精华内容
下载资源
问答
  • 企业内生边界模型
    千次阅读
    2022-05-14 13:31:33

    1、数据来源:自主整理

    2、时间跨度:无

    3、区域范围:无

    4、指标说明:

    双边随机前沿模型,也称双边随机边界模型,近年来在计量经济中常用于对市场上供求双方的议价能力进行测度。例如 Kumbhakar等在一篇发表于2009年的论文中运用双边随机边界模型分析劳动力市场工资的定价行为和劳资双方的议价能力。皮皮侠此次为大家搜集到了双边随机前沿的stata do代码和相关测程序包。

    包含以下资料:

     

    ssc install SFA2tier显示错误可直接使用此源代码的ado文件包。

    具体安装方式如下,将ado包复制到stata——ado——base中以s开头的文件中即可

    部分程序示例如下:

     

    相关研究:

    [1]霍源源, 冯宗宪, 柳春. 抵押担保条件对小微企业贷款利率影响效应分析——基于双边随机前沿模型的实证研究[J]. 金融研究, 2015(9):16.

    [2]刘建江, 石大千. 高房价对企业创新的影响:是挤出还是挤入?——基于双边随机前沿模型的测算[J]. 中国软科学, 2019(9):16.

    [3]赵春燕, 吕昭河, 李帆. 人口老龄化对人力资本积累的双边效应 ——基于双边随机前沿模型的测算[J]. 人口与发展, 2021, 27(4):14.

    [4]蒋青嬗, 韩兆洲, 吴栩. 真实固定效应空间随机前沿模型的贝叶斯估计[J]. 统计研究, 2018, 35(11):11.

    下载链接双边随机前沿边界模型代码合集.zip-数据集文档类资源-CSDN下载

    更多相关内容
  • 为改进政府监管方式、提高煤矿企业职业安全健康投入效率,根据企业职业安全健康投入动机建立主动投入模型和被动投入模型,进而分别建立企业职业安全健康投入理想边界模型和次优边界模型,前者是满足可接受风险条件下...
  • 针对电网企业在内网环境下应用系统访问出现安全问题,结合传统访问控制机制,提出了一种基于软件定义边界(Software Defined Perimeter,SDP)的用户多维度数据身份验证模型。首先分析了当前电网企业应用系统中访问...
  • 以制度经济学的交易成本分析法为基础,联系诸多企业边界的决定因素,结合长尾模型,探讨和分析"互联网+"企业边界的外在形式与内在规律,得出"扩张""收缩"与不断"模糊化"是当今"互联网+"企业边界变化的重要特征,为更好地...
  • 一种无边界企业网络安全模型研究,李俊佐,刘川意,企业网络安全模型需要保证企业网络的安全性与可用性。传统的企业网络安全模型往往根据企业的物理位置将企业网络区分为外部威胁网
  • 企业应用层面最常见的例子是将公司的网络认为是可信任的网络环境,将公司外的网络认为是不可信任的网络环境,再在这两者之前建立防火墙服务,从而防止带有威胁的外部请求获取到公司的敏感信息。 典型的边界信任...

    边界信任及其弱点

    边界信任是现代网络中最常见的传统信任模型。所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息。

    在企业应用层面最常见的例子是将公司内的网络认为是可信任的网络环境,将公司外的网络认为是不可信任的网络环境,再在这两者之前建立防火墙服务,从而防止带有威胁的外部请求获取到公司的敏感信息。

    典型的边界信任模型架构图,其中认为Internet为不可信任的区域,DMZ区域是类似防火墙的区域,而Trusted与Privileged为信任区域,其中Privileged是特权管理账号,从信任模型的角度来说,一台可信设备是否是Privileged,不影响对这台设备是否“完全信任”其安全性。

    随着防火墙技术的发展,越来越多的威胁信息都可以被防火墙直接拦截,这使得边界信任模型看起来完美无缺。但是,边界信任模型存在一些致命弱点。

    1) 如今的网络攻击的花样层出不穷,攻击方式变化非常快。然而,由于将所有的“防护”都孤注一掷地依赖于防火墙,一旦有新的威胁形式超出防火墙的防护范围,那么防火墙就形同虚设

    2) 如果攻击者使用了某些方法绕过了防火墙,比如,利用恶意邮件,直接进入内网

    3) 无法识别可信设备对其他可信设备进行攻击的行为

    零信任介绍

    从边界信任模型中存在的致命弱点中不难发现,所有的弱点,归根到底都是对可信任设备与网络环境的“过度信任”造成的。这种“过度信任”体现在以下两个方面:

    1)  模型假设所有的可信设备的可信度都是相同的,即所有设备无论功能和状态,只要认为是可信的,就都是“完全信任”其安全性。

    2)  模型假设对所有可信设备的信任是永久的,全时段的。

    显然这种“过度信任”是非常危险的,是一种对信任的滥用。基于对边界信任的致命弱点的研究,“零信任”模型横空出世。

    相比于边界信任模型中对信任设备及网络区域的“过度信任”,“零信任”模型提出:在考虑敏感信息时,默认情况下不应该信任网络中的任何设备和区域,而是应该通过基于认证和授权重构访问控制的信任体系,对访问进行“信任授权”,并且这种授权和信任应当是动态的,即“信任授权”应当基于访问实时地进行评估与变换。

    在构建“零信任”模型的体系时,网络专家们对该模型做了以下假设:

    1) 网络始终是暴露在危险之中

    2)  无论外网或者内网,危险始终存在

    3)  不存在可信任的网络区域,网络区域不能作为判断网络可信的决定因素

    4)  所有设备,用户和网络流量在访问时都应经过认证和授权

    5)  认证和授权的策略必须是基于所有可能数据,并加以计算得到的

    原文如下:

    根据“零信任”模型的理念和假设,网络专家们进一步的给出了典型的“零信任”模型的架构。 

    在架构中,支持“零信任”模型能正常运行的核心是一个被称为Control Plane,即控制平台的组件,在“零信任”模型中,所有访问敏感信息的请求都应该先经过控制平台,由控制平台对访问进行评估,决定此次访问需要提供什么等级的认证信息,再校验访问所携带的认证信息是否达到标准,从而实现认证,当认证成功后,再对访问进行授权,若认证失败,则拒绝访问。

    从模型设计上来探究边界信任模型与“零信任”模型的区别时,我们不难发现,“零信任”模型是一种“信任细化”的设计,即摒弃了边界信任模型“过度信任”的一刀切做法,采用对信任在访问维度,设备维度和时间维度的细化处理,再加上认证和授权体系的动态化,使得权限授权也是被细化处理的。

    在如今社会,网络攻击的手段层出不穷的大背景下,“信任细化”是一种比较符合当前安全防范需求的理念,也正是因为这样,“零信任”模型是当今与网络访问相关的产品推荐使用的安全模型。

    案例:Google BeyondCorp

    Google的员工规模庞大,员工和公司资源之间的交互方式多种多样,Google每天都有几万名员工在公司办公区域之外的地点移动办公,而公司办公区随时也有成千上万名访客的参观。导致原先的边界安全体系极其不稳定。因此需要一种更先进的基于用户身份而非网络位置的访问控制体系,用于控制对应用、数据和服务的访问。

    基于此,google投入4年多时间设计和迭代实现了一个相对稳健的零信任的网络模型Google BeyondCorp,实现“让所有Google员工从不受信任的网络中不接入VPN就能顺利工作”的目标。

    Google BeyondCorp建立在以下3条原则下:

    • 发起连接时所在的网络不能决定用户可以访问的服务。
    • 服务访问权限的授予基于对用户和用户的设备的了解。
    • 对服务的所有访问都必须通过身份验证、获得授权并经过加密。

    下图是BeyondCorp的核心组件和数据访问流。

    图:BeyondCorp的组件和访问流 

    如上图所示,BeyongCorp的整体逻辑是,首先用户需要进行身份认证,身份认证根据地点的不同使用不同的认证方式。在大楼内,用户使用“RADIUS”进行认证;在公网,使用“SSO”方式进行认证。注意,这里的只是身份的认证,不代表具有网络或者资源的访问权限,访问权限的获取需要授权,需要“访问控制引擎”赋予“访问代理”授权信息后获取

    具体的授权过程,首先由“管道”将“用户的设备状况”、“用户身份信息”、“证书状况”、“信任评估结果”情况等信息告知“访问控制引擎”。“访问控制引擎”根据这些信息进行判断,最终针对每个请求提供服务级别的授权,最后由“访问代理”根据授权结果进行访问控制。

    授权决策依据用户,用户所属的组,设备证书以及设备清单数据库中的信息。如有必要,访问控制引擎还可以实施基于位置的访问控制。

    举个例子,可以将bug跟踪系统访问权限严格限制为使用受管理工程师设备的专职工程师,将财务应用程序的访问权限限制为财务运营组中的全职和兼职员工,并且访问设备是受管理的非工程师设备。访问控制引擎还可以通过不同方式限制应用程序的各个部分。例如,在bug跟踪系统中查看条目可能比更新或搜索相同条目所需的访问控制严格。

    google BeyondCorp的架构如上所示,比较简单,实际在具体的落地和实施过程中,还是有很多让人眼前一亮的细节。读者如有兴趣,可以在google reserch上找到BeyondCorp的几篇文章。

    零信任的一些问题

    最后,说了零信任架构这么多好。那么零信任模型又有什么缺点呢?要知道,任何一个新事物的、新概念的诞生总是伴随着两面性。

    笔者认为,零信任架构的主要问题,或者是实现中的主要困难、风险有如下几点:

    1、权限集中问题,在零信任的架构或者BeyondCorp的实践中可以看到,所有的对访问资源的授权,均由访问控制引擎完成,一旦访问控制引擎出现问题或者风险,无论是业务连续性(如接入代理的单点故障问题)还是数据安全问题,都会造成较大的影响。

    2、实时性与控制精度之间的矛盾较大,因为在零信任的机构中,要求实时校验、从不信任,需要实时的对通过认证后的用户行为进行监督,并动态调整授权的范围。对应访问控制节点与访问控制引擎,又要做到实时控制,又要做到最小化权限的精准度,这对访问控制节点和引擎的要求都较高,无论是算法、性能还是认证逻辑方面都面临比较大的挑战。

    3、数据处理的难度大,实施困难。零信任的成熟度如何,很大程度取决于对相关数据的收集、分析与处理能力。首先是对设备、用户、应用、历史行为的各类数据进行收集,数据的来源分散,准确性完整度格式化都是一个问题。解决好数据收集、过滤、归并、存储的问题后,如何有效的对这些数据进行及时的处理,对访问控制策略引擎的算法和性能要求非常高。虽然google也提出了在前端进行粗略的访问控制,并将精细化控制留给应用。但笔者认为即使让应用来做精细化的控制,最终的控制执行也是需要让“访问代理”模块来做的,而且统一后端应用与前端模块之间的协调性,也是需要集中化的控制模块的。

    另外讲一点题外话,感觉零信任的架构思想,特别像之前在安全运维中提得比较多的安全运营中心SOC,在SOC中,对各种安全设备、节点的多源异构数据源产生的信息进行收集、过滤、格式化、归并、存储,并提供了诸如模式匹配、风险分析、异常检测等能力,对各种安全事件进行分析、统计和关联,并及时发布预警,提供快速响应能力。

    好处是集中化后,统计、分析、处理确实更精准,更全面。问题同样是集中化带来的数据处理难度、数据风险、单点故障、垃圾数据告警增多等问题。

    展开全文
  • 采用边界Logistic模型描述下游企业违约风险,建立了一个考虑下游企业违约风险,并能体现上游生产商风险厌恶程度的委托一代理模型,用来确定激励相容的商业信用期限决策。通过对下游企业优化条件的处理,最终将信用...
  • 边界生产函数的模型和估计方法进行了综述,用这一理论方法建立了我国统配煤矿企业原煤生产的边界生产函数。还提出了评定各企业的生产效率状况的指标:企业技术效率水平参数和技术效率指数,以及影响企业产量变化的...
  • 浅谈领域模型

    2021-02-24 01:38:40
    领域模型是什么?...很多人一上来理解领域驱动设计(DDD),基本都是一头雾水,因为模型设计的初衷并不是围绕性能、架构、分层等软件概念展开的,而是从边界聚等抽象概念开始讲起。理解领域模型,并不是通过
  • 零信任是一种安全模型,一套系统设计原则,以及基于承认传统网络边界内外都存在威胁的协调网络安全和系统管理策略。零信任安全模型消除了对任何一个元素、节点或服务的隐式信任,而是需要通过从多个来源反馈的实时...
  • 采煤沉陷耕地作物生长状况是确定土地损毁程度进而影响土地复垦难度和复垦方案选择的关键,也是矿山企业赔付的依据。近年来,随着计算机图像处理技术的逐渐成熟,使得图像处理与识别技术得到了广泛应用,采用图像识别...
  • 为研究现代技术管理条件下宏观事故总量发展趋势的规律,选取企业、行业及国家层面的典型宏观事故统计量随时间的变化关系为研究对象,以数学建模的分析模式对比其中规律,并借助马尔萨斯人口学指数规律模型对机理进行...
  • 此外,为了使模型更好地了解多个语义尺度的边界区域,作者设计了一种子场景边界挖掘策略,该策略利用子采样过程来发现每个子采样点云中的边界点。具体来说,CBL在不同的子采样阶段进行操作,并促进3D分割方法来学习...

    Contrastive Boundary Learning for Point Cloud Segmentation (CVPR 2022)

    代码地址:https://github.com/LiyaoTang/contrastBoundary

    1、背景

    对点云进行语义分割是对3D世界理解的前提,鲁棒的3D分割对于各种应用非常重要,包括自动驾驶、无人机和增强现实。过往几期的分享中,大家往往关注于不同目标的分离,但很少关注3D点云的边界。目前的3D点云分割方法通常在场景边界上表现不佳,这会降低整体分割的性能。场景边界上的准确分割非常重要。首先,清晰的边界估计可能有利于整体分割性能。例如,在2D图像分割中,边界上的准确分割是生成准确mask的关键。另一方面,对于占据场景中大部分3D点的对象类别,例如建筑物和树木,错误的边界分割可能会在更大程度上影响对具有更少点的对象类别的识别(例如,行人和柱子分割),这个现象在实际应用是更加凸显。这对于自动驾驶等应用尤其危险,例如,如果自动驾驶汽车无法准确识别边界,则会撞到路边。

    大多数以前的3D分割方法通常忽略了场景边界的分割。尽管一些方法考虑了边界,但它们仍然缺乏明确和全面的研究来分析边界区域的分割性能。它们在整体分割性能上的表现也不尽如人意。特别是,当前流行的分割指标缺乏对边界性能的具体评估,这就使得现有方法无法更好的展示边界分割的质量。为了更清楚地了解边界的性能,本文中作者分别计算了边界区域和内部(非边界)区域的mIoU。通过比较不同区域类型的表现以及整体表现,直接揭示边界区域的不理想表现。

    此外,为了更全面地描述边界上的性能,作者考虑了GT中边界与模型分割结果中的边界之间的对齐。提出了一种新颖的对比边界学习(Contrastive Boundary Learning,CBL)框架,以更好地将模型预测的边界与真实数据的边界对齐。如图1所示,CBL优化了边界区域点的特征表示模型,增强了跨场景边界的特征识别。此外,为了使模型更好地了解多个语义尺度的边界区域,作者设计了一种子场景边界挖掘策略,该策略利用子采样过程来发现每个子采样点云中的边界点。具体来说,CBL在不同的子采样阶段进行操作,并促进3D分割方法来学习更好的边界区域周围的特征表示。

    31b6c41ea7cce403cdb799861013cdbe.png

    图1 对比边界学习(顶部)通过子采样过程从每个子采样点云(即子场景)中发现边界。通过在多个尺度上对边界区域进行对比优化,CBL增强了跨边界的特征识别(中)。在没有明确的边界预测的情况下,CBL改进了边界分割并获得了更好的场景分割结果(下)。

    本文主要贡献如下:

    (1) 探索了当前3D点云分割中存在的边界问题,并使用考虑边界区域的指标对其进行量化。结果表明,目前的方法在边界区域的准确性比它们的整体性能差得多。

    (2) 提出了一种新颖的对比边界学习(CBL)框架,它通过对比场景边界上的点特征来改进特征表示。因此,它提高了边界区域周围的分割性能,从而提高了整体性能。

    (3) 通过全面的实验证明CBL可以在边界区域以及所有baseline的整体性能上带来显着且一致的改进。这些实验结果进一步证明了CBL对提高边界分割性能是有效的,准确的边界分割对于鲁棒的3D分割很重要。

    2、核心思想

    A.边界分割:

    由于当前大部分工作都集中在改进一般指标,例如mean intersection over union(mIoU)、overall accuracy(OA)和mean average precision(mAP),点云分割中的边界质量通常被忽略。与最近的边界相关工作仅给出边界的定性结果不同,作者引入了一系列用于量化边界分割质量的指标,包括mIoU@boundary、mIoU@inner和来自2D实例分割任务的边界IoU(B-IoU)分数。

    基于ground-truth数据,如果在其邻域中存在具有不同注释标签的点,作者将其视为边界点。类似地,对于模型预测,如果附近存在具有不同预测标签的点,也将这个点视为边界点。这里将点云记为X,第i个点记为xi,其局部邻域为Ni=N(xi),对应的GT标签为li,模型预测标签为pi。将GT中的边界点集定义为Bl,预测分割中的边界点集定义为Bp,有:

    864e8807bb57ba8a029faa738d4d6b44.png

    这里按照惯例将Ni设置为半径为0.1的半径邻域。

    为了检查边界分割结果,一种直观的方法是计算边界区域内的mIoU,即mIoU@boundary。为了进一步比较模型在边界和非边界(内部)区域的性能,作者进一步计算了内部区域的mIoU,即mIoU@inner。拟定mIoU在整个点云X上计算为:

    769da061d97939760690c5db37ee6439.png

    其中K是类的总数,1[·]表示一个布尔函数,如果[·]中的条件为真,则输出1,否则输出0。将mIoU@boundary和mIoU@inner定义为:

    8a444f551b3bfcdca470d9f8f6639e72.png

    其中X-Bl是内部区域中的点集。然而,mIoU@boundary和mIoU@inner没有考虑模型预测分割中的错误边界。受2D实例分割的边界IoU的启发,为了更好地评估,作者考虑了分割预测中的边界与GT数据中的边界之间的对齐。通过B-IoU进行评估。

    0943611418bf3ec6798eec96c3c6b402.png

    B.对比边界学习(CBL)框架:

    对比边界学习(CBL)框架,如图2所示。通过对比学习来增强跨边界的特征的辨别能力。然后,为了深入提高模型在边界上的性能,作者通过子场景边界挖掘在子采样点云(即子场景)中使用CBL。

    52c0569e99eb1228ed2ca19061e60088.png

    图2 对比边界学习的详细说明。

    作者遵循广泛使用的InfoNCE损失及其泛化来定义边界点的对比优化目标函数。对于边界点xi∈Bl,作者希望学习后的表示结果更类似于来自同一类别的相邻点,并且明显不同于来自不同类别的其他相邻点,即:

    1dd25d5365f949ec7efd3de13e08b77b.png

    其中fi是xi的特征,d(·;·)是距离测量,τ是对比学习中的温度。上式仅关注边界点(图2中红色的虚线圆圈)。通过对比学习增强了跨场景边界的特征识别,这对于改进边界区域的分割非常重要。

    C.子场景边界挖掘

    为了更好地探索场景边界,作者在多个尺度上检查子采样点云的边界,这使得在backbone模型的不同子采样阶段能够进行对比边界学习。然而,在二次采样之后,很难得之前边界点集B的正确定义。因此,为了在子采样点云中启用CBL,作者提出了子场景边界挖掘方法,它在每个子采样阶段确定一组真实边界点。具体来说,作者使用上标来表示阶段。在子采样阶段n,将其子采样点云表示为Xn。对于输入点云,我们有X0=X。在第n个阶段采集一组边界点Bln∈Xn时,需要确定子采样点xni∈Xn的标签lin,即子场景标注。由于每个子采样点xni∈Xn是从其先前点云Xn-1中的一组点聚合而成的。因此,可以利用子采样过程来迭代确定标签。将l0i作为点x0i=xi的GT标签,有以下公式:

    ff5f3eec1d8da59f7ed5462ab868e163.png

    其中Nn-1(xni)表示前一阶段xni的局部邻域(图2中灰色虚线圆圈),即从Xn-1聚合的点组将由单个点xni∈Xn表示,AVG表示平均池化。最后,通过子场景边界挖掘,在所有阶段都应用了CBL,最终损失为

    6e5e0edb6feea4984fbbca3756395bf3.png

    其中LnCBL是第n阶段的CBL损失,λ是损失权重

    3、主要实验结果展示:

    本文的实验主要在室内S3DIS、ScanNet数据集和室外场景Semantic3D、NPM3D数据集上进行CBL性能的评估和分析。

    A.边界问题:

    实验比较了mIoU、mIoU@boundary、mIoU@inner以及B-IoU计算出的分数。如表1中所示。通过对最近的3D点云分割方法进行评估,可以发现得到的mIoU@boundary远低于mIoU@inner分数。另外整体性能介于这两个分数之间,这表明边界区域的分割效果会降低整体分割性能。B-IoU也与mIoU@boundary一致,计算出的分数远远落后于mIoU分数。因此,实际数据表明边界区域的分割质量确实不令人满意。

    表1 S3DIS数据集测试集Area5上获得的结果。*表示该方法也考虑边界

    91b9b9cfff3f64507d2c63805948a9ec.png

    B.性能对比:

    如表2和3中所示,所提方法针对不同的数据集都有所提升,证明了对不同的局部聚合模块的有效性。

    表2 S3DIS Area5数据集上的定量结果。红色表示对baseline的改进,粗体或红色粗体表示最佳性能。*表示该方法也考虑边界。

    6cf163f0920e35b6dd7c1d987cd7e5cd.png

    表3 S3DIS上的定量结果,经过6层交叉验证。红色表示对基线的改进,粗体或红色粗体表示最佳性能。

    b01b61d4099ff09ab25f6654794a23d8.png

    作者在图4中进一步定性地证明,CBL通过改进边界区域的分割有效地提高了整体性能。与同样考虑边界的方法相比,CBL获得了更好的表现。

    990a2eb1627d7c207ce31f4ba2c9f7c5.png

    51af1c8e1d94bf2283c5694791c4c4f8.png

    图4作者在几个不同的场景上比较了ConvNet baseline方法与CBL的结果

    通过在室外点云数据Semantic3D上的CBL评估,也证明了该方法对不同类型场景的通用性。

    表4 Semantic3D上的定量结果

    b62e8c94979be939befbf24a03ada457.png

    4、总结

    在本文中,作者提出了一种专注于场景边界的分割方法,该方法通过创建的场景边界指标“对比边界学习(CBL)”来评估分割性能。解决了分割中边界上出现的问题。具体来说,所提出的CBL通过在多个尺度的场景上下文的帮助下对比它们的表示来增强跨边界点之间的特征区分。通过在三种不同的baseline方法上应用CBL,证明了CBL可以提升了这些方法在边界上的性能以及整体性能。实验结果证明了所提方法的有效性以及边界对3D点云分割的重要性。

    作者也指出本文方法的缺陷之一是过多关注场景边界,而忽略了点云的内部区域。未来会进一步探索边界在点云分割中的作用及其与内部区域的关系。

    本文仅做学术分享,如有侵权,请联系删文。

    干货下载与学习

    后台回复:巴塞罗自治大学课件,即可下载国外大学沉淀数年3D Vison精品课件

    后台回复:计算机视觉书籍,即可下载3D视觉领域经典书籍pdf

    后台回复:3D视觉课程,即可学习3D视觉领域精品课程

    3D视觉精品课程推荐:

    1.面向自动驾驶领域的多传感器数据融合技术

    2.面向自动驾驶领域的3D点云目标检测全栈学习路线!(单模态+多模态/数据+代码)
    3.彻底搞透视觉三维重建:原理剖析、代码讲解、及优化改进
    4.国内首个面向工业级实战的点云处理课程
    5.激光-视觉-IMU-GPS融合SLAM算法梳理和代码讲解
    6.彻底搞懂视觉-惯性SLAM:基于VINS-Fusion正式开课啦
    7.彻底搞懂基于LOAM框架的3D激光SLAM: 源码剖析到算法优化
    8.彻底剖析室内、室外激光SLAM关键算法原理、代码和实战(cartographer+LOAM +LIO-SAM)

    9.从零搭建一套结构光3D重建系统[理论+源码+实践]

    10.单目深度估计方法:算法梳理与代码实现

    11.自动驾驶中的深度学习模型部署实战

    12.相机模型与标定(单目+双目+鱼眼)

    13.重磅!四旋翼飞行器:算法与实战

    14.ROS2从入门到精通:理论与实战

    重磅!3DCVer-学术论文写作投稿 交流群已成立

    扫码添加小助手微信,可申请加入3D视觉工坊-学术论文写作与投稿 微信交流群,旨在交流顶会、顶刊、SCI、EI等写作与投稿事宜。

    同时也可申请加入我们的细分方向交流群,目前主要有3D视觉CV&深度学习SLAM三维重建点云后处理自动驾驶、多传感器融合、CV入门、三维测量、VR/AR、3D人脸识别、医疗影像、缺陷检测、行人重识别、目标跟踪、视觉产品落地、视觉竞赛、车牌识别、硬件选型、学术交流、求职交流、ORB-SLAM系列源码交流、深度估计等微信群。

    一定要备注:研究方向+学校/公司+昵称,例如:”3D视觉 + 上海交大 + 静静“。请按照格式备注,可快速被通过且邀请进群。原创投稿也请联系。

    336236c208617d2326c45e95ea20c70f.png

    ▲长按加微信群或投稿

    1a786759142a9395a2817364a50796a3.png

    ▲长按关注公众号

    3D视觉从入门到精通知识星球:针对3D视觉领域的视频课程(三维重建系列三维点云系列结构光系列手眼标定相机标定、激光/视觉SLAM、自动驾驶等)、知识点汇总、入门进阶学习路线、最新paper分享、疑问解答五个方面进行深耕,更有各类大厂的算法工程人员进行技术指导。与此同时,星球将联合知名企业发布3D视觉相关算法开发岗位以及项目对接信息,打造成集技术与就业为一体的铁杆粉丝聚集区,近5000星球成员为创造更好的AI世界共同进步,知识星球入口:

    学习3D视觉核心技术,扫描查看介绍,3天内无条件退款

    16c8b45928e2f55ba70b1790c4ce04b7.png

     圈里有高质量教程资料、答疑解惑、助你高效解决问题

    觉得有用,麻烦给个赞和在看~  db6f615c6cae36112753d1739adf9189.gif

    展开全文
  • 结果因素为D、S和R,进一步分析得出:用户对数据不可控、全生命周期安全、安全边界不确定性是P的关键因素,管理风险、法律风险、技术风险是I的关键因素,研究结果为中小企业云计算数据安全管理预警提供了参考。
  • 数据中心安全设计模型参考 数据中心分区架构示意图 数据中心网络架构示意图 数据中心网络详细设计 交换核心概要设计 服务器区域概要设计 边界区域设计 数据中心员工接入 开发测试区设计 数据中心存储 网络运维管理
  • 数学建模之优化模型详解

    万次阅读 多人点赞 2022-03-09 21:51:29
    全文共8090个字,码字总结不易,老铁们来...企业推出新产品要综合考虑成本与市场吸引力,对资金进行优化配置,等等。 这些问题都是“最优化问题”,也是数学建模中的典型问题,解决最优化问题的数学方法就是“最优化..

    全文共8090个字,码字总结不易,老铁们来个三连:点赞、关注、评论
    作者:[左手の明天]
     原创不易,转载请联系作者并注明出处
    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

    “优化”是生活中经常使用的词:坐出租车时希望司机不绕弯路、走优化路线;逛超市时考虑各种优惠活动,希望获得最大优惠;企业推出新产品要综合考虑成本与市场吸引力,对资金进行优化配置,等等。 这些问题都是“最优化问题”,也是数学建模中的典型问题,解决最优化问题的数学方法就是“最优化方法”。

    最优化方法的出发点是系统思维,最优化方法的基本思路是在一定的约束条件下,保证各方面资源的合理分配, 最大限度地提升系统某一性能或系统整体性能,最终实现最理想结果。运用最优化方法建立并求解数学模型,主要包括以下步骤:

    (1)明确目标,分析问题背景,确定约束条件,搜集全面的客观数据和信息;
    (2)建立数学模型,构建变量之间的数学关系,设立目标函数;
    (3)分析数学模型,综合选择最适合该模型的优化方法;
    (4)求解模型,通常借助计算机和数学分析软件完成;
    (5)对最优解进行检验和实施。

    目录

    数学规划的一般模型

    MATLAB 求解优化问题的主要函数

    模型及基本函数

    优化函数的输入变量

    优化函数的输出变量

    无约束最优化问题

    数学描述

    解析解法和图解法

    数值解法

    全局最优解和局部最优解

    带约束最优化问题

    线性规划问题

    情况一

    情况二

    二次规划问题

    非线性规划问题

    定义

    求解算法1:间接法

    求解算法2:直接法

    求解算法3:最速下降法(steepest descent method)

    Matlab求解步骤

    示例

    0-1规划问题

    钢管的订购与运输问题

    问题

    问题1的基本模型和解法

    总费用最小的优化问题

    基本模型:二次规划

    Floyd算法求解步骤 

    最优化方法在数学建模中的应用 

    梯度下降法

    惩罚函数法

    遗传算法

    蚁群算法


    数学规划的一般模型

    其中,x~决策变量;f(x)~目标函数;gi(x)≤0~约束条件


    MATLAB 求解优化问题的主要函数

    模型及基本函数

    优化函数的输入变量

    优化函数的输出变量


    无约束最优化问题

    数学描述

    解析解法和图解法

     举例:用解析和图解法求解下列方程

    <<syms t; 
    y=exp(-3*t)*sin(4*t+2)+4*exp(-0.5*t)*cos(2*t)-0.5;
    ezplot(y,[0 4])
    y1=diff(y);
    ezplot(y1,[0 4])
    t0=solve(y1)
    y2=diff(y1);
    b=subs(y2,t,t0)

    数值解法

     命令形式1:

    x=fminsearch(fun,x0)   %简单形式
    
    [x,f,flag,out]=fminsearch(fun,x0,opt,p1,p2,…) %一般形式

    功能:与fsolve()中的参数控制形式类似。

    注:若函数时多元的,要表达成向量的形式。

    命令形式2:

    x=fminunc(fun,x0)   %简单形式
    
    [x,f,flag,out]=fminunc(fun,x0,opt,p1,p2,…) %一般形式

    功能:与fsolve()中的参数控制形式类似。

    举例:

    >>f=inline('(x(1)^2-2*x(1))*exp(-x(1)^2-x(2)^2-x(1)*x(2))','x');
    x0=[0,0];
    ff=optimset;ff.Display='iter';
    x=fminsearch(f,x0,ff)
    
    >>x=fminunc(f,x0,ff)
    

    全局最优解和局部最优解

    一元函数极小

    X=fminbnd(fun,x1,x2)

    多元无约束极小

    X=fminunc(fun,x0) (牛顿法)
    X=fminsearch(fun,x0)

    举例1:(初值的影响力)设目标函数为

     试观察不同的初值得出的最小值。

    >> f=inline('exp(-2*t)*cos(10*t)+exp(-3*(t+2))*sin(2*t)','t');
    t0=1;[t1,f1]=fminsearch(f,t0)
    
    t1=0.92275390625000,f1=-0.15473299821860
    
    >> t0=0.1;[t2,f2]=fminsearch(f,t0)
    
    t2=0.29445312500000,f2=-0.54362463738706
    
    
    >> syms t; 
    y=exp(-2*t)*cos(10*t)+exp(-3*(t+2))*sin(2*t);
    ezplot(y,[0,2.5]); axis([0 2.5 -0.6 1])

    举例2:对边长为3米的正方形铁板,在四个角剪去相等的正方形以制成方形无盖水槽,问如何剪法使水槽的容积最大?

    建立模型: 

    设剪去的正方形的边长为x,,则水槽的容积为:

    建立无约束优化模型为:

    模型求解:

    先编写M文件如下:

    function f=myfun(x)
    f=-(3-2*x).^2*x;

    调用fminbnd:

    [x,fval]=fminbnd(@myfun,0,1.5)

    运算结果为:

    x = 0.5000,fyal =2.0000.

    即剪掉的正方形的边长为0.5米时水槽的容积最大,最大容积为2立方米。


    带约束最优化问题

    线性规划问题

    目标函数:

     约束条件:

    情况一

    目标函数:

    其中,C为价值向量

    约束条件:

     其中,b为资源向量;X为决策变量向量

    其中:

     

    命令形式1:

    [X,lag,how]=lp(C,A,b,v1,v2,x0)

    功能:

    • C,A,b的意义如矩阵表示里参数;
    • v1,v2表示决策变量的上界和下界(其维数可以小于X,但表示前几个分量的上下界);
    • x0表示初始值;X时输出最优解;
    • lag是lagrange乘子,维数等于约束条件的个数,非零的向量是起作用的约束条件;
    • how给出错误信息:infeasible(无可行解),unbounded(无界解),ok(求解成功).

     举例:

    >> c=[13,-1,5];
    A=[-1,-1,0;0,1,1];
    b=[-7,10];
    v0=[2,0,0];
    [X,lag,how]=lp(c,A,b,v0)
    

    情况二

    目标函数:

     约束条件:

    命令形式2:  

    [X,f,flag,c]=linprog(C,A,b,Aeq,Beq,xm,xM,x0,opt)

    功能:各个参数的解释如前,若各个约束条件不存在,则用空矩阵来代替。

    • x: 解
    • f: 最优值
    • flag:大于零表示求解成功,否则求解出问题
    • c:求解信息
    • x0:搜索点的初值
    • opt:最优化控制项

    举例1:

    >> c=[-2,-1,-4,-3,-1];
     A=[0 2 1 4 2;3 4 5 -1 -1];
     b=[54,62];
     Ae=[];Be=[];
     xm=[0,0,3.32,0.678,2.57];
     ff=optimset;
     ff.LargeScale='off';
     ff.TolX=1e-15;
     ff.Display='iter';
     [X,f,flag,c]=linprog(c,A,b,Ae,Be,xm,[],[],ff)
    

    举例2:某车间生产A和B两种产品,为了生产A和B,所需的原料分别为2个和3个单位,所需的工时分别为4个和2个单位。现在可以应用的原料为100个单位,工时为120个单位。每生产一台A和B分别可获得利润6元和4元。应当生产A和B各多少台能获得最大利润?

    分析:

     模型建立:

    设生产A产品x1 台,生产B产品 x2台

     模型求解:

    f=[-6,-4]';
    A=[2 3;4 2];
    B=[100;120];
    Ae=[];
    Be=[];
    xm=[0,0];
    ff=optimset;
    ff.LargeScale='off'; % 不用大规模问题求解
    ff.TolX=1e-15;
    ff.TolFun=1e-20; 
    ff.TolCon=1e-20;
    ff.Display='iter';
    [x,f_opt,key,c]=linprog(f,A,B,Ae,Be,xm,[],[],ff)

    举例3:(任务分配问题)某车间有甲、乙两台机床,可用于加工三种工件。假定这两台车床的可用台时数分别为 800 和 900,三种工件的数量分别为 400、600 和 500,且已知用三种不同车床加工单位数量不同工件所需的台时数和加工费用如下表。问怎样分配车床的加工任务,才能既满足加工工件的要求,又使加工费用最低?

    模型建立:

    设在甲车床上加工工件 1、2、3 的数量分别为 x1、x2、x3,在乙车床上加工工件 1、2、3 的数量分别为 x4、x5、x6。可建立以下线性规划模型:

    模型求解:

    f = [13 9 10 11 12 8];
    A = [0.4 1.1 1 0 0 0
    0 0 0 0.5 1.2 1.3];b = [800; 900];
    Aeq=[1 0 0 1 0 0
    0 1 0 0 1 0
    0 0 1 0 0 1];
    beq=[400 600 500];
    vlb = zeros(6,1);
    vub=[];
    [x,fval] = linprog(f,A,b,Aeq,beq,vlb,vub)

    举例4:某厂每日 8 小时的产量不低于 1800 件。为了进行质量控制,计划聘请两种不同水平的检验员。一级检验员的标准为:速度 25 件/小时,正确率 98%,计时工资 4 元/小时;二级检验员的标准为:速度 15 小时/件,正确率 95%,计时工资 3 元/小时。检验员每错检一次,工厂要损失 2 元。为使总检验费用最省,该工厂应聘一级、二级检验员各几名?

    模型建立:

    设需要一级和二级检验员的人数分别为 x1、x2 人,则应付检验员的工资为:

     因检验员错检而造成的损失为:

    故目标函数为:

    约束条件为:

     

     线性规划模型:

     

     模型求解:

    c = [40;36];
    A=[-5 -3];
    b=[-45];
    Aeq=[];
    beq=[];
    vlb = zeros(2,1);
    vub=[9;15];
    %调用 linprog 函数:
    [x,fval] = linprog(c,A,b,Aeq,beq,vlb,vub)

    结果:

    x =
    9.0000
    0.0000
    fval =360

    即只需聘用 9 个一级检验员。

    二次规划问题

    目标函数:

    约束条件: 

    命令形式:

     [X,f,flag,c]=quadprog(H,C,A,b,Aeq,Beq,xm,xM,x0,opt)

    功能:

    各个参数的解释如前,若各个约束条件不存在,则用空矩阵来代替。

    举例:

     

    >> c=[-2,-1,-4,-3,-1];
      A=[0 2 1 4 2;3 4 5 -1 -1];
      b=[54,62];
      Ae=[];Be=[];
      xm=[0,0,3.32,0.678,2.57];
      ff=optimset;
      ff.LargeScale='off';
      ff.TolX=1e-15;
      ff.Display='iter';
      [X,f,flag,c]=linprog(c,A,b,Ae,Be,xm,[],[],ff)
    

    非线性规划问题

    定义

    如果目标函数或约束条件中至少有一个是非线性函数时的最优化问题就叫做非线性规划问题.

    一般形式:

     其中

     

     是定义在 En 上的实值函数,简记:

     

    其它情况:

    求目标函数的最大值或约束条件为小于等于零的情况,都可通过取其相反数化为上述一般形式.

     

    其中X为n维变元向量,G(X)与Ceq(X)均为非线性函数组成的向量,其它变量的含义与线性规划、二次规划中相同.

    求解算法1:间接法

    在非线性最优化问题当中,如果目标函数能以解析函数表示,可行域由不等式约束确定,则可以利用目标函数和可行域的已知性质,在理论上推导出目标函数为最优值的必要条件,这种方法就称为间接法(也称为解析法) 。 一般要用到目标函数的导数。

    求解算法2:直接法

    直接法是一种数值方法。这种方法的基本思想是迭代,通过迭代产生一个点序列{ X(k) },使之逐步接近最优点。 只用到目标函数。 如黄金分割法、Fibonacci、随机搜索法。

    迭代法一般步骤

     注意:数值求解最优化问题的计算效率取决于确定搜索方向P (k)和步长的效率。

    求解算法3:最速下降法(steepest descent method)

    由法国数学家Cauchy于1847年首先提出。在每次迭代中,沿最速下降方向(负梯度方向)进行搜索,每步沿负梯度方向取最优步长,因此这种方法称为最优梯度法。

    特点:

    方法简单,只以一阶梯度的信息确定下一步的搜索方向,收敛速度慢; 越是接近极值点,收敛越慢; 它是其它许多无约束、有约束最优化方法的基础。 该法一般用于最优化开始的几步搜索。

    最速下降法算法:

    Matlab求解步骤

    用Matlab求解上述问题,基本步骤分三步:

    1. 首先建立M文件fun.m,定义目标函数F(X):

    function f=fun(X); 
    f=F(X);

     3. 建立主程序.非线性规划求解的函数是fmincon,命令的基本格式如下:       

    (1) x=fmincon(‘fun’,X0,A,b)    
    
    (2) x=fmincon(‘fun’,X0,A,b,Aeq,beq)    
    
    (3) x=fmincon(‘fun’,X0,A,b, Aeq,beq,VLB,VUB)          
    
    (4) x=fmincon(‘fun’,X0,A,b,Aeq,beq,VLB,VUB,’nonlcon’)
    
    (5) x=fmincon(‘fun’,X0,A,b,Aeq,beq,VLB,VUB,’nonlcon’,options)
    
    (6) [x,fval]= fmincon(...)
    
    (7) [x,fval,exitflag]= fmincon(...)  
    
    (8) [x,fval,exitflag,output]= fmincon(...)

    输入参数的几点说明:

    模型中如果没有A,b,Aeq,beq,VLB,VUB的限制,则以空矩阵[ ]作为参数传入;

    nonlcon:如果包含非线性等式或不等式约束,则将这些函数编写一个Matlab函数

    nonlcon就是定义这些函数的程序文件名;

    不等式约束  G(x)<=0

    等式约束     Ceq(x)=0.

    如果nonlcon=‘mycon’ ; 则myfun.m定义如下

    function [G,Ceq] = mycon(x)
    
    G= ... % 计算非线性不等式约束在点x处的函数值
    
    Ceq= ... %计算机非线性等式约束在点x处的函数值 

    示例

    例子1:

    2个不等式约束, 2个等式约束 3个决策变量x1,x2,x3 如果nonlcon以‘test’作为参数值,则程序test.m如下

    function [G,Ceq]=test(x)
    G(1)=x(1)*x(1)+x(2)*x(2)+x(3)*x(3)-100
    G(2)=60-x(1)*x(1)+10*x(3)*x(3)
    Ceq(1)=x(1)+x(2)*x(2)+x(3)- 80
    Ceq(2)=x(1)^3+x(2)*x(2)+x(3)- 80
    

    注意:

    [1] fmincon函数提供了大型优化算法和中型优化算法。默认时,若在fun函数中提供了梯度(options参数的GradObj设置为’on’),并且只有上下界存在或只有等式约束,fmincon函数将选择大型算法。当既有等式约束又有梯度约束时,使用中型算法。

    [2] fmincon函数可能会给出局部最优解,这与初值X0的选取有关。

    例子2:

     1.先建立M文件 fun.m,定义目标函数:

    function f=fun(x);
    
    f=exp(x(1)) *(4*x(1)^2+2*x(2)^2+4*x(1)*x(2)+2*x(2)+1);

     2.再建立M文件mycon.m定义非线性约束:

    function [g,ceq]=mycon(x)
    
    g=[1.5+x(1)*x(2)-x(1)-x(2);-x(1)*x(2)-10];
    
    ceq=[];

    3.主程序为:

    x0=[-1;1];
    A=[];b=[];
    Aeq=[1 1];
    beq=0; 
    vlb=[];
    vub=[];
    [x,fval]=fmincon('fun4',x0,A,b,Aeq,beq,vlb,vub,'mycon')

    4.运算结果为:

    x = -1.2250    1.2250        
    
    fval = 1.8951

    0-1规划问题

    数学描述:自变量的取值只能为0或1

    matlab解:

    X=bintprog(f,A,B,Aeq,Beq)

    小规模问题可以穷举

    举例:求解下面的0-1线性规划问题

     

    f=[-3,2,-5]; A=[1 2 -1; 1 4 1; 1 1 0; 0 4 1]; 
    B=[2;4;5;6];
    x=bintprog(f,A,B,[],[])'

    钢管的订购与运输问题

    要铺设一条A1→A2 →……→ A15的输送天然气的主管道,如图一所示(见下页)。经筛选后可以生产这种主管道钢管的钢厂有 。图中粗线表示铁路,单细线表示公路,双细线表示要铺设的管道(假设沿管道或者原来有公路,或者建有施工公路),圆圈表示火车站,每段铁路、公路和管道旁的阿拉伯数字表示里程(单位km)。

    为方便计,1km主管道钢管称为1单位钢管。一个钢厂如果承担制造这种钢管,至少需要生产
    500个单位。钢厂Si在指定期限内能生产该钢管的最大数量为Si个单位,钢管出厂销价1单位钢管为pi万元,如下表:

     1单位钢管的铁路运价如下表:

     

    1000km以上每增加1至100km运价增加5万元。公路运输费用为1单位钢管每公里0.1万元(不足
    整公里部分按整公里计算)。钢管可由铁路、公路运往铺设地点(不只是运到点A1,A2,……,A15 ,而是管道全线)。

    问题

    (1)制定钢管的订购和运输计划,使总费用最小.
    (2)分析对购运计划和总费用影响:哪个钢厂钢管销价的变化影响最大;哪个钢厂钢管产量上限的变化影响最大?
    (3)讨论管道为树形图的情形

    问题1的基本模型和解法

    总费用最小的优化问题

     

    基本模型:二次规划

    Floyd算法求解步骤 

     Floyd算法过程描述如下:

    • 1、 首先S以边集M初始化,得到所有的直接连通代价;
    • 2、 依次考虑第k个结点,对于S中的每一个S[i][j],判断是否满足:S[i][j]>S[i][k]+S[k][j],如果满足则用S[i][k]+S[k][j]代替S[i][j],此为第k步;
    • 3、 k循环取遍所有结点,算法结束时,S为最终解。

     


    最优化方法在数学建模中的应用 

    梯度下降法

    梯度下降法是经典的最优化方法之一[4],其核心思想是高等数学中的导数理论。 梯度下降法实现最优化的原理是,每次迭代更新目标函数时,都以该变量导数(即梯度)的反方向作为更新参数的方向,最终解一定会收敛于最优解。 这个原理类似于走下坡路时,总是沿着最陡峭的方向向下走,最后就一定会走到坡底。梯度下降法的实现简单, 但是求解计算时间长,因此基于梯度下降法发展了很多改进算法,包括随机梯度下降法、小批量梯度下降法等,能够有效改善计算成本高的问题。

    惩罚函数法

    惩罚函数法,指的是引入惩罚因子和惩罚函数的最优化方法[5]。 具体来说,惩罚函数的思想是:将最优化问题中的约束条件视为围墙,而迭代更新的解视为在围墙内运动的粒子,一旦粒子靠近围墙,对应的惩罚因子数值就会增大,导致惩罚函数值增大,反之,粒子远离围墙时,惩罚函数值就减小。 建立了这种惩罚机制后,在每次迭代过程中,模型为了“避免被惩罚”,逐渐趋近于约束边界,从而找到了最优解。惩罚函数法对模型的训练虽然“简单粗暴”,但是原理直观、实现门槛低,是实际工程中备受青睐的最
    优化方法。

    遗传算法

    不同于梯度下降法和惩罚函数法,遗传算法并非依据导数理论提出的算法[6],而是一种模拟生物在自然届中进化规律的一种智能算法。 自然界的生物进化遵循适者生存和优胜劣汰,即能够适应环境变化或基因变异的个体才能够参与到进化。 遗传算法的优化原理与之类似:每一次迭代时,通过计算各个个体的适应度,从中随机地选择两个个体作为父母,繁殖后代,同时诱发子代的染色体变异,重复迭代,当出现最大适应度的子代时,即认为获得了最优解,循环结束。与梯度下降法、惩罚函数法相比,遗传算法以生物进化为原型,收敛性较好,在计算精度要求时,具有计算时间少、鲁棒性高的优势。

    蚁群算法

    与遗传算法类似,蚁群算法也是受启发于生物的一种最优化方法[7]。 生物科学家发现蚂蚁经过的路上都会有一种特殊物质,并且蚁群中的蚂蚁对该物质高度敏感,由于该物质浓度越高,代表着路途长度越短,想要走“捷径”的蚁群们都会选择浓度较高的道路行走,“捷径”经过的蚂蚁越多,特殊物质的浓度就越高,物质浓度积累到一定程度,所有蚂蚁都会被吸引到最佳捷径上来,都能以最快速度找到食物了。 蚁群算法解决最优化问题,就是利用了其分布计算和信息正反馈的特点。

    展开全文
  • (DDD)领域驱动设计的边界划分

    千次阅读 2021-07-31 08:50:09
    理清了领域逻辑的优先级,同时促使团队在宏观层次的全局分析阶段能够将设计的注意力放在领域和对领域模型的理解上,满足领域驱动设计的要求。 第二重边界:进入解决方案空间,战略设计获得的限界上下文成为了领域...
  • 运行环境:Matlab ...今天和大家分享数学建模重要模型——马尔可夫链模型。在对数学建模之马尔可夫链模型进行介绍时,首先需要明确两个问题: 马氏链模型用来干什么 马尔可夫预测法是应用概率论中马尔可夫链(Mar
  • 网络边界

    千次阅读 2020-03-12 14:19:54
    网络边界(Network Border) 什么是网络边界  网络边界是指内部安全网络与外部非安全网络的分界线。 网络边界的  由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全...
  • 【计算机网络学习笔记05】典型企业网络架构 企业网络是 Internet 的重要组成...如上图所示,大型的企业网络往往跨越了多个物理区域,总部和分部之间通过运营商连接,公司总部企业采用层次化网络模型,设立核心层设备
  • 参数随机边界模型会产生企业水平的效率低下的条件分布,该分布被截断为正态。 在这些分布情况下,应该如何评估和评价公司一级的效率? 这项研究比较了估算a)效率低下的条件均值和b)企业最有效率或效率最低的概率的...
  • 为了获得更低的配煤成本,结合企业自身技术改造和设备升级等方法,在允许混煤煤质参数溢出给定边界值的情况下,通过在目标函数中加入相应的罚函数,修正了上述模型.最后经CPLEX求解,获得了成本更低的配煤方案:标煤单价...
  • 有鉴于此,网络安全专家赛门铁克公司提出的信息安全生命周期模型即明确倡导,通过在网络边界和网络中的重要网段保护数据、检查和发现攻击、控制非法用户对内部信息的访问等手段来确保企业重要数据的安全。
  • 本文旨在探索和解释软件定义...通过本报告,读者能够清楚认识到企业IaaS 所面临的安全挑战(基于共享责任模型),原有的IaaS 访问控制与传统网络安全工具结合产生的安全问题,以及软件定义边界在各种场景中的解决之道。
  • 软件定义边界SDP

    2021-04-25 22:08:28
    这里写自定义目录标题发生变化的边界模型SDP的概念SDP架构SDP工作流SDP部署模式客户端—网关模型客户端—服务器模型服务器—服务器模型客户端—服务器—客户端模型SDP应用场景企业应用隔离私有云和混合云软件即服务...
  • 根据企业理财中投融资决策的互动机理 ,针对不完全市场中存在的多种摩擦因子之一—资本结构 (负债率或债权率 )对组合投资的影响 ,将资本结构与投资组合优化结合起来 ,在...
  • 点击上方“计算机视觉工坊”,选择“星标”干货第一时间送达1简介构建在深度卷积上的Inverted bottleneck layers已经成为移动设备上最先进目标检测模型的主要构建模块。在这...
  • 机器学习模型可解释性的详尽介绍

    千次阅读 多人点赞 2019-11-26 12:22:00
    机器之心平台来源:腾讯技术工程模型可解释性方面的研究,在近两年的科研会议上成为关注热点,因为大家不仅仅满足于模型的效果,更对模型效果的原因产生更多的思考,这样的思考有助于模型和特征的优化,更能够帮助更...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 42,099
精华内容 16,839
热门标签
关键字:

企业内生边界模型