排序方式: 共有121条查询结果,搜索用时 15 毫秒
1.
介绍了X窗口系统环境下应用程序界面的自动生成技术,其中包括Motif编程模型及有关概念;应用程序构造器生成应用程序界面的过程;应用程序构造器的机理及构造器创建应用程序的完善。 相似文献
2.
基于RS—485的分布式监控系统的设计 总被引:7,自引:0,他引:7
一个分布式监控系统的设计,使该系统的下位机完成数据采集和实时控制,上位机完成上传数据的处理和显示。上位机和下位机都采用多线程序技术,一个线程用于通信,另一个线程用于数据处理,从而使系统具有良好的实时性和可靠性。 相似文献
3.
4.
用户需求适应的P2P超级节点选取机制 总被引:1,自引:1,他引:0
提出了一种基于层次分析法的超级节点选取策略。该策略刻画了不同用户对不同应用的需求度量,根据阈值法过滤部分不满足最低要求者得到备选集合,在此基础上构建层次分析模型,给出相应的选择结果。仿真实验表明,该机制能使用户满意度达到95%以上,同时整体网络在检索延迟、网络带宽消耗等有比较好的折衷。 相似文献
5.
针对现有的副本放置中存在的问题,基于p-中值选址的方法,提出了一种动态的多副本放置算法.该算法预先设置副本的数量,根据网络带宽、存储空间和文件请求次数等条件,求解目标函数--全局费用的最小化,从而确定副本的位置,并随着网格环境的变化而调整.采用Optor-Sim模拟器实验,分析了副本数量、存储空间与副本放置的关系.结果表明:与LRU和基于经济模型的方法相比,该算法能减少数据访问时间和网络利用率. 相似文献
6.
7.
可拒绝认证是一种接收方不可向第三方证明消息来源的认证。本文提出了一种用在秘密通信中的、适合于发送端并行实现的可拒绝认证方案。 相似文献
8.
CMM导入小型软件企业/小型软件项目的研究 总被引:4,自引:0,他引:4
文章在介绍软件能力成熟度模型(CapabilityMaturityModel,CMM)的基础上,分析小型软件企业/小型软件项目特点,提出CMM导入小型软件企业/小型软件项目过程中应注意的问题,针对CMM五层标准,给出了小型软件企业/小型软件项目引入CMM的方案。 相似文献
9.
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不 相似文献
10.
1 引言随着网络技术与便携式终端的不断发展,在IP网络中实现对移动性的支持变得越来越重要。象其它台式机用户一样,移动计算机(或者便携式终端)用户希望接入同样的网络,共享资源和服务,而不局限于某一固定区域。且当它移动时,也能方便地断开原来的连接,并建立新的连接。为了支持计算机在移动时仍能保持与因特网的通信,IETF(Internet工程任务组)开展了一系列研究工作,对移动IP提出了一系列RFC标准。IPv6是下一代的因特网协议,它最终将代替IPv4成为因特网的主要网络层协议,IPv6已经被第三代移动通信合作工程(3GPP,The 3~(rd) Generation Partnership Project)选为下一代移动通信的基本协议。基于IPv6的移动IP(以下称为“移动IPv6”)目前是IETF移动IP作组议程上的主要课题,但移动IPv6目前在安全方面还面临着一些问题。 相似文献