首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
自然科学   5篇
  2014年   2篇
  2008年   1篇
  2002年   1篇
  2001年   1篇
排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
针对Globus资源管理模型缺乏QoS机制.该文提出一个支持动态QoS重协商的Globus资源管理模型框架.通过扩展Web服务协定规范使其支持重协商并能在服务供应期间修改协定条款;然后重点研究如何将扩展的Web服务协定框架集成到Globus资源管理模型中,设计出一个支持动态QoS重协商的Globus资源管理框架,并通过关键Web服务的实现验证该框架的实际可行性.理论分析和实验结果表明,该模型框架不仅能提高任务的成功率,而且能均衡网格资源负载.  相似文献   
2.
通过对传统的点定位算法——奇偶法则算法的分析 ,提出了一种改进的奇偶法则的实现算法 .在改进算法中 ,从待判定点引出的射线定义为与 x轴平行且与其同向 ,对射线与区域边界边的相交情况进行了分类处理 .通过分析射线与边界边的位置关系 ,只有少数情况需要计算其交点 ,而大部分情况只需简单比较即可得出相交情况 .当射线穿过两条相邻边界边的交点时 ,根据定义的法则 ,只进行一次相交情况的判定 .因此 ,改进算法减少了计算交点的次数 ,提高了点定位的效率 .最后通过实际应用 ,对传统算法与改进算法在同样条件下的处理时间进行了比较  相似文献   
3.
网络编码技术的提出彻底改变传统网络的传输方式,本文基于信息分割理论和网络编码技术提出一种新型的匿名通信模型(anonymous communication model based on network coding,ACM-NC),信息分割技术将匿名通信消息分割后经不同的匿名链路进行编码传输;转发网络节点的编码传输机制在提高系统匿名性、安全性和保密性的同时增强了抗合谋攻击的能力.理论分析及仿真结果表明,ACM-NC具有较强的匿名性、安全性、保密性和抗合谋攻击的能力,并且ACM-NC中仅有信宿节点才能通过解码编码消息恢复信源节点的原始匿名通信消息.  相似文献   
4.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   
5.
结合储层建模结点数据的特点 ,提出了一种对多边形区域内建模结点数据进行快速三角剖分的算法 .如果区域边界边与剖分三角形可能相交 ,根据边界边顶点与剖分三角形确定的矩形区域的关系 ,对于不同情况 ,通过计算矢量叉积 ,或最坏情况下通过计算交点 ,来确定边界边与剖分三角形是否真正相交 .同时 ,讨论了在剖分过程中 ,对边界边链表进行实时更新 ,逐步减少边界边的思路 .虽然整个算法的时间复杂度最坏情况为 O( 3× m×n) ( m为多边形区域内结点形成的三角形个数 ,n为边界边个数 ) ,但在实际应用中 ,对大批量的储层建模结点数据进行三角剖分时 ,文中提出的算法具有比较高的处理效率  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号