文本安全

  1. 动态规划——最小编辑代价
  1. 序列标注模型
  2. 命名实体识别简介
  3. 文本表示方法(一)——空间向量模型
  4. 文本表示方法(二)——潜在语义分析
  5. 文本表示方法(三)——topic models in NLP
  6. 词向量计算——word2vec算法理解
  7. 常用距离计算方法
  8. 参数估计方法——最大似然、最大后验和贝叶斯估计

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2014/10/18/3%e6%96%87%e6%9c%ac%e5%ae%89%e5%85%a8/

(1)
adminadmin
上一篇 2014年10月18日 下午4:08
下一篇 2014年10月18日

相关推荐

  • 基于输入输出扰动的模型窃取防御方法

    模型窃取防御技术能够促进深度神经网络的健康发展,推动数据交流与共享。本次报告从输入输出扰动的角度分析了模型窃取防御方法的框架,从数学角度给出了防御的基本原理以及优缺点,利用防御方法…

    2024年7月21日
    696
  • 虚拟化平台操作系统内核级恶意攻击行为及其检测技术

          虚拟化技术的提出为操作系统内核安全的保护引入了新的思路和手段——虚拟机监视器( Virtual Machin…

    2019年5月20日
    892
  • 归一化流在表格数据生成中的应用

    归一化流(Normalizing Flows)是一类生成模型,它利用一系列可逆变换将简单分布映射为复杂数据分布,具有精确计算概率密度的能力。在表格数据生成领域,归一化流的应用对于理…

    2024年4月17日
    1.1K
  • 机器学习中的凸优化

          机器学习模型一般可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(C…

    2018年11月20日
    1.3K
  • Glibc内存管理1

          内存管理是指软件运行时对计算机内存资源的分配和使用的技术。其最主要的目的是如何高效,快速的分配,并且在适当的…

    2019年6月13日
    824
  • 高准确率的鲁棒加密恶意流量实时检测方法

    本报告讲述了加密恶意流量检测领域基本概念,通过详细介绍基于频域分析的实时鲁棒恶意流量检测和基于自适应聚类的网络边缘恶意流量分类方法,启发思考通过统计聚类分析来提升加密恶意流量检测算…

    2022年3月21日
    1.3K
  • 异质图神经网络

    异构图(HG)也称为异构信息网络,在现实世界中已变得无处不在;因此,HG嵌入(HG embedding)近年来受到了广泛关注,它旨在学习低维空间中的表示,同时保留下游任务的异构结构…

    2022年9月26日
    1.2K
  • 假设检验(hypothesis testing)

      假设检验是数理统计学中根据一定假设条件由样本推断总体的一种方法,其基本思想是应用小概率原理。在假设检验中常见的P值是进行检验决策的依据之一,反映某一事件发生的可能性大小。比较常…

    学术报告 2017年10月13日
    1.0K
  • 二进制代码相似性检测技术

    二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本…

    2024年10月17日
    864
  • 网络表示学习GraphGAN

    网络表示学习(Network Representation Learning),又名网络嵌入(Network Embedding)、图嵌入(Graph Embedding),旨在从…

    2019年11月13日
    1.3K