期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向5G/Beyond 5G的移动边缘缓存优化技术综述
刘炎培, 陈宁宁, 朱运静, 王丽萍
《计算机应用》唯一官方网站    2022, 42 (8): 2487-2500.   DOI: 10.11772/j.issn.1001-9081.2021060952
摘要457)   HTML104)    PDF (2498KB)(307)    收藏

随着移动设备和新兴移动应用的广泛使用,移动网络中流量的指数级增长所引发的网络拥塞、时延较大、用户体验质量差等问题无法满足移动用户的需求。边缘缓存技术通过对网络热点内容的复用,能极大缓解无线网络的传输压力;同时,该技术减少用户请求的网络时延,进而改善用户的网络体验,已经成为面向5G/Beyond 5G的移动边缘计算(MEC)中的关键性技术之一。围绕移动边缘缓存技术,首先介绍了移动边缘缓存的应用场景、主要特性、执行过程和评价指标;其次,对以低时延高能效、低时延高命中率及最大化收益为优化目标的边缘缓存策略进行了分析和对比,并总结出各自的关键研究点;然后,阐述了支持5G的MEC服务器的部署,并在此基础上分析了5G网络中的绿色移动感知缓存策略和5G异构蜂窝网络中的缓存策略;最后,从安全、移动感知缓存、基于强化学习的边缘缓存、基于联邦学习的边缘缓存以及Beyond 5G/6G网络的边缘缓存等几个方面讨论了边缘缓存策略的研究挑战和未来发展方向。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于VISSIM微观交通仿真软件的导流岛机非冲突元胞自动机模型
连培昆, 李振龙, 荣建, 陈宁
计算机应用    2016, 36 (6): 1745-1750.   DOI: 10.11772/j.issn.1001-9081.2016.06.1745
摘要514)      PDF (939KB)(443)    收藏
针对复杂的导流岛冲突区机非冲突行为,应用传统解析法得到的右转车道通行能力往往与实际运行状况偏差较大。为此,提出了基于VISSIM微观交通仿真软件的导流岛机非冲突元胞自动机模型。该模型利用VISSIM的组件对象模型编程,依据提出的元胞自动机规则集,通过设置一系列模拟元胞的检测器,来控制右转机动车的车速变化,从而模拟右转机动车面对非机动车或行人冲突时的截流效应,并同时利用VISSIM仿真软件的让行设置来控制非机动车或行人的过街行为。仿真结果表明,利用该模型得到的右转车道通行能力值与实际观测值的平均相对误差为5.45%,优于传统的解析法,能够较好地反映导流岛冲突区的实际运行状况,从而为混合交通条件下导流岛渠化形式的规划、设计、交通管理与组织提供理论依据。
参考文献 | 相关文章 | 多维度评价
3. 基于图像视觉伺服的模糊比例积分微分控制系统
王胜, 陈宁
计算机应用    2015, 35 (4): 1200-1204.   DOI: 10.11772/j.issn.1001-9081.2015.04.1200
摘要638)      PDF (743KB)(610)    收藏

针对传统比例积分微分(PID)参数难整定、控制性能不理想等问题,将模糊控制理论与PID控制器相结合,构成模糊PID控制器。采用Eye-to-Hand视觉模型,引入图像视觉伺服机制,通过图像获取误差信号来实现对PID控制器三个参数Kp、TiTd的实时在线自适应调整。最后在以PC机、CompactRIO、NI-9401、互补金属氧化物半导体(CMOS)摄像头、电机驱动器及无刷直流(DC)电机组成的打孔机视觉伺服运动控制系统上完成了实验。结果表明,基于图像的视觉伺服模糊PID控制器相对于传统PID控制器响应速度提高了60%,超调量降低了80%,鲁棒性也更好;不仅能提高孔的定位精度,还能边加工边检测。

参考文献 | 相关文章 | 多维度评价
4. 多视觉环境下联合多约束的三维目标体重建
陈宁 李秀秀 郑江滨
计算机应用    2011, 31 (02): 344-346.  
摘要1102)      PDF (545KB)(920)    收藏
提出了一种联合多种约束条件的体元重建方法。首先将场景空间离散为体元,并从多视获取的二维图像中提取目标轮廓信息;其次利用侧影轮廓约束及颜色一致性约束,恢复目标三维信息;针对重建模型存在漂浮体元和毛刺现象,提出加入平滑约束解决该问题;最后提出模型修复算法对模型表面空洞进行填补,解决重建模型空洞问题。实验结果表明,该方法可重建颜色纹理信息准确的目标外形,且模型光滑细腻,表面空洞得到有效填补。
相关文章 | 多维度评价
5. 数字签名方案的同底构造攻击
陈宁宇 顾永跟 苏晓萍
计算机应用    2010, 30 (4): 1042-1044.  
摘要1358)      PDF (541KB)(1110)    收藏
在数字签名中,由于签名因子或整个签名方案设计的不合理,使得攻击者很容易通过将签名验证等式进行变形,将其转换成一个同底的等式,并通过指数的相等伪造出签名数据。针对此问题,提出同底构造攻击的概念,并明确指出,在进行数字签名设计时,必须回避这种现象。通过实例说明了这些例子中签名协议设计的不安全性,并给出一些通用方法说明如何对这些签名方案进行改进。
相关文章 | 多维度评价
6. 面向5G的移动边缘缓存优化技术研究综述
刘炎培 陈宁宁 朱运静 王丽萍
  
录用日期: 2021-08-24