点击切换搜索课件文库搜索结果(407)
文档格式:PDF 文档大小:378.96KB 文档页数:5
针对计算网格资源的特点和运用经济机制进行网格资源管理的优势,提出一种基于暗标反拍卖机制的网格资源分配方法.描述了基于网格服务市场的资源分配框架;针对网格中的服务资源,提出了一种以网格用户为中心,以用户需求驱动的暗标反拍卖网格资源分配方法,在满足网格用户QoS要求的情况下使系统的总效用最大化;分析了该拍卖机制的Bayes均衡点以及系统在均衡状态的效率、策略和效用;给出了基于用户效用函数的资源分配算法
文档格式:PPTX 文档大小:5.77MB 文档页数:66
一 烟花算法搜索机制 二 基础算子分析:EFWA 三 爆炸算子与自适应搜索:dynFWA 四 选择算子与信息继承:CoFFWA 五 几点认识
文档格式:PPT 文档大小:87.5KB 文档页数:31
通过本章学习,读者应该掌握以下内容 一、对称加密机制及典型算法 二、非对称加密机制及算法 三、数字签名的原理 四、数据完整性验证的原理及典型算法 五、PGP的使用
文档格式:PPT 文档大小:874KB 文档页数:123
2.1 进程的基本概念 2.2 进程控制 2.3 进程同步 2.4 经典进程的同步问题 2.5 管程机制 2.6 进程通信 2.7 线程
文档格式:PPT 文档大小:449.5KB 文档页数:69
一、主要研究: 1.存储转发; 2.虫蚀寻径方法; 3.它们的通信时延问题;
文档格式:PPT 文档大小:190KB 文档页数:45
一、计算机病毒的结构和工作机制 四大模块: 感染模块 触发模块 破坏模块(表现模块) 引导模块(主控模块)
文档格式:PPT 文档大小:406KB 文档页数:40
一、过程活动要点 二、参数传递机制 三、宏扩展
文档格式:PPT 文档大小:409KB 文档页数:40
Chapter 5 Procedure Activations 一、过程活动要点 二、参数传递机制 三、宏扩展
文档格式:DOC 文档大小:409KB 文档页数:45
第六章Unix的安全 现在,我们已经考察了各种独立的安全机制。在真正的实现中,它们是互相依赖的。例如,访问控制和授权必 须协同工作,缺了任何一方,另一方都不能有效地工作。所以,我们现在转入对操作系统提供的安全机制的考察。 Unix是我们的第一个例子,它让我们有机会在一个相当具体的层次上考察安全机制
文档格式:PPT 文档大小:557KB 文档页数:71
Module 7: Process Synchronization 1、Background(背景) 2、The critical- Section Problem(临界区问题) 3、Synchronization Hardware(同步的硬件实现) 4、Semaphores(信号量) 5、Classical Problems of Synchronization(经典同步问题) 6、Monitors(管程) 7、Java Synchronization(Java中的同步机制) 8、Synchronization in Solaris2( Solaris2的同步机制) 9、Synchronization in Windows NT( Windows NT的同步机制)
首页上页1415161718192021下页末页
热门关键字
搜索一下,找到相关课件或文库资源 407 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有