•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第901-910项 搜索用时 87 毫秒
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»
901.
随着特征尺寸的不断缩小,寄生参数提取对于整体电路性能变得越来越重要。为了实现更快的设计收敛,该文提出一种基于概率的寄生参数提取算法,用于全局布线后的时序分析。通过一种新颖的基于网格的数据表示方法,该文开发了一种分区策略,以有效地捕获耦合导线段;然后构建了一个基于概率的平均模型,用… …   相似文献
902.
芯粒技术作为后摩尔时代提升计算性能与实现异构集成的关键途径,其内部互连网络的性能与可靠性直接影响系统整体效能。然而,芯粒互连网络面临链路故障频发与动态网络拥塞并发存在且相互耦合的严峻挑战,难以满足高性能和高可靠芯粒系统的需求。针对此问题,该文提出一种故障与拥塞联合感知自适应路由算… …   相似文献
903.
侧信道分析(SCA)对加密算法的电路实现造成了巨大的威胁。掩码作为硬件防护的常用手段,有效地提高了设计的抗性。但是,在已有的掩码方法中,算法级掩码要求对算法结构的深入了解并且无法保证硬件层面的强化效果;实施在寄存器传输级(RTL)电路的掩码在向硬件电路转换时,由于需要经过逻辑优化… …   相似文献
904.
物联网、边缘计算和可穿戴设备等万物互联的应用场景对无线网络领域信号调制识别方法所消耗的计算资源提出了要求.本研究针对调制识别任务中模型复杂度高、识别精度低的问题,设计了一种特征融合式的,联合深度残差收缩网络与门控循环单元的轻量化调制识别方法.该方法首先对原始IQ信号数据进行转换,… …   相似文献
905.
  
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上… …   相似文献
906.
  
人脸活体检测是人脸识别技术安全落地的有力保障.但活体攻击方式的不断变换,给现有检测方法带来了极大的挑战.为应对层出不穷的未知场景和攻击方式,提出一种基于视觉注意力和域特征融合的双流人脸活体检测模型.首先,提出基于视觉注意力的特征提取模块,增强模型提取基于全局信息的内容特征的能力.… …   相似文献
朱建秋  华阳  宋晓宁 《软件学报》2025,36(9):4388-4402
907.
  
<正>RISC-V技术的发展,一方面为操作系统、编译器等系统软件在设计实现、测试验证、安全可信等方向带来了新机遇和新挑战;另一方面,也推动了软硬协同设计、优化等技术的进一步创新与发展.近年来, RISC-V相关技术已逐渐成为国内外学者的关注点和研究热点.为此,组织了本专题与中国软件大会RISC-V系统软件及软硬协同技术论坛,探讨并交流最近一年以来,国内学者在相关研究中取得的新成果,旨在进一步推动国内RISC-V相关的技术发展和生态建设,促进学术交流.… …   相似文献
武延军  谢涛  侯锐  张科  宋威  邢明杰 《软件学报》2025,36(9):3917-3918
908.
  
社交网络链路预测有助于揭示网络节点之间的潜在联系,在好友推荐、合作预测等方面有着重要的实际应用价值.然而,现有的链路预测方法忽略了社交网络时间序列的中、长期发展趋势,且没有从长期的角度考虑网络中节点之间的相互影响关系.针对以上问题,提出基于时空注意力的多粒度链路预测算法,该算法能… …   相似文献
909.
  
近年来,图流分析在研究领域和工业领域都变得愈发重要.图流是从数据源持续高速到达的边序列,这些边组成了一个不断变化的动态图.在图流上可以进行多种不同的分析,而三角形计数是其中最基础的操作之一.由于图流数据规模大,更新速度高,在图流上进行精确三角形计数效率较低,而且并不必要.因为大部… …   相似文献
苟向阳  邹磊  于旭 《软件学报》2025,36(9):4349-4372
910.
基于格的密码学被广泛认为是抵御量子计算攻击的有效方法,因此成为后量子密码学的一个重要研究方向。离散高斯采样器在格密码系统中用于引入噪声,对保证系统安全至关重要。提出了一种基于累积分布表(CDT)方法的离散高斯采样器的电路架构,并实现了噪声生成加速器。设计采用流水线架构,可以在每个… …   相似文献
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»