首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   15篇
  国内免费   6篇
无线电   2篇
自动化技术   66篇
  2024年   2篇
  2023年   1篇
  2021年   3篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2014年   1篇
  2013年   2篇
  2012年   4篇
  2011年   5篇
  2010年   5篇
  2009年   3篇
  2008年   8篇
  2007年   8篇
  2006年   9篇
  2005年   5篇
  2004年   5篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
51.
虚拟机VCPU调度策略和机制是影响虚拟机系统性能的关键因素.由于虚拟机系统改变了传统的软件栈结构,简单地将传统操作系统中所采用的调度策略和算法移植到虚拟机监视器层用于虚拟机VCPU的调度,会导致虚拟机系统性能的偏离甚至严重下降,虚拟机系统下层的物理处理器采用多核结构更增加了虚拟机VCPU调度的复杂性.详细介绍并分析了虚...  相似文献   
52.
系统虚拟化技术可以动态再配置应用环境的计算资源.当前动态资源配置方法主要关注于保证具有动态负载应用的服务质量.这些方法受应用性能驱动并常常增加资源控制系统的响应延迟.针对上述问题提出了以资源使用状态为驱动的资源再配置方法(resource-use-status-drivenresource reconfigurationscheme,RUSiC),自动适应动态负载变化来满足应用性能的资源需求.RUSiC被设计成2层架构的资源再配置模型,基于实时的资源使用状态,及时用较小的开销为应用调整合适的资源配置.同时,RUSiC也考虑到电能的有效使用,在资源的新配置中通过尽可能减少激活物理节点的数量避免大量不必要的电能消耗及相关的冷却费用.实验数据表明,在应用负载变化时,RUSiC能快速监测并响应变化的资源需求,并在保证应用性能的前提下,使用较小数量的激活物理节点.  相似文献   
53.
可搜索加密是解决云端不可信条件下加密数据安全云检索的重要方法。针对可搜索公钥加密、可搜索对称加密这2种可搜索加密类型,分别介绍了近几年来学术界的主要成果及其存在的问题、解决方法。在可搜索公钥加密领域,主要介绍了高安全条件下降低检索复杂度的方法;在可搜索对称加密领域,主要介绍了高安全条件下支持物理删除的方法。  相似文献   
54.
HowU网格自适应调度模型   总被引:7,自引:0,他引:7  
随着互联网的迅速发展,基于异构分布式网络的高性能计算平台——计算网格,成为了一种新型的计算模式。介绍了基于G10bus的HowU网格的实现技术,通过资源请求代理进行网格作业提交。为了有效利用网格资源,以“参数考察”任务为例,提出了一种自适应网格任务调度模型,该模型充分考虑了任务的实时容错需求。最后比较分析了该模型与Globus协作分配策略和GRADS分配框架的性能差异.  相似文献   
55.
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。  相似文献   
56.
源代码漏洞的自动检测是一个重要的研究课题。目前现有的解决方案大多是基于线性模型,依赖于源代码的文本信息而忽略了语法结构信息,从而造成了源代码语法和语义信息的丢失,同时也遗漏了许多漏洞特征。提出了一种基于结构表征的智能化漏洞检测系统Astor,致力于使用源代码的结构信息进行智能化漏洞检测,所考虑的结构信息是抽象语法树(Abstract Syntax Tree,AST)。首先,构建了一个从源代码转化而来且包含源码语法结构信息的数据集,提出使用深度优先遍历的机制获取AST的语法表征。最后,使用神经网络模型学习AST的语法表征。为了评估Astor的性能,对多个基于结构化数据和基于线性数据的漏洞检测系统进行比较,实验结果表明Astor能有效提升漏洞检测能力,降低漏报率和误报率。此外,还进一步总结出结构化模型更适用于长度大,信息量丰富的数据。  相似文献   
57.
移动数据采集和处理技术的迅速发展给研究人员提出了新的应用需求,如何在频繁位置更新应用中索引不确定移动对象的当前及未来位置信息成为当前的研究热点之一.TPU树是针对不确定移动对象的当前及未来位置信息索引的策略,其具有较高的概率域查询效率,但是其采用的传统自顶向下更新算法,存在频繁位置更新效率低下的问题.通过在TPU树上增加一个记录不确定移动对象状态特征的更新备忘录(UM)内存结构,文中提出了一种支持频繁位置更新的不确定移动对象索引策略TPU2M树,并在此基础之上提出了一种改进的基于备忘录(MMBU/I)的更新/插入算法.代价分析和实验仿真表明,采用MMBU/I算法的TPU2M树频繁更新性能大大优于TPU树和ABx树索引,且概率查询性能与传统索引大致相当,因此具有很好的实用价值和广泛的应用前景.  相似文献   
58.
59.
在网格中,如何为任务提供最优化资源服务是一个十分复杂的问题.本文以仿真网格为基础,建立一种服务的最优化调度的理论模型.根据这种理论模型,提出一种新的遗传模拟退火算法.从而形成一种仿真网格环境下服务的最优化调度机制.为了验证这种机制的可行性和有效性,开发一个基于此服务调度机制的仿真网格运行管理系统.通过这个系统的仿真实验表明:这种服务的最优化调度机制具有良好的可行性和有效性.  相似文献   
60.
随着云计算的快速发展,与云邮件系统相关的安全问题越来越受到人们的关注。传统公钥加密技术虽然可以满足云邮件系统的安全性需求,但是在易用性方面却存在严重不足。通过分析传统加密技术存在的不足,探讨前沿的代理重加密和可搜索公钥加密技术在解决云邮件系统的安全性与易用性方面的优势与存在的科学问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号