•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第321-330项 搜索用时 54 毫秒
[首页] « 上一页 [28] [29] [30] [31] [32] 33 [34] [35] [36] [37] [38] 下一页 » 末  页»
321.
下载全文  总被引:2,自引:0,他引:2
重复数据删除技术主要分为两类:相同数据的检测技术和相似数据的检测与编码技术,系统地总结了这两类技术,并分析了其优缺点.此外,由于重复数据删除技术会影响存储系统的可靠性和性能,又总结了针对这两方面的问题提出的各种技术.通过对重复数据删除技术当前研究现状的分析,得出如下结论:a) 重… …   相似文献
敖莉  舒继武  李明强 《软件学报》2010,21(5):916-929
322.
  
通过对Web服务的架构进行分析,研究了建立安全性模型的基本途径。基于Web服务安全性模型的主体是SOAP的安全性,从而提出了对于SOAP进行安全扩展以达到信息安全交换的一种实现方法,该方法确保了网络服务的完整性和安全性,  相似文献
323.
下载全文  总被引:1,自引:1,他引:1
MOM(Message-Oriented Middleware,消息中间件)是解决异构分布式系统中通信和排队问题的中间件技术,ActiveMQ则是MOM的一个跨语言跨平台实现。首先介绍了ActiveMQ的特点,并对其性能和稳定性进行了对比测试。然后,在其基础之上增加了消息总线控制… …   相似文献
324.
车用自组网作为移动自组网在智能交通系统中的应用,有望为人们提供更安全、效率更高的旅行方式.广播协议为危险警告、协同驾驶、路况通报等交通信息的发布提供了有效途径.简要介绍了车用自组网的特点和应用分类.采用分析和比较方法,讨论各种信息广播协议的特点、性能差异和应用范围,并针对车用自组… …   相似文献
325.
  总被引:2,自引:0,他引:2
在论述G代码解释器总体结构设计的基础上,详细介绍了G代码关键字函数表和G代码分组。G代码关键字的分解是解释器的骨架,采用G代码关键字函数表实现对G代码关键字的分解使解释器具有良好的结构和扩展性;对G代码的分组则是语法检查的基础,详细讨论了对G代码的分组和实现。  相似文献
326.
使用基于eclipse平台的插件机制构建软件框架组织软件系统是当前越来越多的公司采用的一种方法.这种方法快速、高效,开发团队只需要将关注点投射于领域业务逻辑即可,有助于软件开发流程的自动化和构件化.介绍了一种基于Eclipse插件机制来设计完成一款符合IEC61131-3标准PL… …   相似文献
327.
下载全文  总被引:46,自引:1,他引:46
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字… …   相似文献
冯登国 《软件学报》2005,16(10):1743-1756
328.
  总被引:15,自引:0,他引:15
首先介绍Web Services的技术体系和优越性,随后介绍并比较了异构数据库集成的两种策略,即多数据库策略和联邦式策略。在此基础上,根据具体的实际需求提出了一种多数据库与联邦式数据库联合应用的异构数据库集成方案,在方案中区域内采用多数据库,各区域间采用联邦式数据库,并采用Web… …   相似文献
329.
下载全文  总被引:2,自引:0,他引:2
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作… …   相似文献
项国富  金海  邹德清  陈学广 《软件学报》2012,23(8):2173-2187
330.
  总被引:10,自引:0,他引:10
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析… …   相似文献
[首页] « 上一页 [28] [29] [30] [31] [32] 33 [34] [35] [36] [37] [38] 下一页 » 末  页»