期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
浅析对智能的误解与新智能的建构
1
作者 刘伟 《科学.经济.社会》 2024年第2期9-17,共9页
目前,GPT、Sora很多人使用后仍深感其不足和欠缺,究其因,智能终究是一个多因、多果、多维、多元的世界,这意味着智能的发展和应用涉及多个因素、产生多种结果、涉及多个领域和维度,并不是一个管理、一个数理、一个心理、一个生理、一个... 目前,GPT、Sora很多人使用后仍深感其不足和欠缺,究其因,智能终究是一个多因、多果、多维、多元的世界,这意味着智能的发展和应用涉及多个因素、产生多种结果、涉及多个领域和维度,并不是一个管理、一个数理、一个心理、一个生理、一个哲理、一组统计公式、一堆数学方程就能搞定的。若从人机环境系统智能的角度出发会不难发现:智能的形成和进化是由人、机器、环境等多种因素相互作用和影响的结果,这些因素包括技术进步、理论研究、数据积累、算法优化、社会需求等,智能技术的发展需要这些因素相互配合和促进。还有,智能涉及多个维度和层面,智能技术的发展不仅仅限于大规模数据处理和模式识别,还包括推理、学习、决策、创造等多个层面,智能的发展需要综合考虑这些维度和层面,使智能系统能够更好地适应和应对各种复杂任务和环境。 展开更多
关键词 智能 人机环境系统智能 计算 算计(谋算)
下载PDF
裁员企业与幸存者的信任破碎与修复 被引量:1
2
作者 梁娟 《人力资源管理》 2010年第10期76-77,共2页
裁员一直以来被企业视为危急时刻自救的必经之路,当企业的资金链断裂,裁员便成为缩减开支,降低成本的首选。但长期来看,裁员无疑破坏了企业与幸存者之间的信任,而如何重建企业与幸存者之间的信任是企业转型或重组能否制胜的关键。本文... 裁员一直以来被企业视为危急时刻自救的必经之路,当企业的资金链断裂,裁员便成为缩减开支,降低成本的首选。但长期来看,裁员无疑破坏了企业与幸存者之间的信任,而如何重建企业与幸存者之间的信任是企业转型或重组能否制胜的关键。本文从信任发展的动态角度,将信任的破碎与修复分成三个阶段进行讨论,希望能为企业的人力资源实践提供参考。 展开更多
关键词 信任破碎 信任修复 谋算型信任 了解型信任 认同型信任
下载PDF
通用人工智能的现实困境
3
作者 刘伟 《哲学动态》 北大核心 2024年第9期37-42,126,共7页
一般而言,通用人工智能有三个基本特征:一是能够完成无限的任务,而非只能完成由人定义的有限的几个任务;二是能够在场景中自主发现任务;三是有自主的价值来驱动,而不是被动地由数据所驱动。当前,从技术手段看,通用人工智能的实现面临数... 一般而言,通用人工智能有三个基本特征:一是能够完成无限的任务,而非只能完成由人定义的有限的几个任务;二是能够在场景中自主发现任务;三是有自主的价值来驱动,而不是被动地由数据所驱动。当前,从技术手段看,通用人工智能的实现面临数理、物理工具的不完善,技术性、生物性和社会性等发展瓶颈,以及事实与价值的不一致这三重困境,其所依赖的数据、算法、算力以及知识只是智能的部分表现而已,本质上只能进行封闭环境下的形式化计算,无法像人那样实现开放环境下灵活使用上述元素的意向性谋算(算计)。而人一机一环境系统智能生态的构建才是通用人工智能的未来发展趋势。 展开更多
关键词 通用人工智能 自主 计算 谋算 人机环境系统智能
原文传递
DEFENSE AGAINST COLLUSION SCHEME BASED ON ELLIPTIC CURVE CRYPTOGRAPHY FOR WIRELESS SENSOR NETWORKS
4
作者 Cheng Hongbing Huang Xiao Yang Geng 《Journal of Electronics(China)》 2009年第5期651-658,共8页
Wireless Sensor Networks (WSNs) are being deployed for a wide variety of applications and the security problems of them have received considerable attention. Considering the limitations of power, computation capabilit... Wireless Sensor Networks (WSNs) are being deployed for a wide variety of applications and the security problems of them have received considerable attention. Considering the limitations of power, computation capability and storage resources, this paper proposed an efficient defense against collusion scheme based on elliptic curve cryptography for wireless sensor networks in order to solve the problems that sensor node-key leaking and adversaries make compromised nodes as their collusions to launch new attack. In the proposed scheme, the group-key distribution strategy is employed to compute the private key of each sensor node, and the encryption and decryption algorithms are constructed based on Elliptic Curve Cryptography (ECC). The command center (node) only needs to broadcast a controlling header with three group elements, and the authorized sensor node can correctly recover the session key and use it to decrypt the broadcasting message. Analysis and proof of the proposed scheme's efficiency and security show that the proposed scheme can resist the k-collusion attack efficiently. 展开更多
关键词 Wireless Sensor Networks (WSNs) COLLUSION Elliptic Curve Cryptography (ECC) Security
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部