积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(204)行业赋能(99)前沿探索(53)大模型技术(31)基础设施(16)技术工具(5)

语言

全部中文(简体)(202)

格式

全部PDF文档 PDF(92)PPT文档 PPT(58)DOC文档 DOC(54)
 
本次搜索耗时 0.035 秒,为您找到相关结果约 204 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 前沿探索
  • 大模型技术
  • 基础设施
  • 技术工具
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 网络安全主动防御技术 策略、方法和挑战

    浏览器查看文章) Similar articles recommended (Please use Firefox or IE to view the article) 拟态防御中基于ANP-BP的执行体异构性量化方法 ANP-BP Based Executive Heterogeneity Quantification Method in Mimicry Defense 计算机科学, 2024 中则提出移动目标防御系统可以看作拟态防御系统的一个特 例,它通过一些拟态变换使系统具有动态性特征,但是并没有 应用异构冗余架构;文献[5]中也表达了相似的看法,即拟态 防御思想是将移动目标防御的思想与异构冗余执行体相结合 的产物.从上述研究中的观点可以看出,尽管3种主动防御 技术之间没有明确定义的从属关系,但它们之间却有着紧密 的联系. 现阶段,有关主动防御方面的综述性文章大多是针对单 种技术的,如文献[2 虚 拟IP 和 MAC 地 址 建 立 连 接,防止传输过程中的信息泄露[31].Luo等根据源标识(srG cID)、服务标识(svcID)和时间进行不同模式下端口和地址的 跳变,并由跳转网关执行真实到虚拟地址的转换,有效地抵御 了扫描攻击和蠕虫病毒等网络攻击[32]. (4)路由跳变指通过更改路由表项或控制 SDN 流表等方 式,改变链路路由或路径参数,有效地缓解了链路洪泛攻击等 问题
    10 积分 | 14 页 | 2.83 MB | 3 月前
    3
  • word文档 股票量化交易基于DeepSeek AI大模型应用设计方案(168页 WORD)

    .........................................................................................42 5.4 交易执行与监控模块.............................................................................................. 案。 1.1 股票量化交易概述 股票量化交易是一种通过数学模型和计算机技术来执行交易策 略的方法,旨在通过系统化的方式实现收益的最大化和风险的最小 化。量化交易的核心在于利用历史数据和统计分析方法,构建能够 预测市场变化的模型,并基于这些模型自动生成交易信号。与传统 的主观交易相比,量化交易具有更高的执行效率和更低的情绪干 扰,因此在近年来逐渐成为金融市场的主流交易方式之一。 在量 模型构建与优化:根据交易目标选择合适的模型,并通过历史 数据进行回测和优化,以确保模型的有效性和稳定性。  风险管理:设计合理的风险控制机制,包括止损、止盈、仓位 管理等,以降低交易过程中的风险。  执行与监控:通过自动化交易系统执行交易策略,并实时监控 交易结果,以及时调整和优化策略。 在实际应用中,量化交易还面临着市场的复杂性和不确定性。 例如,市场数据可能存在噪音和异常值,模型的预测结果也可能受 到市
    10 积分 | 178 页 | 541.53 KB | 1 月前
    3
  • pdf文档 未来网络发展大会:2025东数西算算网协同调度业务场景白皮书

    ,功能如下:  资源需方入口:资源需求方可通过该入口发布涵盖算力、存 储、网络等多维度的应用需求。平台将基于全域算力资源池, 4 精准调度匹配需求的算力及网络资源,完成用户任务的部署 与执行。  资源供方入口:资源供应方可通过该入口向平台注册算力资 源,同时登记账户信息等相关内容,实现资源发布、调度、 使用、计量、计费及结算的全业务流程闭环。  协同调度模块:通过协同任务调度、流量调度与数据调度, 进行人工或者自动的选择,确定调度方案。  请求发送与部署 根据确定的调度方案,算网协同调度平台将请求发送给目标资源, 完成业务部署,确保任务能够在最合适的资源上高效执行。  调度结果返回 调度完成后,算网协同调度平台将调度结果返回给源自治系统, 让其及时了解任务的执行情况和资源的使用状态,便于后续的业务管 理和优化。 14 图 ● 3-8 分总调度-算网资源调度使用-东->北->西方式调度 3.3 混合调度架构 数据传”是提 升效率的重要理念。任务启动时,所需数据同步就位,精准贴合任务 流程,为其提供支撑。与此同时,流量依据数据的规模、 存储类型 及传输紧急程度进行适配,保障数据快速、稳定传输,让任务执行全 程无阻,高效达成目标,有力推动业务持续发展。  应用部署优化 根据算网用户的多样化需求,算网协同调度平台利用资源调配能 力精准匹配数据处理应用与西部具有合适价格、算力和存储条件的算
    20 积分 | 118 页 | 8.35 MB | 3 月前
    3
  • pdf文档 可信数据空间 能力要求-(2025年)-55页

    第5部分:数据治理规范 GB/T 36344-2018 信息技术 数据质量评价指标 GB/T 37964-2019 信息安全技术 个人信息去标识化指南 GB/T 42572-2023 信息安全技术 可信执行环境服务规范 GB/T 43697-2024 数据安全技术 数据分类分级规则 GB/T 45577-2025 数据安全技术 数据安全风险评估方法 GB/T 5271.1-2000 信息技术 词汇 场的重要载体。可信数据空间须 具备数据可信管控、资源交互、价值共创三类核心能力。 3.2 可信数据空间运营者 trusted data space operator 在可信数据空间中制定并执行空间运营规则与管理规范的主体。 3.3 数据提供方 data provider 可信数据空间中提供数据资源的主体。 3.4 数据使用方 data consumer 可信数据空间中使用数据资源的主体。 数据资产 data asset 特定主体合法拥有或者控制的,能进行货币计量的,且能带来经济利益或社会效益的数据 资源。 3.14 数据处理 data processing 数据操作的系统执行,以实现特定目的的数据收集、存储、使用、加工、传输、提供、公开、 销毁等活动。 注:数据操作如数据的数学运算或逻辑运算,数据的归并或分类,文本的操作,存储、检索、显示或打印, 数据的挖掘分析、数据可视化等。
    10 积分 | 55 页 | 1.65 MB | 22 天前
    3
  • ppt文档 2025企业级AI Agent(智能体)价值及应用

    外部环境交互的复杂、多步骤流程,完美解决了传 统 AI 在“流程自动化”上的短板。 以“执行力”响应“落地”要求: Agent 的设计理念区别于停留在“对话”或“理解” 的 L1/L2 级 AI ,其 L3 级别的核心是“采取行动,完 成任务”。这种“执行导向”与企业追求实际效果、 部 署落地的目标高度一致。 2025 年, To B 市场对 AI 际业务成果,同时将 AI 从“助手”升级为“员工”或“自动化引擎”,处理如自动生成报告、解决复杂客服问题等复杂任务,以实现显著生产力 飞 跃。 AI Agent 契合这一需求,其天生适合处理复杂任务,强调执行与行动,具备自动化复杂流程的潜力,有望带来指数级效率提升和生产力解 放,满足市场对显著价值回报的需求。 过去的状态: 停留在概念验证( PoC )或小范围试点, AI 更像一个需要被验证的“玩具”或“辅助工具”; 20% 的渐进式效率提升,这属于“量变”; 现在的要求: 期待的是数量级(例如生产力翻倍甚至更高)的“质变”,旨在真正重塑工作方式、颠覆性地降低成本; 终极愿景: 将宝贵的人力资源从繁琐、重复的执行性工作中解放出来,使其能完全专注于更高价值的创造性、洞察性与战略性工作。 2025 年, AI Agent 风口已至:企业级 AI 过去的状态:局限于简单的问答、内容续写等“答案生成式”的单一任务;
    20 积分 | 76 页 | 10.80 MB | 3 月前
    3
  • word文档 基于DeepSeek AI大模型量化交易可信数据空间设计方案(249页 WORD)

    环境的动态变 化、数据噪声以及模型过拟合等问题,可能导致实盘表现与回测结 果出现显著偏差。据统计,超过 60%的策略在实盘阶段因缺乏可信 的鲁棒性验证机制而失效。因此,构建一套覆盖数据、算法、执行 全链条的可信方案,成为解决以下关键痛点的必然选择: 首先,市场数据的可信度直接影响策略有效性。高频交易中, 原始数据可能包含延迟、异常值或交易所特有的撮合规则噪声。例 如,某沪深 300 指数期货的 值分析特征重要性,避免深度学习 ” ” 模型成为 黑箱 最后,执行环节的可信保障需要硬件级支持。在程序化交易 中,订单执行延迟每增加 1 毫秒,高频策略的胜率可能下降 0.3%。通过 FPGA 硬件加速和交易所直连通道,可将订单响应时间 稳定在 50 微秒以内,同时采用冗余校验机制确保指令 100%准确 传输。某海外对冲基金的实测表明,这套可信执行体系使滑点损失 减少 76%,年交易成本降低 290 290 万美元。这充分证明,只有将可 信性贯穿从数据输入到订单执行的全流程,才能真正实现 AI 量化 交易系统在真实金融市场中的可靠运行。 2. AI 量化交易概述 人工智能量化交易(AI Quantitative Trading)是指通过机器 学习、深度学习等 AI 技术对金融市场数据进行建模分析,并自动 执行交易决策的系统化方法。其核心在于将传统量化交易的数学统 计模型与 AI 的动
    10 积分 | 261 页 | 1.65 MB | 22 天前
    3
  • pdf文档 基于大模型的具身智能系统综述

    ViLA[30] 同样引入了 GPT-4V, 通过将视觉信 息直接融入推理和规划过程中来生成一系列可执行 步骤. 此外, ViLA 能够自然地整合视觉反馈, 使得 机器人能够在动态环境中进行鲁棒的闭环规划: 机 器人执行第一步行动, 并观察结果, 执行行动后, ViLA 会将新的视觉观察作为反馈, 与之前的视觉观察和 已执行的行动步骤一起输入到 GPT-4V 中. GPT- 4V 将根据这些信息更新其对环境的理解 适应环境变化, 并有效地执行长期任务. MultiPLY[100] 构造了基于 LLaVA[101] 的多模态、 以对象为中心的具身大语言模型. 研究人员预先定 义了一系列的动作标记 (如选择对象、导航、观察、 触摸、敲击、拿起、放下、环顾四周) 和状态标记 (如 编码获得的对象点云、冲击声、触觉信息和温度信 息) 与环境互动, 其中动作标记指导具身代理在环 境中执行特定动作, 而状态标记则将代理的多模态 恢复到原始体素网格的维度, 并用于预测离散化的行动动作. 通过对场景进行三 维体素化, 并使用编码器进行场景、语言的特征提 取, PerAct 能够有效地对环境进行建模, 获取全局 感受野, 并在多任务设置中执行精确的 6-DoF (De- gree of freedom) 操控任务. 体素化提供了对场景的 强结构先验, 而 Perceiver Transformer 则允许模型 从少量演示中学习并泛化到新的环境和任务
    20 积分 | 19 页 | 10.74 MB | 3 月前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、入侵行为无法成功。可信的环境保证业务系统 永远 都按照设计预期的方式执行,不会出现非预期的流程, 从而保 障了业务系统安全可信。 1 2 3 1.1 防护思 想 可控 可信 可管 1 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行 ,从而支撑应用安 全。 计算环境 区域边界 通信网络 安全管理中心 1.2 防护框 架 u 不同定级系统之间的信息交互需要经过多级互联平台的仲裁; u 多级互联平台在信息交互过程中 理 三级系统安 全保护环境 用户身份鉴别、 自主访问控制、标 记和强制访问控制、系统安全审计、 用户数据完整性保护、用户数据保 密性保护、客体安全重用、程序可 信执行保护 区域边界访问控制、 区域边界包过滤、 区域边界安全审计、 区域边界完整性保 护 安全审计、数据传 输完整性保护、数 据传输保密性保护、 可信接入保护 系统管理、安全管
    10 积分 | 57 页 | 7.70 MB | 3 月前
    3
  • pdf文档 2025年面向具身智能的大小模型协同算法研究和实践报告

    大数据 基本能力 单任务 单本体 单场景 多任务 单本体 单场景 通用智能系统 多本体 多场景 Scaling Law 在大语言模型和多模态大模型 上都得到了验证 感知和理解 决策和规划 执行和协作 评估和反馈 端到端 多模态大模型机器人 Hand-Eye Coordination Robotic Arm 感知 操作 导航 不好用 不易用 不通用 需要“ 聪明 ”的大脑大模型和 minecraft via active perception, CVPR 2024 17 技能泛化:多智能体实现长时序开放具身任务解决 - 能精准理解环境上下文内容 - 能够解决钻石级难度任务 - 能持续执行开放式生存任务 18 技能泛化:组合泛化实现未知技能的学习 n RA-P (IROS 2025, NeurIPS 2024 OWA): composable generalizable agents IROS 2025 真实交互:想象链强化行动执行的环境动态适应性 n MineDreamer (IROS 2025, NeurIPS 2024 OWA研讨会) n 当处理困难问题时,一种可靠的思路是预测未来可能的执行效果,评估当前行动的可行性,以 此来指导更可靠的行动执行 n Chain-of-Imagination(想象链)可以强化具身行动执行的指令跟随能力 23 MineDreamer:
    20 积分 | 37 页 | 4.24 MB | 3 月前
    3
  • word文档 某市禁毒大数据平台建设方案(69页 WORD)

    涉毒人员违法犯罪,提供依据维护社会稳定。但目前在涉毒人员管控工作中存 在着一些问题: 吸毒人员脱管:目前,吸毒人员管控工作更多的是由非公安禁毒部门直接 管控,包括社区戒毒康复工作站、乡镇人民政府、执行强制隔离戒毒的司法部 门、执行药物维持治疗的卫生部门等单位,但因为部分地方、人员因条件所限, 不具备非常专业的动态管控宣传方式,导致在吸毒人员管理中管控机制断链。 禁毒情报搜集方式少:毒品犯罪案件的侦破更多的要依靠情报,而传统的禁 的安全性。 2.1.2.3 互联网边界模块 与现有的边界系统进行打通,系统在接收数据后自动生成任务把变动数据 生成脚本并进行打包,上传到边界摆渡文件夹,并在公安内网向互联网摆渡文 件时,自动完成收取并执行对应任务。 2.1.3 学习 app(被监管人员使用) 2.1.3.1 信息上报 在吸毒人员使用 app 时,系统会在后台收集使用 app 手机的相关记录,包 括但不限于联系人通讯录、通话记录、短信和图片(在使用人权限允许的情况 地吸毒人员库、全国制、贩 毒人员库、吸毒案件系统。第三部分是互联网的第三方对接,内容包括:微信 公众号接口、互联网 app 定位接口等。 4.10 企业端 企业端现在制定的是通用模块,在项目执行过程中可能还需要对相关企业 43 的类型和产品的进销业务模式进行不同的功能流程开发。 4.10.1 企业绑定 内网新增一个企业后,该企业的管理人员可以关注微信公众号绑定新增的 企业,绑定时
    10 积分 | 91 页 | 5.26 MB | 2 月前
    3
共 204 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 21
前往
页
相关搜索词
网络安全网络安全主动防御主动防御技术策略方法挑战股票量化交易基于DeepSeekAI模型应用设计方案设计方案168WORD未来发展大会2025东数西算算协同调度业务场景白皮皮书白皮书可信数据空间能力要求55企业企业级Agent智能价值空间设计249具身系统综述信息信息系统等级保护建设总体总体设计57PPT面向大小算法研究实践报告某市禁毒平台69
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩