期刊文献+
共找到531篇文章
< 1 2 27 >
每页显示 20 50 100
SDN/NFV的发展与挑战 被引量:76
1
作者 赵慧玲 史凡 《电信科学》 北大核心 2014年第8期13-18,共6页
网络云化的趋势已经越来越明显,SDN(软件定义网络)/NFV(网络功能虚拟化)作为其中的关键技术,受到通信业界的广泛关注和重视,标准化组织对其进行了深入研究,在产业链多个环节也得到实践应用。SDN和NFV在快速发展、不断推进的同时,也面临... 网络云化的趋势已经越来越明显,SDN(软件定义网络)/NFV(网络功能虚拟化)作为其中的关键技术,受到通信业界的广泛关注和重视,标准化组织对其进行了深入研究,在产业链多个环节也得到实践应用。SDN和NFV在快速发展、不断推进的同时,也面临着一些相应的挑战和问题,如安全性、互操作性和性能等,针对这些问题,提出了针对性的应对和解决方案。 展开更多
关键词 软件定义网络 网络功能虚拟化 协调
下载PDF
一种5G网络切片的编排算法 被引量:16
2
作者 周恒 畅志贤 +1 位作者 杨武军 郭娟 《电信科学》 北大核心 2017年第8期130-137,共8页
网络切片是基于SDN/NFV的5G网络架构实现按需组网的一种重要技术。通过分析5G主要场景,提出了SDN/NFV架构下一种基于GA-PSO优化的网络切片编排算法。该算法利用粒子群算法能够快速收敛于全局最优解的特性,设计网络切片性能的评价函数。... 网络切片是基于SDN/NFV的5G网络架构实现按需组网的一种重要技术。通过分析5G主要场景,提出了SDN/NFV架构下一种基于GA-PSO优化的网络切片编排算法。该算法利用粒子群算法能够快速收敛于全局最优解的特性,设计网络切片性能的评价函数。并且利用遗传算法快速随机搜索的能力,实现对网络切片的更新和优化,利用粒子群追逐局部最优解与全局最优解得到最优网络切片。仿真实验结果表明,该算法能够实现对多业务场景网络切片的个性化创建,充分发挥SDN的集中控制方式的优点,在降低网络能耗的同时,提高网络资源利用率。 展开更多
关键词 5G 网络切片 GA-PSO 编排
下载PDF
联结学习设计与学习分析:教师技术创新教学的突破口——访西班牙巴利亚多利德大学雅尼斯·迪米特里亚迪斯教授 被引量:14
3
作者 蔡慧英 顾小清 《开放教育研究》 CSSCI 北大核心 2020年第1期4-13,共10页
雅尼斯·迪米特里亚迪斯(Yannis Dimitriadis)教授任职西班牙巴利亚多利德大学远程信息技术工程系,兼任信息通讯技术与教学研究中心GSIC/EMIC研究团队负责人,主持和参与了五十多项国际国内科研项目,在教育技术顶级期刊发表了八十多... 雅尼斯·迪米特里亚迪斯(Yannis Dimitriadis)教授任职西班牙巴利亚多利德大学远程信息技术工程系,兼任信息通讯技术与教学研究中心GSIC/EMIC研究团队负责人,主持和参与了五十多项国际国内科研项目,在教育技术顶级期刊发表了八十多篇学术论文,组织了多次学习科学高端国际学术专题研讨会和工作坊。研究方向包括学习设计、计算机支持协作学习、学习分析等。本次访谈着重于介绍学习设计的核心思想,即无论外部学习技术如何变化,“教学法为王”的原则在教育教学情境中的主导地位不能变。因此,人工智能时代的学习技术仍需为创新教学服务。从教师角度看,联结学习设计与学习分析为教师技术创新教学提供了突破口。一方面,学习设计为学习分析提供理论引导,便于教师精准知晓学习者在不同学习活动中的学习情况,另一方面,学习分析为优化学习设计提供基于数据驱动的方法指导,便于教师靶向式更新学习活动设计。践行学习设计与学习分析双向互动的发展路径,需要建立研究者与教师合作设计机制,引导教师参与学习设计;推进隐性设计知识在学习设计中的应用;关注教师探究学习者学习过程。本次访谈对新时代背景下信息技术与教学应用的深度融合提供了新的理念和方法指导。 展开更多
关键词 学习科学 学习设计 精心编制理论 学习分析 教师探究
下载PDF
我国公共物品供给的城乡差异及统筹改革研究 被引量:10
4
作者 林涛 胡豹 《财经论丛》 CSSCI 北大核心 2007年第4期27-33,共7页
公共物品供给的城乡差异主要体现在供给政策、管理体制及供给水平等方面。当前,我国农村公共物品供给总量严重不足,城乡差距仍在不断扩大。现行城乡公共物品供给制度已无法在城乡之间发挥收入再分配的调节作用,它既不利于"三农&qu... 公共物品供给的城乡差异主要体现在供给政策、管理体制及供给水平等方面。当前,我国农村公共物品供给总量严重不足,城乡差距仍在不断扩大。现行城乡公共物品供给制度已无法在城乡之间发挥收入再分配的调节作用,它既不利于"三农"问题的解决与和谐社会的构建,也不利于全面建设小康社会目标的实现。因此,对现行城乡公共物品供给制度进行统筹改革势在必行。改革的重点在于城市要优化和调整供给项目,适时调控公共财政支出水平;农村要加强制度建设,提高农村公共财政总体支出比重。 展开更多
关键词 公共物品 差异性 统筹 城乡
下载PDF
Horizontal-Based Orchestration for Multi-Domain SFC in SDN/NFV-Enabled Satellite/Terrestrial Networks 被引量:11
5
作者 Guanglei Li Huachun Zhou +2 位作者 Bohao Feng Guanwen Li Qi Xu 《China Communications》 SCIE CSCD 2018年第5期77-91,共15页
It's promising to use Software-Defined Networking(SDN) and Network Functions Virtualization(NFV) to integrate satellite and terrestrial networks. To construct network service function chains in such a multi-domain... It's promising to use Software-Defined Networking(SDN) and Network Functions Virtualization(NFV) to integrate satellite and terrestrial networks. To construct network service function chains in such a multi-domain environment, we propose a horizontal-based Multi-domain Service Function Chaining(Md-SFC) orchestration framework. In this framework, multi-domain orchestrators can coordinate with each other to guarantee the end-to-end service quality. Intra-domain orchestrators also coordinate SDN controllers and NFV management components to implement intra-domain service function chains. Based on this, we further propose a heuristic SFC mapping algorithm with a cooperative inter-domain path calculation method to map service function chains to infrastructures. In this method, master multi-domain orchestrator and intra-domain orchestrators coordinate to select proper inter-domain links. We compare the cooperative method with a naive uncooperative way that domains' topology information is provided to the master multi-domain orchestrator and it calculates the shortest inter-domain path between intra-domain service function chains directly. Simulation results demonstrate that our solution is feasible. It is able to construct end-to-end performance guaranteed service function chain by horizontal-based cooperation. The cooperative inter-domain path calculation method decreasesthe mapping load for the master orchestrator and gets the same end-to-end performance. 展开更多
关键词 satellite and terrestrial networks SDN NFV multi-domain orchestration SFC
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
6
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security Network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response Security orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
基于SOA的协同服务模型及优化设计 被引量:7
7
作者 欧阳纯萍 李业荣 《微计算机信息》 北大核心 2008年第12期175-177,共3页
面向服务体系结构是一个有前途的分布式计算模型,他提供了有效扩展,适应和兼容遗留系统的解决方案。本文主要研究如何使用SOA来构建协同服务。文章简单介绍了面向服务体系结构和协同服务的概念,提出一个基于SOA的协同服务模型,然后分析... 面向服务体系结构是一个有前途的分布式计算模型,他提供了有效扩展,适应和兼容遗留系统的解决方案。本文主要研究如何使用SOA来构建协同服务。文章简单介绍了面向服务体系结构和协同服务的概念,提出一个基于SOA的协同服务模型,然后分析和验证一些基本的协同功能。最后,归纳出一个完整的能完成协同服务的SOA框架模型。 展开更多
关键词 面向服务体系结构(SOA) 协同 服务 编制 编排
下载PDF
NFVO标准和实践 被引量:7
8
作者 王海宁 赵慧玲 《电信科学》 北大核心 2017年第4期3-9,共7页
网络功能虚拟化(NFV)是未来网络发展的重要趋势,也是目前全球各大标准组织和开源社区的工作重点。网络功能虚拟化编排器(NFVO)是编排和管理NFV网络的核心功能,也是运营商和设备厂商关注的焦点。全面梳理了NFVO相关的国际国内标准组织及... 网络功能虚拟化(NFV)是未来网络发展的重要趋势,也是目前全球各大标准组织和开源社区的工作重点。网络功能虚拟化编排器(NFVO)是编排和管理NFV网络的核心功能,也是运营商和设备厂商关注的焦点。全面梳理了NFVO相关的国际国内标准组织及开源项目的最新研究进展,阐述了中国电信股份有限公司北京研究院联合江苏分公司研发的NFVO系统架构和关键组件,并基于现网实践指出NFVO在未来研发和部署中的挑战。 展开更多
关键词 网络功能虚拟化 NFVO 编排
下载PDF
积墨·破墨·泼墨——杨立青《荒漠暮色》中的几种管弦乐配器技法 被引量:6
9
作者 龚华华 《黄钟(武汉音乐学院学报)》 CSSCI 北大核心 2009年第3期68-77,共10页
杨立青于1998年完成的管弦乐《荒漠暮色》是以音画的形式写成。积墨、破墨与泼墨是中国画中的三种常用技法。文章借用了积墨、破墨、泼墨三个名词来阐释《荒漠暮色》中的几种管弦乐配器技法。
关键词 杨立青 《荒漠暮色》 积墨 破墨 泼墨 管弦乐配器法
下载PDF
A neural m^(6)A pathway regulates behavioral aggregation in migratory locusts
10
作者 Xianliang Huang Qing Li +11 位作者 Yanan Xu Ang Li Shanzheng Wang Yusheng Chen Chunrui Zhang Xia Zhang Hailin Wang Cong Lv Baofa Sun Shaoqin Li Le Kang Bing Chen 《Science China(Life Sciences)》 SCIE CAS CSCD 2024年第6期1242-1254,共13页
RNA N6-methyladenosine(m^(6)A),as the most abundant modification of messenger RNA,can modulate insect behaviors,but its specific roles in aggregation behaviors remain unexplored.Here,we conducted a comprehensive molec... RNA N6-methyladenosine(m^(6)A),as the most abundant modification of messenger RNA,can modulate insect behaviors,but its specific roles in aggregation behaviors remain unexplored.Here,we conducted a comprehensive molecular and physiological characterization of the individual components of the methyltransferase and demethylase in the migratory locust Locusta migratoria.Our results demonstrated that METTL3,METTL14 and ALKBH5 were dominantly expressed in the brain and exhibited remarkable responses to crowding or isolation.The individual knockdown of methyltransferases(i.e.,METTL3 and METTL14)promoted locust movement and conspecific attraction,whereas ALKBH5 knockdown induced a behavioral shift toward the solitary phase.Furthermore,global transcriptome profiles revealed that m^(6)A modification could regulate the orchestration of gene expression to fine tune the behavioral aggregation of locusts.In summary,our in vivo characterization of the m^(6)A functions in migratory locusts clearly demonstrated the crucial roles of the m^(6)A pathway in effectively modulating aggregation behaviors. 展开更多
关键词 RNA methylation N^(6)-methyladenosine transcriptional orchestration aggregation behavior Locusta migratoria
原文传递
Security Monitoring and Management for the Network Services in the Orchestration of SDN-NFV Environment Using Machine Learning Techniques
11
作者 Nasser Alshammari Shumaila Shahzadi +7 位作者 Saad Awadh Alanazi Shahid Naseem Muhammad Anwar Madallah Alruwaili Muhammad Rizwan Abid Omar Alruwaili Ahmed Alsayat Fahad Ahmad 《Computer Systems Science & Engineering》 2024年第2期363-394,共32页
Software Defined Network(SDN)and Network Function Virtualization(NFV)technology promote several benefits to network operators,including reduced maintenance costs,increased network operational performance,simplified ne... Software Defined Network(SDN)and Network Function Virtualization(NFV)technology promote several benefits to network operators,including reduced maintenance costs,increased network operational performance,simplified network lifecycle,and policies management.Network vulnerabilities try to modify services provided by Network Function Virtualization MANagement and Orchestration(NFV MANO),and malicious attacks in different scenarios disrupt the NFV Orchestrator(NFVO)and Virtualized Infrastructure Manager(VIM)lifecycle management related to network services or individual Virtualized Network Function(VNF).This paper proposes an anomaly detection mechanism that monitors threats in NFV MANO and manages promptly and adaptively to implement and handle security functions in order to enhance the quality of experience for end users.An anomaly detector investigates these identified risks and provides secure network services.It enables virtual network security functions and identifies anomalies in Kubernetes(a cloud-based platform).For training and testing purpose of the proposed approach,an intrusion-containing dataset is used that hold multiple malicious activities like a Smurf,Neptune,Teardrop,Pod,Land,IPsweep,etc.,categorized as Probing(Prob),Denial of Service(DoS),User to Root(U2R),and Remote to User(R2L)attacks.An anomaly detector is anticipated with the capabilities of a Machine Learning(ML)technique,making use of supervised learning techniques like Logistic Regression(LR),Support Vector Machine(SVM),Random Forest(RF),Naïve Bayes(NB),and Extreme Gradient Boosting(XGBoost).The proposed framework has been evaluated by deploying the identified ML algorithm on a Jupyter notebook in Kubeflow to simulate Kubernetes for validation purposes.RF classifier has shown better outcomes(99.90%accuracy)than other classifiers in detecting anomalies/intrusions in the containerized environment. 展开更多
关键词 Software defined network network function virtualization network function virtualization management and orchestration virtual infrastructure manager virtual network function Kubernetes Kubectl artificial intelligence machine learning
下载PDF
创新生态系统中的互补性技术:编排、治理与演进机制 被引量:2
12
作者 张帏 王荔妍 高雨辰 《科学学与科学技术管理》 CSCD 北大核心 2023年第3期3-20,共18页
互补性技术对于核心技术创新的功能实现、价值创造与焦点企业的价值获取有重要影响。随着技术创新的复杂程度日益提高,越来越多的技术创新需要通过创新生态系统来开展,互补性技术对于创新生态系统的构建、治理及演进起着重要作用,但现... 互补性技术对于核心技术创新的功能实现、价值创造与焦点企业的价值获取有重要影响。随着技术创新的复杂程度日益提高,越来越多的技术创新需要通过创新生态系统来开展,互补性技术对于创新生态系统的构建、治理及演进起着重要作用,但现有的相关研究还很零散。通过梳理总结了现有文献关于互补性技术的3种不同理解及其与创新生态系统的相关性,全面回顾评述了创新生态系统中互补性技术的编排和治理机制,分析了互补性技术对核心技术的变革和创新生态系统演进的影响;在此基础上,构建了基于互补性技术视角的创新生态系统理论框架,并指出了未来研究方向。 展开更多
关键词 互补性技术 创新生态系统 核心技术 技术创新 编排 治理 演进
原文传递
基于编排和编制的Web服务组合技术研究 被引量:3
13
作者 王鑫 谢红薇 《电脑开发与应用》 2009年第5期1-3,7,共4页
介绍了Web服务编排和编制的概念,分析现行Web服务组合技术标准,并结合使用Web服务编排和编制在不同层次组合业务服务的思想,给出了编制和编排的层次关系,最后说明如何在实际应用中运用WS-CDL和WS-BPEL进行Web服务组合。以期通过这些技... 介绍了Web服务编排和编制的概念,分析现行Web服务组合技术标准,并结合使用Web服务编排和编制在不同层次组合业务服务的思想,给出了编制和编排的层次关系,最后说明如何在实际应用中运用WS-CDL和WS-BPEL进行Web服务组合。以期通过这些技术组合Web服务来创建更高层次、跨组织的业务流程。 展开更多
关键词 WEB服务组合 编排 编制 Web服务编排描述语言 WEB服务业务流程执行语言
下载PDF
Federated Network Intelligence Orchestration for Scalable and Automated FL-Based Anomaly Detection in B5G Networks
14
作者 Pablo Fernández Saura José M.Bernabé Murcia +3 位作者 Emilio García de la Calera Molina Alejandro Molina Zarca Jorge Bernal Bernabé Antonio F.Skarmeta Gómez 《Computers, Materials & Continua》 SCIE EI 2024年第7期163-193,共31页
The management of network intelligence in Beyond 5G(B5G)networks encompasses the complex challenges of scalability,dynamicity,interoperability,privacy,and security.These are essential steps towards achieving the reali... The management of network intelligence in Beyond 5G(B5G)networks encompasses the complex challenges of scalability,dynamicity,interoperability,privacy,and security.These are essential steps towards achieving the realization of truly ubiquitous Artificial Intelligence(AI)-based analytics,empowering seamless integration across the entire Continuum(Edge,Fog,Core,Cloud).This paper introduces a Federated Network Intelligence Orchestration approach aimed at scalable and automated Federated Learning(FL)-based anomaly detection in B5Gnetworks.By leveraging a horizontal Federated learning approach based on the FedAvg aggregation algorithm,which employs a deep autoencoder model trained on non-anomalous traffic samples to recognize normal behavior,the systemorchestrates network intelligence to detect and prevent cyber-attacks.Integrated into a B5G Zero-touch Service Management(ZSM)aligned Security Framework,the proposal utilizes multi-domain and multi-tenant orchestration to automate and scale the deployment of FL-agents and AI-based anomaly detectors,enhancing reaction capabilities against cyber-attacks.The proposed FL architecture can be dynamically deployed across the B5G Continuum,utilizing a hierarchy of Network Intelligence orchestrators for real-time anomaly and security threat handling.Implementation includes FL enforcement operations for interoperability and extensibility,enabling dynamic deployment,configuration,and reconfiguration on demand.Performance validation of the proposed solution was conducted through dynamic orchestration,FL,and real-time anomaly detection processes using a practical test environment.Analysis of key performance metrics,leveraging the 5G-NIDD dataset,demonstrates the system’s capability for automatic and near real-time handling of anomalies and attacks,including real-time network monitoring and countermeasure implementation for mitigation. 展开更多
关键词 Federated learning 6G orchestration anomaly detection security policy
下载PDF
基于云原生计算的5G网络演进策略 被引量:6
15
作者 苏坚 《电信科学》 2018年第6期147-152,共6页
源于IT领域的云原生计算涵盖了一系列适用于不同行业、满足业务多样性需求的路径和方法,对于正在推动网络软件化和虚拟化转型的电信运营商,云原生计算恰好能够满足针对特定行业、特定场景的5G网络业务需求。分析了将云原生计算引入电信... 源于IT领域的云原生计算涵盖了一系列适用于不同行业、满足业务多样性需求的路径和方法,对于正在推动网络软件化和虚拟化转型的电信运营商,云原生计算恰好能够满足针对特定行业、特定场景的5G网络业务需求。分析了将云原生计算引入电信网络的优势和挑战,基于5G系统服务化架构,提出适用于电信网络的云原生计算设计、部署、运营方式和技术路线,探讨了哪些云原生计算的通用原则可以被电信运营商采纳,以期通过云原生计算推动传统运营商网络向5G智慧网络的转型。 展开更多
关键词 5G 云原生 容器 微服务 编排
下载PDF
Event-driven process execution model for process virtual machine 被引量:3
16
作者 WU Dong-yao WEI Jun GAO Chu-shu DOU Wen-shen 《计算机集成制造系统》 EI CSCD 北大核心 2012年第8期1675-1685,共11页
Current orchestration and choreography process engines only serve with dedicate process languages.To solve these problems,an Event-driven Process Execution Model(EPEM) was developed.Formalization and mapping principle... Current orchestration and choreography process engines only serve with dedicate process languages.To solve these problems,an Event-driven Process Execution Model(EPEM) was developed.Formalization and mapping principles of the model were presented to guarantee the correctness and efficiency for process transformation.As a case study,the EPEM descriptions of Web Services Business Process Execution Language(WS-BPEL) were represented and a Process Virtual Machine(PVM)-OncePVM was implemented in compliance with the EPEM. 展开更多
关键词 business process modeling event-driven architecture process virtual machine service orchestration process execution language
下载PDF
作曲专业配器法课教学形式和手段的创新——兼谈《音乐艺术专业理论电子教程软件<管弦乐配器法1.0>》的诞生 被引量:4
17
作者 黄旭 《音乐探索》 2007年第3期18-22,31,共6页
配器法课是作曲与作曲技术理论专业的专业技能课中的一门极其必要的重点课程。笔者作为四川音乐学院作曲系的教师,在配器法课的教学实践中,在传统教学形式的基础上,探索出更加有利于提高该课程学生学习质量的教学手段和方法,利用当代个... 配器法课是作曲与作曲技术理论专业的专业技能课中的一门极其必要的重点课程。笔者作为四川音乐学院作曲系的教师,在配器法课的教学实践中,在传统教学形式的基础上,探索出更加有利于提高该课程学生学习质量的教学手段和方法,利用当代个人电脑的人机交流功能,依托新的教学手段和方法,主导开发出面对该课程的实用型电子教程软件产品。该软件产品技术结构先进可靠,内容翔实具体,填补了国内本行业领域的空白。 展开更多
关键词 配器法 教学形式 教学手段 学习质量 示范题 电子教程软件
下载PDF
Vertical Pod Autoscaling in Kubernetes for Elastic Container Collaborative Framework
18
作者 Mushtaq Niazi Sagheer Abbas +3 位作者 Abdel-Hamid Soliman Tahir Alyas Shazia Asif Tauqeer Faiz 《Computers, Materials & Continua》 SCIE EI 2023年第1期591-606,共16页
Kubernetes is an open-source container management tool which automates container deployment,container load balancing and container(de)scaling,including Horizontal Pod Autoscaler(HPA),Vertical Pod Autoscaler(VPA).HPA e... Kubernetes is an open-source container management tool which automates container deployment,container load balancing and container(de)scaling,including Horizontal Pod Autoscaler(HPA),Vertical Pod Autoscaler(VPA).HPA enables flawless operation,interactively scaling the number of resource units,or pods,without downtime.Default Resource Metrics,such as CPU and memory use of host machines and pods,are monitored by Kubernetes.Cloud Computing has emerged as a platform for individuals beside the corporate sector.It provides cost-effective infrastructure,platform and software services in a shared environment.On the other hand,the emergence of industry 4.0 brought new challenges for the adaptability and infusion of cloud computing.As the global work environment is adapting constituents of industry 4.0 in terms of robotics,artificial intelligence and IoT devices,it is becoming eminent that one emerging challenge is collaborative schematics.Provision of such autonomous mechanism that can develop,manage and operationalize digital resources like CoBots to perform tasks in a distributed and collaborative cloud environment for optimized utilization of resources,ensuring schedule completion.Collaborative schematics are also linked with Bigdata management produced by large scale industry 4.0 setups.Different use cases and simulation results showed a significant improvement in Pod CPU utilization,latency,and throughput over Kubernetes environment. 展开更多
关键词 Autoscaling query optimization PODS kubernetes CONTAINER orchestration
下载PDF
为什么萨克斯管是军乐队中不可或缺的乐器——基于19世纪法国军乐队的文献研究
19
作者 王京龙 《北方音乐》 2023年第4期58-66,共9页
在世界范围内,萨克斯管已然成为军乐队中不可或缺的乐器,文章基于文献,研究了19世纪包含萨克斯管法国军乐队的配器,结论表明,法国军乐队使用的五种不同类型的萨克斯管,统一了铜管乐器和木管乐器的音色,平衡了它们的音量,萨克斯管家族为... 在世界范围内,萨克斯管已然成为军乐队中不可或缺的乐器,文章基于文献,研究了19世纪包含萨克斯管法国军乐队的配器,结论表明,法国军乐队使用的五种不同类型的萨克斯管,统一了铜管乐器和木管乐器的音色,平衡了它们的音量,萨克斯管家族为军乐队奏出一种“同质性”的声音。在交响乐队中,使用C低音萨克斯管失败后,人们找到另外一种使用萨克斯管的方法,即为法国军乐队量身打造了bE和bB萨克斯管家族,并获得了巨大的成功。 展开更多
关键词 萨克斯管 身份转变 发展历史 法国军乐队 接收过程
下载PDF
拉赫玛尼诺夫《第二交响曲》的配器风格 被引量:4
20
作者 范哲明 《黄钟(武汉音乐学院学报)》 CSSCI 北大核心 2012年第1期22-34,共13页
拉赫玛尼诺夫的三部交响曲应是我们全面了解和认识包括俄罗斯学派在内的西方晚期浪漫主义音乐的风格特征及发展历程的重要文献。作为柴可夫斯基的继承人,拉赫玛尼诺夫始终在创作中体现着他对柴可夫斯基音乐创作观念甚至是风格上的认同,... 拉赫玛尼诺夫的三部交响曲应是我们全面了解和认识包括俄罗斯学派在内的西方晚期浪漫主义音乐的风格特征及发展历程的重要文献。作为柴可夫斯基的继承人,拉赫玛尼诺夫始终在创作中体现着他对柴可夫斯基音乐创作观念甚至是风格上的认同,并将之发扬光大,而他的这种征象在交响曲创作中表露得最为明显。本文以拉赫玛尼诺夫第二交响曲为实例,从分析、归纳这部作品的配器风格入手,来揭示他的创作中这样一种看似拘谨、刻板,实则深沉、热情的本质,以及精湛的技法中透出的音乐思维特征。 展开更多
关键词 拉赫玛尼诺夫 《第二交响曲》 配器风格 基本色调 穿插色调 音色对比
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部