首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
系统科学   1篇
理论与方法论   1篇
现状及发展   5篇
综合类   3篇
  2023年   1篇
  2013年   1篇
  2010年   2篇
  2008年   1篇
  2006年   1篇
  2004年   1篇
  2000年   1篇
  1997年   2篇
排序方式: 共有10条查询结果,搜索用时 62 毫秒
1
1.
2.
并发在分布式应用中是一项实质性的需求,然而现有方法均十分复杂且容易出错.文中提出一种全新的并发途径——超标量通信,这种方法通过用语言级虚拟机SSVM在运行时自动分析应用程序,以发现潜在的并发机会;然后通过调度通信任务和计算任务,实现并发执行.超标量通信技术的构思受到了微处理器中的超标量技术的启发,然而硬件的超标量算法在许多方面都不适用于软件.SSVM是一种对运行时系统的扩展,它不需要修改现有的语言、编译器和字节码,因此具有很好的向下兼容性.超标量通信技术有可能开拓一个全新的领域,其特征是针对网络程序的动态优化.  相似文献   
3.
拒绝服务攻击严重影响Internet的可用性,而攻击者通常采用源IP欺骗方式,使得网络防御更加困难.尽管已经提出许多防御IP欺骗的机制,但只是部分部署,防御效果差.本文首次提出一种域间IP欺骗防御服务扩展机制——MASK,在给定防御节点覆盖的情况下,延伸防御机制保护范围,增强节点的防御能力.借鉴Transit-StubAS模型,根据BGP消息MASK节点代理邻居中StubAS与目的端AS协商标识,共享源IP地址空间信息,向StubAS提供IP欺骗防御服务.同时利用BGP消息约束源.目的端之间MASK会话数,减小了标识的计算和存储开销.MASK不仅扩大了防御机制保护范围,且提前过滤了IP欺骗数据流.应用Routeview提供的RIB进行评估,MASK在相同覆盖下能够扩展IP欺骗防御机制的保护范围,是一种高效的域间IP欺骗防御机制,可为建设新一代可信网络提供有力支撑.  相似文献   
4.
该文先介绍网络互联环境下目前的配置情况 ,提出了自动配置的必要。然后详细论述了主机动态配置协议的原理 ,给出了在ScoUnix环境下的有关实现技术和软件框架。图 3,参 5。  相似文献   
5.
本文分析了类用户-服务器业务模式下ATM交换机几种典型缓冲系统布局形式的性能特点;对于LAN中的交换机来说,用户-服务器模式更接近于代表业务的真实容量。而许多应用场合中的通信业务可以用类用户-服务器业务模式来表达,因此有必要研究这种业务下的ATM交换机缓冲存储器策略;本文以计算机仿真的手段评估了四种典型缓冲结构的队列长度概率分布情况,进而得出了这种特定业务模式下的最佳缓冲存储器布局。  相似文献   
6.
本项目属信息科学中网络计算与分布式系统的前沿研究。互联网正由一般意义下的计算机通信平台逐步演变成为一个覆盖全球的虚拟计算环境。互联网上汇聚的海量计算资源、存储资源、数据资源和应用资源已经成为国家重要战略资源。建立以有效管理和综合利用互联网资源为目标的虚拟计算环境,是全球关注的、具有重大产业价值的课题,列入了国家中长期科学和技术发展规划纲要。  相似文献   
7.
虚拟计算环境iVCE:概念与体系结构   总被引:31,自引:0,他引:31  
卢锡城  王怀民  王戟 《中国科学(E辑)》2006,36(10):1081-1099
互联网资源的“成长性”、“自治性”和“多样性”等自然特性给资源的有效共享和综合利用带来了巨大的挑战.提出以网络资源的按需聚合和自主协同为核心,建立虚拟计算环境(iVCE)的思路.iVCE将建立在开放的网络基础设施之上,为终端用户或应用系统提供和谐、可信、透明的一体化服务.提出了iVCE的基本概念,通过引入自主元素、虚拟共同体和虚拟执行体三个核心概念,构建iVCE的体系结构.结合iVCEforMemory案例对iVCE体系结构各组成部分的内涵、功能和相关支撑技术进行深入分析.  相似文献   
8.
P2P网络中常量度数常量拥塞的DHT方法研究   总被引:3,自引:0,他引:3  
李东升  卢锡城 《中国科学(E辑)》2004,34(12):1337-1358
资源和数据的有效定位是大规模Peer-to-Peer系统中面临的挑战性难题, 分布hash表(DHT)方法是解决这一难题的重要技术途径. 文中首次基于Kautz图提出了一种有效的DHT方法——FissionE. FissionE是第一个常量度数、O(logN)网络直径且(1+o(1))拥塞的DHT方法, FissionE的提出表明对于常量度数、常量拥塞的DHT方法, 其网络直径可以是O(logN)的, 优于当前研究中猜想的W(N1/d). FissionE方法的平均结点度数为4, 网络直径小于2*log2N, 平均路由路径长度log2N, 在结点规模较大时, 性能优于现有的常量度数DHT方法CAN和Koorde.  相似文献   
9.
随着计算技术与网络技术的飞速发展,人们提出在互联网之上构建和谐、可信、透明的虚拟计算环境.通过覆盖网动态组织互联网资源是在虚拟计算环境中实现资源有效共享的重要途径.基于DHT的覆盖网技术具有可扩展、延迟低、可靠性高等优点,然而,虚拟计算环境中现有的DHT覆盖网无法满足互联网应用的"可信"需求.针对该问题,文中提出一种虚拟计算环境中的嵌入式DHT技术TrustedSKY,支持上层应用在覆盖网中选择可信节点形成"可信子组"(trustedsubgroup)结构,进而在组中实现安全可信的DHT路由.  相似文献   
10.
<正>科学技术嵌入国家经济社会、国防军事各个领域,决定了在国际博弈大格局中,国家的产业链、创新链、安全链、价值链等所处的方位。近年来,随着国际上面向新一轮技术革命的科技竞争日趋激烈,逆全球化、贸易保护主义和霸权主义抬头,尤其是美国对正在崛起的中国发起了单边“科技制裁”“技术断供”“技术禁运”等,  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号