期刊文献+
共找到248,454篇文章
< 1 2 250 >
每页显示 20 50 100
BitTorrent网络的搭便车及恶意攻击研究 被引量:2
1
作者 李晓义 李治军 姜守旭 《计算机工程》 CAS CSCD 北大核心 2011年第7期163-165,共3页
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同... 通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。 展开更多
关键词 bittorrent网络 搭便车攻击 恶意攻击 LARGE VIEW exploit攻击 SYBIL攻击
在线阅读 下载PDF
BitTorrent网络节点间流量的数据采集和分析 被引量:2
2
作者 鄢羽 唐红 《计算机科学》 CSCD 北大核心 2014年第6期75-78,共4页
BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署... BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署在全球性实验平台Planetlab之后得到了真实数据,并验证了数据的正确性。通过对实测数据的分析和研究发现:(1)Tracker服务器在为各下载节点随机返回邻居节点列表时会受到各节点入网时间的影响;(2)50%以上的下载节点从种子处下载的数据为零,大部分下载节点的数据下载对种子的依赖性不大,从而深刻地体现出P2P应用模式的优越性。 展开更多
关键词 bittorrent网络 节点间流量 Tracker算法 邻居节点 种子
在线阅读 下载PDF
BitTorrent网络中的P2P蠕虫传播仿真分析 被引量:5
3
作者 吴春江 周世杰 +1 位作者 肖春静 吴跃 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1206-1210,共5页
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在... 对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在BitTorrent网络中的传播特性,验证了相关参数对P2P蠕虫传播的影响。实验结果表明,P2P蠕虫的传播与BT网络的状态、蠕虫的攻击能力、初始感染蠕虫节点比例以及单位时间内免疫节点比例有着非常紧密的联系。 展开更多
关键词 bittorrent 对等网络 仿真 蠕虫
在线阅读 下载PDF
BitTorrent网络行为研究综述 被引量:6
4
作者 唐红 胡容 朱辉云 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2002-2007,共6页
BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002... BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002年到2010年关于BitTorrent网络行为研究的文献进行了调研和总结,介绍了它的性能研究现状,分析了BitTorrent网络的行为建模和仿真,流量特征,拓扑演化规律等,试图为关注BitTorrent网络发展的研究者提供参考,并对下一步BitTorrent网络行为学的研究提出了建议和展望. 展开更多
关键词 bittorrent 流量特征 拓扑演化 网络行为
在线阅读 下载PDF
基于Tit-for-Tat的BitTorrent网络经济模型 被引量:2
5
作者 刘衍珩 伊泽众 +1 位作者 王爱民 李松江 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第6期780-784,共5页
针对Bit Torrent网络中节点的"搭便车"行为会严重影响正常节点的下载进度以及整个网络性能的问题,提出了一种基于"以牙还牙"机制的经济模型.类比于现实社会的商品交易以及信用体系,在考虑了节点的上传下载行为的周... 针对Bit Torrent网络中节点的"搭便车"行为会严重影响正常节点的下载进度以及整个网络性能的问题,提出了一种基于"以牙还牙"机制的经济模型.类比于现实社会的商品交易以及信用体系,在考虑了节点的上传下载行为的周期性表现以及文件块在节点中的动态分布状况后,设计了由节点财富值、文件块的定价以及节点透支额度组成的Bit Torrent经济模型;并将该经济模型应用到"以牙还牙"机制中.在提出的经济模型中,节点间的资源传播作为一种交易,在未达到透支额度条件下节点按照文件块的定价进行交易,从而使得节点的财富值发生变化.仿真实验结果表明:在相似的资源传播速度下,该经济模型对free-rider节点的屏蔽效果要明显优于单纯的"以牙还牙"机制. 展开更多
关键词 bittorrent 搭便车 “以牙还牙” 经济模型
在线阅读 下载PDF
BitTorrent网络主动测量技术与特性分析 被引量:3
6
作者 杨明亮 陈兴蜀 +2 位作者 王文贤 吴麒 董正锋 《计算机应用研究》 CSCD 北大核心 2010年第6期2232-2235,共4页
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorren... 对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorrent网络的监管提供了良好的依据。 展开更多
关键词 对等网络技术 bittorrent 节点 爬虫
在线阅读 下载PDF
BitTorrent网络内容缓存系统 被引量:1
7
作者 聂荣 张兴兰 +2 位作者 雷振明 刘枫 王欢 《北京工业大学学报》 EI CAS CSCD 北大核心 2007年第6期632-636,共5页
为了解决BitTorrent网络产生的巨大流量造成的网络拥塞问题,研究了BitTorrent网络内容缓存服务机制,设计了包括网络流量监控管理系统和内容缓存服务器的内容缓存系统.该系统可以从网络TCP流中自动识别并截获特定网络范围内使用BitTorr... 为了解决BitTorrent网络产生的巨大流量造成的网络拥塞问题,研究了BitTorrent网络内容缓存服务机制,设计了包括网络流量监控管理系统和内容缓存服务器的内容缓存系统.该系统可以从网络TCP流中自动识别并截获特定网络范围内使用BitTorrent下载的热门文件,并只对该网络内部提供缓存上传服务.实验结果表明,使用BitTorrent网络内容缓存机制可以显著降低BitTorrent下载带来的网际间流量. 展开更多
关键词 对等计算 网络协议 电信流量
在线阅读 下载PDF
基于Bittorrent网络的快速搜索策略 被引量:1
8
作者 丁林 程学旗 +1 位作者 刘悦 吕建明 《计算机工程》 CAS CSCD 北大核心 2007年第3期111-113,共3页
非结构化P2P网络在大规模网络环境下的资源共享方面具有优越性,针对这些网络的快速资源定位是一个关键问题。Bittorrent是一个简单、高效的P2P文件共享系统,但是该系统只解决了如何高效地下载资源,而没有解决如何高效地搜索资源。该文... 非结构化P2P网络在大规模网络环境下的资源共享方面具有优越性,针对这些网络的快速资源定位是一个关键问题。Bittorrent是一个简单、高效的P2P文件共享系统,但是该系统只解决了如何高效地下载资源,而没有解决如何高效地搜索资源。该文针对目前BitTorrent网络中资源获取方式存在的不足之处,提出了一种基于BitTorrent P2P网络的快速搜索策略——Incentive Hop Search,并建立模拟程序,对检索的性能与效果做了初步的验证。实验结果表明了该方法的有效性。 展开更多
关键词 对等网络 信息检索 bittorrent
在线阅读 下载PDF
大规模网络中BitTorrent流行为分析 被引量:6
9
作者 陈亮 龚俭 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第3期390-395,共6页
在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应... 在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数. 展开更多
关键词 大规模网络 P2P bittorrent 流行为 流测度
在线阅读 下载PDF
应用于高速网络的基于报文采样和应用签名的BitTorrent流量识别算法 被引量:5
10
作者 郭振滨 裘正定 《计算机研究与发展》 EI CSCD 北大核心 2008年第2期227-236,共10页
在高速网络上进行P2P流量识别具有极大的困难,因为基于端口号的方法已经不再准确,而基于应用签名的方法没有足够高的处理效率.提出了应用于高速网络的基于报文采样和应用签名的Bit-Torrent流量识别算法.建立了误检率和漏检率模型来分析... 在高速网络上进行P2P流量识别具有极大的困难,因为基于端口号的方法已经不再准确,而基于应用签名的方法没有足够高的处理效率.提出了应用于高速网络的基于报文采样和应用签名的Bit-Torrent流量识别算法.建立了误检率和漏检率模型来分析报文采样率和签名率对识别准确度的作用,并指导应用签名和采样率的选择.通过开发流状态判别预处理器,在Snort平台上实现了该流量识别算法.实验结果表明该流量识别算法处理效率和准确度都是令人满意的,能应用于高速网络环境.在普通个人计算机上,对采样报文的处理效率在800Mbps以上.将该方法应用于报文处理,当采样率为0.5时漏检率为0.6%,当采样率为0.1时漏检率为5.9%,当采样率为0.05时漏检率为10.5%.将该方法应用于流数据分析,当采样率为0.5时漏检率为0.06%,当采样率为0.1时漏检率为0.33%,当采样率为0.05时漏检率为1.1%.该方法展现了优秀的误检性能,没有任何报文被误检.实验结果也表明误检率和漏检率模型是非常准确的. 展开更多
关键词 高速网络 流量识别 P2P bittorrent 报文采样 应用签名
在线阅读 下载PDF
网络安全战略与方法发展现状、趋势及展望 被引量:5
11
作者 邬江兴 季新生 +3 位作者 贺磊 谢宇 牛玉坤 张帆 《中国工程科学》 北大核心 2025年第1期14-27,共14页
在全球数字生态系统底层驱动范式转型的推动下,网络安全已成为一个至关重要的议题,其重要性与日俱增。本文深入分析了当前网络安全战略与方法的发展现状和未来发展趋势,全面评估了全球网络安全格局的变化,详细介绍了国外网络安全战略的... 在全球数字生态系统底层驱动范式转型的推动下,网络安全已成为一个至关重要的议题,其重要性与日俱增。本文深入分析了当前网络安全战略与方法的发展现状和未来发展趋势,全面评估了全球网络安全格局的变化,详细介绍了国外网络安全战略的发展现状,重点分析了美国和欧盟的相关政策;探讨了网络弹性、设计安全和零信任等国际主流网络安全方法,以及我国原创的内生安全理论和拟态构造技术;在此基础上指出我国网络安全发展具有庞大的市场应用前景、完整的信息产业链、系统化的人才培养体系和原创技术理论等优势,但在安全责任分配机制、法律法规体系完善度以及安全标准建设等方面仍存在提升空间;研究建议,加快制定中国特色网络安全政策法规,构建基于内生安全的网络安全架构,推动网络安全责任从用户侧向制造侧转移,为建立全面的网络安全责任和质量控制体系提供有力支撑,提升数字产品的整体安全性。 展开更多
关键词 网络安全战略 网络安全方法 内生安全 网络安全责任转移
在线阅读 下载PDF
社交网络圈群极化:不同类型意见领袖的异质性分析 被引量:2
12
作者 张媛媛 王鑫磊 +1 位作者 杨永清 吴江 《图书情报知识》 北大核心 2025年第2期145-155,共11页
[目的/意义]从社交网络圈群极化的角度,探索不同类型意见领袖网络圈群的异质性,为舆情治理部门针对群体极化现象采取圈群差异化治理策略提供理论参考及决策支持。[研究设计/方法]以微博平台为例,获取舆情事件数据,采用多元回归模型分析... [目的/意义]从社交网络圈群极化的角度,探索不同类型意见领袖网络圈群的异质性,为舆情治理部门针对群体极化现象采取圈群差异化治理策略提供理论参考及决策支持。[研究设计/方法]以微博平台为例,获取舆情事件数据,采用多元回归模型分析不同圈群意见领袖与圈群舆论极化、群体极化之间的关系。[结论/发现]在圈群舆论极化方面,当意见领袖为个人用户时,圈群用户与意见领袖情感态度的差异程度对圈群舆论极化程度具有显著的负向影响;当意见领袖为官方机构用户时,圈群用户与意见领袖情感态度的差异程度对圈群舆论极化程度具有显著的正向影响。在圈群群体极化方面,圈群中的讨论次数对群体极化程度具有显著的负向影响,意见领袖认证类型和情感强度对这种影响具显著的调节作用,而圈群意见领袖影响力对其不具有显著的调节作用。圈群意见领袖为官方机构用户时较个人用户会增强两者间的影响关系,圈群意见领袖情感增强时会减弱两者间的影响关系。[创新/价值]引入意见领袖类型作为调节变量,探究了各类意见领袖对圈群群体极化程度的影响差异,拓展了群体极化影响机制的相关研究,提供了基于网络圈群研究群体极化的新思路。 展开更多
关键词 社交网络舆情 网络圈群 舆论极化 群体极化 意见领袖
在线阅读 下载PDF
中国网络流行语演化20年:机理、规律与转向 被引量:6
13
作者 李彪 《西安交通大学学报(社会科学版)》 北大核心 2025年第1期106-115,共10页
以2003—2022年200个网络流行语为研究对象,以拉斯韦尔的传播要素作为理论框架,通过Logistic回归分析发现,网络流行语在横向上具有柔性抵抗与恶搞拼贴、圈地自萌与“社会文身”、符码延异与脱敏祛魅、易解码与“通约货币”、“弱者的武... 以2003—2022年200个网络流行语为研究对象,以拉斯韦尔的传播要素作为理论框架,通过Logistic回归分析发现,网络流行语在横向上具有柔性抵抗与恶搞拼贴、圈地自萌与“社会文身”、符码延异与脱敏祛魅、易解码与“通约货币”、“弱者的武器”与情绪解压阀、“范式订立”与易认知偏见、实用主义与语言暴力结合、自我降格和精神矮化等显著特征;在纵向上呈现出从社会大场域向趣缘小场域转移、从广播到窄播、从闭合修辞系统向开放修辞系统转化等特征。据此提出,网络流行语的引导范式需从粗放型霸权管理向精细化的微观修辞引导转向,构建理性的表达生态和健康有序的舆论生态才是有效减少宣泄型网络流行语的治本之策。 展开更多
关键词 网络流行语 网络舆论 多元网络文化 社群传播 舆论生态 传播修辞
在线阅读 下载PDF
社区同群效应与居民网络消费扩容提质 被引量:3
14
作者 尹振涛 张珩 《武汉大学学报(哲学社会科学版)》 北大核心 2025年第1期146-159,共14页
在百年未有之大变局下,扩内需、促消费已成为推动经济高效循环、满足人民美好生活需要的关键途径。作为人际互动与社会关系构建的关键场所,社区居民所形成的关系网络,不仅能强化居民之间的相互依赖,也能使居民消费行为产生同群效应。社... 在百年未有之大变局下,扩内需、促消费已成为推动经济高效循环、满足人民美好生活需要的关键途径。作为人际互动与社会关系构建的关键场所,社区居民所形成的关系网络,不仅能强化居民之间的相互依赖,也能使居民消费行为产生同群效应。社区同群效应的信息传递与知识溢出,在促进居民网络消费扩容提质的同时,可以通过增加网络消费信贷、提升消费等级和降低居民依赖心理,使得低于参考点的居民受到激励,实现网络消费的扩容提质,这一点在男性和银发群体以及处于中小城市和农村地区的居民中表现得更为明显。社区同群效应对居民网络消费所产生的这种积极作用,为建立社区交流机制、设计符合居民需求特点的网络消费信贷体系、树立理性消费观和构建能释放内需动力的消费机制提供了新的实证证据,也丰富了居民消费领域的研究。 展开更多
关键词 社区同群效应 网络消费 扩容提质 网络消费信贷
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:5
15
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
网络主播的职业特点、风险挑战与良性发展路径 被引量:2
16
作者 季为民 《人民论坛》 北大核心 2025年第3期96-100,共5页
近年来,随着智能手机、移动端平台及通讯技术的广泛普及,网络消费市场不断扩大,网络直播行业蓬勃发展,网络主播群体迅速壮大。这一职业群体通过网络平台直播这一新颖的形式,不仅为大众带来了丰富多彩的娱乐内容,还逐渐发展成为推动经济... 近年来,随着智能手机、移动端平台及通讯技术的广泛普及,网络消费市场不断扩大,网络直播行业蓬勃发展,网络主播群体迅速壮大。这一职业群体通过网络平台直播这一新颖的形式,不仅为大众带来了丰富多彩的娱乐内容,还逐渐发展成为推动经济、政治、文化和社会发展的全新力量。网络主播们通过直播,不仅展现了个人才艺,还推动了“全民主播”的内容共创,形成了粉丝经济与直播经济等新兴经营模式,极大地促进了互联网直播销售的繁荣。然而,面对信息技术快速迭代、网络舆情复杂多变的全新形势,网络主播行业也面临诸多风险与挑战,如行业标准合规性不足、内容创作同质化严重、专业技能门槛偏低以及品牌保护意识薄弱等,亟需采取有效措施进行应对与改进。 展开更多
关键词 网络主播 职业 网络直播 特点 风险
在线阅读 下载PDF
技术多元化、持续创新与企业韧性——双重网络的调节作用 被引量:1
17
作者 王海花 李雅洁 龚燕燕 《科技进步与对策》 北大核心 2025年第3期50-61,共12页
技术多元化是分散外部风险、增强企业韧性的有效途径。基于资源基础理论,以“资源—能力—结果”为理论逻辑,利用2010—2021年沪深A股新能源汽车企业数据,从双重网络视角引入内部合作网络密度和外部合作网络中心度,进一步探究技术多元... 技术多元化是分散外部风险、增强企业韧性的有效途径。基于资源基础理论,以“资源—能力—结果”为理论逻辑,利用2010—2021年沪深A股新能源汽车企业数据,从双重网络视角引入内部合作网络密度和外部合作网络中心度,进一步探究技术多元化、持续创新与企业韧性间的深层关系机制。结果表明,技术多元化与企业韧性呈倒U型关系,持续创新在其中发挥中介作用;内部合作网络密度负向调节技术多元化与持续创新的关系;外部合作网络中心度能够缓解内部合作网络密度对总体技术多元化、非相关技术多元化与持续创新关系的负向调节效应。结论可为企业制定技术多元化战略、构建内外部合作网络以培育持续创新能力,进而在变局中行稳致远,实现韧性发展提供经验证据。 展开更多
关键词 技术多元化 持续创新 企业韧性 内部合作网络 外部合作网络
在线阅读 下载PDF
数字时代高校网络舆情引导策略研究 被引量:3
18
作者 邓力 刘志欣 《学校党建与思想教育》 北大核心 2025年第4期78-80,共3页
数字时代背景下,人工智能为高校网络舆情研判与处置带来了新的机遇,与此同时,技术发展也使得多元社会思潮借助舆情事件冲击主流价值观的传播与培育,舆论场域耦合人工智能阻碍青年大学生的认知与判断,圈层泛化裹挟主流话语权干扰思想政... 数字时代背景下,人工智能为高校网络舆情研判与处置带来了新的机遇,与此同时,技术发展也使得多元社会思潮借助舆情事件冲击主流价值观的传播与培育,舆论场域耦合人工智能阻碍青年大学生的认知与判断,圈层泛化裹挟主流话语权干扰思想政治教育的价值引导。对此,须从加强主流思想舆论建设、强化网络舆情预警机制及提升工作队伍的舆论引导力等方面综合施策,提高网络舆情应对能力,筑牢意识形态工作前沿阵地,落实立德树人根本任务。 展开更多
关键词 数字时代 高校 网络舆情 引导策略
在线阅读 下载PDF
对AI加持网络重构的思考 被引量:1
19
作者 邬贺铨 《中兴通讯技术》 北大核心 2025年第1期1-3,共3页
探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技... 探讨了人工智能(AI)在网络技术中的广泛应用及其对网络重构的贡献。AI技术的引入开启了AI终端时代,支持离线运行和个性化服务,显著提升了用户体验。在网络基础设施方面,以5G/6G、IPv6和算力网为例,AI通过动态频谱分配、智能调度算法等技术,实现提质增效。AI在车联网、卫星通信、工业互联网等领域的应用也取得了显著成效,优化了交通管理、卫星资源利用和工业自动化流程。此外,AI在网络安全领域的应用提升了网络攻击防御能力和数据安全管理效率。尽管面临挑战,AI在网络重构中的重要作用不可忽视,未来AI原生网络的发展将成为重要方向。 展开更多
关键词 人工智能 网络重构 终端设备 网络基础设施 网络安全
在线阅读 下载PDF
全球光伏产业链贸易网络演化特征及影响因素 被引量:3
20
作者 齐玮 黎俊宏 李启昊 《工业技术经济》 北大核心 2025年第2期150-160,共11页
本文基于社会网络分析法对2007~2022年全球光伏产业链贸易网络演化特征及影响因素的研究发现:(1)产业链上、中、下游整体网络指标依次增高,中游受到贸易保护政策影响最大;(2)光伏贸易趋于活跃,制裁与规避使产业向东南亚、中东欧转移;(3... 本文基于社会网络分析法对2007~2022年全球光伏产业链贸易网络演化特征及影响因素的研究发现:(1)产业链上、中、下游整体网络指标依次增高,中游受到贸易保护政策影响最大;(2)光伏贸易趋于活跃,制裁与规避使产业向东南亚、中东欧转移;(3)经济规模、制造业能力、距离等对产业链各环节贸易水平产生了持续影响。综上,光伏产业政策所拓展的市场可以保证一定水平制造业规模和技术的更迭,进而获得贸易优势地位并反哺贸易政策,保证其有效性。本文研究对于把握我国光伏产业未来贸易方向,制定差异化政策提供数据支持。 展开更多
关键词 光伏产业链 国际贸易网络 复杂网络 社会网络理论 QAP方法 未来贸易方向 差异化政策
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部