基于系统日志分析的安全事件挖掘技术研究与应用
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
图2.1?Transformer模型结构图??8??
?第2章相关理论技术与总体研宄思路???PE,?...?=sin(?——)?(2.1)??一,20?U)0002"L??PE.?..?n?=?cos{?——)?(2.2)??—,2;?+?1)?100002"(???在公式中/为维度(dimension,?d),/?os■为单词的....
图2.2?BERT模型结构图??
?第2章相关理论技术与总体研允思路???BERT模型结构图如图2.1所示,阁屮尽,£v农示文本输入,经过双??向的Transformer编码器“Tmi”,"j以得到文本的向m化表小H…,7\。??谷歌提供了?BERT-lagei?和BERT-base两种BERT预训练模型,两个模....
图2.4长短时记忆网络细胞单元??
?第2章相关理论技术与总体研宄思路???输出层@?W?^??iL?"?v.???隐藏层%?:;?)[^?w修产意;.,偏产??'a"?-▲’?'A??u?I?展开?u?u?u??_Aig??图2.3?RNN结构图??由图可知,;C为网络的输入,U表示由;^到3的权重,S为隐藏层,....
图2.3?RNN结构图??由图可知,;C为网络的输入,U表示由;^到3的权重,S为隐藏层,0为输??
?第2章相关理论技术与总体研宄思路???输出层@?W?^??iL?"?v.???隐藏层%?:;?)[^?w修产意;.,偏产??'a"?-▲’?'A??u?I?展开?u?u?u??_Aig??图2.3?RNN结构图??由图可知,;C为网络的输入,U表示由;^到3的权重,S为隐藏层,....
本文编号:3901424
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3901424.html