搜索筛选:
搜索耗时2.3427秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[学位论文] 作者:司冠南,, 来源: 年份:2008
随着通信技术的发展,对通信线路资源的管理提出了更高的要求,管理现代化的呼声也越来越高。通信线路资源的查询难,管理难和维护难成为当前的热点问题。实现通信线路资源管理...
[学位论文] 作者:司冠南,, 来源:南开大学 年份:2012
存在于互联网各个节点上的主体化软件服务,通过多种机制进行协同、整合而形成的软件形态通称为网构软件。网构软件为有效进行异构资源整合、充分利用互联网上大量的软件服务提......
[期刊论文] 作者:司冠南,许静, 来源:计算机工程 年份:2010
为实现XML数据库的性能评测,提出基于TPC-C的XML数据库测试方案。针对XML数据库特性,对其数据结构、查询事务语句进行定制,将原有9张表映射成5个XML Schema文件,按照SQL/XML...
[期刊论文] 作者:张赛,司冠南,, 来源:电子世界 年份:2020
随着地震台站数量的逐渐增多,测震的数据量也越来越多。目前地震行业各个部门之间在海量数据上没有实现数据共享。针对此问题,提出了一种基于微服务的地震平台并行架构,采取微服务,可以分别对每个服务进行负载均衡,这样可以避免高并发而带来的问题,提高系统的整......
[期刊论文] 作者:王鹏辉,司冠南,, 来源:电子测试 年份:2021
在地震数据处理方面,对数据的实时性要求较高,而且随着地震检测台站的不断增多,地震数据的容量也在不断增加。针对这些特点结合大数据技术,提出一种基于Spark Streaming技术的地震数据流式处理算法。将原始地震数据经过清洗再由数据分发器Kafka传输至Spark大数......
[期刊论文] 作者:司冠南,杨巨峰,许静, 来源:计算机科学与探索 年份:2012
对网构软件系统初始化及系统演化时实体间信任关系的建立、演化和评估问题进行了研究。通过结构分析,建立了网构软件系统结构模型,并给出了基于分层Petri网的评估模型;从系统整......
[期刊论文] 作者:冯戒虚,司冠南,周风余, 来源:计算机工程与应用 年份:2021
服务机器人的诞生丰富了人们的生活,并且随着大数据、云计算等技术的迅速发展,服务机器人连接云平台并从中调取算法服务已经能够实现,云服务机器人已然成为服务机器人的重点...
[期刊论文] 作者:张赛,司冠南,周风余,蔡寅, 来源:计算机应用与软件 年份:2022
随着地震台站数量大大增加,测量数据量也急剧增长.传统的串行化相对波速变化计算方法面向海量数据时存在计算速度慢、消耗时间长等问题,已不能满足日常业务的需求.针对此问题,提出一种面向海量数据的相对波速变化计算的并行化方法.通过对地震数据集的划分和算法......
[期刊论文] 作者:司冠南,任宇涵,许静,杨巨峰, 来源:计算机研究与发展 年份:2012
对于运行在开放、动态、难控的互联网环境的网构软件,其可信性评估是一个重要课题,但目前大量研究中可信性计算多是基于黑盒的,没有深入考虑系统结构,且评价指标过于单一.因此,提出......
[期刊论文] 作者:许静, 司冠南, 杨巨峰, 文硕, 张彪,, 来源:中国科学:信息科学 年份:2013
对于运行在开放、动态、难控的互联网环境的网构软件,其可信性保障与管理是一个重要课题.目前的研究多是基于信任网络思想的信任度量及演化模型,这种模型对于网构软件来说,在...
[期刊论文] 作者:肖士杰,司冠南,陈建涛,李仁常, 来源:中国修船 年份:2018
文章采用数值模拟的方法对船舶光体、光体+多波束附体分别进行了模拟计算。收敛后提取典型航速下的自由面兴波图及表面流线图、不同航速下的模型阻力值等,然后对模型阻力进行......
[期刊论文] 作者:过辰楷, 许静, 司冠南, 李恩鹏, 徐思涵,, 来源:计算机学报 年份:2016
移动平台上的应用软件私密信息泄露漏洞关注违背用户意愿的接口或数据暴露,而泄露形式和内容的复杂性增添了该类漏洞的检测难度.现有方法主要利用传统的静态数据流分析及动态...
[期刊论文] 作者:田鹏新, 司冠南, 安兆亮, 李建辛, 周风余, 来源:计算机应用 年份:2020
随着物联网(IoT)的快速发展,大量在传感器等边缘场景产生的数据往往需要传输到云节点处理,这带来了极大的传输成本和处理时延,而云边协同为该问题提供了有效的解决方案。首先,在全面调查和分析云边协同发展过程的基础上,结合当前云边智能协同中的研究思路与进展,重点分......
[期刊论文] 作者:文硕, 许静, 苑立英, 李晓虹, 徐思涵, 司冠南,, 来源:计算机学报 年份:2017
Web应用已经成为越来越流行的信息传输媒介.为了保护重要信息不被泄漏,许多Web应用设计了针对不同角色不同用户的访问控制机制.然而由于不完善的访问控制机制,使得访问控制漏...
相关搜索: