咨询与建议

限定检索结果

文献类型

  • 50 篇 专利

馆藏范围

  • 50 篇 电子文献
  • 0 种 纸本馆藏

日期分布

机构

  • 5 篇 北京邮电大学
  • 5 篇 南京邮电大学
  • 4 篇 浙江大学
  • 3 篇 广州智乐物联网技...
  • 2 篇 西安邮电大学
  • 2 篇 南京南瑞信息通信...
  • 2 篇 国家电网公司
  • 2 篇 杭州筑家易网络科...
  • 2 篇 国网浙江省电力公...
  • 2 篇 中移雄安信息通信...
  • 2 篇 云迅智能科技南京...
  • 2 篇 大连海事大学
  • 2 篇 重庆邮电大学
  • 2 篇 北京无线电计量测...
  • 2 篇 联通产业互联网有...
  • 2 篇 国网冀北电力有限...
  • 2 篇 南京航空航天大学
  • 2 篇 北京航空航天大学
  • 2 篇 中移系统集成有限...
  • 2 篇 华南理工大学

作者

  • 4 篇 张城
  • 4 篇 尹建伟
  • 4 篇 邓水光
  • 4 篇 邱然
  • 3 篇 王毅
  • 2 篇 王红凯
  • 2 篇 杨斌
  • 2 篇 赵海涛
  • 2 篇 杨祎
  • 2 篇 秦学嘉
  • 2 篇 胡舒程
  • 2 篇 王珍
  • 2 篇 周郑钢
  • 2 篇 牛建伟
  • 2 篇 李松浓
  • 2 篇 庄宏成
  • 2 篇 肖一鸣
  • 2 篇 蒲小年
  • 2 篇 刘发贵
  • 2 篇 周哲

语言

  • 50 篇 中文
检索条件"主题词=计算网络系统"
50 条 记 录,以下是41-50 订阅
排序:
多用户认知边缘计算网络中的能效优化方法
多用户认知边缘计算网络中的能效优化方法
收藏 引用
作者: 刘伯阳 党儒鸽 宋佳佳 王丽平 刘超文 何雯静 王怡心 郭天润 710121 陕西省西安市长安区西长安街618号
本发明公开了一种多用户认知边缘计算网络中的能效优化方法,主要解决现有复杂场景下次用户频谱接入困难、计算能效不佳的问题。其实现步骤为:1)搭建认知边缘计算网络系统模型,并根据主用户数量划分场景;2)针对多次用户单主用户场景... 详细信息
来源: 评论
一种复杂网络环境下时间传递质量评价方法
一种复杂网络环境下时间传递质量评价方法
收藏 引用
作者: 杨祎 阎栋梁 郭红玉 100854 北京市海淀区永定路50号
本发明涉及网络时间传递领域,公开了一种复杂网络环境下时间传递质量评价方法。首先分析网络系统计算网络系统的平均最短路径、度分布以及各节点介数,构建各节点原始数据矩阵;然后计算每种特征量的权值,基于原始数据矩阵计算出整... 详细信息
来源: 评论
一种面向移动边缘计算网络的自适应视频缓存方法
一种面向移动边缘计算网络的自适应视频缓存方法
收藏 引用
作者: 徐小龙 陈培培 段卫华 210000 江苏省南京市新模范马路66号
本发明公开了一种面向移动边缘计算网络的自适应视频缓存方法,综合考虑在多接入边缘计算网络系统环境下进行视频缓存的各种约束条件,在这些条件下通过缓存机制达到命中率的最大化,该方法包括以下步骤:首先将移动边缘计算网络系统环... 详细信息
来源: 评论
调度优化方法和装置、电子设备及存储介质
调度优化方法和装置、电子设备及存储介质
收藏 引用
作者: 任涛 胡哲源 谷宁波 牛建伟 胡舒程 李青锋 310000 浙江省杭州市滨江区长河街道创慧街18号
本申请实施例提供的调度优化方法和装置、电子设备及存储介质,涉及调度优化技术领域。调度优化方法应用于电子设备,该电子设备与移动边缘计算网络系统通信连接,移动边缘计算网络系统包括至少一个基站、无人机和移动设备,调度优化方... 详细信息
来源: 评论
一种基于雾网络的车辆大数据计算卸载方法
一种基于雾网络的车辆大数据计算卸载方法
收藏 引用
作者: 赵海涛 朱奇星 冯天翼 柏宇 朱洪波 210003 江苏省南京市新模范马路66号
本发明公开了一种基于雾计算网络的车辆大数据计算卸载方法。本发明能够为分析车辆大数据提供更高效、更可靠的计算环境。首先提出雾计算网络系统架构,进一步建立网络延迟模型,然后建立任务生成模型,再建立雾计算资源优化模型,最后... 详细信息
来源: 评论
基于网络节点脆弱性和攻击信息的网络安全风险分析方法
基于网络节点脆弱性和攻击信息的网络安全风险分析方法
收藏 引用
作者: 王红凯 张旭东 杨维永 于晓文 黄益彬 郭子昕 秦学嘉 丁晓玉 栾国强 黄宇腾 100031 北京市西城区西长安街86号
本发明公开了一种基于网络节点脆弱性和攻击信息的网络安全风险分析方法,包括以下步骤:步骤一,确定计算网络系统威胁度所需的指标;步骤二,获取网络拓扑结构、网络资产属性和网络资产脆弱性信息;步骤三,构建基于Petri网的脆弱性... 详细信息
来源: 评论
一种具有性能与需求匹配能力的边缘节点计算卸载方法
一种具有性能与需求匹配能力的边缘节点计算卸载方法
收藏 引用
作者: 刘发贵 蒲小年 510640 广东省广州市天河区五山路381号
本发明公开了一种具有性能与需求匹配能力的边缘节点计算卸载方法。所述方法包括以下步骤:建立拥有多个移动边缘节点设备的协同计算网络系统;构建并初始化节点性能估计模型、任务需求估计模型,初始化所需的运行变量;使用基于对抗型... 详细信息
来源: 评论
一种铁电隧道结器件及其制造方法
一种铁电隧道结器件及其制造方法
收藏 引用
作者: 许晓欣 余杰 高兆猛 孙文绚 张握瑜 李熠 尚大山 100029 北京市朝阳区北土城西路3号中国科学院微电子研究所
本申请实施例提供了一种铁电隧道结器件及其制造方法,铁电隧道结器件包括依次层叠的第一电极、介质层、铁电层和第二电极,其中铁电层的厚度小于5纳米,铁电层厚度较薄,首先能够为器件提供较大的隧穿电流,其次较薄的铁电层能够增大... 详细信息
来源: 评论
联盟链系统及联盟链系统部署方法
联盟链系统及联盟链系统部署方法
收藏 引用
作者: 周哲 钱建华 杨亚伟 陈丽燕 311100 浙江省杭州市余杭区南苑街道玩月街101号2幢
本发明提供一种联盟链系统及联盟链系统部署方法,该系统包括至少一联盟链接入节点、至少一联盟链节点以及联盟链网络应用服务系统;联盟链接入节点与联盟链节点连接,联盟链接入节点用于采集终端数据、并将数据发送至联盟链节点;联盟... 详细信息
来源: 评论
基于网络节点脆弱性和攻击信息的网络安全风险分析方法
基于网络节点脆弱性和攻击信息的网络安全风险分析方法
收藏 引用
作者: 王红凯 张旭东 杨维永 于晓文 黄益彬 郭子昕 秦学嘉 丁晓玉 栾国强 黄宇腾 100031 北京市西城区西长安街86号
本发明公开了一种基于网络节点脆弱性和攻击信息的网络安全风险分析方法,包括以下步骤:步骤一,确定计算网络系统威胁度所需的指标;步骤二,获取网络拓扑结构、网络资产属性和网络资产脆弱性信息;步骤三,构建基于Petri网的脆弱性... 详细信息
来源: 评论