门保真度。然而,这些方法中的大多数通常需要大量的预电路测量,这会显著增加计算开销。此外,NISQ 架构的噪声可以从根本上改变动态电路的设计。从池中选择运算符和由此产生的幺正运算可能会与最佳结果有显著偏差,因为它的构造高度依赖于测量(当使用 NISQ 硬件时会产生误差)。因此,在构建动态假设时,减少量子资源的利用至关重要。在这方面,我们应该优先使用基于第一性原理或借助机器学习的方法。这些方法有可能绕过 NISQ 架构带来的任何挑战,避免潜在的陷阱。在这项工作中,我们介绍了一种新方法,它将无监督机器学习 (ML) 技术与基于多体微扰理论的第一性原理策略相结合。最终成果是一个动态构建的假设,它在紧凑性和表现力之间取得了非凡的平衡,所有这些都是在没有大量预电路测量负担的情况下实现的。这个紧凑的假设让我们能够获得分子能量和波函数,这对于准确评估各种分子特性至关重要。它使我们能够探索目前传统计算机无法触及的新化合物和现象。
摘要。大型语言模型(LLMS)最近改变了许多行业,增强了内容生成,客户服务代理,数据分析甚至软件的生成。这些应用程序是在远程服务器上托管的十个应用程序,以保护神经网络模型IP;但是,这引起了人们对输入查询的隐私的担忧。完全同质加密(FHE)是一种允许在私人数据上进行计算的加密技术,已被提议作为解决挑战的解决方案。然而,由于LLM的大小和FHE的计算开销的增加,今天使用分型模型方法对当今的实用fhe llms进行了进程。在这里,用户将其FHE加密数据发送到服务器以运行加密的注意头层;然后,服务器返回该图层的结果,以供用户本地运行该模型的其余部分。通过采用此方法,服务器维护其模型IP的一部分,并且用户仍然可以执行私有LLM推理。在这项工作中,我们评估了单层拆分模型LLM的神经网络模型IP构图,并演示了一种新颖的攻击向量,该攻击向量使用户可以轻松从服务器中提取神经网络模型IP,从而绕开了对加密量的要求的保护措施。在我们的分析中,我们证明了这种攻击的可行性,并讨论了潜在的缓解。
摘要 - 同构加密(FHE)是备受关注的隐私解决方案,但是FHE的高计算开销对其实际采用构成了挑战。尽管先前的研究试图设计ASIC加速器来减轻开销,但他们的设计需要过多的芯片资源(例如,区域)来包含和处理大量操作数据。我们提出了一个基于芯片的FHE加速器Cifher,它具有可重大的结构,以通过具有成本效益的多芯片模块(MCM)设计来应对挑战。首先,我们设计了一种灵活的核心体系结构,其配置可调节以符合chiplets的全球组织和设计约束。其独特的功能是一个可组合功能单元,为数字理论变换提供了不同的计算吞吐量,这是FHE中最主要的函数。然后,我们建立了一般的数据映射方法,以最大程度地减少互连开销,当将芯片组织到MCM包装中时,由于包装约束,这将变成了重要的瓶颈。这项研究表明,由许多紧凑型芯片组成的Cifher软件包提供的性能可与最先进的单片ASIC加速器相提并论,同时大大降低了整个包装范围的功耗和制造成本。索引术语 - 同构加密,域特异性档案,chiplet
在过去的几年中,由于计算成本和检测性能之间的有效平衡,Yolos已成为实时对象检测领域的主要范式。研究人员探索了建筑设计,优化目标,数据增强策略以及其他方面的造型,取得了显着的进步。但是,对后处理的非最大抑制(NMS)的依赖阻碍了Yolos的端到端部署,并不利地影响了推断潜伏期。此外,Yolos中各个组件的设计缺乏全面而彻底的检查,从而导致了明显的计算冗余,并限制了模型的能力。它提高了次优效率,并具有相当大的提高性能。在这项工作中,我们旨在从后处理和模型体系结构中进一步提高Yolos的性能效率边界。为此,我们首先介绍了对Yolos的无NMS培训的一致双分配,这同时带来了竞争性能和较低的推理潜伏期。此外,我们介绍了Yolos的整体效率 - 准确性驱动模型设计策略。我们从效率和准确性的角度都全面优化了Yolos的各种组成部分,从而大大降低了计算开销并增强了功能。我们努力的结果是新一代的Yolo系列,用于实时端到端对象检测,称为Yolov10。广泛的实验表明,Yolov10在各种模型尺度上实现了最先进的性能和效率。
I。在学习复杂的数据分布方面,导致g能量模型已取得了巨大的成功,并随后将此先前的信息用于无线通信。此成功是基于推断出通过代表性数据集的基础站(BS)环境的未知且通常复杂的频道分布的重要性的重要性。因此,已经进行了高级通道估计方法的发展,主要依赖于最新的生成模型,例如高斯混合模型(GMMS)[1],因子分析仪(MFAS)[2]的混合物[2],生成的对抗网络(GANS)[3]或变异的自动化自动化器(VAAS)[4] [4] [4] [4]。最近,在最强大的生成模型中已经确定了DMS [5]和基于得分的模型[6]。通过通过添加(高斯)噪声损坏干净的样本并学习反向过程以从纯噪声中生成新样本,从而通过学习数据分布密切相关。但是,与这些模型相关的巨大计算开销,即,在反向过程中每个步骤后,大量的神经网络(NN)向前通过重新采样,这使得在实时应用程序中的直接应用程序(如通道估计)中很困难。然而,DMS已用于无线通信,例如用于通道编码[7]和联合源通道编码[8]。[9]中的工作提议利用基于得分的模型通过后采样执行通道估计。但是,该方法有几种缺点,可以阻碍其在实际应用中的用法,例如高
摘要第六代移动网络(6G)的目标之一是实现更大的网络覆盖范围。卫星网络可实现全球覆盖范围和空中节点,例如无人机(UAV),可以作为偏远环境中地面网络的补充。因此,6G网络逐渐发展为空气空气地面集成网络。无人机网络和卫星网络的组合是太空空气集成网络领域中的研究热点。但是,无人机网络和卫星网络的组合目前在确定性方面面临许多挑战。卫星网络中大型传播延迟和不稳定的通信链接的特征使它们容易受到各种攻击的影响,包括窃听,驯服和模仿。同时,对无人机网络的现有研究主要集中于无人机的网络认证机制,这些机制不适合在太空空气集成方案中适用于资源约束节点。因此,基于椭圆曲线公共密钥密码学和Chebyshev多项式,我们在空间空气集成方案中为卫星节点和无人机节点提供了安全的网络验证方案。安全性分析表明,我们的计划具有诸如相互认证,密钥协议,身份匿名,无链接,完美前进的安全性以及针对各种协议攻击的电阻等安全属性等安全属性。绩效分析还表明,就信号,带宽和计算开销而言,我们计划的某些优点比现有方案的某些优势。
大脑启发的计算旨在了解大脑的机制,并重现其计算能力,以推动计算机科学领域的各个领域。深度学习是一个成功的例子,可以通过利用简化的人工神经网络(ANN)来大大改善模式识别和分类的领域。为了进一步利用大脑的计算能力,因此取得了更大的进步,各种研究都取决于尖峰神经网络(SNN),这些神经网络(SNN)紧密地模仿了大脑的计算[2,10,12,14]。snns通过采用神经元模型来实现大脑样的计算,这些神经元模型在传入的尖峰和时间方面改变了内部状态。特别是,各种研究表明了神经元模型的丰富时间动力学,其内部状态逐渐变化为显着的计算性状[8,11]。因此,新兴研究积极投资基于此类复杂模型的SNN的潜在收益。例如,史密斯(Smith)的研究提出了一种基于复杂神经元模型的新组合范式[12,13]。同时,Ponulak等。重现大脑的导航功能[9],其他作品采用SNN进行特征推断[16]或满意度问题[4]。为了部署新兴的SNN工作负载,研究人员依赖SNN模拟系统模拟复杂的神经动力学。不幸的是,现有的SNN模拟系统遭受了高计算开销的困扰,因此,设计一个能够快速且能富有能力的SNN模拟的系统,高度要求。
机器反学习,即机器学习模型的遗忘能力,在遵守数据隐私法规以及删除有害、被操纵或过时信息方面变得越来越重要。关键挑战在于忘记特定信息,同时保护模型在剩余数据上的性能。虽然当前最先进的方法表现良好,但它们通常需要对保留的数据进行一定程度的再训练,以保护或恢复模型性能。这增加了计算开销,并要求训练数据保持可用和可访问,而这可能是不可行的。相比之下,其他方法采用无再训练范式,但这些方法的计算成本过高,且性能不如基于再训练的方法。我们提出了选择性突触抑制 (SSD),这是一种新颖的两步、事后、无再训练的机器反学习方法,它速度快、性能好,并且不需要长期存储训练数据。首先,SSD 使用训练和遗忘数据的 Fisher 信息矩阵来选择对遗忘集不成比例的重要参数。其次,SSD 通过抑制这些参数来诱导遗忘,抑制程度与它们相对于更广泛的训练数据对遗忘集的相对重要性成正比。我们在一系列使用 ResNet18 和 Vision Transformer 的实验中将我们的方法与几种现有的反学习方法进行了比较。结果表明,SSD 的性能与基于再训练的事后方法相媲美,证明了无再训练事后反学习方法的可行性。
随着通过不安全通信渠道传输的数据量不断增加,大数据安全已成为网络安全领域的重要问题之一。为了解决这些问题并确保数据安全,需要一个强大的隐私保护密码系统。这种解决方案依赖于混沌加密算法,而不是标准加密方法,这些算法具有多级加密级别,包括高速、高安全性、低计算开销和程序能力等特点。在本文中,提出了一种使用线性反馈移位寄存器 (LFSR) 和基于混沌的量子混沌映射的安全图像加密方案。该方案的重点主要取决于来自算法输入的密钥。威胁形势、统计测试分析以及与其他方案的关键比较表明,所提出的算法非常安全,并且可以抵抗各种不同的攻击,例如差分攻击和统计攻击。与现有加密算法相比,所提出的方法具有足够高的灵敏度和安全性。几个安全参数验证了所提工作的安全性,例如相邻像素之间的相关系数分析、熵、像素变化率 (NPCR)、统一平均变化强度 (UACI)、均方误差 (MSE)、强力、密钥敏感度和峰值信噪比 (PSNR) 分析。所提技术生成的密码的随机性也通过了 NIST-800-22。NIST 的结果表明,密码具有高度随机性,不会产生任何类型的周期性或模式。
摘要 — 物联网 (IoT) 支持的网络边缘人工智能 (AI) 的最新进展通过实现低延迟和计算效率,在智能农业、智能医院和智能工厂等多个应用中实现了边缘智能。然而,在资源受限的边缘设备上部署 VGG-16 和 ResNets 等最先进的卷积神经网络 (CNN) 实际上是不可行的,因为它们有大量的参数和浮点运算 (FLOP)。因此,作为一种模型压缩的网络修剪概念正在引起人们的关注,以加速低功耗设备上的 CNN。最先进的修剪方法,无论是结构化的还是非结构化的,都没有考虑卷积层所表现出的复杂性的不同潜在性质,而是遵循训练-修剪-再训练流程,这会导致额外的计算开销。在这项工作中,我们通过利用 CNN 固有的层级复杂性,提出了一种新颖且计算高效的修剪流程。与典型方法不同,我们提出的复杂性驱动算法根据其对整体网络复杂性的贡献选择特定层进行过滤器修剪。我们遵循直接训练修剪模型的过程,避免计算复杂的排名和微调步骤。此外,我们定义了三种修剪模式,即参数感知 (PA)、FLOP 感知 (FA) 和内存感知 (MA),以引入 CNN 的多功能压缩。我们的结果表明,我们的方法在准确性和加速方面具有竞争力。最后,我们提出了不同资源和准确性之间的权衡,这有助于开发人员在资源受限的物联网环境中做出正确的决策。