自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(564)
  • 资源 (4)
  • 收藏
  • 关注

原创 XGBOOST AND LASSO REGRESSIN

【代码】XGBOOST AND LASSO REGRESSIN。

2025-11-20 23:48:11 153

原创 基于衍射神经网络的光学高速粒子分类系统A1(未做完)

本文提出并实验验证了一种基于衍射深度神经网络(D²NN)的高速光学信息处理系统,用于对流动中的亚毫米级颗粒进行实时图像分类。其核心思想是利用光在传播和衍射过程中的物理特性直接完成神经网络计算,从而绕过电子处理器的速度限制,实现纳秒级的高速处理。该系统通过直接从流动样品中捕获光信号,并利用预先训练好的相位调制层(由LCOS-SLM实现)进行多反射光学计算,最终在CMOS传感器上输出分类结果。

2025-09-22 14:23:32 96

原创 双反向传播训练光子神经网络(未做完)

本文提出了一种名为"双反向传播(dual backpropagation)"的训练方法,用于端到端优化光子神经网络(PNNs)。该方法通过引入系统误差预测网络(SEPNs),结合物理系统与数值模型的协同训练,显著提升了在存在显著系统误差情况下的PNN性能,适用于衍射型和干涉型等多种光子神经网络结构。

2025-09-16 15:46:48 142

原创 Deep Transfer Reinforcement Learning in Nanophotonics: A Multi-Objective Inverse Design Approach(未做)

这篇论文的核心 insight 在于:提出了两种基于深度强化学习 (Deep Reinforcement Learning, Deep-RL) 的迁移学习 (Transfer Learning) 框架,用于纳米光子学器件的多目标反向设计。与传统需要大量数据集训练的深度神经网络不同,该方法能够通过少量仿真快速适应输入/输出参数的变化,从而在多目标优化(例如灵敏度、Q 因子、透射率等)中实现更高效的优化。

2025-09-15 09:10:51 61

原创 基于多模态与主动学习的车船飞机图像识别系统研究与应用技术方案

图像识别是计算机视觉的核心任务之一,随着深度学习的发展,基于与的图像分类方法已成为主流。根据《图像分类技术选型——截止2025年4月》,主流模型如 ResNet、EfficientNet、Swin Transformer 在 ImageNet 等任务上均取得了较高精度,并在模型复杂度与推理速度之间提供了多种平衡方案。在上,车辆、船舶、飞机等目标识别具有重要应用价值。此外,标注成本高昂是实际应用中的主要瓶颈。《基于主动学习的图像分类技术》

2025-09-12 16:33:50 844

原创 GA-PNN: 基于遗传算法的光子神经网络硬件配置方法A2

本文提出了一种基于遗传算法(Genetic Algorithm, GA)的高效硬件配置方法,用于解决光子神经网络(Photonic Neural Network, PNN)在芯片实现过程中由于组件不精确和累积误差导致的性能下降问题。该方法通过离线分解目标矩阵生成初始电压种群,并结合在线遗传算法迭代优化,实现对光子芯片的精确配置,显著提高了PNN的执行准确性和收敛效率。

2025-09-11 10:00:55 156

原创 EPNN:基于嵌入式偏振神经网络的水下成像增强方法A1

的方法,用于显著提升水下机器人在高散射、高吸收水域中的成像能力。该方法通过结合偏振相机与深度学习模型,实现了对水下低质量图像的快速高质量重建,扩展了水下机器人的视觉范围,提升了成像速度与质量。这些限制促使研究者提出一种能够快速、高效地重建水下图像的新方法。

2025-09-10 14:26:35 147

原创 光子芯片驱动的胰腺癌早期检测:基于光学子空间神经网络的高效分割方法

本文提出了一种基于集成光子芯片的光学子空间神经网络(Optical Subspace Neural Network, OSNN),用于胰腺癌的早期检测与图像分割。其核心思想是利用光子芯片的高并行性、低延迟和低能耗特性,替代传统的电子硬件加速器,在保持高精度的同时显著提升处理速度和能效。该方法在NIH胰腺CT数据集上实现了约80%的Dice分数,表现出与电子系统相当的性能,但具备更高的效率和可扩展性。

2025-09-09 15:49:39 322

原创 DI-GAN:基于深度学习的动态形变多模光纤透反射光控制

本文提出了一种名为的持续深度学习框架,用于的光场控制。该框架能够,实现对光纤末端光场的实时自适应聚焦,解决了传统方法在动态形变下适应性差、响应慢、易遗忘先前状态等问题。

2025-09-08 10:35:16 199

原创 硅光子高带宽密度温度不敏感互连平台(未做完)

本文提出了一种名为"Photonic Fabric™"的2.5D集成光子学平台,旨在突破当前计算硬件中由于光模块位于ASIC边缘(beachfront)所带来的带宽限制。该平台通过将温度稳定的硅光子器件与低功耗电子接口集成在计算节点下方,实现了高达约1.8 Tbps/mm²的互连密度,并在80°C温度范围内保持稳定工作,从而为AI和高性能计算提供高带宽、低延迟的光学互连解决方案。

2025-09-03 16:58:05 105

原创 Scalable Optical Neural Network Based on Parametric Process

本文提出了一种基于光学参量过程的高速光学神经网络(ONN),通过结合色散傅里叶变换(DFT)技术,实现了高达40 MHz的计算帧率,并在MNIST手写数字分类任务上达到了87.7%的准确率。其核心创新在于利用高非线性光纤(HNLF)中的参量过程进行非线性特征提取,再通过DFT实现高速光谱观测,从而在光学域内完成高并行、低功耗的神经网络计算。

2025-09-03 09:56:39 88

原创 The Philosopher’s Stone: Trojaning Plugins of Large Language Models

本文首次系统性地研究了针对大语言模型(LLM)低秩适配器(LoRA)的木马攻击。核心观点是:攻击者可以通过训练一个被植入后门的恶意适配器(Trojan Adapter),在特定触发词(trigger)出现时,控制LLM输出攻击者指定的内容(如错误信息、恶意代码),甚至操纵LLM代理(Agent)执行恶意工具调用(发送钓鱼邮件、下载恶意软件),而该适配器在正常查询下表现良好,难以被察觉。

2025-09-01 09:44:59 163

原创 LVIA通过优化潜在变量融合迁移与查询攻击的高效黑盒攻击框架

但这种方法本质还是在像素空间优化,迁移攻击得到的扰动可能已经是一个"不良"的局部最优点,后续的查询优化难以跳出这个坑,导致效果提升有限,查询效率的改善也不显著。实验会显示,当用一个模型(如Inc-v3)做替代模型,去攻击不同结构的目标模型(如ResNet-50)时,LVIA依然能保持很高的成功率和极低的查询次数,证明了其鲁棒性和实用性。传统思路是简单地将两种方法串联(先做迁移攻击,再用其输出作为查询攻击的起点),但这种方法容易陷入迁移攻击带来的局部最优解,后续查询优化难以跳出,效果提升有限。

2025-08-28 16:02:09 79

原创 UPAM(Unified Prompt Attack Model

UPAM(Unified Prompt Attack Model)是一个针对文本生成图像(T2I)模型的统一对抗攻击框架,其核心思想是通过的方式,绕过T2I模型的双重防御机制(文本过滤器和视觉检查器),生成既能欺骗防御系统又能保持语义一致性和自然性的对抗性提示词(adversarial prompts)。与以往依赖枚举搜索的方法不同,UPAM引入了多种学习机制(SPL、SEL、INE、TAL),实现了更高效、更隐蔽、更少查询次数的攻击。

2025-08-28 15:59:40 317

原创 基于参数高效调制的缺失模态鲁棒多模态学习

仅用极少的额外参数(<1%),即可动态调整可用模态的特征表示,以补偿缺失模态带来的性能下降。为每一种可能的 s 训练一组 Δ_s,虽然组合数随模态数指数增长,但实际中常假设每次只缺失一个模态,因此参数量仍可控。一种特征调制方法,对输入特征进行逐元素的缩放(γ)和偏移(β)操作,公式为h = γ ⊙ x + β。对每一组 s,冻结 Θ_m,仅训练对应的 Δ_s = {γ_m, β_m}_{m∈s},使用交叉熵损失。通过调制可用模态的特征,使其在特征空间中更接近完整模态时的表示,从而减少性能下降。

2025-08-28 15:53:49 320

原创 Otter基于上下文指令微调的多模态模型

Otter 基于 Flamingo 架构构建,支持文本、多图像和动态视频输入,并通过大规模多模态上下文指令数据集 MIMIC-IT 进行训练,显著提升了模型的收敛速度、泛化能力和多模态任务表现。**MIMIC-IT (Multi-Modal In-Context Instruction Tuning)**一个包含超过 300 万条多模态指令-响应对的数据集,涵盖图像、视频和多种上下文示例。MIMIC-IT(3M 样本)、LA-I2I/T2T、GSD、SD、VST、SN、DC、TVC、E4D 等子集。

2025-08-28 15:49:28 238

原创 DeepInteraction++基于多模态交互的自动驾驶感知与规划框架

*表示交互(Representational Interaction)**在编码器中进行的跨模态特征增强,包括图像到LiDAR和LiDAR到图像的双向注意力机制。**多模态融合(Multi-modal Fusion)**传统方法,将LiDAR点云和相机图像的特征合并为一个统一的表示,用于后续检测或预测。**模态交互(Modality Interaction)**本文提出的策略,保持两种模态的独立表示,在编码器和解码器中分别进行双向信息交换。这种方法的局限性在于。

2025-08-28 15:41:19 228

原创 JARVIS-1: 基于记忆增强多模态语言模型的开放世界多任务智能体

*情境感知规划(Situation-Aware Planning)**是指规划器在生成计划时,不仅仅考虑最终的任务目标,还会充分考虑智能体当前的实时状态,包括所在位置、拥有的物品、时间、天气等,从而生成一个在当下最可行、最高效的行动序列。它不再仅仅将 LLM 视为一个静态的、仅依赖预训练知识的规划器,而是让其能够通过与环境的交互进行"终身学习",利用过去的成功和失败经验来持续优化未来的决策,从而解决开放世界智能体面临的三大核心挑战是情境感知规划、高任务复杂度和终身学习。这是一种前瞻性的错误检测机制。

2025-08-25 09:02:36 1033

原创 PAMI论文研读-JARV IS-1: Open-world Multi-task Agents with Memory-Augmented Multimodal Language Models

具体来说,我们在预先训练的多模态语言模型之上开发JARV IS-1,该模型将视觉观察和文本指令映射到计划。计划将最终发送到目标条件控制器。我们为JARV IS-1配备了多模态记忆,这有助于使用预先训练的知识和实际游戏生存经验进行规划。

2025-08-21 14:18:22 801

原创 990-53产品经理:5 decision-making models to try if you’re stuck 5决策模型,尝试如果你陷入困境

做决定,做决定。据估计,我们每天要做出35000个有意识的选择。这一数字甚至可能会缓慢上升,这要归功于扁平化的组织结构的兴起,这种结构使得决策权分散化。不再是由高层领导来做每一个决定,而是由各级员工来做更多的决定,而且这些决定更有可能通过协作来实现。所有这些都意味着良好的决策能力比以往任何时候都更加重要。然而,做出高质量的决策并有效地做出决策并不容易。如果你的团队连在哪里点午餐都很难决定,你对此有切身体会。但是,如果您有一个工具包来帮助您做出更好、更快的决策呢?

2024-03-09 13:08:50 1278

原创 990-52产品经理:Important Decision-Making Skills That Employers Value 雇主看重的重要决策技能

无论是决定雇佣哪一位候选人,使用哪一位顾问,还是执行什么商业计划,拥有做出最佳决策的能力对组织来说都是至关重要的。组织文化与领导风格共同决定了任何公司的决策过程。Note注意些公司可能会使用一种基于共识的方法,而另一些公司则依赖于一个经理或管理小组来为公司做出所有的重大决策。许多组织混合使用集中式和基于共识的风格。员工个人如何参与决策过程取决于他或她在公司整体结构中的地位。

2024-03-09 13:05:09 1045

原创 990-51产品经理:Problem Solving and Decision Making (Solving Problems and Making Decisions) 解决问题与决策(解决问题与

解决问题与决策(解决问题与决策)

2024-03-09 12:48:57 1217

原创 990-50产品经理:An Overview of Decision-Making Models 决策模型概述

如果他认为这个计划是足够的,他把它作为他的最后决定。然而,如果管理者过于自信,被过去的成功蒙蔽了双眼,他可能会变得粗心大意,将情况过于简单化或错过一些关键信息,最终做出一个冒险的决定,甚至为公司付出代价。然而,这种模式的问题是,人们并不总是知道他们想要什么,也不总是有足够的信息来了解可供选择的方案,通常,人们最终只是做出一个“足够好”或安全的决定。对于高层管理者来说,他们的决策可能会影响成百上千人的生活,他们应该投入更多的时间来探索更多的决策工具和技巧,以防止他们陷入那些陷阱,帮助他们做出更好的决策。

2024-03-09 11:59:10 1462

原创 990-49产品经理:Decision Making Process 决策过程

当你经历这个困难的内部过程时,你将开始青睐某些替代方案:那些似乎更有潜力实现你的目标的替代方案。在最后一步中,考虑您的决定的结果,并评估它是否解决了您在步骤 1 中确定的需求。一旦您权衡了所有证据,您就可以选择最适合您的替代方案。您在第 5 步中的选择很可能与您在第 4 步末尾放在列表顶部的选项相同或相似。当您收集信息时,您可能会确定几种可能的行动路径或替代方案。您还可以利用您的想象力和附加信息来构建新的替代方案。现在,您已准备好采取一些积极行动,开始实施您在第 5 步中选择的替代方案。

2024-03-09 11:49:27 1103

原创 990-48产品经理:Code of Ethics 职业道德规范

我们的道德准则要求我们的成员维护其管理的计算机系统的机密性和完整性,以确保所有参与和受其影响的人的利益。我们的道德准则由ITPA的前身澳大利亚系统管理员协会(SAGE-AU)制定,并得到全球认可,已被世界各地其他志同道合的组织采纳为类似行为准则的基础。我将继续加深对计算环境中出现的社会和法律问题的理解,并在适当的时候将这种理解传达给其他人。当寻求我的专业建议时,我将保持公正。我将让用户了解可能影响他们的计算问题,例如可接受的使用条件、公共资源共享、安全维护、系统监控的发生以及任何相关的法律义务。

2024-03-09 10:57:21 933

原创 990-46产品经理:Personal Ethics: What They Are and Why They‘re Important 个人道德:他们是什么,为什么他们很重要

例如,如果您的目标是在所做的每件事中保持诚实和正直,那么这可能是您的个人道德的两条。让领导者更有效地领导他们的团队:当领导者经常遵循可预测和受人尊敬的道德准则时,他们的团队更有可能跟随他们的领导,并对他们为整个组织做出的贡献充满信心。为个人在任何特定情况下确定最适当的行动奠定坚实的基础:当一个人拥有坚实的个人道德时,他们能够在看似具有挑战性的情况下更好地做出决定并采取行动。有些人将个人道德与职业道德区分开来,将个人道德体系视为个人道德准则或人的良知,而职业道德则视为在工作场所必须遵守的一套行为准则。

2024-03-09 10:34:58 604

原创 990-45产品经理:Ethics in the workplace - making them work 工作场所的道德规范——让他们发挥作用

我们可以通过我们的生活方式来塑造我们的品格——通过思考好的想法和做出好的行为。某些道德要素是普遍存在的,例如禁止杀人的法律以及行善和促进他人福祉的基本义务。法律是作为正义概念而制定的,往往是具体的,但在不同的社会中又是多种多样的。例如,对家庭的奉献、对环境的尊重以及为一天的工资而努力工作这三个价值观可以引起许多人的反应。成功的企业取决于各方的信任——员工、经理、高管、客户、供应商,甚至竞争对手。这六个概念——伦理、价值观、道德、诚信、品格和法律——形成了道德商业实践赖以建立的信任基础。对就是对,错就是错。

2024-03-09 10:32:57 659

原创 990-44产品经理:Different types of Ethical Theories 不同类型的伦理理论

伦理学理论为决策提供了部分决策依据因为这些理论代表了人们在做决定时寻求指导的观点。每一种理论都强调不同的观点——不同的决策风格或决策规则——例如预测结果和遵循自己对他人的职责,以达到个人认为在道德上正确的决策。为了理解道德决策,重要的是让学生意识到,不是每个人都以同样的方式做出决定,使用同样的信息,采用同样的决策规则。为了进一步了解伦理学理论,必须有一些共同的一套目标,决策者寻求实现,以获得成功的理解。其中四个目标包括有益、最小伤害、尊重自主和正义。

2024-03-09 10:30:37 701

原创 990-41产品经理:Essential Skills for Written Communication 书面沟通的基本技能

信息时代,要记的东西简直太多了。一个简单的解决办法就是把这些都写下来。书面沟通定义书面交流是利用书面文字传递信息。任何时候,当一个人写了一个信息,并将其发送给其他人阅读和解释时,他们使用的是书面交流。一个和埃及象形文字一样古老的传说,书面交流已经朝着很多不同的方向发展。无论我们走到哪里,我们都被文字包围着。室友说洗碗机很干净的纸条,食物上印着的保质期,街道标志告诉我们又拐错弯了,这些都给了我们有价值的信息,最终可能会改变我们的行为。

2024-03-07 19:50:07 1060

原创 990-40产品经理:What Is Effective Written Communication? 什么是有效的书面沟通?

书面沟通的目的是吸引读者的注意力,并清楚地表达你的观点。最终,当你以书面形式交流时,你是在帮助读者理解你对某个话题的观点。有一定的素质,所有有效的书面沟通共享,如果你把这些元素添加到你的写作,你的工作将更加强大。

2024-03-07 19:46:22 815

原创 990-39产品经理:Top 5 Most Common Incident Response Scenarios 五大最常见的事件响应场景

处理网络事件可能是一个令人望而生畏的经历。无论你是被网络钓鱼、恶意网络扫描还是勒索软件盯上,你都很容易感到不知所措。即使您的组织尚未受到事件的影响,也必须了解攻击者的战术,并随时了解可能影响您的组织的潜在事件。了解如何检测事件并识别来自常见攻击类型的威胁,可以显著影响您的组织成功遏制和消除网络攻击。五大最常见的事件响应场景。

2024-03-07 19:38:11 404

原创 990-38产品经理:Cybersecurity Best Practices to Protect from Cyber Threats 抵御网络威胁的网络安全最佳实践

因此,各种规模的组织都必须制定有效的网络安全事件响应计划 (CSIRP) 来应对网络对手。它使企业能够为不可避免的事情做好准备,响应新出现的威胁,并从攻击中快速恢复。员工是每个组织抵御网络威胁的第一道防线。因此,组织必须开展全面的网络安全意识计划,以培训员工识别和应对网络威胁。无论组织实施的网络安全级别如何,它都必须始终遵守适用于其行业和地理位置的数据法规。随着网络威胁的迅速发展,您优化的安全网络可能很快就会过时,使您的组织面临网络攻击的风险。因此,依赖过时的网络安全策略的组织容易受到潜在的网络攻击。

2024-03-07 19:33:40 1030

原创 990-37产品经理:Which Security Events Do I Really Need to Worry About? 我真正需要担心哪些安全事件?

作为最后的手段,如果没有明显的联系详细信息,请尝试该域的 WHOIS 信息中列出的联系详细信息。电子邮件地址滥用@域通常是此类通信的联系电子邮件,但可能不适用于较小或较年轻的组织。即使您确定攻击者没有从扫描中获得任何有用的信息,如果他们似乎正在对您的外部系统进行详细而全面的扫描,则可以合理地将其解释为意图跟进侦察 稍后进行攻击尝试。删除不必要的流量、不需要的服务、过时的客户端软件和易于修补的漏洞。违反策略:理想情况下,您希望花更多的时间来查找使您的网络面临风险的事件,而不是清理被敌对方利用的风险的结果。

2024-03-07 19:28:12 888

原创 990-36产品经理:15 Most Common Cyber Attack Types and How to Prevent Them 15种最常见的网络攻击类型以及如何防范

网络攻击是指任何蓄意试图未经授权访问网络、计算机系统或设备,意图窃取、更改、暴露或破坏数据、应用程序或其他资产。这些攻击是由使用恶意软件、社会工程和密码盗窃等各种策略的威胁行为体实施的。毋庸置疑,网络攻击会扰乱业务运营;然而,在某些极端情况下,网络攻击也会导致业务运营彻底被毁。

2024-03-07 19:21:40 1027

原创 990-35产品经理:Data Security 101: Understanding the Crisis of Data Breaches, and Best Practices to Keep

数据安全是指为防止未经授权访问存储在计算机和数据库或网络上的信息,以及防止修改或损坏该信息而采取的措施。数据安全有时被称为计算机安全、系统安全或信息安全,是所有大小组织信息技术系统的重要组成部分。数据安全管理是对组织的数据进行有效的监督和管理,以确保数据不被未经授权的用户访问或破坏。数据安全管理计划包括计划的制定、计划的实施以及计划各组成部分的验证和更新。此外,以下是通常包含在任何数据安全管理计划中的数据安全基础:备份:持续的数据备份可确保恢复丢失数据的能力。

2024-03-07 18:11:30 1223

原创 990-34产品经理:Cyber Security: How You Can Protect Your Company’s Assets with a Few Simple Steps 网络安全:如何

网络安全是保护计算机设备、网络、数据和信息免受攻击、盗窃、误导、滥用或破坏的过程和方法。网络安全的范围延伸到对威胁的性质和来源以及内部网络以外的基础设施的考虑。网络安全领域还包括公共计算机政策的相关问题,包括网络政策、网络威胁意识和威胁信息共享。superset超集infrastructure基础设施enterprise-sized企业级antivirus防病毒encompasses包含网络安全是包括网络安全在内的许多方面安全的超集。

2024-03-07 17:39:51 2119

原创 990-33产品经理:Seven Principles of Testing 测试的七项原则

根据国际软件测试资格认证委员会(International Software Testing Qualification Board)的说法,在开发软件项目/产品的测试策略时,应该考虑七个原则。

2024-03-04 12:59:09 1154

原创 990-32产品经理:Ultimate Guide to the Different Types of Software Testing in 2024 2024年不同类型软件测试终极指南

软件测试是确保软件应用程序的质量、可靠性和功能性的软件开发生命周期(SDLC)的基本要素。软件测试工程师的薪水超过95k美元,不可否认,这是一项有价值的技能。尽管如此,如果你想知道软件测试有哪些不同的类型,我们已经为你准备好了。在本文中,我们将深入探讨2024年你需要了解的不同类型的软件测试,包括定义和使用。

2024-03-04 12:53:19 977

原创 990-31产品经理:QA Roles and Responsibilities: Who Do You Need on Your Software Testing Team? QA的角色和职责:你的

QA的角色和职责:你的软件测试团队需要什么样的人?如果您向一个ransom产品所有者询问软件测试中qa的角色和责任,他们很可能会说qa团队就是一群测试人员。他们整天静静地坐着,寻找软件错误。一些产品所有者可能会提到一个团队领导——一个管理QA工程师的人,甚至可能是一个分析师,但并不确定这个人是做什么的。是时候发现一个巨大的启示了:QA团队通常更加多样化。它由教授组成,他们执行不同的任务,承担不同的责任。

2024-03-04 12:41:05 820

原创 990-30产品经理:The different types of software testing 不同类型的软件测试

and more!比较不同类型的软件测试,如单元测试、集成测试、功能测试、验收测试等等!

2024-03-04 12:17:18 937

2021年MathorCup高校数学建模挑战赛题目.zip

2021mathor cup题目

2021-04-18

随机生成时间代码.PY

随机生成时间戳

2021-08-06

electra的预训练模型改进

electra的预训练模型改进

2021-08-06

美国大学生数学建模竞赛C题

C题

2021-02-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除