限定检索结果

检索条件"机构=人民数据"
292 条 记 录,以下是1-10 订阅
视图:
排序:
数据要素市场发展“乘风破浪”
收藏 引用
《法人》2024年 第5期 14-15页
作者:陈丽人民数据 人民数据研究院 
近日,事关数据要素市场的重磅会议——全国数据工作会议定调了国家数据工作的总体思路。会议明确,制定促进数据合规高效流通和交易的政策。数据要素产业发展和市场建设是一项系统工程,基础制度的顶层设计在其中起到提纲挚领的作用。定...
来源:详细信息评论
正交空间填充设计的最新结果
收藏 引用
《中国科学:数学》2024年 第1期54卷 87-104页
作者:王春燕 杨金语中国人民大学应用统计科学研究中心北京100872 中国人民大学统计学院北京100872 南开大学统计与数据科学学院天津300071 
正交性与空间填充性是计算机试验设计的两个重要性质.本文提出通用的旋转方法用以构造一类新的正交空间填充设计.这类设计既具有正交性,又有理想的空间填充性.此外,本文提出的构造方法简单易行,且生成的设计具有灵活的试验次数和水平数...
来源:详细信息评论
基于动量迭代快速梯度符号的SAR-ATR深度神经网络黑盒攻击算法
收藏 引用
《雷达学报(中英文)》2024年 第3期13卷 714-729页
作者:万烜申 刘伟 牛朝阳 卢万杰中国人民解放军战略支援部队信息工程大学数据与目标工程学院郑州450000 
合成孔径雷达自动目标识别(SAR-ATR)领域缺乏有效的黑盒攻击算法,为此,该文结合动量迭代快速梯度符号(MI-FGSM)思想提出了一种基于迁移的黑盒攻击算法。首先结合SAR图像特性进行随机斑点噪声变换,缓解模型对斑点噪声的过拟合,提高算法...
来源:详细信息评论
具身智能体的隐私风险及法律应对——以“人形机器人”为例的展开
收藏 引用
《东方法学》2024年 第3期 64-76页
作者:王苑东南大学法学院 东南大学人民法院司法大数据基地 
具身智能体结合了人工智能与机器人技术,单独讨论其中的任何一项技术对隐私的威胁都是片面的。具身智能体所具有的具身性、交互性及涌现性特征展现了其强大的互动和行动能力,给隐私与数据保护带来前所未有的新挑战。一方面,具身智能体...
来源:详细信息评论
基于区块链的医疗数据共享系统
收藏 引用
《兵工自动化》2024年 第9期43卷 28-31,45页
作者:温煜 潘昌森 陈绍勇 梁斐梅州市人民医院数据中心广东梅州514000 
为实现医疗数据的安全存储、管理和访问控制,提出一种基于区块链、物联网、云存储和代理重加密算法的医疗数据共享系统。对系统进行结构设计,分为系统管理层、数据收集层、区块链网络层、云服务层、应用程序层;分析系统的工作过程,包括...
来源:详细信息评论
配对设计中风险差的置信区间构造
收藏 引用
《高校应用数学学报(A辑)》2024年 第1期39卷 28-40页
作者:张丽平 古丽斯坦·库尔班尼牙孜 田茂再新疆财经大学统计与数据科学学院新疆乌鲁木齐830012 中国人民大学统计学院北京100872 
风险差在配对设计中常用来对比某种疾病治疗前后或某种政策措施实施前后的有效性.文中针对风险差(Risk Difference)在配对设计中的置信区间估计问题,利用Delta法,改进Wald法,反双曲正切变换法,似然比检验法,鞍点逼近法方法进行置信区间...
来源:详细信息评论
数据故事化方法:析出、重组与叙事
收藏 引用
《图书情报工作》2024年 第13期68卷 28-40页
作者:靳庆文数据工程与知识工程教育部重点实验室(中国人民大学)北京100872 中国人民大学信息资源管理学院北京100872 
[目的/意义]数据驱动时代面临数据认知困难、解释结果晦涩难懂以及模型决策可信度不足等诸多挑战。融合可解释性结果的数据故事化方法,为应对上述挑战、增强数据利用价值提供理论支撑和解决方案。[方法/过程]梳理模型无关局部可解释性...
来源:详细信息评论
收缩、分离和聚合:面向长尾视觉识别的特征平衡方法
收藏 引用
《自动化学报》2024年 第5期50卷 898-910页
作者:杨佳鑫 于淼淼 李虹颖 李硕豪 范灵毓 张军国防科技大学系统工程学院长沙410073 大数据与决策实验室长沙410073 中国人民解放军96962部队北京102206 
数据在现实世界中通常呈现长尾分布,即,少数类别拥有大量样本,而多数类别仅有少量样本.这种数据不均衡的情况会导致在该数据集上训练的模型对于样本数量较少的尾部类别产生过拟合.面对长尾视觉识别这一任务,提出一种面向长尾视觉识别的...
来源:详细信息评论
数据库资源与参数协同调优方法研究
收藏 引用
《计算机科学》2024年 第6期51卷 104-110页
作者:李雨航 谭睿雄 柴云鹏数据工程与知识工程教育部重点实验室北京100872 数据库与商务智能教育部工程研究中心北京100872 中国人民大学信息学院北京100872 
数据库中存在许多配置项,包括数据库内部的配置参数以及部署环境的虚拟机资源配置,这些配置项共同决定了数据库的读写性能和资源消耗。在资源弹性伸缩的云环境下,用户关注数据库的服务性能和资源消耗成本。然而,由于配置项众多且负载...
来源:详细信息评论
数据故事化解释中分类型预测结果的反转点识别方法研究——基于LIME算法
收藏 引用
《情报理论与实践》2024年 第2期47卷 170-177页
作者:靳庆文 朝乐门 张晨中国人民大学信息资源管理学院北京100872 数据工程与知识工程教育部重点实验室北京100872 
[目的/意义]实现数据故事化中的反转点识别,有助于非专业人士理解分类型预测结果的产生原因,同时对于推动故事情节发展并使其快速到达故事高潮点具有促进作用。[方法/过程]提出故事点与反转点概念,基于LIME解释技术和反转点识别过程,设...
来源:详细信息评论
聚类工具 回到顶部