保存此搜索
研究论文 2021年6月 地理图形 :几何数据的图形处理框架 在图形处理的许多应用中,输入数据通常是从底层几何点数据集生成的。 然而,现有的高性能图形处理框架假设输入数据是以图形的形式给出的。 因此,要使用。。。 研究论文 2012年12月 可变长度重复数据消除中的空间节省和设计注意事项 企业中数据增长和重复数据的爆炸式增长导致了各种重复数据消除技术的部署。 然而,并非所有重复数据消除技术都能满足每个工作负载的需要。 重复数据消除方面的大多数先前研究。。。 研究论文 2012年1月 BLR-D公司 :将双线性logistic回归应用于因子诊断问题 在本文中,我们讨论了一种诊断问题模式,其中 J 实体生成相同的 K(K) 功能,但我们只能从集成中了解总体故障。 此外,我们怀疑只有某些实体和某些功能是。。。 -
研究论文 2011年7月 髋关节 :大规模图形的并行处理 由于真实世界图形的大小和图形计算固有的不规则结构,对其进行分布式处理具有挑战性。 我们提出了HipG,这是一个分布式框架,它通过组合并行图算法来促进编程。。。 研究论文 2010年12月 vApp(虚拟应用程序) :基于标准的云提供商容器 在过去的十年中,虚拟化席卷了x86服务器领域,并在企业数据中心的组织方式上发生了巨大变化,包括从物理基础架构级别和组织级别。 这导致了一个数据中心。。。 研究论文 2010年8月 使用内核级事件实现分布式跟踪的精确脱机同步 事实证明,跟踪是识别功能和性能问题的宝贵工具。 为了在分布式节点上使用它,跟踪中的时间戳需要精确同步。 这项工作的目的是改进。。。 研究论文 2008年4月 计算机取证 在forensis 不同的用户以非常不同的方式应用计算机取证系统、模型和术语。 他们经常做出不相容的假设,并就他们用于记录、审计和呈现……的方法的有效性和准确性得出不同的结论。。。 文章 2007年4月 MapCruncher公司 :整合全球地理信息 目前的大规模交互式网络地图服务,如虚拟地球和谷歌地图,使用大型分布式系统来传递数据。 然而,其内容的创建和编辑控制在很大程度上仍然是集中的。 可组合虚拟机。。。 文章 2006年7月 对等网络贡献博弈中的纳什均衡研究 我们考虑对等网络中内容贡献的风格化模型。该模型很有吸引力,因为它允许线性二次支付函数和代理之间的非常一般的交互模式。 此外,当模型具有。。。 文章 2005年10月 服务质量与实时 利用简单排队论证明了QoS和Realtime是互斥的。 QoS机制在实时系统使用的轻到中度(高达50%平均和80%峰值占用率)通信负载情况下将不起作用,如。。。 文章 2004年10月 一种高效安全群签名方案的密码分析 群签名已经提出多年了,但这些方案仍然不够有效。 2002年,Shi提出了一个基于离散对数问题的群签名方案。 在施正荣的方案中,他声称与之前的方案相比,他的方案是有效的。。。 文章 2004年10月 一个可转换群签名方案 数字签名技术由于其在经济和官方应用中的广泛性而成为当代密码学领域的一个热门研究分支。 随着越来越多的信息被数字化处理,数字签名开始。。。 文章 2001年10月 动态多播组的安全高效密钥管理 到目前为止,已发表的安全多播密钥管理建议集中于降低用于更新密钥的通信复杂性。 如果组管理器控制多个多播应用程序组,并且每个组都涉及一个。。。 文章 2001年7月 授权和反链 我们总结了我们最近在偏序及其在访问控制建模中的应用方面的工作。 特别是,我们引入了一个职责分离策略框架和一个新的访问控制模型。 我们简要讨论……的一个特例。。。 文章 1999年1月 SCR算法 :保存/恢复文件系统的状态 容错在集群计算中非常重要。 许多著名的集群计算系统都通过使用检查点/重启机制实现了容错。 但是,现有的检查点算法无法在。。。 文章 1998年10月 SFT公司 :具有更短冻结时间的一致检查点算法 本文提出了一种具有较短冻结时间的一致性检查点算法SFT。 SFT能够在分布式系统中实现容错。 该算法的特点是冻结时间短,开销小,并且具有很好的鲁棒性。。。 文章 1998年10月 基于ID的秘密密钥加密 本文介绍了 基于ID的秘密密钥加密, 其中秘密密钥被秘密地唯一地绑定到一个身份。 这使得能够以密钥加密的高吞吐率扩展公钥加密功能。 作为。。。 文章 1998年1月 基于多Agent的分布式开放的规划管理 :计算环境模型 本文研究了基于多代理的分布式开放计算环境模型(MDOCEM)中的规划管理问题。 我们首先介绍了MDOCEM中计划管理的含义。 然后,我们提出了一种形式化方法来描述相关的。。。