习兴趣和学习效率,取得了良好的教学效果.
近年来,大量云计算及其应用的出现为移动设备提供了一种利用有限资源实现实时计算密集型任务的方法。移动云计算系统需要移动节点和云资源之间的协作,该系统将在移动应用程序开发中变得越来越流行。基于资源可用性的移动和云平台之间应用程序的动态分区是实现任何计算密集型移动应用程序最佳性能的关键。提出了一个基于Agent的智能移动云计算系统,该系统利用了动态分区来优化移动云计算系统的性能。仿真实验结果表明该方法在移...
根据第五代公私合作伙伴关系(5G-PPP)文件,5G在未来将会连接近7万亿个无线设备或物品,平均服务时间将从90个小时缩短到90分钟,并且用户可控隐私将成为可能。通过连接现实生活的方方面面以及多种技术的应用,5G将构建一个对于服务和安全均具有高需求性的数字社会。由于存在资本支出(CapEx)和运营费用(OpEx)的约束,灵活网络运营管理、云计算、软件定义网络(SDN)和网络功能虚拟化(NFV)的概念孕育而生.
作者:张艳飘; 张璐 期刊:《河北省科学院学报》 2017年第03期
随着移动计算技术的发展,移动终端在计算、存储和网络等方面的资源受限问题突出,现有移动终端往往不能够很好地支持复杂高端应用的运行。目前克服资源受限问题的解决方法之一就是将终端计算任务卸载迁移到云上,通过将计算任务转移到云端,能够提高任务处理效率并显著降低能源消耗和设备时延等带来的一系列问题,由此需要对移动云计算任务卸载问题进入深入的研究。本文主要内容是介绍任务卸载迁移过程中的卸载策略,以及任务卸载的系统...
作者:李磊; 谢淑娟 期刊:《数码世界》 2018年第05期
在云计算安全应用过程中面临的一大主要问题就是云计算内关于用户的隐私保护问题。目前的隐私保护措施绝大部分都是以保护用户的可用数据为主,对保护个人身份信息有所忽视。为有效将这种问题彻底解决,本篇文章主要以可用数据保护为中心提出了一种隐式分割机制,并在保护用户身份信息上提出了云存储构架,有效的将用户个人信息管理跟数据存储分离开。云服务器根据可信服务器给出的存储认证码来对用户存储的权限进行判断,用户自身的身...
作者:付雨萌; 孙磊; 李作辉 期刊:《计算机应用研究》 2019年第09期
目前适应移动云的属性基加密研究主要集中在单一机构,并不满足现实中的属性授权情况。针对以上问题提出了一个新的多机构属性基加密方案,该方案无中央权威,各授权机构可互不影响,分发的属性可添加;利用预计算、外包解密的方法降低用户端的计算开销;方案在随机预言模型下证明是静态安全的。实验结果表明,移动端在云环境下实施数据共享时,该方案可以减少移动设备端20%的计算开销,更符合于移动云环境实际应用场景。
当今信息化已经逐渐成为我国未来发展的一个主要趋势,随着科学技术的不断进步,5G网络技术开始出现在人们的生活以及工作之中,移动互联网如何在流量飞速增长的今天抓住机会,给予用户更加优质的体验感受,同时降低能耗,提高相关的性能是当前较为棘手的一个问题。要想解决这一问题,最为有效的途径就是创新无线组网技术、无线传输技术以及相关的网络架等。基于此,文章围绕5G网络展开对移动云计算节能措施的分析以及探讨,积极促进移动云...
作者:裘华东; 张燕; 涂莹 期刊:《科学技术与工程》 2018年第32期
移动云计算中,移动设备需要决定哪些应用部分卸载至云端处理,即计算卸载决策问题。针对这一问题,提出了一种嵌套式两阶段博弈算法。第一阶段中,移动设备决策其服务请求至云端处理的部分;第二阶段中,云端系统根据所有移动设备的服务请求到达率决策服务请求处理的资源分配。移动设备的目标是最小化功耗和服务请求响应时间,而云端系统的目标是最大化收益。基于向后归纳原则,利用凸优化方法求解了嵌套式两阶段博弈过程中移动设备和云端...
作者:郑利阳; 刘茜萍 期刊:《计算机应用与软件》 2019年第07期
移动终端硬件的资源受限问题可以通过将本地计算任务迁移至云端来缓解。然而,相比远程云端,某些实时要求较高的复杂应用更适合迁移至微云。这类应用中各任务之间的依赖关系也会对迁移方案产生较大影响。结合任务之间的依赖关系及微云的特点,基于遗传算法思想提出一种计算迁移方法。根据不同微云处理不同类型任务时的能力,将微云进行类型划分。根据移动应用中不同任务之间时序与数据的双重依赖关系,结合能耗和响应时间的考量,设计一...
作者:黄羡飞; 王高才; 彭颖 期刊:《计算机应用研究》 2018年第11期
针对移动云计算中虚拟机迁移过程的性能优化问题,提出了一种基于最优停止理论的预拷贝传输策略。该策略通过最优停止理论对寻找最优传输速率的最优停止模型求解,从而获得最优传输速率,由此来减少虚拟机迁移过程中的迁移数据总量和总时间。在仿真实验中,将所提出的传输策略与相关文献的传输策略进行对比,给出不同传输策略的性能结果分析。实验结果表明,所提出的策略具有较少的迁移数据总量和总时间,能有效地提高迁移过程的性能。
随着互联网技术的发展,云计算技术不论在各个终端都有不同程度的应用,特别是在近几年无线网络覆盖面越来越大的情况下,云计算技术逐渐深入到移动终端,移动云计算逐渐成为计算机行业的最具有发展前景的技术。移动云计算为计算机市场赢得了巨大的利润,也引起了计算机行业的广泛关注,特别是对于绿色计算领域而言,盈利能力强的移动云计算技术更需要降低能耗,而5G网络移动技术的发展可以有效实现移动云计算的节能目的。因此,作者聚焦于5...
作者:林晖; 于孟洋; 田有亮; 黄毅杰 期刊:《通信学报》 2018年第05期
移动互联网和云计算的蓬勃发展,涌现出了大量基于移动云平台的服务。用户在使用移动云服务的同时,也将大量用户数据和隐私信息存放在云端,面临日益严重的数据泄露和隐私暴露等安全威胁。以移动云计算中的数据安全和隐私保护为研究背景,针对内部诽谤攻击和移动攻击,首先提出基于动态博弈的推荐激励策略;然后结合该策略,建立可靠推荐信誉评估模型;最后,提出一种新的基于动态博弈和可靠推荐的传递信誉机制。仿真结果表明,所提传递信誉...
作者:梁富伟; 裘华东 期刊:《实验室研究与探索》 2019年第03期
移动云计算环境中,移动用户需要决定是否将应用卸载至云端处理,即计算卸载决策问题。在共享信道下,多竞争用户进行应用卸载时,必然会导致应用执行的延时。为了解决截止时间约束下执行能耗的优化问题,提出了一种非合作博弈算法。博弈过程中,每个用户以满足应用执行期限的同时最小化自身能耗为目标,将多竞争用户共享通信信道建立为非合作博弈过程,使单个用户可以独立作出计算卸载决策。证明了在同质和半同质环境下,算法总能产生Nash...