一种基于生成对抗网络模型的古诗生成方法

    公开(公告)号:CN114048755A

    公开(公告)日:2022-02-15

    申请号:CN202111330086.0

    申请日:2021-11-10

    Abstract: 本发明提供了一种基于生成对抗网络生成古诗的方法,包括如下步骤:步骤S101,设计生成对抗网络的生成器模型和判别器模型;步骤S102,对基于Transformer的生成器进行预训练;步骤S103,对基于卷积神经网络的判别器进行预训练;步骤S104,进行对抗训练,轮流训练生成器和判别器,直至模型收敛;步骤S105,对输入的关键词进行拓展;步骤S106,对拓展后的关键词进行词嵌入,得到对应的词向量;步骤S107,将得到的词向量输入到基于Transformer的生成器中,得到输出的下一个字,将已生成的序列当作输入,再次输入到生成器中,不断重复步骤S107,直至整首古诗生成完毕。采用本发明的方法,实现基于对抗生成网络的古诗生成模型,提高了生成古诗的质量。

    基于反事实的图神经网络可解释性方法

    公开(公告)号:CN113269310A

    公开(公告)日:2021-08-17

    申请号:CN202110617192.0

    申请日:2021-06-03

    Abstract: 基于反事实的图神经网络可解释性方法涉及图神经网络解释方法技术领域,解决了现有可理解性和可信度弱的问题,包括:步骤一、根据待解释的大图G和大图上的目标节点vi,使用深度优先搜索算法进行解释子图Gi枚举;步骤二、对每个枚举得到的解释子图计算可模拟性和反事实相关性,将每个Gi的可模拟性排名和其反事实相关性排名相加得到每个Gi的综合排名,根据所有Gi的综合排名选取综合排名靠前的Gi作为最优Gi;步骤三、分析最优Gi的鲁棒性。本发明设计了一种基于图表的反事实解释形式,更易于人类理解,提出了图神经网络解释的鲁棒性指标,有利于提高解释的可信度。采用本发明基于反事实的图神经网络可解释性方法得到的反事实解释可以更好地被人们所理解和接受。

    一种威胁类型识别方法及装置

    公开(公告)号:CN111224941B

    公开(公告)日:2020-12-04

    申请号:CN201911136708.9

    申请日:2019-11-19

    Abstract: 本发明实施例提供了一种威胁类型识别方法及装置,涉及网络安全技术领域,可以确定未知威胁类型的域名的威胁类型。本发明实施例的方案包括:构建待识别矩阵,待识别矩阵包括属性矩阵和关系矩阵,属性矩阵包括待识别域名的属性信息以及已知威胁类型的目标域名的属性信息,关系矩阵包括待识别域名与目标域名的相似度。然后将待识别矩阵输入威胁类型识别模型,获取威胁类型识别模型输出的待识别域名属于各威胁类型的概率,并将概率最大的威胁类型作为待识别域名的威胁类型,威胁类型识别模型用于根据待识别域名的属性信息、目标域名的属性信息以及待识别域名与目标域名之间的相似度,确定待识别域名属于各威胁类型的概率。

    一种基于知识图谱的信息可信度评估方法及装置

    公开(公告)号:CN111460155A

    公开(公告)日:2020-07-28

    申请号:CN202010245428.8

    申请日:2020-03-31

    Abstract: 本发明实施例提供了一种基于知识图谱的信息可信度评估方法及装置,方法包括:获取待评估的目标信息,从目标信息中提取目标三元组;依次使用预先生成的知识图谱中包含的N个关系替换目标三元组中的目标关系,得到N个替换三元组;基于预先训练完成的向量表示模型,将每个替换三元组中包含的头实体、关系以及尾实体分别转换为头实体向量、关系向量以及尾实体向量;基于替换三元组的头实体向量、关系向量以及尾实体向量,计算替换三元组的曼哈顿距离;根据计算得到的曼哈顿距离,对替换三元组和目标三元组进行排序;根据计算得到的曼哈顿距离,以及排序结果,计算目标三元组的可信度评分。能够适用于大数据环境,且提高信息评估的准确度。

    一种网络入侵检测方法及装置

    公开(公告)号:CN111431849A

    公开(公告)日:2020-07-17

    申请号:CN202010098831.2

    申请日:2020-02-18

    Abstract: 本发明实施例提供了一种网络入侵检测方法及装置,该方法可以通过对所获得的入侵数据进行预处理,并将预处理后的待检测数据输入至预设的入侵检测模型中,得到待检测数据所属类型的检测结果,针对新的入侵数据种类,应用本发明实施例不一定需要重新更新入侵检测模型的情况下,也能够检测出该入侵数据所属种类,进而也就不必频繁对入侵检测模型进行维护,也就减小了维护工作量,另外,入侵检测模型是基于深度因子分解机模型进行训练所得的模型,可见,应用本发明实施例提供的方案不仅能够减小维护工作量,还能提高检测效率和准确率。

    一种基于领域迁移的关系抽取方法及装置

    公开(公告)号:CN111310454A

    公开(公告)日:2020-06-19

    申请号:CN202010051693.2

    申请日:2020-01-17

    Abstract: 本发明实施例提供了一种基于领域迁移的关系抽取方法及装置,所述方法包括:获取待处理文本;提取待处理文本中具有第一预设词性的词语,以及具有第二预设词性的词语,并生成第一预设词性的词语与第二预设词性的词语对应的关系词对;根据待处理文本的标识,关系词对在待处理文本中的位置,待处理文本所属的领域,生成关系提及特征向量矩阵;利用预先训练好的关系分类模型对关系提及特征向量矩阵中每一关系提及特征向量进行处理,得到关系提及特征向量对应的关系类别。本发明实施例,使用优化的样本数据训练关系分类模型,能够提高分类结果的准确度。

    一种威胁类型识别方法及装置

    公开(公告)号:CN111224941A

    公开(公告)日:2020-06-02

    申请号:CN201911136708.9

    申请日:2019-11-19

    Abstract: 本发明实施例提供了一种威胁类型识别方法及装置,涉及网络安全技术领域,可以确定未知威胁类型的域名的威胁类型。本发明实施例的方案包括:构建待识别矩阵,待识别矩阵包括属性矩阵和关系矩阵,属性矩阵包括待识别域名的属性信息以及已知威胁类型的目标域名的属性信息,关系矩阵包括待识别域名与目标域名的相似度。然后将待识别矩阵输入威胁类型识别模型,获取威胁类型识别模型输出的待识别域名属于各威胁类型的概率,并将概率最大的威胁类型作为待识别域名的威胁类型,威胁类型识别模型用于根据待识别域名的属性信息、目标域名的属性信息以及待识别域名与目标域名之间的相似度,确定待识别域名属于各威胁类型的概率。

    一种数据波动趋势的预测方法及装置

    公开(公告)号:CN111191827A

    公开(公告)日:2020-05-22

    申请号:CN201911337179.9

    申请日:2019-12-23

    Abstract: 本发明实施例提供了一种数据波动趋势的预测方法及装置,通过获取统计数据集,其中,统计数据集包括预设时间段内各时间周期统计的数据;将预设时间段内各时间周期统计的数据输入预先训练的长短期记忆LSTM网络模型中,得到第一似然值序列,其中,LSTM网络模型基于多个样本数据训练得到;根据第一似然值序列,对待预测时间周期的数据波动趋势进行预测,其中,待预测时间周期为预设时间段内最后一个时间周期的下一时间周期。由于LSTM网络模型是一个端到端的网络模型,将预设时间段内各时间周期统计的数据输入预先训练的LSTM网络模型后,可以快速得到一个似然值序列的输出,基于该输出,缩短了待预测时间周期的数据波动趋势的预测时间,从而提高了预测效率。

    一种基于深度学习的代码漏洞检测方法及装置

    公开(公告)号:CN111090860A

    公开(公告)日:2020-05-01

    申请号:CN201911257500.2

    申请日:2019-12-10

    Abstract: 本发明实施例提供了一种基于深度学习的代码漏洞检测方法及装置,其中方法包括:获取样本代码及待检测代码,利用预设关键词提取样本代码中的漏洞特征信息,根据漏洞特征信息生成漏洞特征样本向量,再生成待检测特征向量,将漏洞特征样本向量以及待检测特征向量输入预先训练的双向长短时记忆神经网络,得到待检测特征向量的漏洞信息,从而提高对代码漏洞检测的准确性。

    语料数据集的处理方法、装置、电子设备及存储介质

    公开(公告)号:CN110543634A

    公开(公告)日:2019-12-06

    申请号:CN201910822709.2

    申请日:2019-09-02

    Abstract: 本发明实施例提供了一种语料数据集的处理方法、装置、电子设备及存储介质,可以实现获取原始的语料数据集,语料数据集中包括多条提及以及预先针对各条提及标注的标签数据;判断语料数据集中的各条提及之间是否具有关联关系;针对具有关联关系的关联提及,根据关联提及的标签数据,计算关联提及的边缘概率;从语料数据集中,删除边缘概率小于预设概率值的关联提及。应用本发明可以剔除语料数据集中人为标注带来的错误信息,降低语料数据集中的噪声问题,进而提高模型训练的准确度,提高关系提取的准确率。

Patent Agency Ranking