期刊文献+
共找到480篇文章
< 1 2 24 >
每页显示 20 50 100
Research on optimization of virtual machine memory access based on NUMA architecture 被引量:2
1
作者 He Mujun Zheng Linjiang +2 位作者 Yang Kai Liu Runfeng Liu Weining 《High Technology Letters》 EI CAS 2021年第4期347-356,共10页
With the rapid development of big data and artificial intelligence(AI),the cloud platform architecture system is constantly developing,optimizing,and improving.As such,new applications,like deep computing and high-per... With the rapid development of big data and artificial intelligence(AI),the cloud platform architecture system is constantly developing,optimizing,and improving.As such,new applications,like deep computing and high-performance computing,require enhanced computing power.To meet this requirement,a non-uniform memory access(NUMA)configuration method is proposed for the cloud computing system according to the affinity,adaptability,and availability of the NUMA architecture processor platform.The proposed method is verified based on the test environment of a domestic central processing unit(CPU). 展开更多
关键词 cloud computing virtualIZATION non-uniform memory access(NUMA)virtual machine memory access optimization
在线阅读 下载PDF
Creation of Virtual Wi-Fi Access Point and Secured Wi-Fi Pairing, through NFC
2
作者 Oussama Stiti Othmen Braham Guy Pujolle 《International Journal of Communications, Network and System Sciences》 2014年第6期175-180,共6页
The growing ubiquity of Wi-Fi networks combined with the integration of low-cost Wi-Fi chipsets in all devices makes Wi-Fi as the wireless technology the most used for accessing to internet [1]. This means that the de... The growing ubiquity of Wi-Fi networks combined with the integration of low-cost Wi-Fi chipsets in all devices makes Wi-Fi as the wireless technology the most used for accessing to internet [1]. This means that the development of a Wi-Fi strategy has become an imperative for almost all operators worldwide. In this context, APs (Access Points) have to become as secure as cellular networks. Furthermore, authentication process between a mobile device and an access point has to be automated, without user constraining configuration. For reaching this purpose, client must have different credentials depending on authentication method. Our goal is to create an architecture that is both ergonomic and flexible in order to meet the need for connection and client mobility. We use NFC technology as a radio channel for starting communication with the network. The communication initiation will instantiate a virtual Wi-Fi AP and distribute all policies and access certificates for an authentication based on EAP-TLS (it could be extended to any EAP method for 802.1X standard). The end result of our new topology is to allow access to services through a virtual Wi-Fi AP with an enterprise-grade in a public hotspot. 展开更多
关键词 WI-FI NFC virtual access Point PAIRING AUTOMATION
暂未订购
Data Virtualization with SAP HANA Smart Data Access
3
作者 Abani Pattanayak 《Journal of Computer and Communications》 2017年第8期62-68,共7页
Digital transformation has been corner stone of business innovation in the last decade, and these innovations have dramatically changed the definition and boundaries of enterprise business applications. Introduction o... Digital transformation has been corner stone of business innovation in the last decade, and these innovations have dramatically changed the definition and boundaries of enterprise business applications. Introduction of new products/ services, version management of existing products/ services, management of customer/partner connections, management of multi-channel service delivery (web, social media, web etc.), merger/acquisitions of new businesses and adoption of new innovations/technologies will drive data growth in business applications. These datasets exist in different sharing nothing business applications at different locations and in various forms. So, to make sense of this information and derive insight, it is essential to break the data silos, streamline data retrieval and simplify information access across the entire organization. The information access framework must support just-in-time processing capabilities to bring data from multiple sources, be fast and powerful enough to transform and process huge amounts of data quickly, and be agile enough to accommodate new data sources per user needs. This paper discusses the SAP HANA Smart Data Access data-virtualization technology to enable unified access to heterogenous data across the organization and analysis of huge volume of data in real-time using SAP HANA in-memory platform. 展开更多
关键词 SAP HANA In-Memory Computing SMART DATA access (SDA) DATA virtualIZATION & DATA FEDERATION virtual DATA Model And Big DATA
暂未订购
A Constraint-Based Model for Virtual Machine Data Access Control in Cloud Platform
4
作者 Zhixin Li Lei Liu Kin Wang 《国际计算机前沿大会会议论文集》 2018年第1期33-33,共1页
在线阅读 下载PDF
A Review in the Core Technologies of 5G: Device-to-Device Communication, Multi-Access Edge Computing and Network Function Virtualization 被引量:2
5
作者 Ruixuan Tu Ruxun Xiang +1 位作者 Yang Xu Yihan Mei 《International Journal of Communications, Network and System Sciences》 2019年第9期125-150,共26页
5G is a new generation of mobile networking that aims to achieve unparalleled speed and performance. To accomplish this, three technologies, Device-to-Device communication (D2D), multi-access edge computing (MEC) and ... 5G is a new generation of mobile networking that aims to achieve unparalleled speed and performance. To accomplish this, three technologies, Device-to-Device communication (D2D), multi-access edge computing (MEC) and network function virtualization (NFV) with ClickOS, have been a significant part of 5G, and this paper mainly discusses them. D2D enables direct communication between devices without the relay of base station. In 5G, a two-tier cellular network composed of traditional cellular network system and D2D is an efficient method for realizing high-speed communication. MEC unloads work from end devices and clouds platforms to widespread nodes, and connects the nodes together with outside devices and third-party providers, in order to diminish the overloading effect on any device caused by enormous applications and improve users’ quality of experience (QoE). There is also a NFV method in order to fulfill the 5G requirements. In this part, an optimized virtual machine for middle-boxes named ClickOS is introduced, and it is evaluated in several aspects. Some middle boxes are being implemented in the ClickOS and proved to have outstanding performances. 展开更多
关键词 5th Generation Network virtualIZATION Device-To-Device COMMUNICATION Base STATION Direct COMMUNICATION INTERFERENCE Multi-access EDGE COMPUTING Mobile EDGE COMPUTING
在线阅读 下载PDF
Access VPN浅析及其PPTP实现 被引量:3
6
作者 吴娟 王书伟 张茜萍 《邮电设计技术》 2006年第9期47-51,共5页
介绍了AccessVPN的工作原理、功能及实现的基本要求,对VPN常用的协议进行了分析、对比,并以应用比较广泛的PPTP协议为例,给出了软件实现虚拟专用网的具体配置方法。
关键词 虚拟专用网 access VPN 协议 配置
在线阅读 下载PDF
基于Access Grid的通用视频会议系统研究
7
作者 刘颖 余侃民 +1 位作者 夏靖波 汪胜荣 《中国有线电视》 北大核心 2004年第11期6-9,共4页
网格 (Grid)旨在实现动态多机构虚拟组织中的资源共享和协同问题解决 ,AccessGrid是网格的一个扩展 ,能支持在网格上进行组与组之间的协同工作。重点介绍了AccessGrid的基本架构 。
关键词 网格 视频会议 虚拟会场 access GRID
在线阅读 下载PDF
电气教学虚拟实验室云端权限访问控制方法
8
作者 林羽 《计算机应用文摘》 2026年第3期206-208,211,共4页
为适应电气教学虚拟实验室云端资源的安全高效管理需求,针对传统访问控制方法难以应对动态用户行为与复杂教学场景的不足,提出一种面向电气教学虚拟实验室的云端权限访问控制方法。首先在访问结构设计中依据时间维度将用户信任证据区分... 为适应电气教学虚拟实验室云端资源的安全高效管理需求,针对传统访问控制方法难以应对动态用户行为与复杂教学场景的不足,提出一种面向电气教学虚拟实验室的云端权限访问控制方法。首先在访问结构设计中依据时间维度将用户信任证据区分为近期行为与历史行为,实现动态更新,整体架构涵盖实验室配置、权限分配、资源访问及行为评估4个模块;在计算访问权限综合信任值时,对各类行为属性进行细粒度量化,通过逐层计算得到最终的综合信任评估结果;在权限控制环节,结合节点信任相似度计算、身份验证等多维因素,应用角色激活与权限分配机制实现动态、精准的权限调控。 展开更多
关键词 电气教学 虚拟实验室 云端访问结构 权限控制 用户信任值
在线阅读 下载PDF
A 5G Virtualized RAN Based on NO Stack 被引量:2
9
作者 Jie Zeng Xin Su +2 位作者 Jinjin Gong Liping Rong Jing Wang 《China Communications》 SCIE CSCD 2017年第6期199-208,共10页
The virtualized radio access network(v RAN) could implement virtualized baseband functions on general-purpose platforms and expand the processing capacity of the radio access network(RAN) significantly.In this paper,a... The virtualized radio access network(v RAN) could implement virtualized baseband functions on general-purpose platforms and expand the processing capacity of the radio access network(RAN) significantly.In this paper,a Not Only Stack(NO Stack) based vR AN is proposed to be employed in the fifth generation(5G) mobile communication system.It adopts advanced virtualization technologies to maintain flexible and sustainable.The baseband processing and storage resources should be sliced and orchestrated agilely to support multi radio access technology(multiRAT) .Also it is analyzed and demonstrated by different use cases to validate the benefits.The proposed v RAN reduces signaling overheads and service response time in the bearer establishment procedure.Concluded from the analyses and demonstrations,the NO Stack based v RAN could support multi-RAT convergence and flexible networking effectively. 展开更多
关键词 NO Stack virtualized radio access network radio access network slice network virtualization
在线阅读 下载PDF
面向大规模异构设备的5G切片资源分配优化模型研究
10
作者 曾铮 周智睿 +2 位作者 徐杰 赵婷 陈家璘 《制造业自动化》 2026年第1期74-83,共10页
针对第五代移动通信系统云化无线接入网(Cloud Radio Access Network,C-RAN)中多业务共存时动态资源调度效率不足、差异化服务质量保障困难等问题,提出一种基于改进型双重Q学习(Enhanced Double Q-Learning,EDQL)的动态资源调度方法。首... 针对第五代移动通信系统云化无线接入网(Cloud Radio Access Network,C-RAN)中多业务共存时动态资源调度效率不足、差异化服务质量保障困难等问题,提出一种基于改进型双重Q学习(Enhanced Double Q-Learning,EDQL)的动态资源调度方法。首先,建立面向超可靠低时延通信(ultra-Reliable Low Latency communication,uRLLC)、增强型移动宽带(enhanced Mobile BroadBand,eMBB)与大规模机器类通信(massive Machine-Type Communication,mMTC)的虚拟化切片架构,通过多优先级抢占机制与队列动态调节因子实现资源权重自适应修正。在此基础上,设计融合竞争网络架构与动态奖励缩放的EDQL算法,结合马尔可夫决策过程对网络负载、信道状态及队列时延进行联合建模。实验结果表明,所提方法较传统轮询调度、静态优先级及启发式规则算法,uRLLC业务强制终止概率降低82.3%,eMBB服务完成率提升41.2%,系统资源利用率提升28.5%,mMTC平均排队时延减少76.9%。该研究通过虚拟化切片与强化学习的深度融合,为5G多业务资源调度提供了新范式。 展开更多
关键词 第五代移动通信 云化无线接入网 强化学习 虚拟化网络切片 调度 资源分配
在线阅读 下载PDF
基于Access Grid的共享应用程序开发
11
作者 朱旭庆 宋广华 黄争舸 《计算机应用研究》 CSCD 北大核心 2007年第4期223-225,共3页
为降低基于AG的共享应用程序的开发难度,在AG体系结构以及相关的API基础上实现了一个开发框架。利用此框架,能够在很大程度上提高开发共享应用程序的效率并缩短开发周期。此外,该框架还提供了一个通用访问界面,方便用户集成和调用相应... 为降低基于AG的共享应用程序的开发难度,在AG体系结构以及相关的API基础上实现了一个开发框架。利用此框架,能够在很大程度上提高开发共享应用程序的效率并缩短开发周期。此外,该框架还提供了一个通用访问界面,方便用户集成和调用相应的共享应用程序。 展开更多
关键词 网格 访问网格 虚拟会议 视频会议 共享应用程序
在线阅读 下载PDF
全国统一大市场建设与企业“脱实向虚”——基于市场准入负面清单的准自然实验
12
作者 柳雅君 薛文静 郭宗文 《云南财经大学学报》 北大核心 2025年第4期22-37,共16页
全国统一大市场建设背景下的市场准入负面清单政策能否抑制企业“脱实向虚”是打造制造业优势、构建新发展格局的关键所在。基于市场准入负面清单政策的准自然实验,采用渐进双重差分模型考察全国统一大市场建设对企业“脱实向虚”的影... 全国统一大市场建设背景下的市场准入负面清单政策能否抑制企业“脱实向虚”是打造制造业优势、构建新发展格局的关键所在。基于市场准入负面清单政策的准自然实验,采用渐进双重差分模型考察全国统一大市场建设对企业“脱实向虚”的影响。研究发现,全国统一大市场建设可以显著抑制企业“脱实向虚”。作用机制检验发现,全国统一大市场建设通过发挥生产规模扩大效应、融资约束缓解效应、技术效率改善效应抑制企业“脱实向虚”。优化营商环境、强化媒体监督作用、完善财政补助政策可以有效增强全国统一大市场建设对“脱实向虚”的抑制作用;在非国有企业、数字化程度高的企业、成长期和衰退期企业的抑制作用更为明显。进一步地,全国统一大市场建设不仅能够促进新质生产力水平的推升,还能降低“脱实向虚”发展对新质生产力的破坏。研究结论对于构建全国统一大市场、深化“放管服”改革和抑制企业“脱实向虚”具有重要启示。 展开更多
关键词 全国统一大市场 企业“脱实向虚” 市场准入 负面清单
在线阅读 下载PDF
Remote Access Communications Security: Analysis of User Authentication Roles in Organizations 被引量:2
13
作者 Ezer Osei Yeboah-Boateng Grace Dzifa Kwabena-Adade 《Journal of Information Security》 2020年第3期161-175,共15页
Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via vario... Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via various channels of remote communication, the most common being Virtual Private Networks (VPNs). The demand for remote access is on the rise, especially during the Covid-19 pandemic, and will continue to increase as most organizations are re-structuring to make telecommuting a permanent part of their mode of operation. Employee mobility, while presenting organizations with some advantages, comes with the associated risk of exposing corporate cyber assets to attackers. The remote user and the remote connectivity technology present some vulnerabilities which can be exploited by any threat agent to violate the confidentiality, integrity and availability (CIA) dimensions of these cyber assets. So, how are users and remote devices authenticated? To what extent is the established connection secured? With employee mobility on the rise, it is necessary to analyze the user authentication role since the mobile employee is not under the monitoring radar of the organization, and the environment from which the mobile employee connects may be vulnerable. In this study, an experiment was setup to ascertain the user authentication roles. The experiment showed the process of 2FA in user authentication and it proved to be an effective means of improving user authentication during remote access. This was depicted via the use of what the user has (mobile phone/soft-token) as a second factor in addition to what the user knows, i.e. password. This authentication method overcomes the security weaknesses inherent in single-factor user authentication via the use of password only. However, the results also showed that though 2FA user authentication ensures security, the remote devices could exhibit further vulnerabilities and pose serious risks to the organization. Thus, a varied implementation was recommended to further enhance the security of remote access communication with regards to the remote user authentication. 展开更多
关键词 Remote access Communications Security User Authentication 2FA virtual Private Network (VPN) TELECOMMUTING Threats VULNERABILITIES
在线阅读 下载PDF
卫星通信多场景网络切片服务构建技术研究
14
作者 常鑫 闫宇晗 +1 位作者 曾超 刘丽华 《航天技术与工程学报》 2025年第2期20-30,共11页
随着卫星互联网时代的到来,传统卫星通信运营商面临服务模式单一化与用户场景多元化不相匹配的矛盾。针对多场景应用需求下服务质量保障不足的突出问题,提出卫星通信差异化网络切片服务解决方案。参照5G移动通信网针对增强型移动宽带(eM... 随着卫星互联网时代的到来,传统卫星通信运营商面临服务模式单一化与用户场景多元化不相匹配的矛盾。针对多场景应用需求下服务质量保障不足的突出问题,提出卫星通信差异化网络切片服务解决方案。参照5G移动通信网针对增强型移动宽带(eMBB)、超高可靠超低时延通信(uRLLC)、海量机器类通信(mMTC)三大应用场景的网络切片解决方案,梳理了5个卫星通信典型应用场景,提出了利用网络功能虚拟化(NFV)、网络切片技术构建卫星通信网络切片服务,满足多场景典型应用的技术方案构想,对卫星通信网络架构、网络切片要素、网络切片编排进行了详细描述。通过网络切片编排模型仿真,验证了卫星通信网络按需重组构建多类逻辑网络,以及对多场景应用的支持能力。在当前卫星通信资源极大丰富的条件下,可为后续扩展多场景卫星通信业务,建立良好的应用生态提供参考。 展开更多
关键词 卫星通信 网络切片 网络功能虚拟化(NFV) 核心网虚拟化 接入网虚拟化 承载网虚拟化 多场景应用
在线阅读 下载PDF
元宇宙下虚拟数字人信息保护的困境与解决路径 被引量:3
15
作者 熊进光 张峥 《科技与法律(中英文)》 2025年第1期26-37,共12页
元宇宙下虚拟数字人信息与元宇宙用户信息实时传递,具有同步性,但相较于以自然人为主体的个人信息保护,虚拟数字人信息缺少相应的监管与保护措施,泄露风险加剧。现有立法无法对虚拟数字人信息保护的适用范围、责任认定等核心内容提供精... 元宇宙下虚拟数字人信息与元宇宙用户信息实时传递,具有同步性,但相较于以自然人为主体的个人信息保护,虚拟数字人信息缺少相应的监管与保护措施,泄露风险加剧。现有立法无法对虚拟数字人信息保护的适用范围、责任认定等核心内容提供精细指引。基于此,当前应立足民法保护、算法技术归责以及行业规范三维路径。首先,确定虚拟数字人法律主体地位、厘清虚拟数字人信息保护范围;其次,建立算法数字技术归责体系,明确责任承担方式;最后,确定元宇宙平台的准入标准、明晰企业的权利义务。 展开更多
关键词 元宇宙 虚拟数字人 个人信息保护 隐私权 平台准入
在线阅读 下载PDF
虚实结合的全光接入网实践教学系统设计与应用
16
作者 孙铁刚 李志军 +1 位作者 姚楷 刘丹 《吉林大学学报(信息科学版)》 2025年第3期474-479,共6页
针对光通信网络实践教学资源不足的问题,设计了一套虚实结合的全光接入网实践教学系统。以通信业务开通任务为主线,在全光接入网现网设备基础上构建全真式实践教学系统,采用软硬结合方式模拟应用层服务器及通信用户终端,规划从应用层服... 针对光通信网络实践教学资源不足的问题,设计了一套虚实结合的全光接入网实践教学系统。以通信业务开通任务为主线,在全光接入网现网设备基础上构建全真式实践教学系统,采用软硬结合方式模拟应用层服务器及通信用户终端,规划从应用层服务器经全光接入网到通信用户终端的配置信息,测试验证各类通信业务开通成功与否。以网络故障排除任务为主线,利用虚拟现实技术开发全光接入网虚拟仿真实验教学系统,构建涵盖中心机房、光缆交接箱、校企联合实验室的虚拟校园应用场景,集中展现光分配网络、多业务网关、光线路终端和应用层服务器相关的故障问题。实践表明,该实践教学系统的设计与应用既提升了教师的光网络实践教学资源建设能力,又培养了学生解决复杂光网络应用问题的实践创新能力。 展开更多
关键词 实践教学系统 全光接入网 虚实结合 通信业务开通 网络故障排除
在线阅读 下载PDF
计及非理想传输的虚拟电厂设备异构通信网络接入选择算法 被引量:1
17
作者 陈智雄 唐逸凡 苏新鹏 《电力系统保护与控制》 北大核心 2025年第13期105-116,共12页
虚拟电厂(virtual power plant,VPP)可利用异构网络实现分布式新能源聚合调度,实现综合效益提升。为了提高VPP在不同网络下的丢包与时延等非理想传输能力,提出面向异构通信网络的设备接入优化算法。首先,分析总结了VPP设备充放电容量、... 虚拟电厂(virtual power plant,VPP)可利用异构网络实现分布式新能源聚合调度,实现综合效益提升。为了提高VPP在不同网络下的丢包与时延等非理想传输能力,提出面向异构通信网络的设备接入优化算法。首先,分析总结了VPP设备充放电容量、出力特性、接入网络时延、网络承载能力等约束条件,考虑异构网络下设备接入的丢包率和时延理论性能构建了以收益损失最小化为目标的优化模型。然后,利用分层求解和贪婪算法进行模型求解,获得设备的接入方式。最后,仿真验证了所提模型和算法的有效性和可靠性。结果表明,所提算法可提高网络接入容量并降低系统收益损失,实现收益最大化。 展开更多
关键词 虚拟电厂 功率调度 无线接入 异构通信网络 数据丢包 通信时延
在线阅读 下载PDF
虚拟数字人驱动下高校图书馆无障碍服务创新实践路径 被引量:5
18
作者 付旭 秦中云 《图书馆工作与研究》 北大核心 2025年第1期96-102,共7页
文章梳理国内外高校图书馆无障碍服务及虚拟数字人研究现状,分析虚拟数字人技术赋能高校图书馆无障碍服务新生态的路径,提出虚拟数字人驱动下高校图书馆无障碍服务创新策略,即建立虚拟数字人服务中心,打造核心服务平台;配置虚拟数字人... 文章梳理国内外高校图书馆无障碍服务及虚拟数字人研究现状,分析虚拟数字人技术赋能高校图书馆无障碍服务新生态的路径,提出虚拟数字人驱动下高校图书馆无障碍服务创新策略,即建立虚拟数字人服务中心,打造核心服务平台;配置虚拟数字人自助终端,开启人性化服务关怀;引入虚拟数字人智能馆员,拓展智能化服务范围。 展开更多
关键词 高校图书馆 虚拟数字人 无障碍服务 残障用户
原文传递
基于云技术的NCRE模考系统的本地化快速部署策略
19
作者 吉根云 曹雪花 汤明伟 《现代信息科技》 2025年第14期84-87,共4页
目前高校学生的笔记本电脑普遍预装了Windows 11和Office 365及以上版本软件,但国家等级考试仍要求使用Windows 7+Office 2016环境。因此,在不卸载原有系统或软件的情况下,加装一个可用于考试的双系统并实现共存,显得尤为重要。文章利... 目前高校学生的笔记本电脑普遍预装了Windows 11和Office 365及以上版本软件,但国家等级考试仍要求使用Windows 7+Office 2016环境。因此,在不卸载原有系统或软件的情况下,加装一个可用于考试的双系统并实现共存,显得尤为重要。文章利用阿里云电脑系统部署中的VHDX虚拟磁盘镜像,成功构建了独立的考试双系统虚拟化环境。该环境可在任意电脑上通过拷贝单个VHDX文件并添加BOOT引导实现运行,无须安装VMware等虚拟机软件,高效快捷,2分钟内即可完成一台计算机的模考系统安装,适合在校生批量快速部署。 展开更多
关键词 云技术 阿里云系统部署 VHDX虚拟磁盘镜像 WINDOWS系统 多系统挂载与访问
在线阅读 下载PDF
基于自然交互的前臂截肢者虚拟现实手柄交互设计研究
20
作者 何自强 姜可 +2 位作者 明世杰 张靖宇 颜羽鹏 《包装工程》 北大核心 2025年第22期36-50,共15页
目的为前臂截肢者构建一套自然、舒适且低成本的虚拟现实手柄交互设计,以提供完整且流畅的虚拟现实设备使用体验。方法以自然交互理论和无障碍设计理论为基础,构建三层次交互设计模型。基于设计模型,运用层次分析法,筛选虚拟现实手柄核... 目的为前臂截肢者构建一套自然、舒适且低成本的虚拟现实手柄交互设计,以提供完整且流畅的虚拟现实设备使用体验。方法以自然交互理论和无障碍设计理论为基础,构建三层次交互设计模型。基于设计模型,运用层次分析法,筛选虚拟现实手柄核心功能按键,采用绿野仙踪法探索用户自然交互行为,建立操作动作与交互功能的映射关系。基于此,开发交互原型,并通过可用性测试以及用户主观报告量表对其进行测试评估。结果根据所构建的设计模型,提出了一种基于现有手柄的虚拟现实交互设计,将前臂截肢者的残肢动作转换为对手柄功能按键的操作,实现了与虚拟现实的交互。测试结果表明,该交互设计能够使前臂截肢者较为流畅地与虚拟现实进行交互,基本具备体验主流虚拟现实应用的能力。结论本研究基于自然交互为前臂截肢者提供了一种交互方案,使其具备与虚拟现实展开基本交互的能力,同时也为自然交互在无障碍设计中的应用提供了有益的参考。 展开更多
关键词 自然交互 前臂截肢者 虚拟现实手柄 无障碍设计 层次分析法 绿野仙踪法
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部