首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   3篇
  国内免费   7篇
丛书文集   1篇
综合类   17篇
  2024年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2011年   2篇
  2010年   3篇
  2009年   4篇
  2006年   1篇
  2003年   1篇
排序方式: 共有18条查询结果,搜索用时 46 毫秒
11.
针对异地容灾系统提出了一种基于Internet的状态监控方法,即聚类时间触发状态监控方法.该方法能很好地将各种监控对象进行整合,可有效地对各个监控对象的运行状态进行实时监控,并可对状态监控数据进行提取和分析.该方法能很好地适应异地容灾系统结构庞大、本地和远程多台服务器、多段网络、多容灾任务的情况.  相似文献   
12.
一种多点网络异地数据备份恢复方法   总被引:2,自引:1,他引:1       下载免费PDF全文
为了解决容灾系统中单个备份服务器带来的性能瓶颈,本文提出了一种多点网络异地数据备份恢复方法MRDBR.该方法实时监控逻辑卷的数据变化,将监控到的数据变化记录通过海量缓存发送至多个备份服务器进行写重放,完成对本地数据的多点备份.在灾难发生后,根据备份服务器的负载情况,从各备份服务器对任务的差异数据进行并发恢复,并动态调整各备份源的恢复任务,最后在本地进行数据拼合,完成快速恢复.实验证明,该方法具有多点备份、性能稳定、恢复速度快等优点.  相似文献   
13.
随着光纤通信技术的飞速发展,光纤测试设备也同步发展起来,对于传输光的监视和测量显得尤为重要。稳定光源正是诸多光纤系统测量仪器中常用的、重要的基础设备。本文所介绍的稳定光源工作于650nm,与光功率计一起用于塑料光纤的测量。  相似文献   
14.
IDT821054是一款4通道可编程的PCM编解码器,具有应用灵活、电路图简单、可调增益等特点。通过介绍IDT821054各个模块的功能,重点给出了IDT821054的寄存器以及编程操作,并给出了典型应用及相应设计方案。  相似文献   
15.
提出了可控变异和随机变异方法,改进了动态克隆选择算法,建立了疑似病毒库,降低免疫系统的肯定错误率(FPR),建立并实现了一种改进的基于免疫算法的病毒检测模型。仿真实验表明,该模型不仅能够识别已知的病毒,也能够识别变形病毒,具有较好的自适应性和多样性。  相似文献   
16.
讨论了基于DiskOnChip上嵌入式Linux系统平台的创建过程,包括如何让Linux从DOC电子硬盘的启动,DOC电子硬盘上Linux内核的精简过程和文件系统的定制等.然后,在这个Linux嵌入式平台的基础上,初步设计和实现了一个IP电话网关,即VIPhGate系统.  相似文献   
17.
为建立南海某海域可燃冰开采阶段环境风险因素安全评价体系以及数据采集监测方案,通过借鉴传统石油天然气钻采环境风险因素辨识管控体系架构,结合南海某海域可燃冰试采特点,运用FMECA风险分析方法,研究了可燃冰开采阶段的环境风险安全评估体系框架,同时设计并建立了数据采集监测方案。结果表明,安全评价体系与数据采集监测方案具有科学性、合理性,对可燃冰未来商业化安全钻采具有工程借鉴和实用价值。  相似文献   
18.
基于动态API序列挖掘的恶意代码检测方法未考虑不同类别恶意代码之间的行为差别,导致代表恶意行为的恶意序列挖掘效果不佳,其恶意代码检测效率较低.本文引入面向目标的关联挖掘技术,提出一种最长频繁序列挖掘算法,挖掘最长频繁序列作为特征用于恶意代码检测.首先,该方法提取样本文件的动态API序列并进行预处理;然后,使用最长频繁序列挖掘算法挖掘多个类别的最长频繁序列集合;最后,使用挖掘的最长频繁序列集合构造词袋模型,根据该词袋模型将样本文件的动态API序列转化为向量,使用随机森林算法构造分类器检测恶意代码.本文采用阿里云提供的数据集进行实验,恶意代码检测的准确率和AUC(Area Under Curve)值分别达到了95.6%和0.99,结果表明,本文所提出的方法能有效地检测恶意代码.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号