•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第281-300项 搜索用时 101 毫秒
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»
281.
  
随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了一种基于指导语句的… …   相似文献
282.
283.
ObjectiveFine-grained image classification focuses on distinguishing between categories that are visually similar but semantically distinct,… …   相似文献
《中国图象图形学报》2025,30(5):1419-1432
284.
ObjectiveIn the industrial manufacturing domain, quality control plays a crucial role in ensuring the reliability and safety of products. As… …   相似文献
《中国图象图形学报》2025,30(5):1404-1418
285.
ObjectiveWith the rapid development of facial image synthesis technology, from simple image editing techniques to complex generative adversa… …   相似文献
《中国图象图形学报》2025,30(5):1334-1345
286.
  
To meet the high-rate communication and strong security communication requirements of 6G networks, a nonorthogonal grouping encryption code index modulation (NGECIM) scheme based on reversible cellular automata for code index modulation technology was proposed. A hybrid reversible elementary cellular automata (HRECA) was constructed, which enhanced the randomness of the sequence through multi-rule expansion, XOR operations, and sequence reverse iteration. The information flow was divided into modulation blocks and mapping blocks. After grouping, the modulation blocks were encrypted using cellular automata, with the iteration rules and spreading codes determined by the mapping blocks. Simulation results show that the proposed scheme improves the error rate performance by approximately 0.3~9 dB compared to existing schemes. The key space reaches 2209, and the histogram pixel distribution of the encrypted image is uniform. This effectively improves the security and robustness of the communication system.… …   相似文献
《通信学报》2025,46(5):188-199
287.
  
Secure inference in deep learning with homomorphic encryption and secure multi-party computation has brought substantial computational and c… …   相似文献
《通信学报》2025,46(5):238-257
288.
  
To address the issue that traditional Mars image classification methods based on images do not perform well in the face of the complex and u… …   相似文献
《通信学报》2025,46(5):103-114
289.
  
In recent years, with the continuous development of network attack techniques, anonymous network technologies represented by Tor have faced … …   相似文献
《通信学报》2025,46(5):218-237
290.
  
The openness network environment of the industrial Internet may lead to security risks such as identity forgery and data leakage, making it … …   相似文献
《通信学报》2025,46(5):47-64
291.
  
Crowdsourcing has become a crucial paradigm for task execution and data collection, with task matching serving as a fundamental application.… …   相似文献
《通信学报》2025,46(5):115-132
292.
  
基于先进封装技术的芯粒(Chiplet)集成芯片在制造成本、设计效率以及专用定制等方面更具优势,是延续芯片性能增长的有效途径. 设计空间探索(design space exploration,DSE)作为体系结构量化分析的重要方法,能够帮助设计者理解并权衡设计参数间的复杂关系. … …   相似文献
293.
  
信息时代,数据存储的可靠性、一致性、安全性和实时性至关重要. 纠删码(erasure code,EC)在允许多个存储设备发生故障的同时保证最低的存储开销,被大量应用在数据存储领域. 纠删码的编码与解码运算具有计算密集的特征,其性能高低直接影响存储系统的使用效率. 作为编码和解码运算中最耗时的部分,多层循环包裹的伽罗华域乘法计算是纠删码优化的一个焦点. 首先分析了伽罗华域乘法计算的查表方法中常用的log查表法(LT)、完全乘法查表法(MT)、移位分解法(SH)的优劣势,然后对已有的伽罗华域GF(28)查表方法进行了优化,提出4 b分割法以大幅减少查表开销. 在此基础上,利用64位现代处理器体系结构特点,从数据访问粒度扩展和单指令多数据(single instruction multiple data,SIMD)向量化利用实现数据级并行化2个角度优化了多层循环中的数据级访问粒度,提高了编码与解码的运算性能. 基于开源存储加速库(Intel storage acceleration library,ISA-L)在申威平台和x86平台上实现和验证了上述优化方法的有效性. 结果表明所提优化方法在不同数据规模下均有加速效果,申威平台与优化前相比平均性能加速比为3.28倍,x86平台与优化前相比平均性能加速比为2.36倍.… …   相似文献
294.
  
为了减少内存安全检查的开销,LoongArch指令集架构引入了边界检查访存类指令. 然而,作为一种新的内存访问指令,目前GCC(GNU compiler collection)编译器不支持该类指令,LoongArch硬件能力不能得到充分利用. 针对此LoongArch边界检查访存… …   相似文献
295.
连续动力系统安全验证是一个重要的研究问题,多年来各类验证方法所能处理的问题规模非常受限.对此,对于给定的连续动力系统,提出通过反例制导方法生成一组组合式概率近似正确(PAC)障碍证书的算法,最终给出无限时间范畴安全验证问题在概率统计意义下的形式化描述.通过建立和求解基于大M法的混… …   相似文献
296.
当下,软件系统中元素间的交互错综复杂,涵盖了包间、类间和函数间等多种关系.准确理解这些关系对于优化系统结构以及提高软件质量至关重要.分析包间关系有助于揭示模块间的依赖性,有利于开发者更好地管理和组织软件架构;而类间关系的明晰理解则有助于构建更具扩展性和可维护性的代码库;清晰了解函… …   相似文献
邓文涛  程璨  何鹏  陈孟瑶  李兵 《软件学报》2025,36(5):2043-2063
297.
软件可追踪性被认为是软件开发过程可信的一个重要因素,确保对软件开发过程的可见性并进行全面追踪,从而提高软件的可信度和可靠性.近年来,自动化的软件可追踪性恢复方法取得了显著进展,但在企业项目中的应用仍面临挑战.通过调研研究和实验案例分析,发现工业界场景中可追踪性模型表现不佳的3个关… …   相似文献
董黎明  张贺  孟庆龙  匡宏宇 《软件学报》2025,36(5):1924-1948
298.
针对安卓自动化测试工具生成的崩溃测试序列包含过多冗余事件,造成测试回放、缺陷理解与修复困难的现状,很多测试序列约减工作被提出.但目前工作仅关注应用界面状态变化而忽略了程序执行过程中内部状态变化,此外,目前工作仅在单一抽象粒度上对应用状态进行建模,例如控件粒度或活动粒度,导致约减后… …   相似文献
郝蕊  冯洋  李玉莹  陈振宇 《软件学报》2025,36(5):2006-2025
299.
基于进化优化的消息传递接口(message-passing interface, MPI)程序路径覆盖测试中,进化个体适应值的评价需要反复执行MPI程序,而程序的重复执行往往需要高昂的计算成本.鉴于此,提出一种代理辅助多任务进化优化引导的MPI程序路径覆盖测试用例生成方法,该方法… …   相似文献
孙百才  巩敦卫  姚香娟 《软件学报》2025,36(5):2026-2042
300.
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限… …   相似文献
刘振亚  林璟锵 《软件学报》2025,36(5):2188-2211
[首页] « 上一页 [10] [11] [12] [13] [14] 15 [16] [17] [18] [19] [20] 下一页 » 末  页»