نتایج جستجو برای: b lock e xogeneity

تعداد نتایج: 1819180  

2011
Daniel Philip Venmani Yvon Gourhant Djamal Zeghlache

The ability to enable multiple virtual networks on common infrastructure with different network architectures has been gaining critical importance recently mainly because this kind of sharing does not incur any additional equipment cost for operators. An aim of our ongoing research is to take pragmatic approach towards infrastructure sharing applying operator differentiation and provide a solut...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم ریاضی 1392

فرض کنید t: e ? f عملگر b- به طورضعیف فشرده بین دو مشبکه باناخ باشد.ما می خواهیم بدانیم که شرایط لازم و کافی الحاقی آن به طور ضعیف فشرده است به طور کلی در این پایان نامه می خواهیم روابط بین b-ضعیف فشرده بودن عملگر پیوسته tبین دو مشبکه باناخ eوfو به طور ضعیف فشرده بودن الحاقی آن را بررسی می کنیم

2013

By John Shaughnessy S taff R ep o rte r T h e In d ia n a H o u se of R ep resen ta tiv es will vote e ither T hu rsday or F rid a y on low ering the s ta te 's d rink ing age to 19, accord ing to Tom B lack, coo r­ d in a to r of the N otre D am e S tudent Lobby. A lthough B lack exp ressed op­ tim ism th a t the House will approve the bill, HR No. 1104, he s ta ted "the strong co n se rv a ti...

2001
Laurent Daynès Grzegorz Czajkowski

The paper studies the impact of several lock manager designs on the overhead imposed to a persistent programming language by automated object locking. Our study reveals that a lock management method based on lock state sharing outperforms more traditional lock management designs. Lock state sharing is a novel lock management method that represents all lock data structures with equal values with...

Journal: :Distributed Systems Engineering 1996
Eike Born

From a project on upgrading an existing commercially used operating system for support of a distributed system architecture, we present results and experience from a comprehensive analytical performance evaluation of a large number of different implementation strategies for distributed lock management. The various lock management policies we consider differ in the management of the lock databas...

Journal: :The Lancet 1834

Journal: :ACM Transactions on Computer Systems 2019

ژورنال: :مهندسی عمران شریف 0
گرشاسب خزائنی دانشکده ی مهندسی عمران، دانشگاه علم و صنعت ایران مصطفی خانزادی دانشکده ی مهندسی عمران، دانشگاه علم و صنعت ایران عباس افشار دانشکده ی مهندسی عمران، دانشگاه علم و صنعت ایران

موفقیت نسبی و گسترش جهانی روش b o t پانویس{b u i l d o p e r a t e t r a n s f e r (b o t)}، موجب استقبال چشمگیر کشورهای درحال توسعه برای اجرای پروژه هایی شده است که دچار کمبود منابع یا عدم دسترسی به فناوری مورد نیاز هستند. تجارب حاضر نشان می دهند که لزوماً نمی توان هر پروژه یی را با این روش اجرا کرد. لذا ارائه ی چارچوب و مدلی که در نقطه ی آغازین پروژه قابلیت اجرای آن را به روش b o t ارزیابی کند...

2001
Philippas Tsigas Yi Zhang

Parallel programs running on shared memory multiproces sors coordinate via shared data objects structures To en sure the consistency of the shared data structures programs typically rely on some forms of software synchronisations Unfortunately typical software synchronisation mechanisms usually result in poor performance because they produce large amounts of memory and interconnection network c...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی 1389

.@o@5@!/5854 >#n(ml54% #@2 - 5 ! r#.l< n(ml4q#4% ,p5 s@#.l< $f8 ,4 @4 % ! =#.l< +%#t # a.@o@5@!l+-,-/84% e>,<-- w4&#p#x5y2350 3# : =0$uv> 4,#s@b- wbz;4 , r:.@o@5@!/58n(ml4% #f 5 54% @2; i%#j3# t=#- [#.l<; i%#j3 w34.@o@5@!/58+ 54 >n(ml /854&# #5:\%:4@pp;8# #4@2sl]# ,p5 <o^ 5)! = #@2 .@o@5@!/58:n(ml4% #f >,_ 9 * rz [ .@o@5@!/5854 ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید