切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
分布式网络资源管理系统设计研究
分布式网络资源管理系统设计研究
来源 :计算机工程与科学 | 被引量 : 0次 | 上传用户:wsw62084751
【摘 要】
:
资源管理是网络管理的重要功能,资源依赖性分析是资源管理的关键技术之一。我们设计了一个分布式网络资源管理原型系统。本文介绍了该系统的设计目标、系统功能模块、关键数据
【作 者】
:
汤希玮
王建军
龚正虎
【机 构】
:
湖南第一师范学校信息技术系,国防科技大学计算机学院
【出 处】
:
计算机工程与科学
【发表日期】
:
2008年1期
【关键词】
:
网络资源管理
资源依赖性
系统结构
DNRMS
SNMP
network resource management
resource dependency an
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
资源管理是网络管理的重要功能,资源依赖性分析是资源管理的关键技术之一。我们设计了一个分布式网络资源管理原型系统。本文介绍了该系统的设计目标、系统功能模块、关键数据结构和系统层次结构。
其他文献
实施流域水功能区限制纳污红线管理的执行要点
实施流域水功能区限制纳污红线管理是实行最严格水资源管理制度,建立流域水资源“三条红线”监管体系中的重要组成部分。近期,中央关于加快水利改革发展的决定进一步明确了该项
期刊
水资源管理制度
流域水资源
水功能区
红线
组成部分
监管体系
水利改革
基于本体的服务组合算法研究
本文利用本体组织语义信息解决网格发展中缺乏语义的问题,提出了基于角色的本体资源管理模型;定义了有状态的网格服务并采用OWL描述网格服务,增加了自动推理功能。在此基础上,结
期刊
本体
网格服务
相似度
服务组合
ontology
grid service
similarity
service composition
治理的三维审视——兼论转型中国治理的时空布局
治理是时下中国学术界最为热门的研究主题之一。从技术层面、价值层面、战略层面等对治理进行审视很有必要。作为技术层面的治理,其具有多主体性、弱政治性、重竞争性、求实
期刊
治理
技术
价值
战略
中国
governance
technology
value
strategy
China
尼尔基水利枢纽溢洪道金属结构设计
尼尔基水利枢纽溢洪道金属结构设计采用健全的闸门系、合理的门槽形式以及实用的启闭机械,较好地解决了低水头、大泄量、大跨度、流态不易控制的泄洪难题,满足了枢纽工程调控
期刊
溢洪道
金属结构设计
尼尔基水利枢纽
spillway
metal structure design
Nierji hydro project
分布式RFID复杂事件处理技术的研究
目前RFID复杂事件处理技术的研究主要针对集中式的处理。集中式RFID复杂事件处理技术对于海量RFID数据的处理具有很多局限性,主要表现为网络通讯代价高和处理效率低。针对集中式RFID复杂事件处理存在的问题,本文研究了分布式环境下RFID复杂事件处理的关键算法,采用一种Pull(抽取)类型的数据通讯模型来降低通讯代价,在此基础上提出了两种分布式的RFID复杂事件处理算法。实验结果表明,本文提出的分
期刊
RFID
复杂事件处理
分布式
数据流
RFID
complex event processing
distributed
data stream
松辽委“十一五”防洪抗旱管理回顾
“十一五”期间,在加大松辽流域防洪工程建设力度的基础上,松辽水利委员会(以下简称松辽委)加强了防洪抗旱管理工作,效果显著,成绩突出。5年来,在松辽委党组的领导下,不断践行防汛抗
期刊
防洪工程建设
“十一五”
抗旱管理
松辽委
松辽流域
管理工作
防洪抗旱
防汛抗旱
SOM神经网络在独立学院招生决策中的应用
自组织映射(SOM)是一种竞争型无指导学习的神经网络方法。SOM神经网络已广泛地应用于模式聚类、模式识别、拓扑不变性映射等方面。本文利用SOM对中国31个省份进行聚类分析,建立
期刊
神经网络
SOM
KOHONEN
招生
neural network
SOM
Kohonen
enrollment
一类P2P结构C&C恶意覆盖网络的构造分析
为了解未来可能出现的恶意覆盖网络的工作原理,以便制定相应的防御策略,本文提出了一套构造P2P结构C&C恶意网络的可行方案。方案中采用了基于自约束蠕虫的节点捕获、基于偏好
期刊
恶意覆盖网络
自约束蠕虫
偏好依附
闲聊协议
malicious overlay network
sel-constrained worm
preferen
其他学术论文