排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
随着经济全球化和信息化的高速发展,信息化管理成为了实现企业管理现代化的工具之一。企业信息化管理为整合公司内部资源,提高生产效率提供了共享的平台。本文以A公司的信息系统管理情况为案例,分析了信息化建设的重要性和依赖性,总结了其值得借鉴的经验以及提出了改进意见。 相似文献
2.
3.
文章结合I*框架和UML建模技术,提出一种面向Agent需求的建模框架,并利用此建模框架对智能心理咨询系统进行建模,详细阐述该建模框架下的需求建模过程. 相似文献
4.
面向对象与面向Agent是现今两种重要的软件技术,本文对Agent与对象进行了分析与比较,说明了面向对象的不足和面向Agent的优势,阐述了面向Agent技术对复杂系统的支持,说明了由面向对象到面向Agent将是分布、复杂系统的必然选择。 相似文献
5.
在中国扶贫发展中心与中和农信联合举办的"第二届新时期金融扶贫论坛"上,国务院扶贫办开发指导司司长海波指出,扶贫系统对于金融扶贫知之甚少,需要将金融工具与财政专项扶贫资金有机结合,使新时期扶贫工作更加精准。他说扶贫小额信贷发展空间无限,希望政府部门与金融机构、扶贫试验区共同努力,进一步将这项工作提升到政策层面,使金融扶贫成为新阶段扶贫工作的支撑性、支点性的过程。小额信贷井喷式发展有两方面原因小额信贷从金融部门或扶贫系统来看不是新题目。从20世纪80年代,我 相似文献
6.
后门攻击是针对深度神经网络模型的一种隐蔽安全威胁,在智能信息系统安全性测试等方面具有重要的研究价值。现有的字符级后门攻击存在两方面的问题:当被毒化的训练样本的源标签与目标标签一致时,后门攻击的效果不佳;插入的触发器与上下文相关性不强,会破坏原始输入的语义和流畅性。为了解决上述问题,提出了一种基于篡改训练数据的词级文本后门攻击方法。通过对抗扰动技术或隐藏重要词技术篡改少部分训练数据,使目标模型更容易学习到后门特征;在触发器的生成和添加部分,利用义原库向被攻击句子中添加相关性强的触发器。在标签一致的条件下,通过在2个基准模型上的大量实验,证明了所提出的攻击可以达到90%以上的成功率,并能生成更高质量的后门示例,其性能明显优于基线方法。 相似文献
1