今年入选沙盒决赛的十家企业都是谁呢?为了方便各位竞猜,我们为大家详细总结出了这10家企业的基本信息与产品亮点。
在阿里云云效平台上,只要登上账号,就能浏览到很多公司的“内部”代码。
为防止铁幕降临给全球稳定带来负面影响,推动中美双边关系朝着更加稳健、和谐的方向发展,我们有必要认真探究和分析近期美国对华网络战略新动向及其形成的相关原因,进而为...
工商银行蓝军团队从银行安全从业者的视角出发,基于2018年重大网络金融欺诈事件的分析情况,总结了网络黑产发展趋势,展望了互联网金融防控手段。
随着人工智能技术的发展,人工智能装备越来越普遍,并从力量编成、装备体系、指挥决策、后勤保障、军事训练等方面深刻影响战斗力的生成机制。这种影响体现在未来战争中,表...
近期,上海市通信管理局结合网络安全威胁监测、用户投诉举报、网络安全回头看专项复查等工作,严格监督执法,重拳出击整治,严肃查处了一批网络安全违法违规案件。
新版 BigGAN(BigGAN-deep)相比原版训练速度更快、FID 和 IS 均优于原版,且新版 BigGAN 在一些较难类别上的表现也优于原版。
来自斯坦福的Hugh Zhang 觉得危险的技术分两种:一种是破坏性的,一种是欺骗性的。应该分开讨论。第一种,如果是子弹,不会因为你明白它的威力,就躲着你走。第二种,如果...
本文通过广泛梳理分析目前我国电力网络面临的新威胁和隐患,提出了一种基于分布式欺骗技术的异常行为自动发现系统。
电商网站、影音网站是如何在不上传用户本地隐私数据的前提下,获知用户喜好,从而推荐合口味的内容?不需要心理学家,更不需要占星术士,而是通过矢量矩阵,使用协同过滤算...
剑桥大学网络安全研究卓越学术中心负责人Frank Stajano等人总结了组织竞赛的经验,写成题为《培养新一代网络防御人才》的技术报告,详细讨论了组织2项竞赛中遇到的问题和解...
由朝鲜赞助的APT集团Lazarus旗下的分支机构Bluenoroff被发现最近将目光转向了俄罗斯组织。Bluenoroff在新活动中使用专门针对俄罗斯组织的恶意办公室文件。
本文从网络布局、网络属性可视化和用户交互三方面阐述了实现可视演化方法的关键技术,从关联性和优劣性两个角度完成了可视演化方法实现的可行性论证。
研究者近日发布了一篇综述论文,对人脸识别方法进行了全面的梳理和总结,其中涵盖各种传统方法和如今风头正盛的深度学习方法。本文重点编译介绍了其中的深度学习方法部分。
这个数据集名叫FaceForensics++,总量多达1000段,总共超过150万帧,原始视频超过1.5 TB,其中视频质量最差的也有480p,甚至还有达到1080p的高清视频。
《草案》仍以《规范》的基本原理为内核,但贯穿的主线则加入更多“行为落地”的元素,对于已经根据《规范》启动合规工作的企业而言可以自然地深化合规建设。
自2001年以来,其他监督机构,如国土安全部和国家情报总监的职位,已经成倍地升级了大规模监视。2013年的一系列媒体报道揭示了美国情报界采用的最新计划和技术。
智慧政府可以实现智慧政务和服务、智慧管理和治理、智慧规划、智慧决策等目标,探究实现智慧政府的有效进路,包括大数据技术、电子参与和泛平台建设、物联网建设、知识挖掘...
战场态势感知体系构建是信息化条件下联合作战的重要组成部分,是打赢信息化战争的关键。
基于1991年以来全球人脸识别领域的研究论文和专利数据,对人脸识别技术的时间发展趋势、被引频次、产出国、研究机构等进行分析,并绘制引文编年图对演化路径进行解读。
微信公众号