排序方式: 共有111条查询结果,搜索用时 15 毫秒
2.
通过数据挖掘的手段降低用户获取信息的成本,为用户提供个人信息获取的解决方案,帮助用户管理和整合每天超过2.5亿条的信息,应该是Twitter首先要做的事情。 相似文献
3.
模仿学习是机器人仿生机制研究的主要内容之一,即通过观察、理解、学习、模仿示教行为实现机器人的仿生特性。基于高斯过程分别表达采集离散示教信号所构成的示教轨迹和含有未知参数策略的模仿轨迹,构建模仿学习方法框架,将概率模型匹配引入到模仿学习中,以KL散度为代价函数比较两种轨迹的概率分布,运用梯度下降法寻求使KL散度最小的最优模仿控制策略,将策略应用于模仿机器人以完成与示教相同的模仿任务。以关节型机器人的机械臂摆动行为模仿为学习任务进行仿真,结果表明基于概率轨迹匹配的模仿学习方法能够实现机械臂摆动行为模仿,学习过程较传统方法简易且学习效果较好。 相似文献
4.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption. 相似文献
5.
6.
“2G时代被动模仿,3G时代苦苦追赶,4G时代齐头并进。”从模仿、追赶到被认同,中国通信人用了2【]年时间才赢得国际话语权, 相似文献
7.
在我国强调自主创新的前提下,本文探讨了新时期反向工程的内涵,既是一个技术获取的过程,更是一个模仿创新的过程,最终是为了提高自主创新能力。本文对反向工程的研究过程进行了划分,并对实施的具体过程进行了分析,强调了技术获取之上的模仿创新,并提出了三种模仿创新的方式。 相似文献
8.
9.
旅美韩籍营销管理专家钱·金教授的《蓝海战略》指出,前卫不等于蓝海,任何前卫的东西都会慢慢被人模仿,而真正的蓝海可以做到"十年不红",其内部原因在于企业对蓝海的持续开发和保护,把"浅海"变为"深海",这样,只会模仿划水动作而不具备游泳内功的"模仿者"就无能为力了。在蓝海中,需求是被创造出来的,而不是打拼出来的。 相似文献
10.
随着魅族Mini Player的热卖,不少MP3播放器品牌纷纷群起效仿,欲借Mini Player的“东风”火上一把,今天要为大家介绍的蓝晨BM-780也是其中之一,不过与很多徒具其形的模仿者不同,BM-780的音质方面可圈可点,高质量的屏幕也在从多的模仿者中很是突出。[编者按] 相似文献