首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
谁在跟你对抗?高管们善于掌控市场竞争,但并不擅长应对对抗局面。当公司将对抗误认为是竞争时,一些不恰当的做法将导致自己遭受重挫。其实,对抗不同于竞争,企业管理者一旦学会区分两者,就能妥善处理对抗。  相似文献   

2.
在自然语言处理领域中,基于梯度的对抗训练是一种能够有效提高神经网络鲁棒性的方法。首先,该文针对现有的对抗训练算法效率较低的问题,提出基于全局扰动表的初始化策略,在提高神经网络的训练效率的同时保证初始化扰动的有效性;其次,针对传统的归一化方法忽略了令牌之间的相对独立性问题,提出基于全局等权的归一化策略,保证令牌之间的相对独立性,避免少数样本主导对抗训练;最后,对于使用可学习的位置编码的预训练语言模型,提出基于全局多方面的扰动策略,使得神经网络更具鲁棒性。实验结果表明,该方法能有效提升神经网络的性能。  相似文献   

3.
本文叙述基于人类主观理解的信念系统实验模型的、学习机制和工作原理。提出采用对抗规划的方法处理目标冲突类常识。着重论述信念系统规划库中对抗规划和对抗规划策略的构造和实现。  相似文献   

4.
面对市场竞争,邹胜龙认为企业最重要的是保持自己的创新精神和理念,持续引领这个行业,这才是最好的竞争策略。  相似文献   

5.
半导体制造中的车间层控制   总被引:3,自引:0,他引:3  
王然  吴澄 《信息与控制》1997,26(3):192-203
由于半导体制造业的高收益性激烈竞争,它的生产线复杂,特别是车间层的复杂控制问题,已成为研究的热点,半导体产生产线不同于Job-shop和Flow-shop的第三种类型生产线,它的加工路径长,在回流(Non-acyclic)且随机性大,此我,设备特性各异,因此,如何有效地管理,使之满意市场竞争的需要,是对研究者和工业 巨大挑战,本文从设备特性,控制问题内容和解决途径的角度,对该领域近几年的主要研究成  相似文献   

6.
数字水印技术是数字产品版权保护的关键技术,目的是保护数字产品的合法拷贝和传播。因此,数字水印的安全性也愈来愈重要。总结和分析了当前对基于图像的数字水印的常用攻击方法,并对某些攻击方法提出了相应的解决对策,为新型数字水印系统研究提供借鉴作用。  相似文献   

7.
对抗攻击的出现对于深度神经网络(DNN)在现实场景中的大规模部署产生了巨大的威胁,尤其是在与安全相关的领域。目前已有的大多数防御方法都基于启发式假设,缺少对模型对抗鲁棒性的分析。如何提升DNN的对抗鲁棒性,并提升鲁棒性的可解释性和可信度,成为人工智能安全领域的重要一环。文中提出从奇异值分布的角度分析模型的对抗鲁棒性。研究发现,模型在对抗性环境下鲁棒性的提升伴随着更加平滑的奇异值分布。通过进一步分析表明,平滑的奇异值分布意味着模型的分类置信度来源更加多样,从而也具有更高的对抗鲁棒性。基于此分析,进一步提出了基于奇异值抑制SVS(Singular Value Suppress)的对抗训练方法。实验结果表明,该方法进一步提高了模型在对抗性环境下的鲁棒性,在面对强力白盒攻击方法PGD(Project Gradient Descent)时,在CIFAR10和SVHN数据集上分别能达到55.3%和54.51%的精度,超过了目前最具有代表性的对抗训练方法。  相似文献   

8.
自从人类发明了火.创造的灵光一直照耀着社会发展的征途.而面对如今激烈的市场竞争.每个企业尤其是中小企业要想获得生存和发展,就要扛起革新和创造的旗帜.运用自己独特的优势,独慧的目光和勇于拼搏的品性.打造出自己的核心产品.在壮阔的市场大潮中站稳脚根。  相似文献   

9.
深度学习在众多领域取得了巨大成功。然而,其强大的数据拟合能力隐藏着不可解释的“捷径学习”现象,从而引发深度模型脆弱、易受攻击的安全隐患。众多研究表明,攻击者向正常数据中添加人类无法察觉的微小扰动,便可能造成模型产生灾难性的错误输出,这严重限制了深度学习在安全敏感领域的应用。对此,研究者提出了各种对抗性防御方法。其中,对抗训练是典型的启发式防御方法。它将对抗攻击与对抗防御注入一个框架,一方面通过攻击已有模型学习生成对抗样本,另一方面利用对抗样本进一步开展模型训练,从而提升模型的鲁棒性。为此,本文围绕对抗训练,首先,阐述了对抗训练的基本框架;其次,对对抗训练框架下的对抗样本生成、对抗模型防御性训练等方法与关键技术进行分类梳理;然后,对评估对抗训练鲁棒性的数据集及攻击方式进行总结;最后,通过对当前对抗训练所面临挑战的分析,本文给出了其未来的几个发展方向。  相似文献   

10.
近几年来,我们不断学习、不断摸索智能家居的营销策略及销售方法。从与品牌装饰公司的结盟,到与设计师的合作从设计院到发展商从工程项目的跟进到渠道建讯从集成商到终端客户;我们不断尝试,不断从失败中获得教训,从成功中总结经验。直到今天,在智能家居行业即将起飞的时机,面对日益增强的市场竞争环境我们更加充满信心。非常感谢《数字社区&智能家居》杂志能给我这样一个与广大业内朋友交流经验的机会。[编者按]  相似文献   

11.
随着国内市场竞争的加剧和市场环境日趋成熟,中国企业对如何测量和改进用户满意度也更为重视。为此我们邀请国内从事用户满意度研究与咨询的权威机构,来自北京迪纳市场研究院的两位市场研究专家李金晖、包启挺先生.为本刊撰写专文,介绍用户满意度测量和改进方法。希望有助于企业改进满意度,更好的赢得客户忠诚,从而创造更优的业绩。  相似文献   

12.
《数码时代》2005,(4):142-143
Happy:您好,很高兴您能接受我们的采访,你给我的印象挺深刻的。第一次看见你是在北京红馆举行的中韩对抗赛,你取得了中韩对抗赛的第一场胜利,那次比赛你有还印象吧?  相似文献   

13.
第三方支付市场竞争日趋激烈,我国的第三方支付市场目前有五种竞争力量,集中表现为五种竞争形态。但是目前国内第三方支付公司普遍还没有形成比较成熟的赢利模式,第三方支付必须创新其竞争策略,着力进行市场创新才有出路。  相似文献   

14.
任何最先进的技术都受到军事家的高度重视,很多先进技术都是为适应现代战争而研制的。近几年来,声名大报的计算机病毒,既像艾滋病一样传染、蔓延、破坏,给人类社会造成巨大的损失,成为众矢之的,又像新兴技术一样,受到军事部门的极力关注。保护、研究和进一步开发制造,成为现代战争中高技术尖端武器中的又一宠儿。海湾战争中,美军利用计算机病毒,使伊拉克的防空雷达和指挥系统的计算机瘫痪失灵,导致伊军陷入被动挨打的困境就是计算机病毒在军事对抗中应用的一个生动范例。计算缺房专武H简介据美国情报科学界官员称,美国国防部正…  相似文献   

15.
近年来深度哈希技术被广泛研究,可应用于大规模图像检索且取得了良好的性能,然而其安全性问题却相对被忽视.为此,本文提出了一种针对深度检索哈希的无目标攻击算法,可用于深度检索哈希的鲁棒性评估和优化设计.在该算法中我们构建了一个用于获得无目标攻击对抗样本的生成对抗网络模型UntargetedGAN.模型训练过程中,首先利用原型网络(PrototypeNet)将图像标签转换为原型网络编码,之后结合原型网络编码、解码器和鉴别器进行联合训练得到期望的UntargetedGAN模型;在测试阶段输入查询图像及其标签即可快速生成对抗样本.实验结果表明,UntargetedGAN生成的对抗样本可有效实现无目标攻击,且与现有的无目标攻击算法相比在攻击性能和对抗样本生成效率方面有显著提升.  相似文献   

16.
图像识别等深度学习技术的发展使得传统的文本验证码安全性下降,利用对抗样本这一深度神经网络存在的缺陷来增强文本验证码的安全性具有重要研究意义。通过将多种对抗样本生成算法应用到文本验证码上,生成文本对抗验证码,并从耗时、扰动大小、黑白盒识别率等多个方面衡量生成的对抗验证码的实际效果。基于验证码生成频率较高的应用场景特点,筛选出将通用对抗扰动应用到文本验证码上的方案;在应用快速通用对抗扰动(Fast-UAP)算法时,为了克服Fast-UAP的不稳定性,提出了I-FUAP(initialized-FUAP)算法,通过利用通用对抗扰动来进行初始化,实验表明,在不显著影响扰动成功率和对抗样本攻击效果的前提下,改进后的算法相比于原来的Fast-UAP能更快地生成通用对抗扰动,生成耗时减少约30.22%。  相似文献   

17.
《孙子兵法》有云:“兵者,诡道也!”在商战中也是如此,获胜的最高境界就是不战而屈人之兵。近年来。互联网企业间的口水战屡屡发生,或幸灾乐祸、或落井下石、或无中生有。为了攻击竞争对手。战斗双方都在不断地搜集对方的罪证。利用博客.社区、论坛、新闻评论等将其放大炒作。以达到全网皆兵的效果。而对于那些身陷口水战中的互联网企业而言,“走自己的路,让别人去说吧”正是最好的对抗策略。  相似文献   

18.
利用多Agent系统具有的自治性和实时反应性,探讨对抗环境下的多Agent协商决策问题,提出一种混合式的多Agent结构协商模型,给出以最大团队效益为前提的协商求解策略和协商角色交换算法。通过协商,对抗环境中的Agent成员能够很好地进行动作策略选择和移动,能更好地进行进攻和防守。仿真实验验证了算法的可行性和有效性,结果表明其在一定程度上解决了多Agent系统中实时动态和受限通信对抗环境下的多Agent决策与合作问题。  相似文献   

19.
对抗攻击通过在神经网络模型的输入样本上添加经设计的扰动,使模型高置信度地输出错误结果。对抗攻击研究主要针对单一模型应用场景,对多模型的攻击主要通过跨模型迁移攻击来实现,而关于跨模型通用攻击方法的研究很少。通过分析多模型攻击扰动的几何关系,明确了不同模型间对抗方向的正交性和对抗方向与决策边界间的正交性,并据此设计了跨模型通用攻击算法和相应的优化策略。在CIFAR10、SVHN数据集和六种常见神经网络模型上,对所提算法进行了多角度的跨模型对抗攻击验证。实验结果表明,给定实验场景下的算法攻击成功率为1.0,二范数模长不大于0.9,相较于跨模型迁移攻击,所提算法在六种模型上的平均攻击成功率最多提高57%,并且具有更好的通用性。  相似文献   

20.
张晶 《信息网络》2004,(10):7-9,19
在多运营商激烈竞争的市场环境下,传统运营商因其强大的网络和客户基础依然占据重要的市场地位。面对复杂的市场竞争环境,传统运营商有哪些优劣势。又都出台了哪些应对策略呢?本文将在对传统运营商进行SWOT分析的基础上.解读其常用的十大竞争策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号