共查询到18条相似文献,搜索用时 93 毫秒
1.
线程池技术应用研究 总被引:1,自引:0,他引:1
贺杰 《网络安全技术与应用》2011,(5):58-60
目前几乎所有操作系统都支持多线程的工作方式,以提高系统的处理能力.本文研究了采用线程池技术可以提高服务器程序性能,并通过一个实例分析了线程池技术中线程池尺寸和任务数对服务器程序的性能影响. 相似文献
2.
3.
4.
基于线程池技术WWW代理服务器的设计与实现 总被引:6,自引:2,他引:4
首先描述了WWW代理服务器的工作流程和实现原理;然后在分析已有的线程池模型的基础上提出了一个新的模型,该模型能进一步地降低代理服务器的运行开销,加快对客户请求的响应速度;最后给出了基于此模型的代理服务器的实现方案。 相似文献
5.
随着Internet的广泛应用,负载数量迅速增长,如何在大负载情况下,保持高效的吞吐率是一个急需解决的问题,文中在分析传统线程池的基础上,提出一种新的线程池技术--扩展线程池技术,该技术能动态调整线程池规模,使得线程规模与客户请求相适应,理论分析表明:扩展线程池技术不仅能提高系统的吞吐量,而且能增加系统的可靠性,较好地改善线程池的服务质量. 相似文献
6.
基于线程池技术的文件传输模型的改进 总被引:2,自引:2,他引:0
本文首先就涉及的文件传输模型和线程池技术作了分析,在考虑了文件传输的特点后,结合线程池技术来对原来的文件传输模型提出了一种改进方案,从而提高了传输效率,并改善了系统的性能。 相似文献
7.
线程池技术现在被广泛地应用在多线程系统中。然而,在应用中确定线程池的大小还没有一种令人满意的解决方案。本文分析了任务在线程池中的处理过程,以及当线程池在最佳大小时任务在线程池各阶段所需时间,并给出了一种根据时间等因素来判断系统的性能,并且动态改变线程池大小的策略。 相似文献
8.
张垠波 《计算机与数字工程》2012,40(7):153-156
线程池技术能有效减少多线程环境中资源的消耗,可以提高系统的处理能力。因此现在的服务器程序中大量应用该技术,可以最大程度的利用系统的资源,消除系统因频繁创建、销毁线程而带来的系统开销。文章就利用线程池技术来解决并发服务器中客户端频繁对服务器端请求服务这一应用场景,分析了线程池的工作原理,并做了仿真测试,证明了线程池在应用中确实有比较好的效果。 相似文献
9.
本文介绍了传统C0RBA在实时应用方面的不足,着重分析了线程池策略及其两种结构的实现模型,并对其改善CORBA的实时性能作了评价。 相似文献
10.
11.
基于iBATIS数据库访问技术的研究与应用 总被引:1,自引:0,他引:1
目前大多数软件开发都采用面向对象技术,而数据仍然保存在关系数据库中。由于对象模型和关系模型存在阻抗不匹配,因此实现对象与关系的映射已成为软件开发领域的关键问题。iBATIS采用O/R Mapping技术、XML技术和软件分层的设计思想,实现了一个有效的数据库访问中间件。选择iBATIS进行数据持久化,具有可开源、松耦合等特点,从而使系统的数据访问与应用逻辑分离开来。该技术的采用满足企业的开发需求,使系统具备可扩展性、可移植性、安全性、易维护性等。 相似文献
12.
UMA是实现移动与固网融合的一种新型网络技术。蓝牙UMA接入点主要利用蓝牙PAN Profile实现无线网络和固定网络之间的连接。文中针对UMA网络的拓扑结构,分析了该蓝牙接入点的体系结构,并利用IVT公司的蓝牙协议栈对其逻辑架构和消息/数据流结构进行了初步设计。 相似文献
13.
蓝牙UMA接入点的研究与设计 总被引:1,自引:0,他引:1
UMA是实现移动与固网融合的一种新型网络技术。蓝牙UMA接入点主要利用蓝牙PAN Profile实现无线网络和固定网络之间的连接。文中针对UMA网络的拓扑结构,分析了该蓝牙接入点的体系结构,并利用IVT公司的蓝牙协议栈对其逻辑架构和消息微据流结构进行了初步设计。 相似文献
14.
在对现有的无线局域网信息安全技术进行了分析和总结的基础上,设计和实现了一个增强型接入点AP的安全设计方案。该方案包括符合80211i协议规范、基于8021x框架的、采用公钥加密体制的安全认证方案,并使用了安全隧道技术和AES加/解密标准技术。 相似文献
15.
16.
基于ARM7的蓝牙接入点的设计与应用 总被引:1,自引:0,他引:1
近几年来,在工业现场上越来越多的使用了蓝牙技术.蓝牙技术在工业上的应用大概可以分为代替串行线缆、结合蓝牙和互联网技术、工业接入点、无线传感器和起动器四个方面.本文着重介绍了蓝牙接入点的硬件系统结构和软件流程,并针对在工业现场上使用蓝牙接入点将阀门、流量计、温度变送器等几个蓝牙设备连接到工业以太网中,实现了带蓝牙通信模块的工业设备和现有的有线网络的通信. 相似文献
17.
无线钓鱼接入点通过设置与真实接入点完全相同的名称诱骗受害者接入伪装的无线接入点,进而可以窃取隐私信息。本文针对无线钓鱼接入点的网络安全问题,在分析无线钓鱼接入点的特征后,根据正常接人点与钓鱼接人点网络链路和MAC地址的区别,提出无线接入点的安全性检测算法,从而保证无线网络用户的信息安全。实验结果证明本文提出的算法准确、有效。 相似文献
18.
无线局域网中的接入点AP负载分配研究 总被引:1,自引:0,他引:1
基于IEEE802.11的无线局域网结点工作在基础设施模式时,通常选择收到的信号强度(RSSI)最大的AP建立连接,但这种方法会造成系统资源的浪费和性能的下降,而目前的解决方法要么没有考虑结点的真实负载大小,要么增大结点的切换次数,对系统性能的改善并不是很理想。对此,文章提出了一种基于RSSI、AP当前负载和带宽大小等因素的负载分配方法,仿真试验结果表明,该方法在整体性能上要优于其它方法。 相似文献