期刊文献+

Java并发类库包的研究与应用 被引量:1

下载PDF
导出
摘要 Java在其JDK5.0版本中推出了Concurrent并发类库包,该包为程序员提供了众多开发并发程序的新特征,如同步对象,并发集合,执行程序等,为并发程序的设计提供了更方便、安全的途径。本文在对并发类库包进行了分析与研究的基础上,运用并发包锁机制与原子操作实现了模拟电梯控制的仿真系统。
作者 王于愚 李祥
出处 《计算机应用》 CSCD 北大核心 2006年第S2期260-262,共3页 journal of Computer Applications
基金 美国Gene Chiu基金资助(GCF2006-001)
  • 相关文献

参考文献5

  • 1HARTLEY SJ. http://www.cs.drexel.edu/~shartley/ConcProg-Java[EB/OL] . 2006
  • 2LEAD. http://gee.cs.oswego.edu/dl/cpjslides/util.pdf[EB/OL] . 2006
  • 3LEAD. http://g.oswego.edu/dl/classes/EDU/oswego/cs/dl/util/concurrent/intro.html[EB/OL] . 2006
  • 4.Java理论与实践[]..2006
  • 5.Java2Platform Standard[].API规范.

同被引文献20

  • 1岳旭平,王道顺.可重用Java数据库操作组件的设计和实现[J].计算机应用研究,2006,23(2):160-162. 被引量:4
  • 2王庆波,金漳,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2010.
  • 3刘鹏.云计算技术基础[M].北京:电子工业出版社,2011:15.
  • 4SHAMIR A. Identity-Based Cryptosystems and SignatureSchemes[EB/OL], http://xueshu.baidu.com/s?wd = paperuri%3A%28b3c4ef361fl35 8c0814a5f7e50d77dbl%29&filter = sc_long_sign&tn = SE_xueshusource_2kduw22v&sc_vurl=http%3 A%2F%2Flink. springer. com%2F 10.1007%2F3 -540-39568-7_5&ie=utf-8&sc_us=l3678124633247398632, 2016-3-15.
  • 5BONEHD, FRANKLIN M. Identity-based Encryption from the WeilPairing [J]. Siam Journal on Computing, 2003, 32⑶:213-229.
  • 6H OR WITZ J, LYNN B. Toward Hierarchical Identity-Based Encryption [EB/OL]. http://xueshu.baidu.com/sPwd= paperuri%3A%281fedd490f8eb480a63edb7b78clf2dbc%29&filter=sc_long_sign&tn = SE_xueshusource_2kduw22v&sc_vurl = http%3A%2F%2Fwww.springerlink.com%2Fcontent%2F8qa6q2vn0e5n6dyq&ie -utf-8&sc_us = 5573111262823163698,2016-3-15.
  • 7GENTRYC, SILERBERG A. Hierarchical ID-Based Cryptography [J].Lecture Notes in Computer Science, 2002, 82(4):548-566.
  • 8BONEHD, BOYEN X. Efficient Selectice-ID Secure Identitybased Ncryption without Random Oracles[J]. Journal of Cryptology,2004(4):223-238.
  • 9DAN B, BOYEN X,GOH E J. Hierarchical Identity-basedEncryption with Constant Size Ciphertext[C]//InternationalAssociation for Cryptologic Research. 24th Annual InternationalConference on Theory and Applications of CryptographicTechniques, May 22-26,2005, Computer Science Department ofUniversity of Aarhus, Aarhus, Denmark. Berlin: Springer, 2005:440-456.
  • 10GUPTA R. Above the Clouds: A View of Cloud ComputingJJ]. EecsDepartment University of California Berkeley, 2009,53 (4) : 50-58.

引证文献1

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部