期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
高校计算机实验室安全管理探讨 被引量:17
1
作者 邹修明 张岳新 《现代电子技术》 2001年第12期12-13,16,共3页
高校计算机实验室安全管理是实验室建设的重要组成部分 ,也是计算机系统正常运行的必要条件和保障。从高校机房特点、环境管理、硬件设备管理、软件系统及数据管理、计算机病毒防治等方面入手 ,论述了高校计算机实验室安全管理的对象、... 高校计算机实验室安全管理是实验室建设的重要组成部分 ,也是计算机系统正常运行的必要条件和保障。从高校机房特点、环境管理、硬件设备管理、软件系统及数据管理、计算机病毒防治等方面入手 ,论述了高校计算机实验室安全管理的对象、内容、原则、措施及管理机制。 展开更多
关键词 高校 计算机 开放式实验室 安全管理
在线阅读 下载PDF
栅格地图矢量化关键技术研究与实现 被引量:18
2
作者 邹修明 张岳新 《计算机工程与应用》 CSCD 北大核心 2003年第19期102-103,138,共3页
在GIS中,采用扫描仪录入地图数据的难点为地图各要素的分割、细化和矢量化等问题。该文对相关技术进行了分析比较,并用数学形态学相关理论方法实现了对扫描图像中具有同一线型但不同线宽的线状要素的分类提取、细化和矢量化。
关键词 数学形态学 细化 矢量化
在线阅读 下载PDF
网格环境下基于信任关系的资源调度策略 被引量:2
3
作者 路峰 吴慧中 《计算机工程与应用》 CSCD 北大核心 2007年第33期155-157,199,共4页
提出一个信任评估模型。为了减少资源调度过程中使用传统安全措施带来的网格开销,提出把信任关系作为安全衡量标准融入网格环境下的资源调度策略中。设计了一个融入信任关系的资源映射算法TRM-Schedule,仿真试验证明了算法的合理性和有... 提出一个信任评估模型。为了减少资源调度过程中使用传统安全措施带来的网格开销,提出把信任关系作为安全衡量标准融入网格环境下的资源调度策略中。设计了一个融入信任关系的资源映射算法TRM-Schedule,仿真试验证明了算法的合理性和有效性。 展开更多
关键词 信任 资源调度 网格
在线阅读 下载PDF
基于流场控制模型的传感器网络部署技术
4
作者 王岩 杨余旺 《计算机工程》 CAS CSCD 北大核心 2011年第S1期80-83,共4页
研究传感器节点移动遵循流体运动规则,模仿粘性流体的流动实现未知区域的网络部署。把无线传感器网络看作粘性流体,将传感器节点看作微小的流体元素。传感器节点有流体元素所拥有的属性,节点的移动会像流体的流动一样符合一定的物理规... 研究传感器节点移动遵循流体运动规则,模仿粘性流体的流动实现未知区域的网络部署。把无线传感器网络看作粘性流体,将传感器节点看作微小的流体元素。传感器节点有流体元素所拥有的属性,节点的移动会像流体的流动一样符合一定的物理规则。把该物理规则运用到传感器网络中,模仿粘性流体扩散和自我传播行为,实现理想的有效覆盖范围。 展开更多
关键词 网络部署 传感器网络 粘性流体 传感器节点 速度向量 粘度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部