数字经济与区域创新耦合关系探讨

来源 :商业经济 | 被引量 : 0次 | 上传用户:X446873887
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着我国经济步入高质量发展新阶段,数字经济已成为推动经济发展的重要引擎,为实现经济可持续增长提供了强大动力。在区域创新和数字经济的概念基础上,通过建立综合指标体系,对二者的耦合关系进行了分析。研究结果表明:区域创新发展呈现稳步上升趋势,但是存在明显的地区差异,呈现出东部>中部>西部的发展态势等结论。
其他文献
背景及目的:临床上,骨骼肌缺血再灌注损伤(SMIRI)是一个常见的病理生理学现象。因其发病机制十分复杂,目前临床上针对该疾病的治疗方案疗效欠佳。迷走神经刺激(VNS)已被证实可在多种器官中发挥有抗缺血再灌注损伤的作用。本研究旨在探索VNS对于SMIRI的治疗作用,并进一步探究VNS发挥抗SMIRI的具体机制。方法:将雄性Sprague-Dawley大鼠随机分为3组,即:对照组、SMIR组与SMIR
学位
语音认证是一种生物识别技术,它利用人的语音特征来进行身份认证。近年来,随着移动技术的进步,语音认证技术被广泛应用于移动设备。然而,现有的语音认证系统极其容易受到欺骗攻击。现有的欺骗攻击方式主要分为重放攻击和模拟攻击。重放的样本可能来自合法用户预先录制的音频,或利用目标用户的音频通过语音合成或转换技术构造生成。模拟攻击指的是音色相近的攻击者模仿目标用户的说话风格以及语音语调来欺骗语音认证系统。一旦攻
学位
使用重打包技术将恶意代码加到流行的良性Android应用中是Android恶意软件最常使用的方式。通过使用如apktool等反编译软件可以将APK文件转换成中间语言Smali文件,在其合适的位置添加恶意代码,更改原始应用的执行逻辑,之后再进行重编译形成新的恶意软件,这就是基于重打包的恶意软件采用的方式。这种恶意软件隐蔽性高,对用户具有欺骗性,但是随着加固、混淆等技术的应用,重打包的技术难度越来越大
学位
基于人工智能技术的行人重识别技术趋于成熟,其通过计算查询图像与行人图像集的相似度,实现对感兴趣人物跨摄像头的精确、高效的定位和追踪,已经被广泛应用于智能监控、城市安防、军事国防等领域。然而,现有工作表明,深度学习模型的安全可用性面临着对抗性攻击的挑战,攻击者通过向模型输入图像中引入精心设计的微小扰动诱导神经网络模型对输入图像错误分类。这类对抗性攻击给人工智能技术所驱动的行人重识别系统带来潜在的隐患
学位
2017年以来,随着窄带蜂窝物联网等新兴技术的出现和落地,物联网进入规模化商用的高速发展阶段。然而,侵入生活方方面面的物联网设备中产生了大量个人隐私数据。而这些数据的泄露将对用户或企业造成难以想象的影响和损失。为了提供物联网数据安全和隐私保护,众多的物联网访问控制协议被提出。但经过深入的安全性分析后发现,大多现有的物联网访问控制协议基于中心化模型构建,依赖一个可信第三方进行访问策略存储和访问行为决
学位
Android软件供应链中包括Android应用的编写、分发、更新等多个环节,其中部分流程和使用工具的防御机制相对薄弱,容易被攻击者作为突破点,达到直接或间接向Android应用中植入恶意代码的目的。近年来,针对Android软件供应链的攻击事件频繁发生,将恶意代码隐藏在Android第三方类库是这些事件中较为常见的攻击方式。Android应用一般会调用多个第三方类库完成某些特定功能,而第三方类库
学位
随着世界经济的全球化,海上航运交通流量逐渐增加。准确可靠的船舶航行轨迹预测,能够有效保障船舶的航行安全,对提高船舶交通管理水平具有重大意义。由于船舶自身的运动特性和外在的环境因素,船舶航迹具有非线性、随机性、趋势性和周期性四个特点,导致船舶航迹预测具有较大的难度。目前的船舶航迹预测仍存在以下问题:一是传统的数学建模困难且预测误差较大;二是轨迹数据量大且维度高,使得特征提取十分困难;三是影响船舶航迹
学位
随着医疗行业与互联网技术的飞速发展和电子医疗数据的急剧增多,不同医疗机构间对于医疗数据共享的需求也越来越迫切。当前医疗数据共享系统大都依赖可信第三方对数据进行处理和管理,且该过程对医患是不透明的,容易导致医疗数据的泄露和滥用。因此,需要构建一套安全高效的医疗数据共享方案并实现数据的访问行为审计。区块链技术具有透明性、不可篡改性和可追溯性等特点,可以应用于电子医疗数据安全共享场景,便于医疗数据的访问
学位
目前,大量的有标签数据是训练深度神经网络的必要条件。在一些现实场景中,如医院、学校等场景,通常只有少量有标签数据,这时我们需要采用域适应技术将模型从有标签数据的源域转移到目标域从而处理这些无标签数据。在这个过程中,经过训练的模型不可避免地被暴露给目标用户,导致一个用户的数据可能被另一个用户窃取。因此,域适应过程的隐私保护是一个至关重要的问题。然而,由于隐私细节可以被编码到深度神经网络的不同阶段中,
学位
目前对抗勒索软件的技术主要是静态特征分析和动态行为监控技术。静态分析技术实现简单、检测速度快,但难以对抗代码混淆和加壳,同时由于勒索软件本身代码的复杂性以及其更新的频繁性,静态分析方法缺少对新型勒索软件足够的感知能力;传统的动态行为监控技术往往需要捕获足够多的勒索软件运行信息才能触发检测条件,导致其检测不够及时,用户仍会遭受一定程度的损失,并且难以消除正常加密和压缩软件对检测结果的干扰。而针对勒索
学位