-
公开(公告)号:CN118132911A
公开(公告)日:2024-06-04
申请号:CN202410089206.X
申请日:2024-01-23
IPC: G06F17/16 , G06F18/2136 , G06F18/2113 , G06F18/20 , G06F18/214 , G06F18/21 , G06F18/2431 , G06N5/01
Abstract: 本申请涉及一种图计算中稀疏矩阵向量乘的自适应方法与装置,其中,方法包括:获取图计算中稀疏矩阵,并提取稀疏矩阵的稀疏特征;获取输入的稀疏向量,提取稀疏向量特征;根据稀疏矩阵以及稀疏向量特征,采用预设决策树模型进行最优算法选择;根据稀疏矩阵以及稀疏向量特征,并采用选择的最优算法进行计算,迭代返回获取图计算中稀疏矩阵,并提取稀疏矩阵的稀疏特征的步骤,直至满足预设迭代结束条件;决策树模型在训练时构建稀疏矩阵向量乘候选计算内核列表,在图算法的迭代过程中,选择最优算法,同时针对输入的稀疏矩阵分别获取稀疏特征和稀疏向量特征,确保预设决策树模型准确预测,因此,整个方案可以实现图计算中稀疏矩阵向量乘的自适应处理。
-
公开(公告)号:CN117978481A
公开(公告)日:2024-05-03
申请号:CN202410093455.6
申请日:2024-01-23
Abstract: 本申请涉及一种工控协议解析方法、装置、设备和存储介质。工控协议解析方法包括:获取工控系统通信网络传输的待解析工控协议数据;将待解析工控协议数据输入至预训练模型,获取预训练模型输出的特征向量;采用基于大模型框架训练得到的协议解析模型、基于待解析工控协议数据和特征向量进行处理,获取协议解析模型输出的日志标签序列作为待解析工控协议数据的解析结果。本申请利用基于大模型的协议解析模型实现对待解析工控协议数据的解析,无需依赖繁琐的人工规则,对工控协议的解析简单高效。
-
公开(公告)号:CN114283051A
公开(公告)日:2022-04-05
申请号:CN202111500426.X
申请日:2021-12-09
Abstract: 本申请涉及一种上述人脸图像处理方法、装置、计算机设备、存储介质和计算机程序产品,获取原始图片以及与所述原始图片对应的化妆目标图片;将所述原始图片输入至预设已训练的第一网络模型,得到彩色图片;将所述彩色图片以及化妆目标图片输入至预设已训练的第二网络模型,得到面部化妆迁移后的彩色图片。整个过程中,采用第一网络模型(老化模型)和第二网络模型(化妆模型)来分别进行彩色图片的获取以及面部化妆迁移后的彩色图片获取,无需依赖人工标注,可以实现高效的面部化妆迁移。
-
公开(公告)号:CN114283051B
公开(公告)日:2024-11-26
申请号:CN202111500426.X
申请日:2021-12-09
IPC: G06T3/04 , G06N3/0464 , G06N3/0455 , G06N3/045 , G06N3/0475 , G06N3/094
Abstract: 本申请涉及一种上述人脸图像处理方法、装置、计算机设备、存储介质和计算机程序产品,获取原始图片以及与所述原始图片对应的化妆目标图片;将所述原始图片输入至预设已训练的第一网络模型,得到彩色图片;将所述彩色图片以及化妆目标图片输入至预设已训练的第二网络模型,得到面部化妆迁移后的彩色图片。整个过程中,采用第一网络模型(老化模型)和第二网络模型(化妆模型)来分别进行彩色图片的获取以及面部化妆迁移后的彩色图片获取,无需依赖人工标注,可以实现高效的面部化妆迁移。
-
公开(公告)号:CN118075138A
公开(公告)日:2024-05-24
申请号:CN202410065161.2
申请日:2024-01-16
IPC: H04L41/14 , H04L41/16 , H04L41/142 , H04L9/40 , G06N3/0475 , G06N3/094
Abstract: 本申请涉及一种基于对抗网络的推荐系统托攻击仿真方法与装置,其中,方法包括:获取推荐系统中历史用户数据,对历史数据进行特征重构融合,得到虚假用户数据,通过历史用户数据和所述虚拟用户数据,以生成器损失函数最小化来对特征重构融合生成器进行优化,最后基于优化后的特征重构融合生成器,对推荐系统进行仿真托攻击以检测推荐系统稳定性。整个过程中,使用少量的历史用户数据即可完成对特征重构融合生成器的优化训练,最终可以得到较多的攻击数据,从而可以实现较为全面推荐系统仿真攻击,以有效检测推荐系统的安全性。
-
公开(公告)号:CN117971472A
公开(公告)日:2024-05-03
申请号:CN202410120605.8
申请日:2024-01-29
Abstract: 本申请涉及一种基于ARM处理器的SpMV并行加速处理方法与系统,其中,方法包括:加载稀疏矩阵;若当前ARM处理器支持NUMA,则获取最大NUMA节点数目m,并将已加载的所述稀疏矩阵基于m进行行划分;将划分好的所述稀疏矩阵根据NUMA策略分配到各个节点上,并将每个节点上的子矩阵再根据线程数再次划分;将每个线程中需要处理的子矩阵按照列的相似度进行重排,并将对应的向量也重新排序;将排序后的子矩阵转换为对齐的CSR格式,并且每个线程将对齐的CSR格式的子矩阵与对应的向量进行SpMV处理;将每个节点上的SpMV相乘结果合并得到计算结果。整个过程中,通过列重排显著减少对齐的CSR格式中的向量对,可以显著加速SpMV操作,实现高效的基于ARM处理器的SpMV并行加速处理。
-
公开(公告)号:CN118245206A
公开(公告)日:2024-06-25
申请号:CN202410089254.9
申请日:2024-01-23
Abstract: 本申请涉及一种稀疏稠密矩阵数据的并行处理方法与系统,其中,方法包括:获取待划分的稀疏矩阵,并根据GPU的线程块参数计算密集矩阵划分的边界值;对所述稀疏矩阵的长行进行行细分;将行细分后所述稀疏矩阵中第一存储格式的数组压缩形成第二存储格式的数组;根据所述边界值将所述第二存储格式的数组划分为多个矩阵块,并将所述多个矩阵块分配给GPU中不同的线程块和线程,由所述线程块循环执行直至所有矩阵块完成计算。整个过程中,针对待划分的稀疏矩阵进行行细分和数据压缩处理,再利用GPU对划分得到的矩阵块进行并行处理,可以显著提升数据处理效率,最终实现高效的稀疏稠密矩阵数据的并行处理。
-
公开(公告)号:CN117978474A
公开(公告)日:2024-05-03
申请号:CN202410080192.5
申请日:2024-01-19
IPC: H04L9/40
Abstract: 本申请涉及一种基于蜜网的异常流量处理方法、装置、计算机设备、存储介质和计算机程序产品。该方法包括:基于主动防御模型识别访问流量的类别;若所述访问流量为异常流量,提取所述异常流量的攻击信息;根据所述攻击信息识别所述异常流量的攻击类型;从蜜网中预先创建的、且处于关闭状态的蜜罐容器中,启动运行与所述攻击类型匹配的目标蜜罐容器;将所述异常流量引流至处于运行状态的所述目标蜜罐容器。采用本方法能够提高网络安全性。
-
公开(公告)号:CN119625004A
公开(公告)日:2025-03-14
申请号:CN202411653987.7
申请日:2024-11-19
Applicant: 湖南大学
Abstract: 本申请实施例提供了一种超声图像中扇形区域的检测方法、检测装置和介质。该检测方法包括:对训练用超声图像进行预处理,得到训练用超声图像的原始掩码和反转掩码;将原始掩码和反转掩码分别输入至初始神经网络模型中,以获得与原始掩码对应的第一预测掩码和与反转掩码对应的第二预测掩码;基于原始掩码与第一预测掩码之间的差异以及反转掩码与第二预测掩码之间的差异,优化初始神经网络模型,得到扇形区域检测模型;将待检测超声图像输入至扇形区域检测模型,初步分割待检测超声图像中的扇形区域。本申请实施例的方法和装置,能够提高扇形区域的检测准确度。
-
公开(公告)号:CN119449395A
公开(公告)日:2025-02-14
申请号:CN202411500605.7
申请日:2024-10-25
Applicant: 湖南大学
Abstract: 本申请涉及一种网络入侵检测方法、装置、计算机设备、存储介质和计算机程序产品,通过构建多维度网络入侵检测数据集;基于生成对抗网络GAN的攻击数据生成网络入侵检测模型;联合所述GAN的多教师网络进行训练;进行多教师蒸馏的网络入侵检测模型训练;网络入侵检测模型验证及部署。解决了现有技术中网络入侵检测系统无法有效应对不断变化的攻击模式或无法在高维数据中准确识别异常行为的技术问题;以轻量级的模型实现了高效、准确的检测,适用于动态和多样化的网络入侵场景,显著提升了入侵检测系统在实际应用中的效果。
-
-
-
-
-
-
-
-
-