期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
移动智能终端在供电企业信息化中的应用 被引量:6
1
作者 陈非 蔡嘉荣 《现代计算机》 2014年第1期57-59,80,共4页
目前移动应用市场前景大好,供电企业开始采用以智能移动终端为基础的移动应用作为企业信息化的扩展。简介移动智能终端的类型,总结其在电力行业的应用现状。研究移动应用开发过程中的网络接入、软件结构、数据安全、应用开发模式等技术... 目前移动应用市场前景大好,供电企业开始采用以智能移动终端为基础的移动应用作为企业信息化的扩展。简介移动智能终端的类型,总结其在电力行业的应用现状。研究移动应用开发过程中的网络接入、软件结构、数据安全、应用开发模式等技术问题,对构建电力企业移动应用业务系统提供有益的探索。 展开更多
关键词 移动智能终端 电力信息化 数据安全
下载PDF
HTML5技术在移动管理驾驶舱中的应用 被引量:2
2
作者 吴广财 郑杰生 《现代计算机》 2014年第1期60-63,共4页
移动系统平台多样化以及各移动系统开发平台互不兼容,使移动应用开发周期长移植性差。为解决移动应用能够实现一次开发多处运行的问题,提出基于HTML5的移动应用跨平台解决方案。基于HTML5的跨移动平台特性,结合JavaScript、CSS等Web应... 移动系统平台多样化以及各移动系统开发平台互不兼容,使移动应用开发周期长移植性差。为解决移动应用能够实现一次开发多处运行的问题,提出基于HTML5的移动应用跨平台解决方案。基于HTML5的跨移动平台特性,结合JavaScript、CSS等Web应用开发技术,实现iOS、Android两主流移动系统的跨平台开发,在移动管理驾驶舱系统中验证方案的可行性和实用性。该方案节省开发资源同时又满足移动应用的开发与销售模式。 展开更多
关键词 移动智能终端 跨平台 HTML5 移动管理驾驶舱 HTML5
下载PDF
基于数据复制块的Hadoop任务调度器
3
作者 杨漾 《信息与电脑(理论版)》 2013年第11期111-112,共2页
简介在MapReduce系统的二级调度中,任务调度位于底层,是作业调度的基础。若系统中任务调度运行效率低下,直接影响整个Hadoop的执行速度。在Hadoop现有的任务调度中,预测执行算法和任务调度算法考虑了数据和机架间的本地性,在对原有Hadoo... 简介在MapReduce系统的二级调度中,任务调度位于底层,是作业调度的基础。若系统中任务调度运行效率低下,直接影响整个Hadoop的执行速度。在Hadoop现有的任务调度中,预测执行算法和任务调度算法考虑了数据和机架间的本地性,在对原有Hadoop任务调度的优化,LATE(Longest Approximate Timeto End)算法对慢节点启动备份任务执行,但由于原有系统设计主要针对的是同构系统, 展开更多
关键词 调度器 数据复制 任务调度 HADOOP 执行时间 作业调度 性能测试 执行速度 异构系统 调度运行
原文传递
基于广东电网数据仓库大数据架构研究 被引量:5
4
作者 冯歆尧 彭泽武 《电力学报》 2015年第6期519-523,共5页
随着电网智能化建设和规模的持续扩大,每天都会产生各种结构的海量数据,传统的数据架构已经无法满足高效低成本的数据存储以及处理。根据电力大数据的特点和发展趋势,结合广东电网数据仓库的现状,从公司业务特点和实际需求出发,提出一... 随着电网智能化建设和规模的持续扩大,每天都会产生各种结构的海量数据,传统的数据架构已经无法满足高效低成本的数据存储以及处理。根据电力大数据的特点和发展趋势,结合广东电网数据仓库的现状,从公司业务特点和实际需求出发,提出一种高效的数据分析处理的数据架构,并分析了该架构的数据存储、数据查询和数据整合等方面的关键技术。 展开更多
关键词 电网 智能化 大数据 数据仓库 架构 数据整合
下载PDF
基于RTT约束的无线网密钥交换技术
5
作者 伍斯龙 《科技通报》 2019年第10期137-141,共5页
针对Aydos无线网密钥交换协议容易受到中间人攻击,协议执行过程中存在不安全性的缺点。基于对RTT约束和ECC点乘时间特性的研究,对Aydos协议的各执行方设置定时器,统计协议完成的时间,并根据预先设定的时间限值来判断协议过程是否遭到中... 针对Aydos无线网密钥交换协议容易受到中间人攻击,协议执行过程中存在不安全性的缺点。基于对RTT约束和ECC点乘时间特性的研究,对Aydos协议的各执行方设置定时器,统计协议完成的时间,并根据预先设定的时间限值来判断协议过程是否遭到中间人攻击,进而判断是否对协议过程进行终止或采取其他有效的解决办法。这种基于RTT约束的无线网密钥交换技术的应用显著地增加了Aydos协议执行的过程中的安全性。 展开更多
关键词 无线网密钥交换协议 中间人攻击 RTT约束 ECC点乘时间特性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部