论文部分内容阅读
基于申威1621的高精度求和与点积算法实现与优化
【机 构】
:
中原工学院
【出 处】
:
中原工学院
【发表日期】
:
2023年01期
其他文献
近年来,攻击者使用更加隐蔽的方式绕过传统的网络安全防御手段,导致安全事件不断增加。为了提高网络入侵检测系统(NIDS)的检测准确性和泛化能力,越来越多的系统开始采用机器学习(ML)技术。然而,基于机器学习的系统容易受到对抗攻击的威胁。为了评估ML-NIDS的安全性,需要对它进行对抗攻击。在黑盒情况下,ML-NIDS无法使用基于梯度或雅可比矩阵的传统对抗攻击方法。这是因为流量模型中的特征提取方法是不
学位
RISC-V指令集架构开源、免费、弹性、可定制的特性,是研发的热点技术之一。基于RISCV的矢量扩展指令集(RVV)支持可变长度的矢量,可以灵活实现数据的高效并行处理,应用前景广泛。论文针对通信和信号处理的应用需求,研究基于RISC-V指令集的矢量扩展加速技术,全文的主要工作如下:1)通过对RISC-V指令集、矢量扩展集以及矢量架构的研究,分析目前两种不同实现RISC-V矢量扩展的方式,结合其各自
学位
随着物联网技术和5G通信网络的快速发展,越来越多计算密集型的智能物联网应用应运而生,例如智能制造、智能交通、智能医疗和虚拟现实等。物联网应用的高效可靠执行对应用性能的提高,以及避免因为故障影响应用的顺利完成至关重要,其有助于提升用户服务质量、提高物联网系统的整体效率并促进物联网应用的发展。任务的高效卸载机制和精确的任务故障预测方法的设计是保证任务高效可靠执行的两个关键因素。在物联网终端设备的任务卸
学位
近年来,网络安全和社会安全问题频发,企业和个人需要通过安装防火墙和接种疫苗等方式来抵御网络和生物病毒,实现安全投资。当网络中的投资达到一定要求时能够实现群体免疫,未投资个体可以直接获益。因此个体有动机自身不进行投资,而是期望直接受益于网络中其他个体的投资,然而这种自利行为容易导致群体的安全投资失败,造成集体的巨大损失。这种个人利益与集体利益相冲突的问题可以建模为网络公共品博弈模型来进行分析。尽管已
学位
随着5G时代的到来,人类社会的信息化程度将进一步提升。相比4G,5G网络的应用场景将遍布移动互联网、车联网及工业互联网等领域。5G网络的正常运行不仅关乎人类社会的信息化程度,也直接影响到人类社会的生活便利程度。软件定义网络能够较好地满足5G网络对网络切片的需求,但目前和传统网络一样,仍然面临着网络攻击的风险。软件定义网络受到网络攻击的情况居高不下,这导致广大企业的生产运行受到影响。因此,快速准确地
学位
随着云计算技术的不断发展,日益增长的用户需求和海量数据使得数据中心的规模不断扩大。通常情况下,云服务提供商将数据中心中的作业根据其性质分为在线作业与离线作业,在线作业对时延的要求较高而离线作业可以容忍一定的执行延时。为提高数据中心的资源利用率以降低运营成本,云服务提供商将在线作业与离线作业混合部署到同一服务器上。混部技术虽然可以有效提升资源利用率,但是同一服务器上的作业会争用共享资源,从而造成作业
学位
随着物联网技术的迅速发展与5G网络通信技术的普及,智能终端设备数量急剧增加,网络流量数据也因此呈指数级增长。传统的云计算模式在面对这种情形已经略显乏力。边缘计算正是在这种背景下诞生的。通过将云计算中心的资源下沉到网络边缘设备端,就近为智能终端设备提供计算和存储的服务,从而缩短任务的处理时延和能耗,保障用户服务质量。针对当前边缘计算任务卸载过程中对时延和能耗等多目标优化问题的局限性,本文对边缘计算多
学位
党的二十大指出,我国特殊教育事业应普惠发展。对于听障儿童来说,绘本是极佳的阅读材料。然而,国外的听障主题绘本题材相对完善、更为丰富,社会关注度也相对较高。相比之下,我国的理论研究起步较晚,原创作品也较少。但是,随着近五年来社会关注度的急速增长,特殊儿童对绘本的需求日益显现,我国的特殊儿童题材的绘本也开始蓬勃发展。本文基于图像叙事的基础上,以创作者的角度对听障主题绘本阅读的特殊性进行分析,通过文献查
学位
移动应用流量识别是实现网络管理和网络安全管控的网络侧关键技术之一,传统深度包解析方法识别的颗粒度低,且面临网络协议加密、服务器部署云化和软件快速演进带来的持续挑战。基于深度学习的移动应用智能流量识别方法受到学术和工业界越来越多的关注。本文针对提升基于深度学习方法的特征提取效率和解决加密通道下的移动应用流量识别问题进行了研究,具体研究内容和主要成果如下:(1)针对现有深度学习框架处理和提取网络流量时
学位