Es cada vez más popular que las plataformas integren varios servicios en aplicaciones móviles debido al alto uso y conveniencia de los dispositivos móviles, muchos de los cuales demandan altas capacidades computacionales y energía, como los servicios de criptomonedas basados en blockchain. Sin embargo, es difícil para los dispositivos móviles ejecutar estos servicios debido al almacenamiento limitado y la capacidad computacional. En este documento, se investigó el problema de la externalización de la computación que requiere recursos informáticos suficientes con alta utilización en usuarios a gran escala y en un sistema MEC multi proveedor. En este documento se propone un mecanismo basado en la subasta doble combinatoria, G-TRAP, para resolver el problema anterior. En el mecanismo, los recursos se proporcionan tanto en la nube como en el borde de la red. Los usuarios móviles compiten por estos recursos para externalizar tareas de computación según la regla de que los recursos a nivel de borde se asignarán primero, mientras que los recursos a nivel de nube podrían ser el complemento para el nivel de borde. Dado que el trabajo de prueba (PoW), el problema central de la aplicación blockchain, es costoso en recursos para implementar en dispositivos móviles, proporcionamos un servicio de asignación de recursos a los usuarios de la aplicación blockchain como sujetos experimentales. Los resultados de la simulación muestran que el mecanismo propuesto para servir a usuarios a gran escala en un tiempo de ejecución corto supera a dos algoritmos existentes en términos de utilidad social y utilización de recursos. En consecuencia, nuestro sistema propuesto puede resolver eficazmente el problema de externalización intensiva de la computación de aplicaciones blockchain móviles.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Validación del marco de ciberseguridad para la mitigación de amenazas
Artículo:
Revisión bibliométrica de la informática móvil potenciada por el procesamiento del lenguaje natural
Artículo:
Método de deshaze de imagen de línea de transmisión para inspección de vehículos aéreos no tripulados basado en una red piramidal de conexión densa.
Artículo:
Transferencia de calor del flujo de gas dentro de una cavidad cuadrada parcialmente calentada o enfriada
Artículo:
Un Método de Detección de Espectro a Nivel de Subportadora mediante la Utilización de Información de Estado de Canal de Grano Fino en Redes Inalámbricas
Artículo:
Medicina de la conservación ¿una disciplina para médicos veterinarios?
Libro:
Tratamiento de aguas para consumo humano : plantas de filtración rápida. Manual II : diseño de plantas de tecnología apropiada
Artículo:
Configuración de los valores de María, antes y después de la violación, en Satanás de Mario Mendoza
Showroom:
Panel fotovoltaico: Dimensionamiento y funcionamiento