搜索筛选:
搜索耗时1.6998秒,为你在为你在102,285,761篇论文里面共找到 375 篇相符的论文内容
类      型:
[期刊论文] 作者:王巍,方滨兴,张宏莉, 来源:计算机工程与应用 年份:2004
并行程序在运行过程中会受到外部运行环境的干扰而出现错误,并行程序调试可以帮助用户发现并排除程序中存在的错误。只有对程序的运行进行监测才能获得调试数据,并对监测到的数据进行分析,以达到调试程序的目的。网格计算的提出推动了并行计算的发展,越来越多的......
[期刊论文] 作者:刘文懋,张伟哲,张宏莉,, 来源:计算机工程与应用 年份:2006
参数扫描应用在计算网格环境下扮演十分重要的角色。在Wingrid项目中,我们提出并实现了一种面向参数扫描的自适应调度机制。客户端,主节点和从节点的调度基础设施,以及基于领...
[期刊论文] 作者:余磊,张冬艳,张宏莉,, 来源:计算机工程与应用 年份:2006
IP网络上的设备故障与流量拥塞经常导致网络数据丢包现象,研究网络上丢包行为的特性对于拥塞控制机制的设计、网络性能分析和服务质量保证都具有重要意义.文章基于ON/OF模型...
[期刊论文] 作者:王巍,杜翠兰,张宏莉,, 来源:通信学报 年份:2006
针对不确定性并行程序难于测试的问题,分析了并行程序消息传递行为与网格环境中网络性能约束之间的关系,在经典可达性测试算法的基础上,提出了新的限定性可达性测试算法,称为基于网络性能约束的可达性测试算法。本算法在考虑网络性能约束的基础上,只对发生频率......
[期刊论文] 作者:许昆,杨丽娟,张宏莉, 来源:黑龙江科技信息 年份:2003
本文对流媒体技术的原理、流媒体播放方式、流媒体编码方式等流媒体技术进行了分析。并根据黑龙江省发展计划委员会政务内网信息整合的需求,以Microsoft的Media Server Servic...
[期刊论文] 作者:齐廷珺,张宏莉,王平,, 来源:微计算机信息 年份:2008
Ad hoc网络中节点移动,网络拓扑不稳定,特别是对于节点高速移动的Ad hoc网络来说网络性能下降问题更为突出。为此,设计了一种基于路径稳定率的按需路由的协议,新协议选择源目...
[期刊论文] 作者:陈庆明,张宏莉,何慧, 来源:智能计算机与应用 年份:2004
为了提高代理系统的整体性能,基于内部网络用户访问时间的局部性和相似性,并结合现有的分布式缓存系统,本文提出了一种新型的分布式代理缓存系统——双层缓存集群.双层缓存集...
[期刊论文] 作者:尹云水,张宏莉,田垚, 来源:黑龙江交通科技 年份:2002
主要论述处理软土地基处理一般原则及其优缺点和现阶段常用的处理方法。...
[期刊论文] 作者:张宏莉,胡铭曾,李东,, 来源:小型微型计算机系统 年份:2000
并行执行方式是影响并行编译器效率的关键因素之一.本文首先介绍两种典型的并行执行方式:支持数据并行语言的SPMD方式和支持任务并行语言的MPMD方式.然后,分析这两种并行执行...
[会议论文] 作者:田志宏,张宏莉,姜伟, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术-DFR2.在Linux操作系统下,基于按需取证的概念,DFR2实现了缩小处理范围、缩短取证时间的目标,设计了基于对象依赖...
[会议论文] 作者:李超,翟健宏,张宏莉, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
随着IPv6网络的发展,基于IPv6的网络管理系统亟待开发。针对IPv6与IPv4长期共存的情况,提出一种双协议栈网络信息获取平台。平台采用有穷状态自动机进行协议还原,同时采用双...
[期刊论文] 作者:齐廷珺,张宏莉,王平,, 来源:微计算机信息 年份:2008
TMS320C64x的PDT传输为共享同一数据总线的外部设备和外部存储器之间传输大容量的数据提供了高效的传输方式;而采用EDMA能使CPU从繁重的数据传输中解脱出来,使CPU可以进行更...
[会议论文] 作者:王巍;方滨兴;张宏莉;, 来源:2005全国网络与信息安全技术研讨会 年份:2005
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法,可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实......
[会议论文] 作者:张伟哲;张宏莉;张元竞;, 来源:2010年全国高性能计算学术年会(HPC china2010) 年份:2010
  针对基于MPI的并行作业性能预测问题,鉴于历史预测与建模分析方法在异构网络计算环境中性能 预测局限性,提出了基于判例构造的并行作业性能预测新方法。运行日志时,提出了基......
[期刊论文] 作者:张宏莉,田耕,胡铭曾,, 来源:计算机科学 年份:1999
1 引言自七十年代以来,多线程技术已逐渐渗透到计算机体系结构的方方面面。出现了多线程结构的并行机,如Tera(1990),Stanford的DASH(1988),MIT的Alewife(1989),等;在操作系...
[会议论文] 作者:何慧,张宏莉,殷丽华, 来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
面向大规模网络环境下的网络攻击,提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害,对大范围爆发的网络事件进行宏观分析,制定合理的控制策略具有十分重要的战略...
[期刊论文] 作者:田志宏,姜伟,张宏莉, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
基于实时取证的思想,提出了一种支持犯罪重现的按需取证技术-DFR2.在Linux操作系统下,基于按需取证的概念,DFR2实现了缩小处理范围、缩短取证时间的目标,设计了基于对象依赖技术的多源证据推理融合算法,提取出完整的攻击流程,提高了证据关联性.此外,还将犯罪重......
[期刊论文] 作者:张 玥 张宏莉 翟健宏, 来源:中国校外教育·理论 年份:2008
【摘要】美国大学计算机课程的教学归纳起来主要有这样一些特点:要求学生强调诚信,严惩抄袭行为,树立踏实作风;要求教师从细节处发现问题改进教学方法,注重提问环节引导学生思考;课程设置方面注重能力培养,强调过程的重要性。  【关键词】美国计算机教育 能力培养 课......
[会议论文] 作者:孙艺峻,张宏莉,何慧, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法MFP-growth,制定了一种有利于理解安全事件的关联规则模板,能够在最小支持度较低时,完成大规模报警日志的挖掘任务;并进行了报警的时间序列规则挖掘,发现复杂攻击事件中的......
[期刊论文] 作者:高玺晶, 贾斐, 张宏莉, 来源:互联网天地 年份:2022
“互联网+”时代,银行机构开展普遍服务的机遇与挑战并存。首先分析了我国金融机构开展普惠金融的业务模式,其次分析了“互联网+”为银行机构开展普惠金融业务发展带来的机遇与挑战,最后给出了“互联网+时代”银行机构发展普惠金融的策略和建议。......
相关搜索: