用户层通讯工业标准VIA的设计思想与工作机制

来源 :计算机科学 | 被引量 : 0次 | 上传用户:a4951660
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
SAN(System Area Network)within cluster brings high bandwidths and low latencies to IPC(Inter-Process Communication). However,the communication performance has not been able to makefull use of these hardware improvements due to many software overheads. To
其他文献
1 引言自90年代以来,关于Agent和多Agent系统逐渐引起重视并开成AI研究的热点.由于Agent表达能力强,市场求解机制以及把推理格局引伸到思维状态,因此适用于动态开放环境的问
1 引言安全技术是控制系统,特别是安全关键系统必需研究的核心内容之一.随着各种计算环境的建立、应用需求的复杂化和系统结构设计的开放化,软件以其易获得、易修改等优势,正
本文介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.
一、前言  虚拟现实(Virtual Reality)是近年来十分活跃的高新技术领域,而训练模拟器则是虚拟现实技术在军事训练上的典型应用,为了减少训练费用、提高安全性、减轻对环境
期刊
AI Plannig and Scheduling are a classical problem of Artificial Intelligene. It is a highlight of AI for it' s significance in many application domains. Rec
本文尝试用多重分形的方法来检测边缘。分形有单一分形和多重分形,它们在本质上描述了对象的复杂性和自相似性。但单一的分形维数不能完全刻画信号的特征。而多重分形谱比
1 背景介绍在诸多自然语言处理应用问题中,传统手工规则的失败暴露了经典人工智能IF-THEN推理模式在自然语言知识体系尚未完全把握的情况下的缺陷.由此,在一定知识推理机制体
1 引言信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(
Model checking can aid the design,analysis,and verification of the cryptographic protocols used over open networks and distributed systems. In this paper we giv
Data-mining is a kind of solution for solving the problem of information exploding. Classification and prediction belong to the most fundamental tasks in data-m