切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一种基于多Agent机制的分布式存储器模型
一种基于多Agent机制的分布式存储器模型
来源 :NCIS2002第十二届全国信息存储学术会议 | 被引量 : 0次 | 上传用户:dragon1788
【摘 要】
:
本文提出了一种基于多Agent机制的分布式存储器模型,论述了建立在多Agent机制上的分布式存储器的体系结构和一致性模型,论述了多Agent结构、不同Agent的职能及相互间的关系;
【作 者】
:
庄毅
孙玉星
王梅
瞿斌
【机 构】
:
南京航空航天大学信息学院计算机系
【出 处】
:
NCIS2002第十二届全国信息存储学术会议
【发表日期】
:
2002年期
【关键词】
:
分布式
存储器
一致性模型
资源管理
信息共享
体系结构
解决方案
职能
应用
性能
系统
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种基于多Agent机制的分布式存储器模型,论述了建立在多Agent机制上的分布式存储器的体系结构和一致性模型,论述了多Agent结构、不同Agent的职能及相互间的关系;并给出了一个应用实例,讨论了分布式存储器中资源管理和信息共享问题的解决方案.最后对系统的性能进行了分析.
其他文献
基于P2P的信息存储技术
从分析P2P技术的应用现状和优点入手,介绍了P2P系统的基本概念,并从P2P应用的视角讨论了P2P的分类技术.从逻辑抽象的高度,分析了基于P2P的信息存储系统的分层结构:应用层、信
会议
海量关系数据库的压缩存储与查询策略
本文针对海量关系数据库的压缩存储和查询的问题,提出了基于同类型的同质属性划分的策略,使得关系数据库类型相同和相似的列放在一起进行存储,这种从垂直属性划分派生出来的
会议
压缩数据库
海量数据
同质属性划分
代价模型
查询策略
压缩存储
面向NGI的多管理对象信息的分类存储与访问策略
CORBA技术正日益应用于网络和服务管理,XML技术则可以实现采用不同管理模型的异构管理应用之间管理信息的交换.针对现代网络中被管对象数目呈指数增长的特点,以下一代大型互
会议
管理对象
管理信息
分类存储
被管对象
互联网络
技术
指数增长
管理应用
时间特性
管理模型
服务管理
分类策略
象数
算法
交换
基于网络的数据存储技术浅析
本文首先分析探讨了网络存储技术SAN和NAS,然后分析两者的特点提出了将SAN和NAS相结合应用互补的存储思想.
会议
网络存储技术
数据
应用
思想
互补
提高局部性并同时减少伪共享的数据变换与调度技术
局部性和伪共享是影响并行程序在多机上执行性能的两个重要方面.本文在局部性优化的基础之上,从简单的循环结构入手,主要利用数据变换和调度技术讨论了如何减少和消除数组访
会议
谈班主任的育人意识
班主任工作是一份特殊的事业,要有责任、超前、效率、持久、创新、大局意识;要有文化、道德、创新等基本素质,要有积极热情的工作态度.
期刊
班主任
思想意识
教育意识
茶多酚对重复+Gz暴露大鼠脑脂质过氧化反应和肝肾功能的影响(英文)
观察重复+10Gz暴露对大鼠脑脂质过氧化反应和肝肾功能的影响以及天然抗氧化剂茶多酚(TP)的防护作用。方法24只雄性Wistar大鼠随机等分为三组(n=8):A组(对照组),B组(+10Gz组)和C组(TP组)。B、C组重复+10Gz暴露(每次30s,G增长率约为0.5G/s,3次
期刊
脂质过氧化反应
肾功能
鼠脑
血清谷丙转氨酶
抗氧化剂
血浆肌酐
自由基损伤
大鼠
总胆固醇水平
抑制作用
数据网格中的数据存储及访问策略
数据网格是对广域网范围内大规模的数据集进行分布式管理和分析及使用的一种综合体系结构,其目标是使数据密集型的高性能计算和数据密集型的数据共享事务处理及科学研究成为
会议
网络化系统容灾技术研究及实现
从分析信息安全的历史、现状和应用入手,介绍了信息存储和信息安全防护中安全特性的基本概念,并分析了信息资源的灾难备份与恢复技术的基本要点.依据网络信息防护技术和数据
会议
一种安全存储设备的实现
网络攻击、病毒破坏严重威胁计算机数据的安全,亟需一种有效保护信息数据安全的解决方案.本文给出了一种安全存储设备的实现方案.该设计全面考虑设备使用的整个流程,重点设计
会议
安全存储设备
信息数据安全
计算机
总体模型
有效保护
文件系统
网络攻击
设计
开发工作
解决方案
功能需求
访问控制
流程
病毒
与本文相关的学术论文