积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(12)行业赋能(12)

语言

全部中文(简体)(12)

格式

全部PDF文档 PDF(6)PPT文档 PPT(4)DOC文档 DOC(2)
 
本次搜索耗时 0.027 秒,为您找到相关结果约 12 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • ppt文档 AI智慧课堂系统解决方案

    系统设计 应用设计 1 背景分析 政策现状 需求分析 建设目标 目 录 2016 年 6 月 《教育信息化“十三五”规划》 决策支持科学化、管理过程精细化、教学分析即时化 综合利用互联网、大数据、人工智能和虚拟现实技术探索未来教育 教学新模式 l 开发智能教育助理,建立智能、快速、全面的教育分析系统 2017 年 01 月 《国家教育事业发展“十三五”规划》 2017
    10 积分 | 39 页 | 8.50 MB | 9 月前
    3
  • ppt文档 智能制造关键技术(虚拟现实与人工智能技术)

    计错误。 加工过程仿真,包括切削过程仿真、装配过程仿真、检验过程仿真以及焊接、 压力加工、铸造仿真等。 16 3 .虚拟现实技术 VRT 虚拟现实技术是综合利用计算机图形系统、各种显示和控制等接口设备, 在计算机上生成可交互的三维环境 ( 称为虚拟环境 ) 中提供沉浸感觉的技术。虚 拟现实系统包括操作者、机器和人机接口 3 个基本要素。利用 VRS 可以对真实
    20 积分 | 24 页 | 4.03 MB | 7 月前
    3
  • ppt文档 网络安全实战攻防演习防守方案(38页 PPT)

    攻防演练中出现的实际案例,说明攻击战法的隐蔽和难以防范的特性 往年案例 通过攻防演练裁判视角总结网络安全存在的主要问题,内网安全十分薄弱 网络安全存在的突出问题 一是 APT 攻击防不胜防。攻击者综合利用水坑、钓鱼、欺骗、伪装、跟随等谋略,针对内部人员实施定点攻击, 攻陷后同工同息,利用内部人员权限秘密渗透,攻击过程极难发现。 二是难以防范零日漏洞攻击。攻击方使用零日漏洞武器针对 VPN 、邮件系统、
    10 积分 | 38 页 | 10.08 MB | 3 月前
    3
  • ppt文档 智慧城市无线城市及公共服务平台解决方案(77页 PPT)

    快速提升城市信息化水平,为多种提升生产力的应用提供平 台; • 无线城市为信息流整合提供平台 : – 整合企业个体信息平台,汇聚为统一信息平台; – 提高政府、企业、个人之间的信息交互性; – 帮助企业实现信息分析与综合利用; • 无线城市有助于强化城市功能: – 有助于实现城域安全监控网络; – 建立随时随地可用的多方位应急系统和调度系统; – 帮助实现“精密电子政务” – 随时随地帮助城市管理部门工作的开展;
    20 积分 | 77 页 | 24.91 MB | 7 月前
    3
  • pdf文档 中国数智化审计调研报告

    的受访者 认为其所在本机构的审计部门可以自主开展数智化审计工作。 ■ 利用社会资源建立数智化审计综合服务平台。由于当前数智化审计的开展较多地受限 于资金投入和人员能力,79.58% 的受访者对综合利用社会力量,建立由 Al 大模型、技术厂 7 数智化审计调研报告 商及专家学者组成的数智化审计综合服务平台有较大的兴趣。 ( 二 ) 本次调研对象行业分布 本次调研的受访者(受访组织)涉及
    20 积分 | 32 页 | 7.70 MB | 3 月前
    3
  • pdf文档 可信数据空间 能力要求-(2025年)-55页

    指基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整 性、真实性和不可否认性目标构建的一种软件运行环境。 3.25 密态计算 confidential computing 指通过综合利用密码学、可信硬件和系统安全相关技术,实现计算过程数据可用不可见,计 算结果能够保持密态化,以支持构建复杂组合计算,实现计算全链路保障,防止数据泄漏和滥 用。 3.26 区块链 blockchain 结果的准确 性。 ——联邦学习:一种分布式机器学习框架,允许多个参与方在不共享原始数据的前提下, 通过协作共同训练出共享的全局机器学习模型,保障数据权益与隐私合规性。 ——密态计算:通过综合利用密码学、可信硬件和系统安全的可信隐私保护计算技术,其 计算过程实现数据可用不可见,计算结果能够保持密态化,以支持构建复杂组合计算,实现计 算全链路保障,防止数据泄漏和滥用。 ——可信执行环境
    10 积分 | 55 页 | 1.65 MB | 22 天前
    3
  • pdf文档 2025年网络安全十大创新方向

    进展。与此同时,深度 伪造内容在网络谣言、虚假信息传播、身份冒用、网络诈骗等场景中带来了严峻的安全挑战。深伪鉴别技术应运而生,旨在通过算法和工具对由AI生成 的伪造内容进行精准识别与溯源。该技术综合利用多模态数据分析、机器学习、特征提取和行为建模等手段,能够自动检测和判别伪造内容的真实性, 有效遏制深度伪造带来的风险。随着应用需求的不断提升,深伪鉴别技术正逐步向高精度、实时化和自动化方向演进,成为网络安全防护体系中不可或
    30 积分 | 34 页 | 8.48 MB | 3 月前
    3
  • pdf文档 英特尔-教育行业AI实战手册2024

    除。此外,对多个线程库(TensorFlow 使用的 pthread 和 英特尔® MKL 使用的 OpenMP)页进行了深度优化,以使 其能共存,并通过正确配置线程池设置,避免了互相争夺处 理器,提升了资源的综合利用率。 75 74 技 术 篇 技 术 篇 英 特 尔 中 国 教 育 行 业 AI 实 战 手 册 英 特 尔 中 国 教 育 行 业 AI 实 战 手 册 面向英特尔® 架构优化的 Python
    10 积分 | 40 页 | 4.85 MB | 9 月前
    3
  • word文档 智慧钢铁行业预测AI大模型应用方案(186页 WORD)

    deteriorating,即可停止训练。 综上所述,针对钢铁领域的 AI 模型开发,超参数调整不仅仅 是为了追求更高的精度,更重要的是要确保选择的超参数组合能够 在实际应用中保持稳健性和可靠性。综合利用多种超参数调整方 法,可以有效提高模型在钢铁领域的推广应用能力。 5.4.2 集成学习方法 在钢铁领域的 AI 模型开发中,集成学习方法属于重要的优化 策略,它通过结合多个模型的预测结果,显著提升整体性能和鲁棒
    60 积分 | 197 页 | 302.02 KB | 8 月前
    3
  • pdf文档 智能风控典藏版合集(377页)

    上综合表达其欺诈程度;也可以通过计算输出社群的模型平均分和在特征空间类 内聚集度作为社群挖掘质量的有效性评价。另一方面,有监督模型也从无监督模 型收到了正向的反馈:通过对有效社群的分析获得了更多风险标签和特征构建上 的指导。二者综合利用各方数据信息互相协同形成模型闭环,通过多轮迭代不断 提升社群挖掘的数量和有效性。在建模初期标签稀缺时,一个简化的替代版本是 以专家经验构建的多维线性打分模型来替代有监督模型,在经过几轮迭代积累足
    20 积分 | 377 页 | 30.66 MB | 3 月前
    3
共 12 条
  • 1
  • 2
前往
页
相关搜索词
AI智慧课堂系统解决方案解决方案智能制造关键技术关键技术虚拟现实虚拟现实人工人工智能网络安全网络安全实战攻防演习防守38PPT城市无线公共服务公共服务平台77中国数智化审计调研报告可信数据空间能力要求202555十大创新方向英特特尔英特尔教育行业手册2024钢铁钢铁行业预测模型应用186WORD风控典藏典藏版合集377
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩