数据依赖
数据依赖的相关文献在1989年到2022年内共计171篇,主要集中在自动化技术、计算机技术、经济计划与管理、水路运输
等领域,其中期刊论文125篇、会议论文12篇、专利文献548238篇;相关期刊74种,包括吉林大学学报(理学版)、大众科技、计算机工程等;
相关会议11种,包括2013年全国理论计算机科学学术年会、第十六届全国图象图形学学术会议 暨第六届立体图象技术学术研讨会、第一届全国服务计算学术会议等;数据依赖的相关文献由404位作者贡献,包括吴永辉、李必信、郝忠孝等。
数据依赖—发文量
专利文献>
论文:548238篇
占比:99.98%
总计:548375篇
数据依赖
-研究学者
- 吴永辉
- 李必信
- 郝忠孝
- 刘翠翠
- 吴晓娜
- 宋锐
- 徐少平
- 李琳
- 胡顺仁
- 苏小红
- 赵荣彩
- 马培军
- 齐珊珊
- C·D·米利肯
- D·E·图克斯巴里
- N·S·伯杰纳
- N·Y·阿伯多
- 万律
- 严义
- 任广伟
- 冯歆尧
- 凌波
- 刘力
- 刘婷云
- 刘宏远
- 刘志勤
- 刘磊
- 卜得庆
- 周剑
- 周睿康
- 唐琦
- 姚相振
- 姜淑娟
- 娄渊胜
- 孙晓敏
- 孟丹
- 安德里斯·F·r·哈默尔
- 宋站威
- 宫慧颖
- 崔立真
- 张元曈
- 张晓霞
- 张晨
- 张滨
- 张翔熙
- 彭泽武
- 徐宝文
- 朱子元
- 李凌
- 李捷
-
-
朱新武;
刘小丽
-
-
摘要:
社会治理是国家治理的重要组成部分,大数据嵌入社会领域并与其发挥耦合作用是将顶层的制度优势转化为治理效能的重要举措。随着互联网技术的飞速发展,大数据技术在各领域获得全方位应用,已经成为推动社会治理的重要手段。把价值中立的数字工具运用到蕴含公共价值的社会治理,利益裹扶改变技术价值中立性质,会在社会治理场域形成数据赋能与数据依赖的双重效应。扬长避短是未来促进大数据技术与社会治理全景式融合的基本思路,具体表现为对治理主体、治理对象、治理方式、治理目标等多方面进行优化,更大程度以数据赋能,突破数据依赖因境。
-
-
陈晓军;
李芬;
徐少平;
肖楠;
程晓慧
-
-
摘要:
鉴于有监督神经网络降噪模型的数据依赖缺陷,提出了一种基于无监督深度生成(UDIG)的盲降噪模型。首先,利用噪声水平评估(NLE)算法测定给定噪声图像中的噪声水平值并输入到主流FFDNet降噪模型中,所得到的降噪后图像(称为初步降噪图像)作为UDIG降噪模型的输入;其次,选用编码器—解码器架构作为UDIG模型的骨干网络并用UDIG模型的输出图像(即生成图像)分别与初步降噪图像、噪声图像之间的均方误差之和构建混合loss函数;再次,以loss最小化为优化目标,通过随机梯度下降(SGD)网络训练算法调整网络模型的参数值从而获得一系列生成图像;最后,当残差图像(噪声图像与生成图像之间)的标准差逼近之前NLE算法所测定的噪声水平估计值时及时终止网络迭代训练过程,从而确保生成图像(作为降噪后图像)的图像质量最佳。实验结果表明:与现有的主流降噪模型(算法)相比,UDIG降噪模型在降噪效果上具有显著优势。
-
-
周轩
-
-
摘要:
注入攻击是当前Web网站面临的主要威胁之一,其攻击主要是由于未对外部输入数据进行判断和验证导致,对这类污点源进行跟踪可有效发现Web网站漏洞。运用Soot字节码分析工具对J2EE程序进行静态污点分析,通过数据依赖关系建立污点源与污点汇聚点的可达矩阵,生成污点传播路径,从而找出网站潜在的漏洞隐患。
-
-
魏雄;
王秋娴;
胡倩;
闫坤;
许萍萍
-
-
摘要:
图形处理器(GPU)因其高并发和高吞吐量的特性被广泛应用于大数据和人工智能等高性能计算领域,随着超大规模集成电路技术的发展,片上集成的处理单元越来越多,高功耗在增加设备运行成本的同时,降低电池的使用时间和集成电路芯片的可靠性.针对功耗问题,提出一种基于数据依赖的GPU功耗管理方法(DDPM),通过优化线程分配和缓存置换策略减少GPU系统功耗.实验结果表明,DDPM相较于共享感知数据管理方法,L1缓存命中率提高了7%,DRAM数据传输量降低了8.1%;MC-aware-ORI,MC-aware-LoSe,MC-aware-SiOb方法能效分别提高了2.7%,2.65%,8.67%.
-
-
-
-
王欣夷;
王耀彬;
李凌;
杨洋;
卜得庆;
刘志勤
-
-
摘要:
线程级推测(TLS)技术的有效运用可提高多核芯片的硬件资源利用率,其已在多种串行应用的自动并行化工作中取得了较好效果,但目前缺乏对HPEC应用子程序级线程推测方面的有效分析.针对该问题,设计子程序级推测的剖析机制及核心数据结构,选取HPEC中7个具有代表性的程序,挖掘其子程序级的最大潜在并行性,并结合线程粒度、并行覆盖率、子程序调用次数、数据依赖及源码,对程序的加速比进行分析.实验结果表明,fdfir、svd、db和ga程序的加速比在2.23 ~11.31,tdfir程序的加速效果最好,加速比达到221.78,对于包含多次非重度数据依赖子程序调用的应用,更适合采用子程序级TLS技术测试其并行性.
-
-
徐少平;
刘婷云;
林珍玉;
崔燕
-
-
摘要:
相对于经典的采用逐点检测与复原方式实现的开关型随机脉冲噪声(Random-Valued Impulse Noise,RVIN)降噪算法,基于深度卷积神经网络构建的非开关型RVIN降噪模型在降噪效果和执行效率上均有显著优势,但也存在着固有的数据依赖缺陷,不能在降噪效果和易用性两个方面同时获得最佳性能.为此,以DnCNN(Denoising Convolutional Neural Network)深度降噪网络模型架构为设计基础,提出了一种新的用于去除RVIN噪声的两阶段盲卷积降噪(Two-stage Blind Convolutional Denoising,TBCD)模型.在第一阶段,针对给定的受0~90%范围内某个比例RVIN噪声干扰的噪声图像,利用DnCNN-B(DnCNN for Blind Denoising Task)盲降噪模型完成初步降噪.同时,利用噪声检测模型预测出噪声图像相应的噪声标签,然后将噪声图像与噪声标签矩阵按位相乘生成稀疏采样图像(Sparse Sampling Image,SSI).在第二阶段,为了进一步提高DnCNN-B盲降噪模型所复原的初步降噪图像的质量,将其与SSI图像连接(concatenate)后再次输入到预先训练好的双通道图像质量提升模型中获得残差图像,之后将初步降噪图像减去残差图像得到最终的降噪图像.与现有的开关型RV I N降噪算法相比,所提出的非开关型TBCD模型在各种噪声比例条件下获得的峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)指标平均值能高出5~8 dB,展现出深度降噪网络模型的显著优势.而与盲降噪版的DnCNN-B和非盲降噪版的DnCNN-S(DnCNN with Known Specific Noise Ratio)两个深度降噪模型相比,TBCD模型复原图像的PSNR平均值比DnCNN-B高0.5 dB,仅比理想实现条件下(需给定准确的噪声比例值并调用专门训练的降噪模型)的DnCNN-S模型低0.3dB.这表明采用两阶段策略实现的TBCD盲卷积降噪模型在降噪效果和易用性两个方面都获得了最佳性能,很好地解决了深度RV I N降噪模型所存在的数据依赖问题.
-
-
韩锦荣;
张元曈;
朱子元;
孟丹
-
-
摘要:
近些年来,层出不穷的恶意软件对系统安全构成了严重的威胁并造成巨大的经济损失,研究者提出了许多恶意软件检测方案.但恶意软件开发中常利用加壳和多态等混淆技术,这使得传统的静态检测方案如静态特征匹配不足以应对.而传统的应用层动态检测方法也存在易被恶意软件禁用或绕过的缺点.本文提出一种利用底层数据流关系进行恶意软件检测的方法,即在系统底层监视程序运行时的数据传递情况,生成数据流图,提取图的特征形成特征向量,使用特征向量衡量数据流图的相似性,评估程序行为的恶意倾向,以达到快速检测恶意软件的目的.该方法具有低复杂度与高检测效率的特点.实验结果表明本文提出的恶意软件检测方法可达到较高的检测精度以及较低的误报率,分别为98.50%及3.18%.
-
-
韩锦荣;
张元曈;
朱子元;
孟丹
-
-
摘要:
近些年来,层出不穷的恶意软件对系统安全构成了严重的威胁并造成巨大的经济损失,研究者提出了许多恶意软件检测方案。但恶意软件开发中常利用加壳和多态等混淆技术,这使得传统的静态检测方案如静态特征匹配不足以应对。而传统的应用层动态检测方法也存在易被恶意软件禁用或绕过的缺点。本文提出一种利用底层数据流关系进行恶意软件检测的方法,即在系统底层监视程序运行时的数据传递情况,生成数据流图,提取图的特征形成特征向量,使用特征向量衡量数据流图的相似性,评估程序行为的恶意倾向,以达到快速检测恶意软件的目的。该方法具有低复杂度与高检测效率的特点。实验结果表明本文提出的恶意软件检测方法可达到较高的检测精度以及较低的误报率,分别为98.50%及3.18%。
-
-
-
-
黄鋆;
吴永辉
- 《第二十四届中国数据库学术会议》
| 2007年
-
摘要:
XML数据库模式规范化设计是产生一组相关联的、能表示数据间依赖关系、而且消除了冗余的XML模式或DTD,其目的是为了互联网上的信息检索能够避免异常. XML数据库模式中某些数据依赖的存在是冗余存在的原因,因此在XML数据库模式中数据依赖与冗余的关联是其规范化设计研究的关键问题. XML数据库模式的数据依赖包括属性间数据依赖和元素间的数据依赖,与之关联的结构冗余和不规则是指在XML模式的结构上存在冗余和不规则的情况.给出综合了属性间和元素间数据依赖的XML数据库模式数据依赖的定义,分析与之关联的结构冗余以及不规则的情况,基于此定义消除结构冗余和不规则的规范的XML模式森林作为范式,给出并验证其规范化设计算法.
-
-
-
-
-
凌波;
中国浦东干部学院;
复旦大学计算机科学与工程系;
吴永辉;
复旦大学计算机科学与工程系
- 《第二十三届中国数据库学术会议(NDBC2006)》
| 2006年
-
摘要:
XML数据库模式规范化设计是产生一组相关联的、能很好地表示数据间依赖关系、而且消除了冗余的XML模式或DTD,以更好地进行信息检索.XML数据库模式中某些数据依赖是冗余存在的原因.因此在XML数据库模式中数据依赖与冗余的性质以及关联是其规范化设计要解决的关键问题.XML数据库模式的数据依赖包括属性间数据依赖和元素间的数据依赖.在以往的工作中,已经给出XML数据库模式中元素间的数据依赖及其所关联的显式冗余的有关性质,并基于此实现和验证相应的XML数据库模式规范化设计算法.分析XML数据库模式中属性间的数据依赖、元素间的数据依赖及其关联,定义XML数据库模式数据依赖及其相关联的隐式冗余,并论证XML数据库模式中隐式冗余不存在的充分条件.
-
-
石磊;
杨晓春;
于戈;
李琳
- 《第二十二届中国数据库学术会议》
| 2005年
-
摘要:
函数依赖是一种常见的数据依赖,反映了数据之间的完整性约束.然而,现实世界存在着大量非精确的函数依赖,例如病理学家希望获得不同饮食习惯与不同疾病的关系,市场营销人员希望知道不同的年龄阶层与商品购买力间的关系等.这些数据间普遍存在的非精确的函数依赖关系为近似函数依赖(ApproximateFunctionalDependencies.近似函数依赖在知识发现、隐私保护和数据推演等方面都有着重要的作用.本文提出了一种基于值等的近似XML函数依赖定义.使用XML近似函数依赖强度和支持度两个指标衡量XML近似函数依赖.提出了XML近似函数依赖约减集的概念,并提出一种抽取文档中XML近似函数依赖约减集的方法.本文还提出了多种优化抽取的策略,实验表明优化后的算法效率有了显著的提高.
-
-