期刊文献+
共找到1,338,583篇文章
< 1 2 250 >
每页显示 20 50 100
服务定制网络体系架构的设计与思考
1
作者 黄韬 张晨 +2 位作者 肖玉明 余水 刘韵洁 《通信学报》 EI CSCD 北大核心 2024年第2期1-17,共17页
系统性阐述了服务定制网络(SCN)新型网络架构,可为互联网应用提供一种全新的网络底层能力与使用方式。在TCP/IP网络架构中,网络为应用提供“尽力而为”的服务质量,而SCN架构转换了应用与网络两者之间的主客体关系,允许应用“按需定制”... 系统性阐述了服务定制网络(SCN)新型网络架构,可为互联网应用提供一种全新的网络底层能力与使用方式。在TCP/IP网络架构中,网络为应用提供“尽力而为”的服务质量,而SCN架构转换了应用与网络两者之间的主客体关系,允许应用“按需定制”网络的服务质量。以应用视角出发,挖掘了“可声明”“细粒度”“端到端”三大能力内涵,由此推演了SCN的总体设计思路,并给出了一种具象的SCN体系架构和一种可行的SCN系统实现。SCN未来可应用于远程工控、增强现实等人机物全场景,为网络即服务(NaaS)的实现提供一种新颖、实用、理想的手段。 展开更多
关键词 未来网络体系架构 服务定制网络 网络即服务 确定性网络
下载PDF
基于时序生成对抗网络的居民用户非侵入式负荷分解
2
作者 罗平 朱振宇 +3 位作者 樊星驰 孙博宇 张帆 吕强 《电力系统自动化》 EI CSCD 北大核心 2024年第2期71-81,共11页
现有的非侵入式负荷分解算法往往需要大量电器设备级的负荷数据才能保证分解精度,但由于用户对隐私性的考虑以及安装成本过高等问题,很难获取这些数据。因此,构建一种能深度挖掘电力负荷数据时序特性和电器相关性的时序生成对抗网络。... 现有的非侵入式负荷分解算法往往需要大量电器设备级的负荷数据才能保证分解精度,但由于用户对隐私性的考虑以及安装成本过高等问题,很难获取这些数据。因此,构建一种能深度挖掘电力负荷数据时序特性和电器相关性的时序生成对抗网络。利用降维网络对所有电器有功功率序列组成的高维向量进行降维以降低计算的复杂度,通过复原网络将结果还原为高维向量。基于电器运行状态和深度学习的非侵入式分解方法,运用卷积神经网络-双向门控循环单元构建状态复杂电器的负荷分解回归模型,对状态简单电器利用深度神经网络构建负荷识别分类模型。通过对比其他数据生成方法,以及改变典型公开数据集中生成数据比例所得的负荷分解结果验证了所提方法的有效性。 展开更多
关键词 非侵入式负荷分解 对抗生成网络 降维网络 卷积神经网络-双向门控循环单元 深度神经网络
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
3
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
新时代网络统战要素和工作机制构建探析
4
作者 王军杰 杨超杰 梁晓倩 《天津市社会主义学院学报》 2024年第1期38-44,共7页
在信息时代,做好网络统战工作,走好网络群众路线成为必然选择。网络统战是在互联网领域开展的统战工作,是统战工作在互联网空间的实现,是统战工作与互联网技术、平台、思维的融合、拓展。网络统战主体、对象既与传统的主体、对象相统一... 在信息时代,做好网络统战工作,走好网络群众路线成为必然选择。网络统战是在互联网领域开展的统战工作,是统战工作在互联网空间的实现,是统战工作与互联网技术、平台、思维的融合、拓展。网络统战主体、对象既与传统的主体、对象相统一,又具有具体工作中的特殊性。要加快构建包括组织领导机制和工作主体体系、主体与工作对象互动实施机制、社会协同机制、技术平台支撑机制在内的网络统战工作机制,充分将统战工作的传统优势与网络空间信息技术相结合,不断拓展网络统战新领域,走好网络群众路线。 展开更多
关键词 统战 网络统战 网络统战平台 网络统战主体 网络统战对象 网络统战机制
下载PDF
构建未成年人网络保护工作体系的实践及思考——以广州市未成年人网络生态治理基地实践为例
5
作者 张海波 《中国信息安全》 2024年第1期29-31,共3页
当代少年儿童是网络时代的“原住民”,网络成为孩子们学习成长的新空间。网络科技的发展,在带给未成年人学习、娱乐、交往、表达等便利的同时,也带来了违法和不良信息侵害、个人信息泄露、网络沉迷、网络欺凌等风险。全面加强未成年人... 当代少年儿童是网络时代的“原住民”,网络成为孩子们学习成长的新空间。网络科技的发展,在带给未成年人学习、娱乐、交往、表达等便利的同时,也带来了违法和不良信息侵害、个人信息泄露、网络沉迷、网络欺凌等风险。全面加强未成年人网络保护,构建网络时代未成年人网络保护机制和工作体系,是网络时代未成年人保护工作的重大课题。 展开更多
关键词 未成年人保护 网络沉迷 网络科技 网络时代 生态治理 网络欺凌 构建网络 保护机制
下载PDF
美军备战太空网络战的主要举措及影响分析
6
作者 方勇 廖小刚 马婧 《国际太空》 2024年第1期45-48,共4页
太空网络战是指利用太空网络空间,针对太空系统的网络侦察、攻击和防御行动。由于太空系统存在天基节点暴露、物理信道开放、拓扑动态变化、网络节点跨域分散等固有弱点,针对太空系统的网络攻击愈演愈烈,太空网络战正在成为太空对抗的... 太空网络战是指利用太空网络空间,针对太空系统的网络侦察、攻击和防御行动。由于太空系统存在天基节点暴露、物理信道开放、拓扑动态变化、网络节点跨域分散等固有弱点,针对太空系统的网络攻击愈演愈烈,太空网络战正在成为太空对抗的主要样式。 展开更多
关键词 网络攻击 网络空间 网络节点 网络 网络侦察 物理信道 主要举措 动态变化
下载PDF
广义确定性标识网络
7
作者 杨冬 程宗荣 +4 位作者 田伟康 王洪超 张宏科 谭斌 赵志勇 《电子学报》 EI CAS CSCD 北大核心 2024年第1期1-18,共18页
随着智能制造、智能交通等重大国家战略实施,确定性成为信息网络尤其是行业专网的新焦点.现有确定性网络技术始终关注网络传输要素(带宽、时隙等)来保障数据流的确定性传输.然而,仅靠保障传输要素无法支撑新兴行业应用的多样化需求.例如... 随着智能制造、智能交通等重大国家战略实施,确定性成为信息网络尤其是行业专网的新焦点.现有确定性网络技术始终关注网络传输要素(带宽、时隙等)来保障数据流的确定性传输.然而,仅靠保障传输要素无法支撑新兴行业应用的多样化需求.例如,在算网融合场景,智算任务要求同时保障传输与计算要素的确定性来实现高性能通信;在绿色通信场景,需要考虑节点能量要素的确定性以维持网络稳定运行.针对上述需求,本文基于前期提出的标识网络技术,研究面向传输、计算、存储、能量等多要素的广义确定性网络.首先提出广义确定性标识网络架构,包括差异化服务层、异构融合网络层和智慧化适配层.差异化服务层和异构融合网络层,分别实现差异化确定性应用需求和异构化确定性网络要素的统一标识和描述,并通过标识解析映射实现确定性信息向智慧化适配层的统一封装和传递;智慧化适配层完成差异化确定性应用需求和异构化确定性网络要素的适配.现有确定性资源适配方法,即使仅考虑单一网络内的基本确定性要素,仍面临计算时间长、求解复杂性高、灵活度低等问题,为了支持更加复杂的多确定性要素、多种异构网络的协同适配,设计了基于深度强化学习的端到端的确定性调度(End-to-end Deterministic resource scheduling,E2eDet)算法,该算法可统一化、端到端地为混合数据流协同分配多种确定性网络资源,满足不同应用的差异化确定性需求.实验表明,E2eDet比DeepCQF和Random算法分别提升了28.4%和6.38倍数据流调度数量,同时E2eDet可以较好地权衡计算时间和调度能力. 展开更多
关键词 广义确定性网络 完备标识空间 网络体系架构 深度强化学习 网络资源调度
下载PDF
信息化手段全面促进展馆网络安全发展解析
8
作者 李煜 《中国会展》 2024年第7期68-69,共2页
本文简单解析了现代化展馆中安全网络架构的搭建,并例举出一套全面的网络安全建设方案。大型展馆依赖于网络技术来实现设备互联、数据传输和信息管理,然而,网络安全威胁也随之增加。因此,建设场馆网络和安全至关重要,本文提出的建设方... 本文简单解析了现代化展馆中安全网络架构的搭建,并例举出一套全面的网络安全建设方案。大型展馆依赖于网络技术来实现设备互联、数据传输和信息管理,然而,网络安全威胁也随之增加。因此,建设场馆网络和安全至关重要,本文提出的建设方案包含网络搭建及网络威胁防范。 展开更多
关键词 网络安全建设 网络搭建 网络威胁 信息管理 网络安全威胁 数据传输 信息化手段 网络架构
下载PDF
保定警方公布3起打击整治网络谣言典型案例
9
《中国防伪报道》 2024年第2期73-73,共1页
为有效净化网络环境,依法严厉打击网络谣言,构建和谐清朗的网络空间。保定公安机关快速反应、迅速行动,坚持依法打击和综合整治相结合,全力守护网络空间的清朗安宁。为切实增强广大群众的网络安全意识,规范网络文明行为,保定警方组织定... 为有效净化网络环境,依法严厉打击网络谣言,构建和谐清朗的网络空间。保定公安机关快速反应、迅速行动,坚持依法打击和综合整治相结合,全力守护网络空间的清朗安宁。为切实增强广大群众的网络安全意识,规范网络文明行为,保定警方组织定兴、徐水、高阳、白沟。 展开更多
关键词 网络谣言 网络安全意识 网络空间 网络文明 依法打击 综合整治 净化网络环境 典型案例
下载PDF
保留模体信息的属性二分图神经网络表示学习
10
作者 吕少卿 王驰驰 +1 位作者 李婷婷 包志强 《计算机工程与应用》 CSCD 北大核心 2024年第10期148-155,共8页
目前网络表示学习方法大多针对通过网络,忽略了属性二分网络的特殊性以及网络的模体信息等。为了解决以上问题,提出一种保留模体信息的属性二分图神经网络表示学习方法MABG。该方法首先通过网络中两节点共同参与形成的蝶形模体数量来调... 目前网络表示学习方法大多针对通过网络,忽略了属性二分网络的特殊性以及网络的模体信息等。为了解决以上问题,提出一种保留模体信息的属性二分图神经网络表示学习方法MABG。该方法首先通过网络中两节点共同参与形成的蝶形模体数量来调整边的权重,从而构建模体权重矩阵,获得包含模体信息的属性二分网络邻接矩阵。接着采取不同的策略捕捉网络中的显式和属性隐式消息,对于不同类型节点集合间的显式关系采用消息传递机制,对于同类型节点中的隐式关系采用消息对齐机制,同时使用对抗模型最小化输入特征和显式关系表示之间的差异,之后通过级联框架来捕捉高阶信息并得到最终的节点表示。将该模型在四个真实公开的数据集上执行推荐任务并与其他方法进行对比,验证了该模型的有效性。 展开更多
关键词 属性二分网络 网络表示学习 网络模体 图神经网络
下载PDF
城市防疫医疗救援网络的抗毁性与鲁棒性
11
作者 王威 朱峻佚 +1 位作者 刘朝峰 王志涛 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期583-590,共8页
为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同... 为研究城市防疫医疗救援系统空间布局的合理性和防灾韧性,采用复杂网络技术构建了某城市防疫医疗救援网络模型,对其网络拓扑结构和网络特征基本参数进行分析,研究不同攻击模型下以边和点连通度为度量指标的结构抗毁性能力;通过设定不同的网络冗余与网络负荷,研究网络针对确定性攻击与随机性攻击的鲁棒性特征。研究结果可为城市防疫医疗救援系统的空间优化布局和核心场所强化建设提供理论支撑。 展开更多
关键词 城市防疫医疗救援系统 复杂网络 网络结构特征 网络攻击 抗毁性 鲁棒性
下载PDF
MRNDA:一种基于资源受限片上网络的深度神经网络加速器组播机制研究
12
作者 欧阳一鸣 王奇 +2 位作者 汤飞扬 周武 李建华 《电子学报》 EI CAS CSCD 北大核心 2024年第3期872-884,共13页
片上网络(Network-on-Chip,NoC)在多处理器系统中得到了广泛的应用.近年来,有研究提出了基于NoC的深度神经网络(Deep Neural Network,DNN)加速器.基于NoC的DNN加速器设计利用NoC连接神经元计算设备,能够极大地减少加速器对片外存储的访... 片上网络(Network-on-Chip,NoC)在多处理器系统中得到了广泛的应用.近年来,有研究提出了基于NoC的深度神经网络(Deep Neural Network,DNN)加速器.基于NoC的DNN加速器设计利用NoC连接神经元计算设备,能够极大地减少加速器对片外存储的访问从而减少加速器的分类延迟和功耗.但是,若采用传统的单播NoC,大量的一对多数据包会极大的提高加速器的通信延迟.并且,目前的深度神经网络规模往往非常庞大,而NoC的核心数量是有限的.因此,文中提出了一种针对资源受限的NoC的组播方案.该方案利用有限数量的处理单元(Processor Element,PE)来计算大型的DNN,并且利用特殊的树形组播加速网络来减少加速器的通信延迟.仿真结果表明,和基准情况相比,本文提出的组播机制使加速器的分类延迟最高降低了86.7%,通信延迟最高降低了88.8%,而它的路由器面积和功耗仅占基准路由器的9.5%和10.3%. 展开更多
关键词 片上网络 深度神经网络加速器 组播 路由器架构 多物理网络
下载PDF
空铁综合运输网络结构特征实证分析
13
作者 王飞 伍加伟 黄宝军 《科学技术与工程》 北大核心 2024年第7期2901-2908,共8页
为探究中国空铁综合运输网络结构特性,以城市为节点,若城市间有航班或高铁则连边,以航班数量和高铁数量为权重,分别建立了3个加权网络:高铁子网络、航空子网络和空铁综合运输网络。首先,通过均值关联、三角中介中心度、加权谐波中心度... 为探究中国空铁综合运输网络结构特性,以城市为节点,若城市间有航班或高铁则连边,以航班数量和高铁数量为权重,分别建立了3个加权网络:高铁子网络、航空子网络和空铁综合运输网络。首先,通过均值关联、三角中介中心度、加权谐波中心度指标对比研究了不同网络的关键节点;其次,通过聚类系数和平均最短路径长度研究了三个网络的小世界特性;再次,通过Newman算法研究了三个网络的社团结构;最后,通过加权网络效率为指标,研究了三个网络的鲁棒性。研究结果表明,北上广深是三个网络的三种不同加权中心度的排名都很靠前,是共有的最为关键的节点。三个网络都具有小世界特性,但只有高铁子网络的模块度值大于0.3,存在明显的社团结构,并被划分为了10个社团。空铁综合运输网络具有更好的加权网络效率,约为0.32,为三个网络中最高,节点失效时的加权效率变化最小,鲁棒性最强。可见空铁综合运输网络集成了高铁网络、航空网络的互补优势,网络结构特征优于单一运输网络。 展开更多
关键词 综合运输 空铁综合运输加权网络 节点中心度 网络社团结构 网络鲁棒性
下载PDF
大规模复杂终端网络的云原生强化设计
14
作者 李振华 王泓懿 +2 位作者 李洋 林灏 杨昕磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期2-19,共18页
作为互联网数据传输的“最后一公里”,终端网络看似简单却构成99%的性能瓶颈.经典设计面向典型设备常规环境,难以兼顾多样化场景,导致严重性能落差.通过云端汇聚并深度诊断大规模终端网络异常,在可用、可靠、可信3个关键维度揭示经典设... 作为互联网数据传输的“最后一公里”,终端网络看似简单却构成99%的性能瓶颈.经典设计面向典型设备常规环境,难以兼顾多样化场景,导致严重性能落差.通过云端汇聚并深度诊断大规模终端网络异常,在可用、可靠、可信3个关键维度揭示经典设计多处重要缺陷,采用跨层跨代的协同强化方法针对性修复(如时变非齐次4G/5G双连接管理方法最小化断网概率),实现无场景预设的自调控机制设计.应用于公安部高速网络、1700万“测网速”app用户、七千万小米手机、一亿百度手机卫士用户以及九亿WiFi设备.近年来进一步开展基于云端模拟器的前瞻网络设计,无需真实用户设备参与即可发现并修复潜在缺陷,让终端网络设计“生于云、长于云”.研究成果应用于华为DevEco Studio集成开发环境、腾讯应用市场、谷歌安卓模拟器及字节跳动多款流行应用(如抖音和今日头条). 展开更多
关键词 终端网络 网络测量 网络设计 云原生 网络模拟
下载PDF
工业PON中确定性网络传输技术研究(特邀)
15
作者 张佳玮 苏琛 纪越峰 《光通信研究》 北大核心 2024年第1期1-13,共13页
无源光网络(PON)凭借其大带宽、低成本和抗电磁干扰等优势,被认为是下一代工业互联网的重要组网技术之一。然而,以“带宽提升”为主要技术发展思路的常规PON,其传输控制机制难以满足以“时间敏感”为特征的高品质工业业务传输需求,对常... 无源光网络(PON)凭借其大带宽、低成本和抗电磁干扰等优势,被认为是下一代工业互联网的重要组网技术之一。然而,以“带宽提升”为主要技术发展思路的常规PON,其传输控制机制难以满足以“时间敏感”为特征的高品质工业业务传输需求,对常规PON的网络传输能力提出了重要挑战,迫使其融入新的特性,即确定性。文章以时分复用(TDM)-PON为主要研究对象,首先阐述了工业互联网的业务特征及传输需求,分析了工业互联场景下常规TDM-PON面临的两大技术挑战:一是传统带宽分配方案引起的时延不确定性;二是队列调度机制僵化引起的时延不确定性。围绕上述挑战,文章介绍了提升TDM-PON确定性网络传输能力的关键技术,如协作传输接口、单帧多突发和确定性带宽分配(DetBA)等。其次,文章介绍了一种基于网络演算的时延边界建模思路作为确定性工业PON系统设计与性能评估的理论模型。最后,文章从业务层、媒质接入控制(MAC)层、物理层及控制管理平面等多个角度探讨了确定性工业PON的潜在技术及发展方向。 展开更多
关键词 工业无源光网络 确定性网络传输技术 确定性带宽分配 网络演算
下载PDF
区块链P2P网络及安全研究
16
作者 倪雪莉 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第5期17-29,共13页
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐私保护等难题,引起了社会各领域的广泛关注。其中,P2P网络通过共识算法实现了分布式账本的最终一致性,并利用各种协议协调各节点提供的服务,其应用功能随着区块链技术的每一次迭代不断丰富和完善,从而形成了相对独立的区块链P2P网络,成为区块链研究的重点。较为系统地介绍了P2P网络的特征和关键技术,尤其对影响着区块链的P2P覆盖网络、资源查询和网络抖动等技术进行了深入分析;结合典型区块链应用场景,从体系结构和协议实现入手分析了区块链P2P网络的工作机制和运行特点;介绍了区块链P2P网络存在的安全风险,讨论了典型攻击的实施过程及防范方法。最后,总结探索了区块链网络及其安全面临的挑战和主要技术应对。 展开更多
关键词 区块链 对等网络 网络安全 网络体系结构 网络协议
下载PDF
美国网络安全治理体系的现实困境
17
作者 孟令航 刘帮成 《情报杂志》 北大核心 2024年第5期72-79,共8页
[研究目的]信息时代,网络空间的稳定与发展问题已超越单纯的技术领域,日渐上升到国家安全层面。美国作为最早构建国家层面网络安全治理体系的国家,对其开展研究具有重要意义。[研究方法]该文基于多年来有关美国网络安全治理体系的相关... [研究目的]信息时代,网络空间的稳定与发展问题已超越单纯的技术领域,日渐上升到国家安全层面。美国作为最早构建国家层面网络安全治理体系的国家,对其开展研究具有重要意义。[研究方法]该文基于多年来有关美国网络安全治理体系的相关官方文件、学术讨论、媒体报道等文本资料,以制度理论为基础搭建分析框架,分析了美国网络安全治理体系的现实困境。[研究结论]体制的自身特征、公私的立场差异、外部的环境形势共同构成了制约美国网络安全治理体系进一步发展的结构性因素,其深层矛盾短时间内仍难解决。 展开更多
关键词 网络安全 网络空间 网络安全治理 网络安全治理体系 信息技术 制度理论 美国
下载PDF
中国—东盟旅游合作联系网络结构特征与韧性演化
18
作者 殷杰 郑向敏 《广西社会科学》 2024年第1期58-69,共12页
引入旅游能级概念,修正万有引力模型,选取中国、菲律宾、柬埔寨、老挝、马来西亚、缅甸、泰国、文莱、新加坡、印度尼西亚等国家2010—2019年的相关数据为样本,测度中国—东盟各国间的旅游合作联系,刻画其合作网络,并利用中心度、网络... 引入旅游能级概念,修正万有引力模型,选取中国、菲律宾、柬埔寨、老挝、马来西亚、缅甸、泰国、文莱、新加坡、印度尼西亚等国家2010—2019年的相关数据为样本,测度中国—东盟各国间的旅游合作联系,刻画其合作网络,并利用中心度、网络结构洞等指标与技术系统分析网络结构特征,利用鲁棒性、传输性、聚集性、层级性、匹配性以及障碍因子诊断、网络中断模拟等指标与技术系统综合评估网络结构韧性,结果显示:中国—东盟旅游合作联系网络呈现多向化、密集化、纵深化发展趋势,中国逐渐承担起网络中的核心角色,扮演“媒介”作用,而且中断模拟显示2013年后网络结构韧性始终受中国失效影响最大,中国对于网络结构韧性发展具有重要作用;中国—东盟旅游合作联系网络整体结构较为不稳定,网络鲁棒性较弱,抵抗外界干扰与风险侵袭能力较差。为加强中国—东盟旅游合作联系网络建设,应坚持全面协调发展,提升合作密度;注重角色分工,强化示范效应;强化分类提升,增强结构韧性。 展开更多
关键词 旅游合作联系网络 网络特征 网络结构韧性 中断模拟 中国—东盟
下载PDF
基于深度神经网络的目标跟踪算法综述
19
作者 郭凡 卢铉宇 +1 位作者 李嘉怡 王红梅 《航空兵器》 CSCD 北大核心 2024年第1期1-12,共12页
目标跟踪是根据视频序列中目标的前续信息,对目标的当前状态进行预测。深度学习在目标跟踪领域逐渐广泛应用,本文阐述了目标跟踪算法和深度学习的发展背景,对传统目标跟踪进行了回顾,根据不同的网络任务功能,将基于深度学习的目标跟踪... 目标跟踪是根据视频序列中目标的前续信息,对目标的当前状态进行预测。深度学习在目标跟踪领域逐渐广泛应用,本文阐述了目标跟踪算法和深度学习的发展背景,对传统目标跟踪进行了回顾,根据不同的网络任务功能,将基于深度学习的目标跟踪算法分为:基于分类的深度学习目标跟踪算法、基于回归的深度学习目标跟踪算法、基于回归与分类结合的目标跟踪算法,并选取了具有代表性的目标跟踪算法进行实验,对比不同算法之间的特点;最后对目前基于深度学习的目标跟踪方法存在的问题进行分析,对未来发展方向进行展望。实验结果证明,深度孪生跟踪网络在精度与速度上均占优,成为当前主流的跟踪算法框架。 展开更多
关键词 目标跟踪 深度学习 神经网络 卷积神经网络 孪生神经网络 生成对抗网络
下载PDF
基于视觉的神经网络三维动态手势识别方法综述
20
作者 王瑞平 吴士泓 +1 位作者 张美航 王小平 《计算机科学》 CSCD 北大核心 2024年第4期193-208,共16页
动态手势识别作为一种重要的人机交互手段而受到广泛关注,其中基于视觉的识别方式因其使用便利性和低成本的优势成为新一代人机交互的首选技术。以人工神经网络为中心,综述了基于视觉的手势识别方法研究进展,分析了不同类型人工神经网... 动态手势识别作为一种重要的人机交互手段而受到广泛关注,其中基于视觉的识别方式因其使用便利性和低成本的优势成为新一代人机交互的首选技术。以人工神经网络为中心,综述了基于视觉的手势识别方法研究进展,分析了不同类型人工神经网络在手势识别中的发展现状,调研并归纳总结了待识别数据和训练数据集的类型及特点;此外,通过开展性能对比实验,客观评估了不同类型的人工神经网络,并对结果进行了分析。最后,对调研内容进行了总结,对该领域面临的挑战和存在的问题进行了阐述,对动态手势识别技术的发展趋势进行了展望。 展开更多
关键词 动态手势识别 人机交互 人工神经网络 卷积神经网络 循环神经网络 注意力机制 混合神经网络
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部