Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  Network Traffic Prediction via Deep Graph-Sequence Spatiotemporal Modeling Based on Mobile Virtual Reality Technology

Network Traffic Prediction via Deep Graph-Sequence Spatiotemporal Modeling Based on Mobile Virtual Reality Technology

Por: Hindawi | Fecha: 2021

El pronóstico preciso y en tiempo real del flujo de tráfico de red desempeña un papel importante en la gestión de redes. Especialmente en la actualidad, la realidad virtual (VR), la inteligencia artificial (IA), el vehículo a todo (V2X) y otras tecnologías están estrechamente combinadas a través de la red móvil, lo que aumenta en gran medida las actividades de interacción humano-computadora. Al mismo tiempo, se requiere un alto rendimiento, baja latencia y una garantía de servicio altamente confiable. Para lograr un servicio de red de alta calidad en tiempo real bajo demanda, debemos captar con precisión los cambios dinámicos del tráfico de red. Sin embargo, debido al aumento de la movilidad de los clientes y la diversidad del comportamiento de las aplicaciones, la complejidad y dinámica del tráfico de red en el dominio temporal y espacial aumentan considerablemente. Para capturar con precisión las características espacio-temporales, proponemos el modelo de unidad recurrente con compuerta de convolución de grafo espacio-temporal (GC-GRU), que integ
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Network Traffic Prediction via Deep Graph-Sequence Spatiotemporal Modeling Based on Mobile Virtual Reality Technology

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Research on the Application of Internet of Things and VR Technology in the Protection and Development of Shouzhou Kiln

Research on the Application of Internet of Things and VR Technology in the Protection and Development of Shouzhou Kiln

Por: Hindawi | Fecha: 2021

El Internet de las cosas (IoT) ha cambiado el modo de transmisión de información de las personas, las cosas y los servicios. La nueva experiencia funcional brindará a los usuarios un estilo de vida eficiente, conveniente y seguro. La tecnología de realidad virtual (VR), también conocida como tecnología de entorno espiritual, es una nueva etapa en el desarrollo de la informática y la tecnología de la información. Es una herramienta auxiliar importante en los campos de I + D, producción, educación, y más. Como uno de los seis hornos más famosos de la dinastía Tang (618-907 a.C.), el horno de Shouzhou juega un papel importante en la historia de la cerámica en China e incluso en el mundo. Sin embargo, debido a su larga historia, la preservación incompleta del sitio, los materiales cerámicos frágiles y la falta de promoción y publicidad efectivas, ha sido difícil lograr avances en la protección y desarrollo del horno de Shouzhou. La tecnología de realidad virtual hace un uso integral del software y hardware de computadora, rompe la barrera entre
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Research on the Application of Internet of Things and VR Technology in the Protection and Development of Shouzhou Kiln

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Discussion on Teaching Method of Digital Image Processing Technology Based on PBL

Discussion on Teaching Method of Digital Image Processing Technology Based on PBL

Por: Hindawi | Fecha: 2021

Un curso obligatorio para estudiantes que se especializan en tecnología de medios digitales, informática y tecnología, o inteligencia artificial es la tecnología de procesamiento de imágenes digitales. La aviación, el procesamiento de imágenes médicas, la fabricación inteligente y muchos otros campos pueden beneficiarse del conocimiento y las habilidades adquiridas en este curso. Contiene las cualidades de muchas concepciones, numerosos principios y diversas fórmulas, según el plan de estudios. Como resultado, las técnicas de enseñanza tradicionales solo prestan atención a la explicación de la información teórica, lo que puede llevar fácilmente a que los estudiantes creen sentimientos poco interesantes; han abandonado la investigación en profundidad y el aprendizaje del material del curso. El enfoque PBL se utiliza para proporcionar una técnica de enseñanza fundamentada en el interés y la resolución de problemas que conecta naturalmente la base teórica con ejemplos y problemas del mundo real. Utilizamos la enseñanza de casos para ayudar a los estudiantes a comprender mejor la información teórica y enseñarles cómo aplicar el conocimiento
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Discussion on Teaching Method of Digital Image Processing Technology Based on PBL

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Neural Network Topology Construction and Classroom Interaction Benchmark Graph Based on Big Data Analysis

Neural Network Topology Construction and Classroom Interaction Benchmark Graph Based on Big Data Analysis

Por: Hindawi | Fecha: 2021

Con el rápido desarrollo de la inteligencia artificial y el aprendizaje profundo en los últimos años, muchas universidades han planteado el objetivo de lograr la digitalización, inteligencia y la informatización educativa en el campus. A lo largo de la conferencia y el proceso de aprendizaje, el estado del aula es un factor de referencia importante para evaluar la aceptación de los estudiantes del curso y la calidad de las conferencias. Sin embargo, en la actualidad, el análisis del estado del aula se realiza principalmente de forma manual, lo que puede distraer la atención de los profesores, por lo que es de gran importancia investigativa encontrar un método que pueda mejorar la eficiencia del análisis del estado del aula. En este documento, elegimos un método fuera de línea para analizar el estado de una grabación de video del aula en términos de comportamiento de los estudiantes y asistencia en términos de fotogramas, en el que el comportamiento de los estudiantes es identificado por un algoritmo de detección de objetivos mejorado y la asistencia es analizada por reconocimiento facial. Al analizar la estructura del modelo de red neuronal, se
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Neural Network Topology Construction and Classroom Interaction Benchmark Graph Based on Big Data Analysis

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Computer Network Information Security Protection Faced by Digital Art Museums Based on the Internet of Things

Computer Network Information Security Protection Faced by Digital Art Museums Based on the Internet of Things

Por: Hindawi | Fecha: 2021

El desarrollo de Internet de las cosas proporciona una gran oportunidad para el desarrollo de todos los ámbitos de la vida, pero también conlleva muchos riesgos en el proceso, de los cuales lo más importante es la protección de la seguridad de la información de la red informática. Los museos de arte digital desempeñan un gran papel en la visualización, educación y otras funciones. Este artículo tiene como objetivo analizar los problemas de protección de la seguridad de la información de la red informática que enfrentan los museos de arte digital. Analizar la aplicación de la galería de arte digital en la Internet de las cosas de la computadora, y combinar los diferentes aspectos involucrados en las dos partes para llevar a cabo un análisis y comparación experimentales. La diferencia entre los diversos sujetos de la galería de arte digital, como las exhibiciones, los escritores y los visitantes, es mantener la seguridad de la información de la computadora en Internet. Introducir la aplicación. Los resultados muestran que en comparación con la tecnología de computación en la nube y la tecnología de computación en el borde, el rendimiento de Internet de las
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Computer Network Information Security Protection Faced by Digital Art Museums Based on the Internet of Things

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Analysis of Data Encryption Algorithms for Telecommunication Network-Computer Network Communication Security

Analysis of Data Encryption Algorithms for Telecommunication Network-Computer Network Communication Security

Por: Hindawi | Fecha: 2021

Hoy en día, el desarrollo de la tecnología de la información se puede describir como extremadamente rápido, especialmente con el uso generalizado de Internet; la seguridad de las comunicaciones en la red se ha convertido en un problema importante que estamos enfrentando. El propósito de este artículo es resolver los problemas en los algoritmos de cifrado de datos de seguridad de red actuales. A partir del algoritmo de cifrado de datos de seguridad de comunicación de red de computadoras, discutimos los efectos de varios métodos de cifrado diferentes en la mejora de la seguridad de la red. Los resultados de la investigación muestran que se sabe que la aplicación del algoritmo de cifrado de enlace en el algoritmo de cifrado de seguridad de comunicación de red puede aumentar el índice de seguridad en un 25%, el algoritmo de cifrado de nodo puede aumentar el índice de seguridad en un 35%, y el algoritmo de cifrado de extremo a extremo puede hacer que el índice de seguridad de la actividad cibernética aumente en un 40%. Entre ellos, el algoritmo RSA y el algoritmo DES son dos
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Analysis of Data Encryption Algorithms for Telecommunication Network-Computer Network Communication Security

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Compressed Sensing Reconstruction of Radar Echo Signal Based on Fractional Fourier Transform and Improved Fast Iterative Shrinkage-Thresholding Algorithm

Compressed Sensing Reconstruction of Radar Echo Signal Based on Fractional Fourier Transform and Improved Fast Iterative Shrinkage-Thresholding Algorithm

Por: Hindawi | Fecha: 2021

La teoría de compresión sensorial, que ha recibido gran atención en el campo de la tecnología de radar, puede reducir efectivamente la tasa de datos de los sistemas de imágenes de radar de alta resolución y resolver el problema de recopilar, almacenar y transmitir grandes cantidades de datos en los sistemas de radar. A través del estudio de la teoría de procesamiento de señales de radar, se puede encontrar que el eco de la señal de transmisión de radar LFM tiene características dispersas en la distancia ascendente; basándonos en esto, podemos considerar el uso de la teoría de compresión sensorial en el procesamiento del eco de radar para optimizar el procesamiento. En este artículo, se propone un algoritmo de reconstrucción de contracción de umbral iterativa rápida basado en coeficientes de protección. Bajo el nuevo esquema, primero, se obtiene una buena representación dispersa de las señales de eco LFM utilizando las características dispersas en tiempo-frecuencia de la señal de eco LFM bajo la transformada de Fourier fraccional; todos los coeficientes de reconstrucción
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Compressed Sensing Reconstruction of Radar Echo Signal Based on Fractional Fourier Transform and Improved Fast Iterative Shrinkage-Thresholding Algorithm

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Finder-MCTS, A Cognitive Spectrum Allocation Based on Traveling State Priority and Scenario Simulation in IoV

Finder-MCTS, A Cognitive Spectrum Allocation Based on Traveling State Priority and Scenario Simulation in IoV

Por: Hindawi | Fecha: 2021

Con el creciente número de vehículos conectados inteligentes, el problema de la escasez de recursos de comunicación se ha vuelto cada vez más evidente. Es un problema práctico con una importancia significativa explorar un esquema de asignación dinámica de espectro en tiempo real y confiable para los usuarios de vehículos, al mismo tiempo que se mejora la utilización del espectro disponible. Sin embargo, estudios anteriores presentan problemas como óptimos locales, configuración de parámetros compleja, velocidad de aprendizaje y convergencia deficiente. Por lo tanto, en este documento, proponemos un método de asignación cognitiva de espectro basado en la prioridad del estado de viaje y la simulación de escenarios en IoV, llamado Finder-MCTS. El método propuesto integra el aprendizaje offline con la búsqueda online. Este método consta principalmente de dos etapas. Inicialmente, Finder-MCTS otorga la prioridad de asignación de diferentes usuarios de vehículos basándose en el estado de conducción local de los vehículos y el estado de comunicación global. Además, Finder-MCTS puede buscar
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Finder-MCTS, A Cognitive Spectrum Allocation Based on Traveling State Priority and Scenario Simulation in IoV

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Extracting Low-Rate DDoS Attack Characteristics, The Case of Multipath TCP-Based Communication Networks

Extracting Low-Rate DDoS Attack Characteristics, The Case of Multipath TCP-Based Communication Networks

Por: Hindawi | Fecha: 2021

El TCP de múltiples rutas (MPTCP) permite a los dispositivos móviles con múltiples conexiones realizar transmisiones paralelas de múltiples rutas, lo que mejora significativamente el rendimiento de transmisión de la red de comunicación móvil. Con el rápido desarrollo de todo tipo de tecnologías emergentes, los ataques a redes han mostrado una tendencia de desarrollo con muchos tipos y actualizaciones rápidas. Entre ellos, los ataques de denegación de servicio distribuido de baja tasa (LDDoS) se consideran uno de los problemas más amenazantes en el campo de la seguridad de redes. En vista del estado actual de la investigación, este artículo compara y analiza, utilizando el software de simulación de redes NS2, el rendimiento de rendimiento y de retardo del sistema de transmisión MPTCP bajo ataques LDDoS y, además, realiza experimentos de simulación y análisis sobre la tasa de ocupación de la cola del flujo de ataque LDDoS para extraer las características básicas de los ataques LDDoS. Los resultados experimentales muestran que los ata
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Extracting Low-Rate DDoS Attack Characteristics, The Case of Multipath TCP-Based Communication Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Study on Spectrum Allocation and Optimization of Wireless Communication Networks Based on SFOA

Study on Spectrum Allocation and Optimization of Wireless Communication Networks Based on SFOA

Por: Hindawi | Fecha: 2021

La red de comunicación inalámbrica es un recurso limitado. Con el rápido aumento de los servicios de comunicación móvil en los últimos años, los métodos tradicionales de asignación de espectro se basan únicamente en una estrategia fija de asignación de espectro, lo que a menudo resulta en una asignación desigual y desperdiciada de recursos. Por lo tanto, la asignación de espectro y el problema de optimización deben resolverse con urgencia. La aplicación de la informática móvil semántica en Internet de las Cosas y la investigación de modelos biónicos emergentes proporcionan nuevas ideas para este problema. Para resolver el problema de optimización y asignación de espectro, este documento propone un algoritmo de optimización que simula la pesca de pescadores para disponer razonablemente la asignación y optimización del espectro de red inalámbrica. Este documento selecciona SFOA y otros dos algoritmos, diseña funciones experimentales para realizar cálculos por separado, obtiene indicadores de datos relevantes y realiza un análisis comparativo. El análisis muestra que en
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Study on Spectrum Allocation and Optimization of Wireless Communication Networks Based on SFOA

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones