搜索结果: 121-135 共查到“计算机科学技术基础学科”相关记录15085条 . 查询时间(0.503 秒)
南方科技大学计算机科学与工程系本科生在网络安全竞赛中连续获得佳绩(图)
网络安全 信息安全
2023/11/30
贵州大学计算机科学与技术学院张永军老师团队在CVPR2023国际会议上发表科研论文,在全球最权威的Middlebury Evaluation排名第一(图)
张永军 CVPR Middlebury Evaluation 计算机视觉 算法
2024/3/6
中国通信学会数据安全委员会成立大会暨一届一次全体会议在京顺利召开(图)
通信学会 数据安全 一届一次 网络安全
2023/11/6
浙大宁波理工学院计算机与数据工程学院文世挺教授
浙大宁波理工学院计算机与数据工程学院 文世挺 教授 大数据 物联网技术 云服务 云计算应用
2023/7/5
浙大宁波理工学院计算机与数据工程学院肖辉副教授
浙大宁波理工学院计算机与数据工程学院 肖辉 副教授 数据挖掘 时间序列分析 相似性查询 大数据
2023/7/5
国际原子能机构召开计算机安全国际会议(图)
国际原子能机构 计算机安全 国际会议
2024/1/10
基于粒度聚类的铁矿石烧结过程运行性能评价
粒度聚类 烧结过程 时间序列 运行性能
2024/1/16
烧结过程的运行性能是生产效率和能源利用的综合表现.运行性能评价是保持烧结过程的运行性能处于最优等级的前提.考虑到时间序列数据的冗余,提出一种基于粒度聚类的铁矿石烧结过程运行性能评价方法.首先,利用单因素方差分析方法选取影响运行性能等级的检测参数;然后,采用多粒度区间信息粒化实现检测参数时间序列数据的降维,并进行粒度聚类,得到聚类标签;最后,以聚类得到的聚类标签为输入,利用随机森林算法进行运行性能等...
智能电网虚假数据注入攻击弹性防御策略的拓扑优化
智能电网 虚假数据注入攻击 攻击防御 拓扑图论
2024/1/17
基于虚拟隐含网络的虚假数据注入攻击(False data injection attack,FDIA)防御控制策略,本文提出了一种基于图论的拓扑优化算法来提高其防御性能.首先,提出了一种图的等效变换方法—权值分配法,实现二分图连接拓扑与二分图拉普拉斯矩阵的一一对应;进而基于网络拓扑的连通度以及连通图的可去边理论,给出了虚拟隐含网络和二分图连接网络的拓扑选择依据;在考虑拓扑权值的基础上,给出了权值拓...
作为聚类的重要组成部分,边界点在引导聚类收敛和提升模式识别能力方面起着重要作用,以BP(Border-peeling clustering)为最新代表的边界剥离聚类借助潜在边界信息来确保簇核心区域的空间隔离,提高了簇骨架代表性并解决了边界隶属问题.然而,现有边界剥离聚类仍存在判别特征不完备、判别模式单一、嵌套迭代等约束。