网络安全的目标及特征 了解更多有关网络安全的目标及特征的内容
-
阿里达摩院自动驾驶新突破,实现 3D 物体检测精度与速度兼得 | CVPR 2020 论文解读
近期,阿里巴巴达摩院的一篇论文入选计算机视觉顶会 CVPR 2020,该论文提出了一个通用、高性能的自动驾驶检测器,首次实现 3D 物体检测精度与速度的兼得,有效提升自动驾驶系统安全性能。3D 目标检
2022-06-03 检测 特征 阶段 检测器 物体 网络 卷积 目标 精度 任务 方法 达摩 速度 图像 辅助 结构 边界 驾驶 空间 置信度 -
首场ACRV机器人视觉挑战,全卷积神经网络实现交互式医学图像分割 | AI一周学术
作者:Christopher Dossman编译:笪洁琼、Conrad、云舟呜啦啦啦啦啦啦啦大家好,本周的AI Scholar Weekly栏目又和大家见面啦AI Scholar Weekly是AI领
2022-06-02 图像 方法 目标 检测 机器 机器人 数据 深度 应用 学习 研究 网络 原文 视觉 模型 空间 策略 领域 对象 智能 -
NeurIPS 2018 | 腾讯AI Lab详解3大热点:模型压缩、机器学习及最优化算法
导读:AI领域顶会NeurIPS正在加拿大蒙特利尔举办。本文针对实验室关注的几个研究热点,模型压缩、自动机器学习、机器学习与最优化算法,选取23篇会议上入选的重点论文进行分析解读,与大家分享。Enjo
2022-06-02 模型 网络 算法 学习 结构 机器 训练 神经 卷积 问题 贝叶 神经网络 任务 目标 网络结构 深度 方法 设计 通道 实验 -
加密解密基础
现代网络通信中网络安全是至关重要,安全的最基本的当然就是加密与解密了,今天跟大家分享一下加密与解密的基础。安全的目标:保密性:confidentiality完整性:integrity可用性:avail
2022-06-01 加密 证书 通信 密钥 公钥 数据 随机数 安全 双方 对方 生成 验证 对称 算法 完整性 数字 数字签名 机构 特征 过程 -
传统计算机视觉技术落伍了吗?不,它们是深度学习的「新动能」
2019-12-24 11:40:47选自arXiv作者:Niall O' Mahony等机器之心编译参与:魔王、张倩深度学习崛起后,传统计算机视觉方法被淘汰了吗?论文链接:https://arxiv
2022-06-03 深度 学习 图像 数据 方法 特征 传统 技术 算法 视觉 问题 训练 处理 网络 应用 卷积 领域 目标 神经 计算机 -
可解释AI是什么
小编给大家分享一下可解释AI是什么,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!1. 为什么需要可解释AI?在人类历史上,
2022-06-01 解释 模型 方法 结果 特征 标签 显著 关键 区域 技术 深度 分类 高亮 学习 图片 梯度 数据 输出 时候 用户 -
Linux中Nmap的用法及参数介绍
这篇文章主要讲解了"Linux中Nmap的用法及参数介绍",文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习"Linux中Nmap的用法及参数介绍"吧!扫描器
2022-06-01 主机 目标 端口 系统 防火墙 防火 参数 地址 情况 数据 类型 网络 探测 时间 运行 信息 单位 命令 扫描器 技术 -
怎么进行ATT及CK对提升主机EDR检测能力的分析
怎么进行ATT及CK对提升主机EDR检测能力的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。一、前言ATT&CK是今年国内安全行业的
2022-05-31 检测 技术 攻击 分析 数据 安全 系统 程序 文件 测试 阶段 工具 进程 产品 行为 能力 攻击者 框架 特征 命令 -
如何进行基于知识图谱的APT组织追踪治理
这篇文章将为大家详细讲解有关如何进行基于知识图谱的APT组织追踪治理,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。高级持续性威胁(APT)正日益成为针
2022-05-31 知识 网络 攻击 图谱 美国 威胁 结构 模型 安全 情报 数据 研究 信息 国家 层面 技术 政府 本体 战场 战略 -
IoT-Home-Guard是一款什么工具
小编给大家分享一下IoT-Home-Guard是一款什么工具,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!IoT-Home
2022-05-31 设备 恶意 检测 工具 流量 网络 数据 服务器 软件 服务 行为 数据库 模块 通信 智能 木马 特征 篇文章 帮助 研究 -
DDoS攻击是什么?DDoS有什么防护手段
这篇文章主要为大家分享 DDoS攻击的防护手段。文中还介绍了黑客选择DDoS的原因以及DDoS的攻击方式,希望大家通过这篇文章能有所收获。全称Distributed Denial of Service
2022-06-03 攻击 服务 防护 流量 资源 数据 用户 业务 消耗 黑客 系统 应用 特征 目标 手段 对抗 防御 带宽 恶意 方式 -
如何利用SSH隧道加密技术隐蔽C&C通信流量
如何利用SSH隧道加密技术隐蔽C&C通信流量,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。在网络攻防博弈中,网络流量特征
2022-06-01 流量 工具 隧道 实验 登录 网络 端口 主机 命令 加密 生成 成功 数据 配置 通信 文件 脚本 分析 参数 恶意 -
防火墙之详解
防火墙之详解一、防火墙的介绍防火墙是指隔离在本地网络与外界我网络之间的一道防御系统,通常用于专用网络与公用网络的互联环境之中,特别是接入Internet的网络,它是唯一进出不同网络安全域之间信息的通道
2022-06-01 数据 规则 网络 防火墙 防火 地址 安全 信息 报文 功能 标准 目标 目的 策略 链接 之间 动作 端口 网络安全 计数器 -
解析|人脸识别最全知识图谱—清华大学出品
摘要:全面解析人脸识别技术原理、领域人才情况、技术应用领域和发展趋势。自20世纪下半叶,计算机视觉技术逐渐地发展壮大。同时,伴随着数字图像相关的软硬件技术在人们生活中的广泛使用,数字图像已经成为当代社
2022-06-02 人脸 图像 特征 技术 方法 数据 检测 研究 领域 视觉 应用 计算机 数据库 学习 系统 深度 不同 姿态 信息 处理 -
人脸识别最全知识图谱,中国学者数量全球第三—清华大学出品
2018-10-28 19:57:13编 | 智东西内参自20世纪下半叶,计算机视觉技术逐渐地发展壮大。同时,伴随着数字图像相关的软硬件技术在人们生活中的广泛使用,数字图像已经成为当代社会信息来源的重
2022-06-03 人脸 图像 特征 方法 技术 数据 检测 研究 领域 视觉 应用 计算机 数据库 学习 系统 深度 不同 姿态 信息 处理 -
VMWare 推出开源 AI 分析平台 Greenplum 7,提升可扩展性及多负载处理能力
CTOnews.com 10 月 13 日消息,据 VMWare 中国研发中心公众号发文,VMware Greenplum 7 目前已经正式推出,这是一个"统一分析和人工智能"平台,支持向量数据并行处
2023-11-24 数据 搜索 功能 索引 支持 智能 人工 人工智能 查询 向量 文本 版本 分析 安全 模型 处理 地理 用户 空间 结构 -
如何进行移动app安全评估检测技术分析
如何进行移动app安全评估检测技术分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。由于现今的网络技术日益发达,安卓 APP 的安全也有
2022-05-31 安全 移动 检测 漏洞 应用 数据 问题 技术 代码 信息 用户 安全性 分析 程序 系统 网络 保护 评估 动态 等级 -
安全管理类软件技术发展趋势
安全管理类软件技术发展趋势网络时代的企业对数字信息的依赖程度逐步加深,IT资源对业务的价值和重要性会随着企业的成长发生较快的改变,信息化时代给社会生产生活方式带来巨大变革,网络安全问题也日趋严重。面对
2022-06-01 安全 分析 管理 安全管理 事件 企业 信息 数据 风险 发展 处理 趋势 日志 系统 网络 问题 服务 不断 软件 宏观 -
何谓“第五代存储”?
自1978年,第⼀个RAID(独立磁盘冗余阵列)被推出之后,存储系统已经发展了近四十年的时间,根据各个时段存储的特性不同,我们将开放系统存储的发展分成了五个阶段, 接下来跟大家讲一讲五代存储的演进和特
2022-06-02 存储 数据 系统 闪存 介质 发展 企业 性能 智能 架构 支持 同时 用户 管理 有效 技术 特征 特性 软件 需求 -
申通 CTO 赵柏敏:快递“卷”到今天,未来靠什么突围求胜
2014 年,电子面单在快递领域应用,开启了行业数字化,迄今已经迈入第 10 年。与网约车、外卖等业态一样,快递拥有极高的数据复杂度和技术依赖度,要求实时和精准,但快递的履约链路更长,服务生态更加复杂
2023-11-24 快递 数据 数字 管理 包裹 实时 智能 行业 技术 自动化 模型 算法 智化 应用 效率 特征 网络 驾驶 复杂 干线