期刊文献+
共找到3,286篇文章
< 1 2 165 >
每页显示 20 50 100
新型数据管理系统研究进展与趋势 预览
1
作者 崔斌 高军 +3 位作者 童咏昕 许建秋 张东祥 邹磊 《软件学报》 EI CSCD 北大核心 2019年第1期164-193,共30页
随着各类新型计算技术和新兴应用领域的浮现,传统数据库技术面临新的挑战,正在从适用常规应用的单一处理方法逐步转为面向各类特殊应用的多种数据处理方式.分析并展望了新型数据管理系统的研究进展和趋势,涵盖分布式数据库、图数据库、... 随着各类新型计算技术和新兴应用领域的浮现,传统数据库技术面临新的挑战,正在从适用常规应用的单一处理方法逐步转为面向各类特殊应用的多种数据处理方式.分析并展望了新型数据管理系统的研究进展和趋势,涵盖分布式数据库、图数据库、流数据库、时空数据库和众包数据库等多个领域.具体而言:分布式数据管理技术是支持可扩展的海量数据处理的关键技术;以社交网络为代表的大规模图结构数据的处理需求带来了图数据库技术的发展;流数据管理技术用来应对数据动态变化的管理需求;时空数据库主要用于支持移动对象管理;对多源、异构而且劣质数据源的集成需求催生出新型的众包数据库技术.最后讨论了新型数据库管理系统的未来发展趋势. 展开更多
关键词 分布式数据库 图数据库 流数据库 时空数据库 众包数据库
在线阅读 下载PDF
拍照赚钱APP定价方案的修正模型 预览
2
作者 鲁冰儿 朱晨晨 +1 位作者 田源明 王志勇 《实验科学与技术》 2019年第1期1-5,11共6页
该文针对现有的拍照赚钱平台定价问题,通过研究任务未完成原因,综合各指标的影响,提出新的方案并说明其影响,完成该类平台定价方案建立和修正。将已结束项目按经纬度聚类,选取指标量化后与项目定价进行向后逐步回归,得到关系式显示定价... 该文针对现有的拍照赚钱平台定价问题,通过研究任务未完成原因,综合各指标的影响,提出新的方案并说明其影响,完成该类平台定价方案建立和修正。将已结束项目按经纬度聚类,选取指标量化后与项目定价进行向后逐步回归,得到关系式显示定价规律。对会员进行划分,制订新的配额方案,再综合指标建立修正函数得到新的定价方案。融合打包因素,对定价模型进行修正,以定价修正后各城市任务完成度和任务数变化反映打包因素对任务完成情况的影响。最后将新旧定价模型应用于新项目,得到新旧定价方案下的任务定价,并从会员和平台两方面分析对方案实施效果进行评价。 展开更多
关键词 逐步回归分析 定价方案 聚类 任务完成度
在线阅读 下载PDF
遵循AISG2.0协议的时分复用塔顶放大器控制单元设计 预览
3
作者 吕燚 高军燕 《实验室研究与探索》 CAS 北大核心 2019年第2期112-116,共5页
根据AISG2.0协议对时分复用塔顶放大器(Time Division Duplex-Tower Mounted Amplifier,TDD-TMA)的控制性能要求,提出了一种TMA嵌入式控制单元设计方案。设计了基于对数放大器和射频开关的OOK通信模块,有效解决了发送信号绕回到接收端... 根据AISG2.0协议对时分复用塔顶放大器(Time Division Duplex-Tower Mounted Amplifier,TDD-TMA)的控制性能要求,提出了一种TMA嵌入式控制单元设计方案。设计了基于对数放大器和射频开关的OOK通信模块,有效解决了发送信号绕回到接收端的问题。设计了基于电流负反馈的可配置式电流告警电路,实现了告警电流的精确控制。给出了AISG协议栈和TMA故障检测与处理模块的软件实现方法。测试结果表明,该设计方案通信及控制性能符合AISG协议要求,状态监控功能完善,且当AISG通信故障时具备自动切换到电流告警模式的功能。 展开更多
关键词 天线接口标准组协议 时分复用 塔顶放大器 开关键控
在线阅读 下载PDF
物联网智能物流系统容错服务组合建模与分析 预览
4
作者 郭荣佐 冯朝胜 秦志光 《计算机应用》 CSCD 北大核心 2019年第2期589-597,共9页
针对物流领域的服务组合存在容错性差和服务不可靠等问题,提出一种基于π网的物联网智能物流系统物流服务容错组合模型。首先,在简单介绍物联网智能物流系统后,给出了物联网智能物流系统的容错服务组合框架;然后,基于π网建立了物联网... 针对物流领域的服务组合存在容错性差和服务不可靠等问题,提出一种基于π网的物联网智能物流系统物流服务容错组合模型。首先,在简单介绍物联网智能物流系统后,给出了物联网智能物流系统的容错服务组合框架;然后,基于π网建立了物联网智能物流系统物流服务容错组合模型,并对模型进行了容错正确性和拟合性分析;最后,对提出的模型进行了服务可靠性、服务故障容错可靠性实验,并与Petri网、QoS动态预测算法、模糊卡诺模型和改进粒子群优化的服务组合方法针对服务组合的执行时间、用户满意度、可靠性和最优度进行对比实验。实验结果表明,所提模型具有更高的服务可靠性和服务故障容错可靠性,同时在服务组合的执行时间、用户满意度、可靠性和最优度等方面也具有一定的优越性。 展开更多
关键词 物联网 智能物流 容错服务组合 π网 建模与分析
在线阅读 下载PDF
基于N-gram的Android恶意检测
5
作者 章宗美 桂盛霖 任飞 《计算机科学》 CSCD 北大核心 2019年第2期145-151,共7页
随着Android系统的广泛应用,Android平台下的恶意应用层出不穷,并且恶意应用躲避现有检测工具的手段也越来越复杂,亟需更有效的检测技术来分析恶意行为。文中提出并设计了一种基于N-gram的静态恶意检测模型,该模型通过逆向手段反编译And... 随着Android系统的广泛应用,Android平台下的恶意应用层出不穷,并且恶意应用躲避现有检测工具的手段也越来越复杂,亟需更有效的检测技术来分析恶意行为。文中提出并设计了一种基于N-gram的静态恶意检测模型,该模型通过逆向手段反编译AndroidAPK文件,利用N-gram技术在字节码上提取特征,以此避免传统检测中专家知识的依赖。同时,该模型使用深度置信网络,能够快速而准确地学习训练。通过对1267个恶意样本和1200个善意样本进行测试,结果显示模型整体的检测准确率最高可以达到98.34%。实验进一步比较了该模型和其他算法的检测结果,并对比了相关工作的检测效果,结果表明该模型有更好的准确率和鲁棒性。 展开更多
关键词 ANDROID应用 恶意检测 N-GRAM 深度置信网络 静态检测
在线阅读 免费下载
单帧图像下的环境光遮蔽估计 预览
6
作者 郭雨潇 陈雷霆 董悦 《计算机研究与发展》 EI CSCD 北大核心 2019年第2期385-393,共9页
环境光遮蔽(ambient occlusion)被广泛用于近似计算低频全局光照、消除间接光照和阴影等计算机图形学和视觉应用中.已有算法直接通过场景的3维几何,或不同光照下的多幅图像计算每个点的环境光遮蔽,存在着对光照和输入图像数量要求高等问... 环境光遮蔽(ambient occlusion)被广泛用于近似计算低频全局光照、消除间接光照和阴影等计算机图形学和视觉应用中.已有算法直接通过场景的3维几何,或不同光照下的多幅图像计算每个点的环境光遮蔽,存在着对光照和输入图像数量要求高等问题.针对以上不足,提出了一种基于单张图像的环境光遮蔽估计算法.算法利用一个在大量仿真图像数据集上训练的卷积神经网络,直接从自然光照条件下场景的单张图像中恢复每个点的环境光遮蔽.提出并比较了3种不同的神经网络结构设计,实验分析验证了端到端的设计方案可以获得最佳的结果.和已有的环境光遮蔽算法方法比较,所提出的方法不仅计算速度快,而且在数值和视觉上具有更好的结果. 展开更多
关键词 环境光遮蔽 本征图像 自然光照 卷积神经网络 自动编码器
在线阅读 下载PDF
大功率红外激光器高效驱动电源设计 预览
7
作者 吕燚 高军燕 蒋艺杰 《激光与红外》 CAS CSCD 北大核心 2019年第3期309-314,共6页
根据大功率红外激光器功率-电压-电流(Power-Voltage-Intensity of current,PVI)曲线的特点,提出一种双环控制结构的恒流驱动电源设计方案。硬件电流控制环路采用深度电流负反馈电路实现了高精度恒流驱动;数字式控制环路根据激光器工作... 根据大功率红外激光器功率-电压-电流(Power-Voltage-Intensity of current,PVI)曲线的特点,提出一种双环控制结构的恒流驱动电源设计方案。硬件电流控制环路采用深度电流负反馈电路实现了高精度恒流驱动;数字式控制环路根据激光器工作电流实时调节DCDC输出电压,使得恒流电路中MOSFET稳态压降保持恒定,从而在保证电流控制精度的同时显著提升了系统效率。本文首先分析了激光器PVI曲线的特点,提出了系统总体设计思路,然后重点阐述了输出可调的DCDC电源模块和硬件恒流驱动电路的设计方法,并详细介绍通讯软件和DCDC电压控制算法的实现过程,最后给出了DCDC电源效率和电流控制的测试结果,通过与传统方案的对比测试验证了本设计在系统效率上的优势。 展开更多
关键词 红外激光器 恒流电路 过流保护 Pelco_D协议
在线阅读 下载PDF
基于深度循环网络的声纹识别方法研究及应用 预览
8
作者 余玲飞 刘强 《计算机应用研究》 CSCD 北大核心 2019年第1期153-158,共6页
声纹识别是当前热门的生物特征识别技术之一,能够通过说话人的语音识别其身份。针对声纹识别技术进行了研究,提出了一种基于卷积神经网络(CNN)和深度循环网络(RNN)的声纹识别方案CDRNN。CDRNN结合了CNN和RNN的优势,可用于移动终端声纹... 声纹识别是当前热门的生物特征识别技术之一,能够通过说话人的语音识别其身份。针对声纹识别技术进行了研究,提出了一种基于卷积神经网络(CNN)和深度循环网络(RNN)的声纹识别方案CDRNN。CDRNN结合了CNN和RNN的优势,可用于移动终端声纹识别。CDRNN将说话者的原始语音信息经过一系列的处理并生成一张二维语谱图,利用CNN长于处理图像的优势从语谱图中提取语音信号的个性特征,这些个性特征再输入到deep RNN中完成声纹识别,从而确定说话者的身份。实验结果表明了CDRNN方案能够获得比GMMUBM等其他方案更好的识别准确率。 展开更多
关键词 声纹识别 深度循环网络 卷积神经网络 语谱图
在线阅读 下载PDF
基于萤火虫优化的副本放置方法 预览
9
作者 李君 侯孟书 《计算机应用研究》 CSCD 北大核心 2019年第2期584-587,共4页
针对现有副本放置策略中存在的副本访问开销大的问题,提出一种基于离散型萤火虫优化的副本放置算法。考虑副本放置对用户访问性能的影响,对其建立数学模型,计算萤火虫位置的适应度函数,并朝着荧光素值最大即最优值移动,进而得到合适的... 针对现有副本放置策略中存在的副本访问开销大的问题,提出一种基于离散型萤火虫优化的副本放置算法。考虑副本放置对用户访问性能的影响,对其建立数学模型,计算萤火虫位置的适应度函数,并朝着荧光素值最大即最优值移动,进而得到合适的副本放置节点。通过仿真实验评估提出的方法,并与基于蚁群算法的副本放置策略进行比较。实验结果证明该算法能够选择合适的副本放置节点,具有较好的收敛性,并有效降低了存储系统的副本访问开销。 展开更多
关键词 副本放置 萤火虫优化算法 云计算 分布式存储
在线阅读 下载PDF
安全虚拟机监视器的形式化验证研究
10
作者 陈昊 罗蕾 +1 位作者 李允 陈丽蓉 《计算机科学》 CSCD 北大核心 2019年第3期170-179,共10页
虚拟化技术为安全关键系统提供了分区隔离等重要特性,虚拟机监视器(Virtual Machine Monitor,VMM)作为其核心组件,对客户系统的安全运行及虚拟机间威胁和故障的屏蔽起着决定性作用。文中从最小特权原则出发,将VMM的设计按是否与安全直... 虚拟化技术为安全关键系统提供了分区隔离等重要特性,虚拟机监视器(Virtual Machine Monitor,VMM)作为其核心组件,对客户系统的安全运行及虚拟机间威胁和故障的屏蔽起着决定性作用。文中从最小特权原则出发,将VMM的设计按是否与安全直接相关划分为内核扩展与用户进程,并采用分层精化的方法对内核扩展中的各关键模块展开了形式化建模与验证,继而以此为基础,证明了虚拟机实现的功能正确性。实验评估表明,原型系统的综合性能负载与主流虚拟化方案接近,安全划分的设计方法与形式化验证在提升VMM安全性的同时,并未对其产生明显负载,可较好地满足应用领域的需求。 展开更多
关键词 虚拟化技术 虚拟机监视器 安全隔离 形式化验证 功能正确性
在线阅读 免费下载
《计算机组成原理》线上线下混合式小班教学探索及实践 预览
11
作者 纪禄平 刘辉 罗克露 《中国教育信息化》 2019年第4期60-62,共3页
文章以课程改革与创新教学为出发点,针对本科生课程《计算机组成原理》,设计了一个既充分支持学习者自主学习,同时又充分支持对学习者进行个性化、订单式教学的新型教学模式。该模式以线上的数字课程资源为基础,并以线下传统的课堂授课... 文章以课程改革与创新教学为出发点,针对本科生课程《计算机组成原理》,设计了一个既充分支持学习者自主学习,同时又充分支持对学习者进行个性化、订单式教学的新型教学模式。该模式以线上的数字课程资源为基础,并以线下传统的课堂授课为补充,开展混合式课程教学模式改革。教学实践证明,该模式有利于发挥学习者的自主性和积极性,并且把教师从低效的课堂知识重复灌输中解放出来,引导学习者对课程内容进行深层次思考探索,进而提升教学质量。 展开更多
关键词 计算机组成原理 混合教学模型 课堂翻转 教学评价指标
在线阅读 下载PDF
基于消息认证混合同态签名的无线网络抗污染攻击方案 预览
12
作者 杨竞 范明钰 王光卫 《计算机工程与科学》 CSCD 北大核心 2019年第3期458-465,共8页
为提高无线网络抗污染攻击性能,提出一种基于消息认证混合同态签名的无线网络抗污染攻击方案。首先,采用有向多重图的源节点、非源节点集和链路集对无线网络编码过程进行模型构建,并考虑数据污染攻击和标签污染攻击2种类型的污染攻击建... 为提高无线网络抗污染攻击性能,提出一种基于消息认证混合同态签名的无线网络抗污染攻击方案。首先,采用有向多重图的源节点、非源节点集和链路集对无线网络编码过程进行模型构建,并考虑数据污染攻击和标签污染攻击2种类型的污染攻击建立网络抗污染模型;其次,利用MACs和D-MACs以及Sign同态签名方案,建立混合型的同态签名方案,实现对抗污染攻击模型的消息验证过程的改进,保证了每个MAC编码数据包内容的完整性,并提升了算法的执行效率;最后,通过在基于ASNC机制的实验模拟环境下,对所提算法在被污染节点百分比、流量累积分布和计算效率3个指标中的实验对比,验证了所提算法的性能优势。 展开更多
关键词 消息认证 同态签名 无线网络 抗污染攻击 网络编码
在线阅读 下载PDF
关于二元割圆序列的k-错线性复杂度 预览
13
作者 陈智雄 吴晨煌 《通信学报》 EI CSCD 北大核心 2019年第2期197-206,共10页
应用伪随机序列的离散傅里叶变换,讨论了周期为素数p的Legendre序列、Ding-Helleseth-Lam序列及Hall六次剩余序列的k-错线性复杂度。具体地,首先确定了上述3种序列的1-错线性复杂度,其次对k≥2,以及2模p的阶的一些特殊取值,讨论了相应... 应用伪随机序列的离散傅里叶变换,讨论了周期为素数p的Legendre序列、Ding-Helleseth-Lam序列及Hall六次剩余序列的k-错线性复杂度。具体地,首先确定了上述3种序列的1-错线性复杂度,其次对k≥2,以及2模p的阶的一些特殊取值,讨论了相应序列的k-错线性复杂度。 展开更多
关键词 Legendre序列 Ding-Helleseth-Lam序列 Hall六次剩余序列 K-错线性复杂度 离散傅里叶变换
在线阅读 下载PDF
新工科建设背景下“互联网+”复合型精英人才培养模式的探索与实践
14
作者 周世杰 李玉柏 +3 位作者 李平 肖鸣宇 黄廷祝 曾勇 《高等工程教育研究》 CSSCI 北大核心 2018年第5期11-16,共6页
除了加快设置新兴专业,新工科建设的当务之急是改变传统的工科专业过窄过细的弊端,积极探索学科专业之间的交叉融合,培养更多工程实践能力强、创新能力强,具备国际竞争力的高素质复合型人才。本文以电子科技大学"互联网+"复合型精英... 除了加快设置新兴专业,新工科建设的当务之急是改变传统的工科专业过窄过细的弊端,积极探索学科专业之间的交叉融合,培养更多工程实践能力强、创新能力强,具备国际竞争力的高素质复合型人才。本文以电子科技大学"互联网+"复合型精英人才培养计划为例,提出了新工科建设的一种新模式:面向"互联网+"国家重大战略需求,依托学校在电子信息领域的学科优势,整合工科、理科、经济、管理等多个专业的优质教学资源,采用"2+2"和"双学位"的培养模式,培养既掌握扎实的"互联网+"核心知识,又敢于跨界融合并具有集成创新能力的复合型新工科精英人才。 展开更多
关键词 新工科 互联网+ 复合型精英人才
一种新的基于博弈论的“拍照赚钱”定价模型 被引量:1
15
作者 张天舒 曾志豪 +1 位作者 李世磊 荆燕飞 《数学建模及其应用》 2018年第1期37-42,62共7页
针对现有"拍照赚钱"APP任务定价不合理导致拍照任务完成率不高的问题,基于博弈论知识,采用博弈定价模型,从尽可能满足商家和会员的最大效用出发,得到商家比预期所省成本最大和会员比预期所得效益最大的均衡策略,结果显示任务完成率为8... 针对现有"拍照赚钱"APP任务定价不合理导致拍照任务完成率不高的问题,基于博弈论知识,采用博弈定价模型,从尽可能满足商家和会员的最大效用出发,得到商家比预期所省成本最大和会员比预期所得效益最大的均衡策略,结果显示任务完成率为84.38%,比原有定价方案提高了26.11%.之后对定价模型进一步拓展,建立任务打包定价模型,即贝叶斯-纳什博弈模型和会员转移模型,进而得到较为合理的打包定价,进一步优化"拍照赚钱"的定价模式. 展开更多
关键词 拍照赚钱 博弈论 贝叶斯-纳什均衡 多方博弈
基于语义相似度的ICD-10编码归一化
16
作者 谢雨杉 王利亚 +2 位作者 李莘 邱航 杨昊 《中国病案》 2018年第9期18-21,共4页
国内各医疗机构在国际ICD-10 4位编码的基础上,根据自身需求进行的编码扩展造成了机构之间病案编码在4位之后的不一致。这种人为造成的信息孤岛,限制了以编码为基础的医疗数据的共享共认及以大数据和机器学习为基础的研究方法在医疗数... 国内各医疗机构在国际ICD-10 4位编码的基础上,根据自身需求进行的编码扩展造成了机构之间病案编码在4位之后的不一致。这种人为造成的信息孤岛,限制了以编码为基础的医疗数据的共享共认及以大数据和机器学习为基础的研究方法在医疗数据上应用,因此提出基于语义相似度的ICD-10的6位编码归一化框架。首先以国家最新颁布的《GB/T 14396-2016疾病分类与代码》为标准建立标准库,然后通过数据清洗、多词映射、三级匹配、编码转换等步骤实现了不同医疗机构ICD-10的6位编码的统一,为病案数据的共享共认、区域统计分析以及大数据分析提供基础。 展开更多
关键词 ICD-10 语义相似度 病案首页 健康医疗大数据
基于轮密钥分步猜测方法的Midori64算法11轮不可能差分分析 预览 被引量:1
17
作者 于政 毛明 李艳俊 《计算机应用研究》 CSCD 北大核心 2018年第9期2777-2780,共4页
提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出... 提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出了Midori64算法的11轮不可能差分攻击,最终时间复杂度为2 121.64次11轮加密,数据复杂度为2 62.3个64比特分组。这个结果是目前为止对Midori64算法不可能差分分析中最好的。 展开更多
关键词 Midori64 不可能差分 区分器 密钥恢复 复杂度
在线阅读 下载PDF
基于动态认知的微博用户行为关系网络构建方法
18
作者 赫熙煦 陈雷霆 +1 位作者 张民 孙青云 《电子科技大学学报》 CSCD 北大核心 2018年第2期262-266,共5页
构建微博用户的社会关系网络是分析微博数据的重要基础手段之一.由于微博用户在信息的发布和传播过程中具有不确定的行为特性,导致常见方法无法有效地完成微博用户行为关系网络的建模.该文以不确定理论为基础,提出了基于Rough Set的动... 构建微博用户的社会关系网络是分析微博数据的重要基础手段之一.由于微博用户在信息的发布和传播过程中具有不确定的行为特性,导致常见方法无法有效地完成微博用户行为关系网络的建模.该文以不确定理论为基础,提出了基于Rough Set的动态认知技术,对微博的海量不完备信息进行处理,完成对用户行为的计算分析,构建了微博用户行为关系网络.并以此为基础,结合用户操作、主题与情感分析方法,对微博中的网络事件发展进行了分析. 展开更多
关键词 动态认知 主题检测 用户行为关系网络 微博
在线阅读 免费下载
基于单目标优化的众包任务定价模型 预览
19
作者 王依凡 叶宏达 +1 位作者 邱子杰 王志勇 《实验科学与技术》 2018年第5期1-5,29共6页
该文针对“拍照赚钱”APP的众包任务定价问题,考虑区域定价的差异下,基于曲线拟合工具和K - Means聚类分析算法,通过SPSS软件综合分析得出众包任务价格与区域生活水平、时间成本、人均任务数和任务难度系数等因素之间的定价规律,建... 该文针对“拍照赚钱”APP的众包任务定价问题,考虑区域定价的差异下,基于曲线拟合工具和K - Means聚类分析算法,通过SPSS软件综合分析得出众包任务价格与区域生活水平、时间成本、人均任务数和任务难度系数等因素之间的定价规律,建立了以任务价格为决策变量、以众包平台利润限度为约束条件、以区域任务完成率最大化为目标的单目标优化模型,并建立了新的任务定价方案。在考虑将任务打包发布情况下,对定价模型进行修正,通过蒙特卡洛模拟法,给出模拟的实施效果。 展开更多
关键词 曲线拟合 K—Means聚类算法 单目标优化模型 蒙特卡洛算法 任务完成率
在线阅读 下载PDF
关联图谱的研究进展及面临的挑战
20
作者 尹亮 袁飞 +2 位作者 谢文波 王栋志 孙崇敬 《计算机科学》 CSCD 北大核心 2018年第B06期1-10,35共11页
随着Web技术的不断发展和Linked Open Data等项目的相继开展,关联图谱已被广泛应用于互联网智能搜索、图书馆书目管理、医学、智能制造等领域,并取得了显著的成果。文中深刻阐述了关联图谱的定义、架构以及构建的关键技术,包括实体抽取... 随着Web技术的不断发展和Linked Open Data等项目的相继开展,关联图谱已被广泛应用于互联网智能搜索、图书馆书目管理、医学、智能制造等领域,并取得了显著的成果。文中深刻阐述了关联图谱的定义、架构以及构建的关键技术,包括实体抽取、实体间关系抽取和知识融合等方面的研究进展,并深度分析了当前关联图谱分析与研究所面临的若干挑战问题。 展开更多
关键词 关联图谱 实体抽取 关系抽取 知识融合
在线阅读 免费下载
上一页 1 2 165 下一页 到第
使用帮助 返回顶部 意见反馈