期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
高并发环境下网络信息缺失数据修复方法仿真 被引量:7
1
作者 金哲凡 俞定国 +1 位作者 杨浩 周忠成 《计算机仿真》 北大核心 2017年第9期374-377,共4页
在高并发环境下,网络信息在传输过程中容易丢失,因此,需要进行高并发环境下网络信息缺失数据修复方法的研究。但是采用方法进行信息缺失数据修复时,无法区分缺失数据重要和不重要的属性,存在缺失数据修复精度低的问题。现提出一种基于... 在高并发环境下,网络信息在传输过程中容易丢失,因此,需要进行高并发环境下网络信息缺失数据修复方法的研究。但是采用方法进行信息缺失数据修复时,无法区分缺失数据重要和不重要的属性,存在缺失数据修复精度低的问题。现提出一种基于属性重要性的高并发环境下网络信息缺失数据修复方法。上述方法先利用最小计数概要设计一组两两独立的Hash函数族,将给定时间段内信息流的数据属性值表述并累加至二维表数据结构中,并依据RBF组建网络模板信息数据和当前缺失数据之间的训练关系,得到需要修复的缺失数据属性与其它属性的非线性映射结构,完成对高并发环境下网络信息缺失数据修复。仿真证明,所提方法修复精度较高,充分地保障了高并发环境下网络信息数据的完整性。 展开更多
关键词 并发环境 缺失数据 修复
下载PDF
并发环境下的页面快速切换同步技术
2
作者 张来武 《情报指挥控制系统与仿真技术》 2001年第12期19-24,共6页
本文简要概述并发环境下页面显示容易出现的问题,并就页面切换出现的不同步 问题进行分析。以及就此提出解决问题的对策。
关键词 并发环境 并发执行 进程 互斥量 临界区 人机交互程序设计 操作系统
下载PDF
PowerBuilder/Oracle体系结构下的并发控制 被引量:1
3
作者 张绍涛 叶念渝 《兵工自动化》 2003年第2期33-36,共4页
针对多用户并发操作环境中,多个用户程序同时存取同一数据,相互干扰导致丢失修改数据、不能重复读和读未提交的数据等问题,提出了解决并行操作下写/写和读/写数据库冲突的并发控制方法。该方法采取封锁机制,即某事务向系统发出请求,便... 针对多用户并发操作环境中,多个用户程序同时存取同一数据,相互干扰导致丢失修改数据、不能重复读和读未提交的数据等问题,提出了解决并行操作下写/写和读/写数据库冲突的并发控制方法。该方法采取封锁机制,即某事务向系统发出请求,便将数据对象加锁并对锁以管理,实现其控制。在多用户环境下,Oracle8i数据库的后台并发控制与处理机制涉及事务隔离机制、封锁机制及强制锁释放等处理方法。PowerBuilder 7.0前端并发控制则可通过Key and Updatble Colums,并遵循抢先修改的事务设计原则。 展开更多
关键词 PowerBuilder/Oracle体系结构 并发控制 多用户并发操作环境 数据库 隔离机制 封锁机制 死锁 SQL查询
下载PDF
群盲签名的通用可组合性研究
4
作者 赵晨 俞惠芳 李建民 《计算机应用研究》 CSCD 北大核心 2017年第10期3109-3111,共3页
协议的UC安全性可以确保它在并发环境下运行的安全性。在UC框架下提出了一个群盲签名的理想函数,并在离散对数假设下构造了一个具有UC安全的群盲签名协议;然后分析了此协议的安全性,并详细地证明了群盲签名可以安全实现理想函数。结果... 协议的UC安全性可以确保它在并发环境下运行的安全性。在UC框架下提出了一个群盲签名的理想函数,并在离散对数假设下构造了一个具有UC安全的群盲签名协议;然后分析了此协议的安全性,并详细地证明了群盲签名可以安全实现理想函数。结果证明所提出的通用可组合群盲签名可以安全地运行在并发环境中。 展开更多
关键词 UC框架 并发环境 群盲签名 理想函数 离散对数
下载PDF
数据同步新机制在民航实时交易系统中的应用 被引量:2
5
作者 贾宇清 燕卫东 张磊 《中国民航大学学报》 CAS 2011年第3期42-46,51,共6页
民航实时交易系统通过建立数据同步机制减少对主机系统的数据并发访问。原有的消息队列方法难以支持在大规模并发交易时在实时交易系统中进行数据同步的要求。提出一种新的数据同步方法,将文件数据索引记录和文件同步分离,采用不恢复文... 民航实时交易系统通过建立数据同步机制减少对主机系统的数据并发访问。原有的消息队列方法难以支持在大规模并发交易时在实时交易系统中进行数据同步的要求。提出一种新的数据同步方法,将文件数据索引记录和文件同步分离,采用不恢复文件机制的处理,减少系统资源消耗。应用结果表明新方法支持大规模并发交易下的数据同步,并且效果显著。 展开更多
关键词 实时交易系统 数据同步 大规模并发处理环境
下载PDF
分布式日志结构数据库系统的主键维护方法研究 被引量:1
6
作者 黄建伟 张召 钱卫宁 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第5期79-90,119,共13页
目前在电子商务、社交网络、移动互联网等各类应用中存在大量的写密集型负载(例如,电子商务的秒杀活动、社交用户生成的数据流等),这使得基于日志结构的存储成为现代数据库系统中普遍的后端存储方式.而基于日志结构的数据存储方式一般... 目前在电子商务、社交网络、移动互联网等各类应用中存在大量的写密集型负载(例如,电子商务的秒杀活动、社交用户生成的数据流等),这使得基于日志结构的存储成为现代数据库系统中普遍的后端存储方式.而基于日志结构的数据存储方式一般只支持追加操作,高效的主键维护(主键的生成和更新)可以很好地提升数据库追加操作的性能.此外,在分布式和并发的环境中实现主键维护功能还要面临主键唯一性约束、事务性维护、高处理性能的挑战.因此,本文针对日志结构数据存储的特点,研究了如何在分布式日志结构数据库系统中实现高效的主键维护功能.首先,我们提出了两类先读后写操作的并发控制模型;其次,我们应用这两类模型设计了几种高效的主键维护算法;最后,我们在自己的基于日志结构的分布式数据库系统CEDAR中实现了本文提出的主键维护方法,并通过一系列实验验证了所提方法的高效性. 展开更多
关键词 日志结构 分布式数据库 主键维护 并发环境
下载PDF
A Concurrent Security Monitoring Method for Virtualization Environments
7
作者 TIAN Donghai JIA Xiaoqi +1 位作者 CHEN Junhua HU Changzhen 《China Communications》 SCIE CSCD 2016年第1期113-123,共11页
Recently,virtualization technologies have been widely used in industry.In order to monitor the security of target systems in virtualization environments,conventional methods usually put the security monitoring mechani... Recently,virtualization technologies have been widely used in industry.In order to monitor the security of target systems in virtualization environments,conventional methods usually put the security monitoring mechanism into the normal functionality of the target systems.However,these methods are either prone to be tempered by attackers or introduce considerable performance overhead for target systems.To address these problems,in this paper,we present a concurrent security monitoring method which decouples traditional serial mechanisms,including security event collector and analyzer,into two concurrent components.On one hand,we utilize the SIM framework to deploy the event collector into the target virtual machine.On the other hand,we combine the virtualization technology and multi-core technology to put the event analyzer into a trusted execution environment.To address the synchronization problem between these two concurrent components,we make use of Lamport's ring buffer algorithm.Based on the Xen hypervisor,we have implemented a prototype system named COMO.The experimental results show that COMO can monitor the security of the target virtual machine concurrently within a little performance overhead. 展开更多
关键词 security virtualization technology concurrent monitoring
下载PDF
Study of Microturbine Models in Islanded and Grid-Connected Mode
8
作者 A.K. Saha 《Journal of Energy and Power Engineering》 2011年第9期862-869,共8页
Modeling and simulation of two different microturbine (MT) models to analyze load following performance as distributed energy resource (DER) have been presented in this paper. The first model consists of speed gov... Modeling and simulation of two different microturbine (MT) models to analyze load following performance as distributed energy resource (DER) have been presented in this paper. The first model consists of speed governor, acceleration control, and temperature control blocks while the other is GAST model. The system comprises a synchronous generator and a MT coupled to it. Simulations are carried out in islanded and grid-connected mode to observe the system response when supplying variable loads. The load following characteristics is observed and validated for this MT-synchronous generator model in Matlab-Simulink environment. This is applicable with combined heat power (CHP) generators both with general fuel as well as bio-fuels. The use of bio-fuels is very much promising for generating green power preventing green house gas emissions for fighting against global warming. 展开更多
关键词 Distributed energy resources MICROTURBINE synchronous generator speed control RECUPERATOR
下载PDF
Quality, Quantity and Origin of PAHs (Polycyclic Aromatic Hydrocarbons) in Lotic Ecosystem of Al-Hilla River, Iraq
9
作者 Fikrat M. Hassan Jasim M.Salman +2 位作者 Atheer S.N. Al-Azawey Nadhir Al-Ansari Sven Kutsson 《Journal of Civil Engineering and Architecture》 2014年第8期1026-1038,共13页
The Euphrates River is one of the major rivers in Iraq. When it reaches north of Hilla city, it will be divided in two branches. One of these braches flows toward Hilla city. On this branch, six locations were studied... The Euphrates River is one of the major rivers in Iraq. When it reaches north of Hilla city, it will be divided in two branches. One of these braches flows toward Hilla city. On this branch, six locations were studied for the water quality of the Euphrates water. The present paper is aimed to fill the gap of information of the presence of PAHs (poly aromatic hydrocarbons) in water and sediment of AI-Hilla River, as well as to determine the quality and quantity of some PAHs. The depth of the river ranges from 2 m to 6 m. The quality, quantity and the origin of PAHs were studied in the water and sediment of Al-Hilla River. In addition, some physical and chemical properties were studied at six sites along the studied area, for the period March, 2010 to February, 2011. Sixteen PAHs that are listed by USEPA (US Environmental Protection Agency) as priority pollutants (Nap (naphthalene), Acpy (acenaphthylene), Acp (acenaphthene), Flu (fluorine), Phen (phenanthrene), Ant (anthracene), Flur (fluoranthene), Py (pyrene), B(a)A (benzo(a)anthracene), Chry (chrysene), B(b)F (benzo(b)fluoranthene), B(k)F (benzo(k)fluoranthene), B(a)p (benzo(a)pyrene), BbA (dibenzo(a,h)anthracene), B(ghi)P (benzo(ghi)perylene) and Ind (indeno (1,2,3-cd) pyrene)) were detected in Al-Hilla river. High concentrations of PAHs were detected in the sediment relative to that within the water. The present study revealed that the origin of PAHs in water and sediment might be the pyrogenic origin. 展开更多
关键词 PAHS food chain water sediment Euphrates River
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部