期刊文献+
共找到555篇文章
< 1 2 28 >
每页显示 20 50 100
纬编针织物在计算机中的三维仿真 被引量:23
1
作者 吴周镜 宋晖 +2 位作者 李柏岩 刘晓强 王府梅 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期210-214,共5页
为真实模拟纬编针织物的结构,通过分析纬编针织物的物理模型,在三维Pierce线圈模型基础上,引入B样条及椭圆描述线圈,从而建立三维几何线圈模型.根据纱线线圈的中心线走向,将线圈分为两个部分:弧段和圈柱,弧段(如针编弧、沉降弧)用椭圆描... 为真实模拟纬编针织物的结构,通过分析纬编针织物的物理模型,在三维Pierce线圈模型基础上,引入B样条及椭圆描述线圈,从而建立三维几何线圈模型.根据纱线线圈的中心线走向,将线圈分为两个部分:弧段和圈柱,弧段(如针编弧、沉降弧)用椭圆描述,圈柱用三次B样条曲线模拟.最后利用OpenGL结合VC++模拟针织物的结构,并实现光照效果.试验结果表明:采用该模型及实现方法,模拟效果比单独采用三维Pierce模型、B样条模型更加逼真. 展开更多
关键词 纬编针织物 B样条曲线 Pierce线圈模型 OPENGL 光照
在线阅读 下载PDF
普适计算服务匹配技术研究 被引量:3
2
作者 吕庆聪 周集良 +1 位作者 杨帆 曹奇英 《计算机科学》 CSCD 北大核心 2009年第11期182-185,共4页
在普适计算环境下需要根据用户的需求提供合适的服务,这需要对用户请求的服务和环境提供的服务进行服务的匹配。而目前使用的基于语法的服务匹配和基于语义的服务匹配都不能很好地适应普适计算环境的高效、资源约束和上下文感知的要求... 在普适计算环境下需要根据用户的需求提供合适的服务,这需要对用户请求的服务和环境提供的服务进行服务的匹配。而目前使用的基于语法的服务匹配和基于语义的服务匹配都不能很好地适应普适计算环境的高效、资源约束和上下文感知的要求。通过分析普适计算环境下主要的基于语法的和基于语义的服务匹配技术,给出普适计算环境下在高效、资源约束和上下文感知的特殊要求下服务匹配的解决方案,并就面向服务组合的服务匹配进行了分析。 展开更多
关键词 普适计算 服务匹配 语义服务 上下文感知
在线阅读 下载PDF
并行处理技术在ETL计算环境中的应用研究 被引量:3
3
作者 薛娟 苏厚勤 《计算机应用与软件》 CSCD 2011年第8期216-218,共3页
以基金行业项目为背景,针对ETL(Extraction Transformation Loading)执行过程中的性能问题,提出一种结合并行处理和集群负载均衡实现技术提高ETL处理性能的解决方案。实践证明该技术解决方案是可靠和有效的。
关键词 ETL 集群 负载均衡 并行处理
在线阅读 下载PDF
基于边缘计算的海上养殖鱼群实时追踪系统
4
作者 胡宏玮 陈昭 +1 位作者 王倩 刘国华 《东华大学学报(自然科学版)》 CAS 北大核心 2024年第5期127-133,共7页
为解决实际养殖环境中存在鱼群数据集少、追踪算法效果不稳定、追踪部署成本高等问题,结合鱼群行为数据、鱼群追踪算法和边缘计算平台3方面建立一套基于边缘计算的鱼群实时追踪系统。采集并标注养殖环境中的金鲳鱼视频以建立鱼群行为数... 为解决实际养殖环境中存在鱼群数据集少、追踪算法效果不稳定、追踪部署成本高等问题,结合鱼群行为数据、鱼群追踪算法和边缘计算平台3方面建立一套基于边缘计算的鱼群实时追踪系统。采集并标注养殖环境中的金鲳鱼视频以建立鱼群行为数据集;提出基于检测的鱼群追踪算法FishTrack,改进追踪轨迹的关联策略,以减少因鱼群姿态变换和长期遮挡导致的目标丢失;将FishTrack部署在轻量级边缘计算设备上,保证追踪效果的同时降低了计算成本。研究结果表明:FishTrack在金鲳鱼数据集上的追踪准确率可达72.95%,比当前主流追踪算法ByteTrack的目标交换错误率降低了83%;实时追踪速度为平均7.40帧/s,适用于真实生产环境中鱼群的实时追踪。 展开更多
关键词 鱼群追踪系统 深度学习 边缘计算 多目标追踪 目标检测
在线阅读 下载PDF
基于可重构四值逻辑运算器构建数字文件的配置加密技术
5
作者 王宏健 韩屹晨 +1 位作者 陈迅雷 金翊 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期682-693,共12页
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数... 2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数据配置出一个加密系统,因此加密系统数量很多,百年内不会重复使用.预存于配置加密器件内的广义密钥源数据结合预约码技术实现了广义密钥自动更换,免除了记忆密钥的烦恼.由于每个广义密钥只使用一次,故配置加密技术的安全性很高;加密和解密过程都使用硬件,故配置加密的工作速度很快;核心微电路体积很小,存储器也只有数百兆字节,故配置加密器件可以制作成如U盘般小巧.实验测试结果表明,配置加密技术能对常见的多种数字文件实施分组加密,理论推测其密文能抵御常见的各种攻击.因此,配置加密技术具有较好的应用前景. 展开更多
关键词 可重构四值逻辑运算器通配电路 配置加密技术 广义密钥 数据文件加/解密
在线阅读 下载PDF
基于代数关系的轻量级密码DEFAULT统计故障分析
6
作者 李玮 秦梦洋 +2 位作者 谷大武 连晟 温云华 《软件学报》 北大核心 2025年第5期2270-2287,共18页
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机半字节故障模型,通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码.此外,采用AD检验-平方欧氏距离(AD-SEI)、AD检验-极大似然估计(ADMLE)和AD检验-汉明重量(AD-HW)等新型区分器,最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥.理论分析和实验结果表明,DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击.该研究为其他轻量级分组密码算法的安全性分析提供了有价值的参考. 展开更多
关键词 DEFAULT 轻量级密码系统 密码分析 统计故障分析 代数关系
在线阅读 下载PDF
深度长尾学习研究综述 被引量:1
7
作者 韩佳艺 刘建伟 +3 位作者 陈德华 徐璟东 代琪 夏鹏飞 《自动化学报》 北大核心 2025年第5期985-1020,共36页
深度学习是一门依赖于数据的科学,传统深度学习方法假定在平衡数据集上训练模型,然而,现实世界中大规模数据集通常表现出长尾分布现象,样本数量众多的少量头部类主导模型训练,而大量尾部类样本数量过少,难以得到充分学习.近年来,长尾学... 深度学习是一门依赖于数据的科学,传统深度学习方法假定在平衡数据集上训练模型,然而,现实世界中大规模数据集通常表现出长尾分布现象,样本数量众多的少量头部类主导模型训练,而大量尾部类样本数量过少,难以得到充分学习.近年来,长尾学习掀起学术界的研究热潮.本文综合梳理和分析近年来发表在高水平会议或期刊上的文献,对长尾学习进行全面综述.具体而言,根据深度学习模型设计流程,将图像识别领域的长尾学习算法分为丰富样本数量与语义信息的优化样本空间方法,关注特征提取器、分类器、logits和损失函数这四个基本组成部分的优化模型方法,以及通过引入辅助任务来帮助模型训练并在多个空间共同优化长尾学习模型的辅助任务学习3大类,根据提出的分类方法综合对比分析每类长尾学习方法的优缺点.然后,进一步将基于样本数量的狭义长尾学习概念推广至多尺度广义长尾学习.此外,对文本数据、语音数据等其他数据形式下的长尾学习算法进行简要评述.最后,讨论目前长尾学习面临的可解释性较差、数据质量较低等挑战,并展望如多模态长尾学习、半监督长尾学习等未来具有潜力的发展方向. 展开更多
关键词 深度长尾学习 长尾分布 不平衡学习 深度学习
在线阅读 下载PDF
数据库加密与密文数据查询技术综述 被引量:22
8
作者 朱勤 骆轶姝 乐嘉锦 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第4期543-548,共6页
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与... 数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向. 展开更多
关键词 数据库 数据库加密 查询策略 外包数据库
在线阅读 下载PDF
基于Web-Socket协议的推送数据技术在监控系统中的应用研究 被引量:17
9
作者 周乐钦 燕彩蓉 苏厚勤 《计算机应用与软件》 CSCD 北大核心 2013年第5期229-232,共4页
软件即服务SaaS已成为一种新的软件构架。在SaaS构架下,浏览器成为应用的入口,浏览器与服务器之间采用全双工通信的需求日趋增多。在分析基于HTTP协议的AJAX轮询技术的基础上,针对AJAX轮询和AJAX长轮询技术在获取服务器更新数据方面会... 软件即服务SaaS已成为一种新的软件构架。在SaaS构架下,浏览器成为应用的入口,浏览器与服务器之间采用全双工通信的需求日趋增多。在分析基于HTTP协议的AJAX轮询技术的基础上,针对AJAX轮询和AJAX长轮询技术在获取服务器更新数据方面会增加服务器计算资源负载的不足,提出和描述了采用Web-Socket协议建立全双工通信的实现方法,设计了在B/S构架模式中通信两端可主动推送数据信息的一种软件构架技术解决方案。该软件构架方案已在数据交换监控系统中得到实际应用,其中"服务器推送信息核心算法"和"任务状态管理器算法"的设计被予以详细描述。 展开更多
关键词 AJAX长轮询 Web-Socket协议 全双工通信 主动推送数据 软件构架
在线阅读 下载PDF
基于Kinect的三维人体扫描测量技术 被引量:9
10
作者 万燕 胡桂兰 +1 位作者 董国胜 盛文博 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第1期78-83,共6页
由于Kinect设备具有快速安全、经济便携的特点,提出了利用Kinect实现扫描、重建以及测量的人体成分分析系统框架.通过非接触式光学技术捕捉人体表面几何特征数据,利用KinFu实时进行三维数据的点云配准与模型的表面重建,并采用类积分法... 由于Kinect设备具有快速安全、经济便携的特点,提出了利用Kinect实现扫描、重建以及测量的人体成分分析系统框架.通过非接触式光学技术捕捉人体表面几何特征数据,利用KinFu实时进行三维数据的点云配准与模型的表面重建,并采用类积分法与蒙特卡罗法分别计算模型相关部位的周长与体积.从扫描到模型重建过程耗时约3min,模型光滑精细,腰围等部位的尺寸测量精确度为97.7%,体积测量精确度为96.8%.试验结果证明了系统的效用性. 展开更多
关键词 人体成分分析 Kinect扫描 三维重建 周长测量 体积测量
在线阅读 下载PDF
基于云计算和动态贝叶斯博弈的WSN恶意程序传播优化抑制方法 被引量:7
11
作者 沈士根 冯晟 +3 位作者 周海平 黄龙军 胡珂立 曹奇英 《电信科学》 2018年第9期78-86,共9页
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN... 为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。 展开更多
关键词 WSN 恶意程序 入侵检测系统 云计算 动态贝叶斯博弈
在线阅读 下载PDF
大数据管理技术研究综述 被引量:14
12
作者 张滨 陈吉荣 乐嘉锦 《计算机应用与软件》 CSCD 北大核心 2014年第11期1-5,10,共6页
大数据具有规模大、深度大、宽度大、处理时间短、硬件系统普通化、软件系统开源化等特点。传统关系型数据库在对大数据进行操作时,系统性能严重下降。因此,大数据管理技术研究成为当前研究热点。分别从并行数据库,面向大数据处理的MapR... 大数据具有规模大、深度大、宽度大、处理时间短、硬件系统普通化、软件系统开源化等特点。传统关系型数据库在对大数据进行操作时,系统性能严重下降。因此,大数据管理技术研究成为当前研究热点。分别从并行数据库,面向大数据处理的MapReduce模型,NoSQL与数据库技术的对比以及MapReduce与数据库技术相结合四个方面,对国内外的研究发展状况进行分析和评述,最后展望了未来大数据研究发展方向。 展开更多
关键词 大数据 数据库 MAPREDUCE 并行数据库系统 非关系型数据库
在线阅读 下载PDF
Linux GUI开发工具Gtk+技术应用研究 被引量:10
13
作者 朱汉群 苏厚勤 吴丰科 《计算机应用与软件》 CSCD 2009年第1期137-140,共4页
开发库Gtk+是目前Linux操作系统上流行的GUI开发技术与工具,研究和介绍Gtk+的基本概念和关键技术,对三种信号回调方法的选择进行了比较,并通过一个实例程序介绍了利用GUI生成器Glade和libglade库,快速开发GUI应用程序的步骤和方法。
关键词 LINUX 图形用户界面 GTK+ 信号回调 GLADE Libglade
在线阅读 下载PDF
基于离散度分析的Top-k组合Skyline查询算法
14
作者 董雷刚 刘国华 +1 位作者 王鑫 崔晓微 《计算机应用与软件》 北大核心 2025年第2期72-80,共9页
现有的组合Skyline查询算法不能区分组合中数据的离散度,且输出结果集很大。针对这种情况,提出基于数据离散度分析的Top-k组合Skyline查询算法。提出基于权重的组合离散系数概念及其计算方法;设置分类器将组合划分至不同的组合队列;采... 现有的组合Skyline查询算法不能区分组合中数据的离散度,且输出结果集很大。针对这种情况,提出基于数据离散度分析的Top-k组合Skyline查询算法。提出基于权重的组合离散系数概念及其计算方法;设置分类器将组合划分至不同的组合队列;采用并行处理方式对各组合队列进行计算。实验结果表明,该算法可以根据用户自定义条件准确有效地返回结果,能满足实际应用的需要。 展开更多
关键词 组合Skyline 离散度分析 TOP-K 离散系数 分类器 并行处理
在线阅读 下载PDF
数字孪生系统开发运维一体化方法DTOps
15
作者 苗荣华 孙奕程 +3 位作者 王森 武燕婷 杜明 鲍劲松 《计算机应用》 北大核心 2025年第8期2683-2693,共11页
为了缩短数字孪生(DT)系统迭代和维护的时间,并降低DT系统的演进成本,探索将开发运维一体化(DevOps)方法论融入DT系统的潜力,并提出一种创新的DT系统DevOps(DTOps)实践。针对DT系统的特定需求和特性,设计面向服务的系统架构,提升系统的... 为了缩短数字孪生(DT)系统迭代和维护的时间,并降低DT系统的演进成本,探索将开发运维一体化(DevOps)方法论融入DT系统的潜力,并提出一种创新的DT系统DevOps(DTOps)实践。针对DT系统的特定需求和特性,设计面向服务的系统架构,提升系统的可扩展性与敏捷性,并给出DTOps的主要基础设施和持续集成(CI)以及持续交付(CD)的实现方法。在齿轮生产线的案例研究中,采用开源技术工具验证DTOps的各个环节,展示DTOps实现的可行性与便捷性。实验研究结果表明,DTOps相较于单体架构和微服务架构,演进效率分别提升了29.7%和26.9%,尤其在高度集成和数据密集的环境中效果显著,验证了DTOps在工程应用中的有效性。 展开更多
关键词 数字孪生 开发运维一体化 面向服务的架构 持续集成 持续交付
在线阅读 下载PDF
基于人体部件模板组装的服装量身定制技术研究 被引量:3
16
作者 石秀金 孙莉 +2 位作者 李继云 施霞萍 陈家训 《计算机应用》 CSCD 北大核心 2009年第8期2120-2123,共4页
通过采集人体样本数据,形成人体部件模板系列,根据客户提供的不同类型体形特征数据文件,提取出对应人体特征数据,生成个性化的三维虚拟人体模型,并最终生成个性化服装原型衣片。依照上述技术路线,设计了原型系统的架构,给出了功能结构,... 通过采集人体样本数据,形成人体部件模板系列,根据客户提供的不同类型体形特征数据文件,提取出对应人体特征数据,生成个性化的三维虚拟人体模型,并最终生成个性化服装原型衣片。依照上述技术路线,设计了原型系统的架构,给出了功能结构,最后实现了原型系统。原型系统的运行结果表明,技术路线正确,系统方案合理,有助于推广电子化量身定制(eMTM)应用。 展开更多
关键词 量身定制 服装 虚拟人体 系统设计
在线阅读 下载PDF
交互式进化计算的适应值噪声及收敛鲁棒性 被引量:4
17
作者 郝国生 史有群 +2 位作者 黄永青 吕俊怀 郭广颂 《软件学报》 EI CSCD 北大核心 2007年第9期2183-2193,共11页
噪声是影响进化计算(evolutionary computation,简称EC)算法性能的一个重要因素.对于传统EC中的噪声,已有许多研究成果,但交互式进化计算(interactive evolutionary computation,简称IEC)的噪声研究成果却较少.首先回顾了传统EC中噪声... 噪声是影响进化计算(evolutionary computation,简称EC)算法性能的一个重要因素.对于传统EC中的噪声,已有许多研究成果,但交互式进化计算(interactive evolutionary computation,简称IEC)的噪声研究成果却较少.首先回顾了传统EC中噪声的定义、来源、类型及各种处理噪声的方法;其次,从IEC的理性用户观点出发,研究了IEC的适应值噪声及收敛鲁棒性.其中,空间的映射关系、个体间的占优关系以及IEC的收敛等是研究收敛鲁棒性的两个定理(强条件定理和弱条件定理)的基础.这两个定理表明,理性用户条件下的噪声不会影响算法全局收敛性.在这两个定理的基础上进一步得出了如下结论:有效的适应度尺度变换是弱条件定理的一部分,IEC中"真"适应值是用户偏好等.并以不满足弱条件定理,即破坏算法收敛性为依据,给出了IEC中适应值噪声的狭义定义.实验进一步验证了这两个定理.上述结论为进一步研究IEC作了必要的铺垫. 展开更多
关键词 进化计算 噪声 鲁棒 占优 收敛
在线阅读 下载PDF
近47年上海最高、最低气温的变化特征及城郊差异 被引量:8
18
作者 周伟东 朱洁华 史军 《高原气象》 CSCD 北大核心 2008年第B12期124-130,共7页
基于上海市10个气象站点的气温资料,分析了1960—2006年上海最高、最低气温的时空变化特征和城郊差异。结果表明,过去47年间,上海平均最高、最低气温分别为20.1℃和12.5℃,两者均有显著的上升趋势,趋势倾向率分别为0.29℃/10a和0.39℃/... 基于上海市10个气象站点的气温资料,分析了1960—2006年上海最高、最低气温的时空变化特征和城郊差异。结果表明,过去47年间,上海平均最高、最低气温分别为20.1℃和12.5℃,两者均有显著的上升趋势,趋势倾向率分别为0.29℃/10a和0.39℃/10a。最高气温在春季上升幅度最大,而最低气温在冬季上升幅度最大。最高、最低气温都在1980年代后期发生突变,突变点分别在1989年和1988年。年代际变化显示,最高、最低气温在1990年代以前均为负距平,1990年代和2000年代均为正距平。配对t检验表明,市区与郊区的最高、最低气温在1987年以后存在显著差异。在空间分布上,最高气温呈市区大于郊区、内陆大于沿江沿海的分布特征,近20年市区与近郊、远郊最高气温的差值分别比1980年以前增加了0.4℃和0.6℃。最低气温的空间分布、变化趋势与最高气温基本相同,近20年市区与近郊、远郊最低气温的差值分别比1980年以前增加了0.5℃和0.8℃。上海地区气温日较差平均为7.5℃,近47年间呈显著减少趋势。日较差的减少与最高、最低气温变化的不对称性有关,也与日照时数、云量的变化显著相关。 展开更多
关键词 上海 最高气温 最低气温 变化特征 城郊差异
在线阅读 下载PDF
一种三维人体表面成像技术在人体烧伤面积估算中的应用 被引量:5
19
作者 姚砺 董国胜 +1 位作者 唐洪泰 龙文铮 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第1期84-90,共7页
提出了一种人体成像技术应用在人体烧伤面积评估中的系统框架.通过Kinect设备扫描烧伤人体获取真实的三维坐标数据及颜色信息,对这两种数据进行配准和叠加,并利用Kinect Fusion技术将各帧数据融合以重建三维彩色模型,设计了三维模型特... 提出了一种人体成像技术应用在人体烧伤面积评估中的系统框架.通过Kinect设备扫描烧伤人体获取真实的三维坐标数据及颜色信息,对这两种数据进行配准和叠加,并利用Kinect Fusion技术将各帧数据融合以重建三维彩色模型,设计了三维模型特征区域提取及面积计算方法.最后,通过对纸箱模型进行测量并采用贴片对真实人体模型模拟烧伤区域与面积计算的试验,证明了系统的可行性. 展开更多
关键词 三维重建 烧伤面积 KINECT 特征区域提取
在线阅读 下载PDF
云计算在校园多媒体系统中的应用 被引量:12
20
作者 钱戴明 乐嘉锦 《计算机应用与软件》 CSCD 2011年第12期239-242,共4页
多媒体技术在高校信息化建设中已起到了越来越重要的作用。但是随着内容的增长,用户的增加,再加上校园多媒体系统时效性和偶发性的特点,使用传统架构建设的校园多媒体系统会造成服务器性能的极大浪费。云计算是一种新兴的计算模型,提供... 多媒体技术在高校信息化建设中已起到了越来越重要的作用。但是随着内容的增长,用户的增加,再加上校园多媒体系统时效性和偶发性的特点,使用传统架构建设的校园多媒体系统会造成服务器性能的极大浪费。云计算是一种新兴的计算模型,提供了很好的可扩展性和高可用性。在分析校园多媒体系统特点的基础上,引入了云计算的概念,探讨了在亚马逊Amazon Web Serv-ice(AWS)平台上开发以及部署校园多媒体系统的可行性和优势,并给出了应用实例。 展开更多
关键词 AWS 云计算 虚拟化 高可用性
在线阅读 下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部