共查询到20条相似文献,搜索用时 429 毫秒
1.
《内蒙古科技与经济》2021,(13)
针对换向器表面检测面临缺陷类型多样、样本少等问题,提出了一种基于贝叶斯生成对抗网络的换向器缺陷检测方法,该方法包括两个阶段:第一阶段利用贝叶斯生成对抗网络对样本进行数据增强,第二阶段利用分类网络与分割网络结合的方式对缺陷进行检测;在缺陷检测模块中,分割网络输出预测缺陷位置热图,将其作为注意力机制融入分类网络,从而提高分类网络精度。 相似文献
2.
[研究目的]针对现实社交网络中广泛存在的不实评论对谣言检测的负面影响问题,提出对抗学习框架下的谣言检测方法,从而在提升谣言检测准确率的同时,增强模型对噪声信息的容抗性。[研究方法]以信息对抗机制为基础,搭建具有融合结构及时序特征表示的生成网络,利用部分网络结构的共享及加强具有自注意力机制的二次鉴别网络,实现将非监督的对抗生成网络向有监督学习任务上的成功拓展。[研究结论]在PHEMEv5和新浪微博两个数据集上,该研究提出的模型在谣言检测的准确率上,相较于9种较为先进的基准模型至少提升了3.1%和4.1%;同时,实验显示,该研究提出的模型对于噪声信息并不敏感。充分证明了该模型在跨平台不同语言环境数据集上较高的谣言检测效果及较强的噪声容抗性。 相似文献
3.
4.
网络对抗是一个全新的研究领域。文章从网络对抗的前景出发,介绍了网络对抗的攻防技术,并论述了各种关键技术的功能和效用,为网络战打下良好的理论基础。 相似文献
5.
6.
在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与正常程序特征难以分别,检测结果准确性降低,导致军事网络安全受到严重威胁。为此,提出一种基于特征优化算法的外部多网络对抗中注入性入侵检测方法。根据主要特征分析方法,能够得到注入性入侵恶意程序的主要特征,利用注入性入侵特征映射条件,能够得到注入性入侵的检测模型,实现了网络对抗中注入性入侵的检测。实验结果表明,利用该算法能够准确的检测出网络对抗中注入性入侵的恶意程序,效果令人满意。 相似文献
7.
8.
9.
随着科学技术的不断进步与发展,对三维机加工序模型辅助生成技术也提出了更高的要求。其作为机加工艺信息的重要载体,三维工序模型的辅助生成技术发挥不可替代的作用。本文主要对机械加工领域本体的构建、三维机加工序模型工艺与建模本体及其生成方法进行探析。 相似文献
10.
针对网络信息资源的建设问题,运用用户协同生成机制将网络信息资源加工、转化并应用到用户的数字化学习中,以便更好地开展信息服务。通过对用户协同生成内容进行概述,分析用户协同生成数字资源的表现形式和分类,基于活动理论和资源生命周期理论建立了用户协同生成模型,并解析用户协同生成数字资源的主要模式。用户协同生成数字资源是数字资源建设的重要补充和平衡,需要广泛推广应用。 相似文献
11.
12.
13.
提出一种基于领域建模的代码自动生成方法,该方法以模型集成计算(model integrated computing,MIC)为基础,开发人员以领域元模型作为领域建模语言来对应用系统进行领域建模,再通过模型解释器实现从领域模型到平台无关模型(platform independent model,PIM)的自动转换,最后使... 相似文献
14.
15.
现有的网络风险评估的方式主要是基于攻击图模型,最重要的步骤是在攻击图生成后,对其进行量化分析的过程。本文在分析攻击图生成方式和现有研究成果的基础上,提出了基于马尔科夫链的攻击图量化分析方法,并结合实例阐述了攻击图的生成过程。在网络攻击模型中,加入了可能性和复杂性的分析。因此,可以更为精确地对易受攻击环节和攻击成功概率进行定量评估。 相似文献
16.
网络欺骗技术作为一种主动安全手段,可以有效对抗网络进攻。通过对目前主流网络攻击模型的分析,阐述了网络欺骗技术的安全性,并从消耗入侵者的时间、减少对实际系统的进攻概率、提高攻击的检出率三方面评价了网络欺骗技术阻断网络攻击的效果。通过验证分析,证明了网络欺骗技术的有效性。 相似文献
17.
18.
反倾销对抗博弈——兼论我国少有对外反倾销申诉的成因分析 总被引:8,自引:1,他引:7
本文首先对国际反倾销现状进行了分析,结果表明国际反倾销近30年来愈演愈烈,尤其是对华反倾销的地位在急剧上升,究其原因是什么吗?作者建立了一个完全信息反倾销对抗博弈模型对此给予了理论解释,并经实证分析指出了在国际反倾销浪潮中我国少有对外反倾销申诉的成因,主要是专职管理投入不足、产业集中度低和不擅长反倾销博弈等,文末指出模型在许多领域具有普遍的拓展应用前景,可以类推解释许多对抗博弈问题。 相似文献
19.
20.
电信领域欺诈现象比较突出,文章对数据挖掘技术在电信欺诈侦测中的应用进行研究,并利用某移动运营商的真实数据进行有效性验证.具体通过商业理解、数据理解、数据准备、模型生成、模型应用等几个步骤完成欺诈的侦测.在模型生成阶段利用聚类算法中的Kohonen神经网络算法,Kohonen是一种自组织学习算法. 相似文献