咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献

馆藏范围

  • 17 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 6 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 2 篇 网络空间安全
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 法学
    • 1 篇 社会学
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 理学
    • 1 篇 数学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 17 篇 通讯量
  • 2 篇 响应时间
  • 1 篇 信息查询
  • 1 篇 主副本
  • 1 篇 数学分析模型
  • 1 篇 金属材料
  • 1 篇 区域划分
  • 1 篇 企事业单位
  • 1 篇 国产设备
  • 1 篇 攻击者
  • 1 篇 三星
  • 1 篇 局域
  • 1 篇 被控对象
  • 1 篇 瓶颈
  • 1 篇 集线器
  • 1 篇 网络带宽
  • 1 篇 脑力劳动者
  • 1 篇 以太网接口
  • 1 篇 并发控制算法
  • 1 篇 中空纤维

机构

  • 1 篇 广东商学院
  • 1 篇 新太阳信息产业有...
  • 1 篇 西安冶金建筑学院
  • 1 篇 西北工业大学
  • 1 篇 哈尔滨工业大学
  • 1 篇 安福县政府办公室

作者

  • 1 篇 常升
  • 1 篇 杨文飞
  • 1 篇 吴纯园
  • 1 篇 阎胜天
  • 1 篇 朱萍
  • 1 篇 樊祥阔
  • 1 篇 王耀
  • 1 篇 聂玉峰
  • 1 篇 袁占斌
  • 1 篇 彭禄寿
  • 1 篇 姚万生
  • 1 篇 刘松
  • 1 篇 丁庆霞
  • 1 篇 赵波
  • 1 篇 高廷健
  • 1 篇 周涛
  • 1 篇 孙亚民

语言

  • 17 篇 中文
检索条件"主题词=通讯量"
17 条 记 录,以下是1-10 订阅
排序:
基于节点的局部网格生成并行算法
收藏 引用
西北工业大学学报 2006年 第6期24卷 731-735页
作者: 聂玉峰 樊祥阔 常升 袁占斌 西北工业大学理学院应用数学系 陕西西安710072
结合基于节点的局部网格生成算法和约束D elaunay路径(CDP)划分区域技术,提出了基于节点的局部网格生成并行算法。使用CDP划分任意给定节点的求解域,能够消除局部网格生成过程中并行处理器间频繁的通讯量,并最大限度地降低了总刚度矩阵... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多单位合作挖掘的隐私保护问题研究
收藏 引用
情报杂志 2009年 第10期28卷 166-169页
作者: 刘松 广东商学院信息学院 广州510320
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。就此提出了一个多单位合作的决策树隐私保护方法,并重点分析了该方法所具有的安全性和通讯量,方法以C4.5算法为基础并利用垂直属性分割在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
校园内计算机终端通讯网设计
收藏 引用
西安建筑科技大学学报(自然科学版) 1984年 第1期 77-89页
作者: 阎胜天 西安冶金建筑学院计算机应用教研室
本文叙述了建立计算机网络的总的要求和限制条件,提出在使用国产设备的前提下,建立小型机通讯网络的可能性,并研究其网络的拓扑布局,响应时间,缓冲器尺寸等重要因素。文章使用了数学分析模型,并进行了计算机仿真。计算机仿真实验指出,... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
用于过程控制的多微机系统的可靠性
收藏 引用
南京理工大学学报(自然科学版) 1984年 第4期 81-92页
作者: 孙亚民
一、多微机系统结构 微型计算机系统在工业过程自动控制领域内的应用——总体分散综合控制系统(简称“集散系统”)有着可靠性高、模块性好、容易扩展等一系列的优点。针对某厂炉温控制或类似的惯性环境,我们提出采用国产MCS—052—10型... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种评价并发控制算法性能的方法
收藏 引用
计算机研究与发展 1988年 第9期 31-38页
作者: 王耀 姚万生 吴纯园 哈尔滨工业大学计算机科学与工程系
本文介绍了一种基于Petri-Net的性能评价方法,并利用此法评价了三种基于封锁机制的并发控制算法。
来源: 同方期刊数据库 同方期刊数据库 评论
偷吃光缆的鲨鱼
收藏 引用
航海 1989年 第4期 27-27页
作者: 高廷健
大洋深处纵横交错着人类远距离交往的通信线路——电缆,八十年代又出现了象征着现代科技巅峰的光缆。光缆由多组光导纤维组成。光纤是一缕缕细如发丝的玻璃或塑料中空纤维。激光脉冲从中通过,可以传输多达10万路电话。光缆具有体积小... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
世界研究开发动态与评论
收藏 引用
世界科技研究与发展 2006年 第6期 101-104页
来源: 同方期刊数据库 同方期刊数据库 评论
选择千兆交换机
每周电脑报
收藏 引用
每周电脑报 1998年 第37期 179-179页
本文回顾了两种类型的所有千兆以太网交换机,即扩展能力有限的固定配置的交换机,以及具有独特介质模块的全模块基于机箱的交换机。因为这两种类型的交换机在外形、价格和性能上差异很大,所以我们把它们分为两类,并根据相应的标准评估每... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
新闻点评
收藏 引用
中国科技信息 2000年 第7期 7-8页
作者: 赵波
●惠普开发的Web Quality ofService(QoS)能够保护网络服务器不受到攻击。WebQoS帮助网站操作人员定义用户的不同级别和请求许可政策,这些政策将决定网络服务器处于重负载情况下如何处理用户的请求。一旦发现了黑客,WebQoS便会将其拒之... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
防止DNS放大攻击的一些措施
收藏 引用
计算机与网络 2011年 第9期37卷 37-37页
近期,互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大变体能够产生针对一个目标的大的虚假的通讯。这种虚假通讯的数有多大?每秒钟达数GB,足以
来源: 同方期刊数据库 同方期刊数据库 评论