首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1266篇
  免费   29篇
  国内免费   90篇
系统科学   39篇
丛书文集   78篇
教育与普及   11篇
理论与方法论   12篇
现状及发展   9篇
综合类   1236篇
  2024年   7篇
  2023年   21篇
  2022年   13篇
  2021年   25篇
  2020年   31篇
  2019年   36篇
  2018年   34篇
  2017年   63篇
  2016年   89篇
  2015年   127篇
  2014年   260篇
  2013年   218篇
  2012年   212篇
  2011年   155篇
  2010年   73篇
  2009年   16篇
  2008年   2篇
  2003年   1篇
  2002年   2篇
排序方式: 共有1385条查询结果,搜索用时 0 毫秒
121.
自从日本学者在1963年提出"信息化"一词以来,至今已经快半个世纪了。在这个过程中,人类先后经历了电气化、计算机化、网络化时代。近年来,随着感应技术等新一代信息技术的发展,人们对于信息化充满了更多的期待,也产生了迷茫,很多人不由得要问:信息化路在何方?  相似文献   
122.
得益于云计算超强的计算能力、对全局的把控能力及其灵活部署的特点,在未来的电子政务领域,政府将能以更少的软硬件投入,更针对性的服务和更加规范统一的模式工作。  相似文献   
123.
云计算技术是一种全新的计算模型,以其安全可靠的数据存储和强大的计算能力,并借助互联网形成了庞大资源体系.阐述云计算的概念、特点,并将云计算技术应用到高校的教学资源整合中,从而提高资源的利用率.降低资源建设和维护的成本  相似文献   
124.
王波 《新余高专学报》2012,17(5):98-100
随着教育信息化的不断发展,云计算和虚拟化技术已逐渐应用到智慧校园的建设中。针对云计算的特点,结合智慧校园的实际情况,对如何构建多层次的云计算安全体系架构,从物理环境、网络、数据、管理等四个方面进行了详细阐述。  相似文献   
125.
为使用户能够将现有的应用系统向云计算环境迁移,将原有的异构数据处理无缝的映射为云计算环境下通用的数据服务和行为,从云计算和云存储的理论和模型出发,面向大规模的数据密集应用,针对各种异构数据库存储系统和云存储系统,构建云计算环境下异构数据模型,为用户提供透明、统一的异构数据集成和访问接口服务。实践证明:云计算下基于本体的异构数据集成模型的构建,可以为云计算环境下各业务应用提供统一的数据管理和处理方法,方便、快捷地实现异构数据统一的检索与查询以及业务应用所处理的各种异构数据之间实质性关联与映射。  相似文献   
126.
提出一种面向异构集群的作业调度与资源分配策略,在异构资源实时监控的基础上,实现了作业的有效调度,进而在作业执行阶段,采用基于二部图的最小权匹配的资源分配算法,实现异构资源到执行任务的合理部署与配置.以医学科学计算为背景,搭建了异构云计算环境,并进行了仿真实验.实验结果显示:提出的算法实现了预期的目标,有效弥补了现有同构作业调度算法的缺陷与不足.  相似文献   
127.
为了解决普通云存储中重要数据完全依赖云端存储与管理所带来的数据安全问题,并增强存储数据的安全性和可靠性、减轻大数据文件存储过程中带来的通信压力,提出一种基于P2P技术的混合云存储模型(简称PCS).该模型由内部P2P网络和普通云端2部分组成,用户可把重要数据、大文件数据及全部元数据存储在PCS模型中的内部P2P网络,而仅把非重要数据交由云端服务商来存储和管理.PCS模型中对数据的存储和管理采用文件分片技术(一个文件可有多个分片,且每个分片可有多个副本)以保证数据的完整性和可靠性.PCS模型有效保证了重要数据的安全问题,部分减轻了企业与云端之间的通信带宽压力,并提高了云存储的文件检索速度.  相似文献   
128.
针对海量数据的特性及KMeans算法的并行特性,提出了一种基于MapReduce编程框架的并行聚类算法,给出了算法的主要设计方法和策略.Map函数计算出每个记录所属的簇并用簇标号来标记;为了减少网络流量,利用Combine函数合并了本地的簇中的样本和;Reduce函数合并簇中所有的记录,并重新计算聚类的中心,供下一轮MapReduce迭代使用.最后用不同大小的数据集对改进算法的效率及伸缩性进行了验证,结果表明基于Hadoop的并行KMeans算法适合于海量数据的分析和挖掘.  相似文献   
129.
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.  相似文献   
130.
为提高Apriori算法挖掘频繁项目集的效率,基于迭代式MapReduce模型对Apriori算法进行并行化,设计出了能够在云计算环境下进行频繁项目集挖掘的新算法.与传统的Apriori并行算法相比,新算法利用事务约减规则进行改进,减少了每次扫描时所需扫描事务的个数,能够显著减少运行时间.介绍了新算法的设计思想,研究了算法的性能.实验结果表明所提算法比已有方法具有更高的运行效率及较好的可扩展性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号