积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(162)行业赋能(73)前沿探索(53)大模型技术(28)技术工具(5)基础设施(3)

语言

全部中文(简体)(162)

格式

全部PDF文档 PDF(77)PPT文档 PPT(47)DOC文档 DOC(38)
 
本次搜索耗时 0.023 秒,为您找到相关结果约 162 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 前沿探索
  • 大模型技术
  • 技术工具
  • 基础设施
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 网络安全主动防御技术 策略、方法和挑战

    浏览器查看文章) Similar articles recommended (Please use Firefox or IE to view the article) 拟态防御中基于ANP-BP的执行体异构性量化方法 ANP-BP Based Executive Heterogeneity Quantification Method in Mimicry Defense 计算机科学, 2024 中则提出移动目标防御系统可以看作拟态防御系统的一个特 例,它通过一些拟态变换使系统具有动态性特征,但是并没有 应用异构冗余架构;文献[5]中也表达了相似的看法,即拟态 防御思想是将移动目标防御的思想与异构冗余执行体相结合 的产物.从上述研究中的观点可以看出,尽管3种主动防御 技术之间没有明确定义的从属关系,但它们之间却有着紧密 的联系. 现阶段,有关主动防御方面的综述性文章大多是针对单 种技术的,如文献[2 虚 拟IP 和 MAC 地 址 建 立 连 接,防止传输过程中的信息泄露[31].Luo等根据源标识(srG cID)、服务标识(svcID)和时间进行不同模式下端口和地址的 跳变,并由跳转网关执行真实到虚拟地址的转换,有效地抵御 了扫描攻击和蠕虫病毒等网络攻击[32]. (4)路由跳变指通过更改路由表项或控制 SDN 流表等方 式,改变链路路由或路径参数,有效地缓解了链路洪泛攻击等 问题
    10 积分 | 14 页 | 2.83 MB | 1 天前
    3
  • pdf文档 未来网络发展大会:2025东数西算算网协同调度业务场景白皮书

    ,功能如下:  资源需方入口:资源需求方可通过该入口发布涵盖算力、存 储、网络等多维度的应用需求。平台将基于全域算力资源池, 4 精准调度匹配需求的算力及网络资源,完成用户任务的部署 与执行。  资源供方入口:资源供应方可通过该入口向平台注册算力资 源,同时登记账户信息等相关内容,实现资源发布、调度、 使用、计量、计费及结算的全业务流程闭环。  协同调度模块:通过协同任务调度、流量调度与数据调度, 进行人工或者自动的选择,确定调度方案。  请求发送与部署 根据确定的调度方案,算网协同调度平台将请求发送给目标资源, 完成业务部署,确保任务能够在最合适的资源上高效执行。  调度结果返回 调度完成后,算网协同调度平台将调度结果返回给源自治系统, 让其及时了解任务的执行情况和资源的使用状态,便于后续的业务管 理和优化。 14 图 ● 3-8 分总调度-算网资源调度使用-东->北->西方式调度 3.3 混合调度架构 数据传”是提 升效率的重要理念。任务启动时,所需数据同步就位,精准贴合任务 流程,为其提供支撑。与此同时,流量依据数据的规模、 存储类型 及传输紧急程度进行适配,保障数据快速、稳定传输,让任务执行全 程无阻,高效达成目标,有力推动业务持续发展。  应用部署优化 根据算网用户的多样化需求,算网协同调度平台利用资源调配能 力精准匹配数据处理应用与西部具有合适价格、算力和存储条件的算
    20 积分 | 118 页 | 8.35 MB | 1 天前
    3
  • ppt文档 2025企业级AI Agent(智能体)价值及应用

    外部环境交互的复杂、多步骤流程,完美解决了传 统 AI 在“流程自动化”上的短板。 以“执行力”响应“落地”要求: Agent 的设计理念区别于停留在“对话”或“理解” 的 L1/L2 级 AI ,其 L3 级别的核心是“采取行动,完 成任务”。这种“执行导向”与企业追求实际效果、 部 署落地的目标高度一致。 2025 年, To B 市场对 AI 际业务成果,同时将 AI 从“助手”升级为“员工”或“自动化引擎”,处理如自动生成报告、解决复杂客服问题等复杂任务,以实现显著生产力 飞 跃。 AI Agent 契合这一需求,其天生适合处理复杂任务,强调执行与行动,具备自动化复杂流程的潜力,有望带来指数级效率提升和生产力解 放,满足市场对显著价值回报的需求。 过去的状态: 停留在概念验证( PoC )或小范围试点, AI 更像一个需要被验证的“玩具”或“辅助工具”; 20% 的渐进式效率提升,这属于“量变”; 现在的要求: 期待的是数量级(例如生产力翻倍甚至更高)的“质变”,旨在真正重塑工作方式、颠覆性地降低成本; 终极愿景: 将宝贵的人力资源从繁琐、重复的执行性工作中解放出来,使其能完全专注于更高价值的创造性、洞察性与战略性工作。 2025 年, AI Agent 风口已至:企业级 AI 过去的状态:局限于简单的问答、内容续写等“答案生成式”的单一任务;
    20 积分 | 76 页 | 10.80 MB | 1 天前
    3
  • pdf文档 基于大模型的具身智能系统综述

    ViLA[30] 同样引入了 GPT-4V, 通过将视觉信 息直接融入推理和规划过程中来生成一系列可执行 步骤. 此外, ViLA 能够自然地整合视觉反馈, 使得 机器人能够在动态环境中进行鲁棒的闭环规划: 机 器人执行第一步行动, 并观察结果, 执行行动后, ViLA 会将新的视觉观察作为反馈, 与之前的视觉观察和 已执行的行动步骤一起输入到 GPT-4V 中. GPT- 4V 将根据这些信息更新其对环境的理解 适应环境变化, 并有效地执行长期任务. MultiPLY[100] 构造了基于 LLaVA[101] 的多模态、 以对象为中心的具身大语言模型. 研究人员预先定 义了一系列的动作标记 (如选择对象、导航、观察、 触摸、敲击、拿起、放下、环顾四周) 和状态标记 (如 编码获得的对象点云、冲击声、触觉信息和温度信 息) 与环境互动, 其中动作标记指导具身代理在环 境中执行特定动作, 而状态标记则将代理的多模态 恢复到原始体素网格的维度, 并用于预测离散化的行动动作. 通过对场景进行三 维体素化, 并使用编码器进行场景、语言的特征提 取, PerAct 能够有效地对环境进行建模, 获取全局 感受野, 并在多任务设置中执行精确的 6-DoF (De- gree of freedom) 操控任务. 体素化提供了对场景的 强结构先验, 而 Perceiver Transformer 则允许模型 从少量演示中学习并泛化到新的环境和任务
    20 积分 | 19 页 | 10.74 MB | 1 天前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、入侵行为无法成功。可信的环境保证业务系统 永远 都按照设计预期的方式执行,不会出现非预期的流程, 从而保 障了业务系统安全可信。 1 2 3 1.1 防护思 想 可控 可信 可管 1 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行 ,从而支撑应用安 全。 计算环境 区域边界 通信网络 安全管理中心 1.2 防护框 架 u 不同定级系统之间的信息交互需要经过多级互联平台的仲裁; u 多级互联平台在信息交互过程中 理 三级系统安 全保护环境 用户身份鉴别、 自主访问控制、标 记和强制访问控制、系统安全审计、 用户数据完整性保护、用户数据保 密性保护、客体安全重用、程序可 信执行保护 区域边界访问控制、 区域边界包过滤、 区域边界安全审计、 区域边界完整性保 护 安全审计、数据传 输完整性保护、数 据传输保密性保护、 可信接入保护 系统管理、安全管
    10 积分 | 57 页 | 7.70 MB | 1 天前
    3
  • pdf文档 2025年面向具身智能的大小模型协同算法研究和实践报告

    大数据 基本能力 单任务 单本体 单场景 多任务 单本体 单场景 通用智能系统 多本体 多场景 Scaling Law 在大语言模型和多模态大模型 上都得到了验证 感知和理解 决策和规划 执行和协作 评估和反馈 端到端 多模态大模型机器人 Hand-Eye Coordination Robotic Arm 感知 操作 导航 不好用 不易用 不通用 需要“ 聪明 ”的大脑大模型和 minecraft via active perception, CVPR 2024 17 技能泛化:多智能体实现长时序开放具身任务解决 - 能精准理解环境上下文内容 - 能够解决钻石级难度任务 - 能持续执行开放式生存任务 18 技能泛化:组合泛化实现未知技能的学习 n RA-P (IROS 2025, NeurIPS 2024 OWA): composable generalizable agents IROS 2025 真实交互:想象链强化行动执行的环境动态适应性 n MineDreamer (IROS 2025, NeurIPS 2024 OWA研讨会) n 当处理困难问题时,一种可靠的思路是预测未来可能的执行效果,评估当前行动的可行性,以 此来指导更可靠的行动执行 n Chain-of-Imagination(想象链)可以强化具身行动执行的指令跟随能力 23 MineDreamer:
    20 积分 | 37 页 | 4.24 MB | 1 天前
    3
  • ppt文档 AI+智能制造设计方案(40页 PPT)

    企业为实现提质降本增效、提升竞争力、占领市场地位,通过 工业化、信息化深入融合,运用 网络化、数字化、智能化技术 手段与提升精益水平等一系列举措而构建的深度自感知、智慧 优化自决策、 精准控制自执行的高柔性化及自适应的制造体系 智能制造的目的 对内提高制造质量和效率、降低运营成本、减低库存、缩短交 付周期,对外提升服务水平、快速应对市场变化,总体以提高 企业整体经济效益为核心目标 智能制造的手段 (打造智能 + 产业标杆) • 将新技术(人工智能、 ABC 、 IoT 等)运用到企业内、外部业务运营过程中 • 实现商业模式和管理模式的重大转型和优化创新,并成为新的独特竞争优势 • 将信息转化为可执行的洞察力! 业务即 IT , IT 即业务! Project Content 思路 ©20223 本文档版权归卓朗科技发展有限公司所有,并保留所有权利。 AI 模型 数据 + + 软件系统 (打造智能 + 产业标杆) • 将新技术(人工智能、 ABC 、 IoT 等)运用到企业内、外部业务运营过程中 • 实现商业模式和管理模式的重大转型和优化创新,并成为新的独特竞争优势 • 将信息转化为可执行的洞察力! 业务即 IT , IT 即业务! S WMS 系统 SCM 系统 敏捷平台、赋能人 连接平台、激活人 智慧平台、解放人 系 统 MES 系统 财务系统 HR 系统 生产管理
    20 积分 | 40 页 | 41.25 MB | 4 月前
    3
  • word文档 2025年协作机器人产业发展蓝皮书-高工咨询

    可以快速重新 部署于不同的生产任务中,适应小批量、多品种的柔性化生产需求。 基于以上特征,协作机器人极大地促进了人机之间的交互和合作,不仅提升了生产线效率,还能在诸多应用场合中 替代或辅助人类执行重复性、精确度要求高或者对人体有害的工作。随着我国产业智能化升级不断深入,协作机器人 已广泛应用于汽车零部件、3C 电子、精密加工、新能源等工业领域,并不断向商业零售、医疗、教育、农业等领域拓 展。 器人被广泛应用于打磨、装配、螺丝锁付、检测、分拣、 医疗手术等环节中。 相对于六轴协作机器人而言,七轴协作机器人增加了“腕关节”,能够允许机器人避开某些特定的目标,同时能够改 变末端执行器的位置,使末端执行器能够更稳定地到达特定位置,从而提高协作机器人的整体灵活性。 大部分厂商以 6 轴协作产品为主,7 轴协作产品主要以华沿机器人、珞石机器人、中科新松、非夕科技、思灵机器 人、睿尔曼等厂 随着对于安全性、灵活性、柔性化的要求逐渐提升,同时复杂的下游场景不断对协作机器人提出新的应用要求,促使 协作机器人在提升性能的同时,还需要提高产品兼容性,与示教器、视觉相机、操作摇杆、移动底盘、末端执行器等 周边配套产品搭配使用,以实现下游场景所需要的各种功能。在此过程中,协作机器人产业链上下游也在向多元化的 方向发展。 经过多年的沉淀,协作机器人产业链已愈发完善,中国市场在这一进程中表现突出。从减速器、电机到机器人的
    20 积分 | 141 页 | 4.30 MB | 1 天前
    3
  • pdf文档 华为:2025年华为混合云现代化运维体系核心能力及最佳实践报告

    5、主管部门负责人对紧急/重大变更进行变更方案评审,对变更方案的可实施 性进行审核与确认,输出变更评审结果,评审不通过则不进行变更操作; 6、按照变更方案,实施变更; 7、变更失败时,按照回退方案执行回退操作,输出变更实施报告; 8、确认变更实施结果,审核变更实施报告; 9、复校变更实施结果,确认后关闭流程。 输入/外部流程 活动描述 变更申请人 云平台 运维组长 变更实施人 运维主管 例行计划 问题管理 1、根据问题管理流程、例行计划、人员、资源等制定巡检计划; 2、审批巡检计划可实施性,保证合理配置,确保巡检计划顺利完成; 3、根据批准后的巡检计划创建巡检工单,指派工单给巡检执行人;根据巡检需 要准备巡检内容等; 4、按照巡检制度要求规范巡检行为;按照巡检工单中的要求进行巡检计划; 严格按照要求记录巡检数据,确保巡检数据的准确性; 5、根据巡检结果,输出巡检报告; 2.运维经理: 运维团队的日常工作安排、考核管理、资源协调 以及运维流程的执行和落地; 应急管理、重大故障恢复、重大事件保障和上升 的问题处置; 组织输出主动类运维服务报告并完成报告的分析 和讲解,包括深度巡检报告、运行月报告、看网 讲网报告等。 19 源池资源利用率和容量进行监控,输出分析报 告,并执行相关调优工作; 配合云厂商完成云平台版本演进、补丁升级、信 息收集和紧急故障恢复支撑等工作。
    20 积分 | 53 页 | 8.80 MB | 1 天前
    3
  • pdf文档 未来网络发展大会:2025量子互联网与算网协同体系架构白皮书

      和 i y U 11   分别会 将共享的纠缠对  转变为  ,  ,  和  ,对应编码信息 00,01,10 和 11。图 7(c)中黑色圆圈代表编码第二轮要执行误码 19 率检测的比特。随后 Alice 将编码后的光子再次传送给 Bob,如图 7 (d)所示。Bob 对所持有纠缠对序列进行 Bell 态测量获取 Alice 编 码的信息。此时双方再进行一次误码率检测,如果达标 现一系列的量子门操作来实现,如图 8 所示。其中一个可以实现通用 21 量子计算机的线路模型是组合任意的单量子比特门和两量子比特受 控非门。这些量子门操作是按照人为设计的程序在量子比特上进行演 化执行的。在具体的物理系统中,一般通过外部的光场脉冲或者磁场 等来控制量子比特。 图 8. 通用量子计算机线路模型。 量子计算的并行性优势可以通过 Deutsch 算法来粗略体验一下。 更一般的算法可以参考 户通过和服务商手中的量子比特进行交互让计算量子比特执行一系 列的操作来完成计算,而用户数据的安全性则由随机加密来保证。 除了以上的盲量子计算涉及到非局域地使用计算资源外,分布式 量子计算机也是一个通过量子网络平台来进一步扩展计算能力的模 型[23,24]。分布式量子计算机的思想是利用非局域的控制非门来协同 多个小型量子处理器来进一步扩展成为一个更大的量子计算机。如果 在量子网络中执行分布式量子计算,那么多个计算节点之间的非局域
    20 积分 | 94 页 | 5.28 MB | 1 天前
    3
共 162 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 17
前往
页
相关搜索词
网络安全网络安全主动防御主动防御技术策略方法挑战未来发展大会2025东数西算算协同调度业务场景白皮皮书白皮书企业企业级AIAgent智能价值应用基于模型具身系统综述信息信息系统等级保护设计要求建设总体总体设计方案57PPT面向大小算法研究实践报告制造设计方案40协作机器机器人产业蓝皮蓝皮书高工咨询华为混合现代现代化运维体系核心能力最佳量子互联联网互联网算网架构
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩