搜索筛选:
搜索耗时2.6809秒,为你在为你在102,285,761篇论文里面共找到 107 篇相符的论文内容
发布年度:
[期刊论文] 作者:马范援,
来源:计算机工程 年份:1990
本文介绍一个用于分布式操作系统算法研究的分布式模拟系统DSS-3,它在20台SUN工作站组成的局部网中运行,采用直接模拟的方法。在DSS-3系统中同时使用Modula-2和C语言。文章描...
[期刊论文] 作者:马范援,
来源:计算机研究与发展 年份:1989
本文提出了用于计算机性能评价的CSSP模拟系统,该系统由计算机系统模拟语言CSSP和编译系统组成.CSSP是以PASCAL语言为基础、面向事件的计算机系统模拟语言,它兼有PASCAL语言...
[期刊论文] 作者:马范援,
来源:电脑开发与应用 年份:1991
...
[期刊论文] 作者:马范援,
来源:电脑开发与应用 年份:1990
...
[期刊论文] 作者:马范援,
来源:电脑开发与应用 年份:1991
...
[期刊论文] 作者:马范援,
来源:小型微型计算机系统 年份:1988
本文在介绍DoD互连网络协议的基础上分析了多维局部网络地址转换协议(MARP)。该协议转换32位的IP地址到其它的网络协议地址,使DoD互连网络协议能在各种同上运行。MARP特别适...
[期刊论文] 作者:王军,马范援,,
来源:微型电脑应用 年份:2008
近年来,许多研究者尝试采用遗传算法来解决多QoS约束的组播路由问题,其中构造适应度函数公式是特定算法能否成功搜索到QoS最佳组播路由的重要环节。提出了一种新的基于遗传算法......
[期刊论文] 作者:张驰芳, 马范援,,
来源:计算机应用与软件 年份:2008
对综合录井系统数据远传软件的实现方法进行了描述,从各个方面阐述了该软件的设计思想和实现方法。该软件主要用于井场与总部或其他客户端之间的数据传输,包括实时数据传输和文......
[期刊论文] 作者:朱舟, 马范援,,
来源:微型电脑应用 年份:2003
本文介绍Eclipse这个下一代IDE开发平台的基本情况和平台结构,并例举说明用Eclipse开发插件的基本方法.Eclipse作为IBM主推的开放源码项目,由于其本身所特有的开放性,可扩展...
[期刊论文] 作者:朱义军,马范援,
来源:世界网络与多媒体 年份:1998
...
[期刊论文] 作者:吴萌,马范援,
来源:计算机工程 年份:1997
IPv6是为适应Internet的发展而在IPv4的基础上产生的新一代IP协议。文章概述了IPv6的发展历史,分析了IPv6与IPv4之间的主要差异,并讨论了荫者进行互操作的三种技术,即双IP层...
[期刊论文] 作者:张玲,马范援,
来源:计算机工程 年份:2004
介绍了使用EAI技术统一企业内部ERP,CRM和SCM等应用系统内的物料清单、物料主数据、客户和供应商等企业关键业务数据的实际应用方案。重点阐述了在EAI Adapter服务器上实现数...
[期刊论文] 作者:丁峰,马范援,
来源:计算机工程 年份:2001
提出的Zephyr系统,是基于Z39.50协议的分布式信息检索服务的模型.详细讨论了系统的体系结构和实现技术....
[期刊论文] 作者:蒋澄,马范援,
来源:计算机工程 年份:1999
描述了WWW搜索引擎信息的相关问题,尤其对中文WWW搜索引擎信息处理的关键技术进行了讨论,并在此基础上提出了一个中英文WWW搜索引擎的实现方案,理描述了其信息处理方法。......
[期刊论文] 作者:朱义军,马范援,
来源:通信学报 年份:1997
World-WideWeb的迅速增长及其信息形式的多样性,使得人们渴望能有新的工具帮助他们去寻找网上信息。本文介绍了一种基于客户搜索的代理机制,它代表用户浏览Web并可以根据用户对网页的反馈自动调......
[期刊论文] 作者:蒋雄伟, 马范援,,
来源:计算机应用 年份:2002
首先阐述了中间件的重要性及其概念 ,然后结合分布式计算模式的演变历史 ,对中间件技术的发展过程进行了介绍和分析 ,最后对中间件技术的发展趋势进行了探讨...
[期刊论文] 作者:于水, 马范援,,
来源:计算机辅助设计与图形学学报 年份:2001
针对一类纹理特征明显的医学图像 ,提出了一种融合纹理信息和灰度信息的图像分割方法 ,设计了基于金字塔结构的区域增长分割算法 .该方法在区域内部结合使用纹理信息和灰度信...
[期刊论文] 作者:杨英杰,马范援,
来源:通信技术 年份:2003
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。...
[期刊论文] 作者:杨英杰,马范援,
来源:哈尔滨工业大学学报:英文版 年份:2005
Currently, most anomaly detection pattern learning algorithms require a set of purely normal data from which they train their model. If the data contain some in...
[期刊论文] 作者:魏国臣,马范援,
来源:计算机工程 年份:1996
讨论了利用X.400建议中所定义的安全元素之一:令牌(包括文电令牌和连接令牌)来提供MHS所需的安全功能的途径和方法,分析了用X.509鉴别框架来实现X.400所需的密钥管理的过程;同时也指出X.400的令牌结构及实......
相关搜索: