Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=neural network architecture<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Лаврова, Д. С.
    Анализ возможностей восстановления структуры искусственной нейронной сети на основе теории графов [Текст] = Graph-based analysis of possibilities of restoring artificial neural network structure / Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 102-108 : табл. - Библиогр.: с. 107-108 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
artificial neural networks -- graph theory (mathematics) -- neural network architecture -- neural networks -- restoring structure of neural networks -- structure of neural networks -- архитектура нейронных сетей -- восстановление структуры нейронных сетей -- искусственные нейронные сети -- нейронные сети -- структура нейронных сетей -- теория графов (математика)
Аннотация: Исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей искусственных нейронных сетей с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. Приведено обоснование применения аппарата теории графов для решения задачи выявления структуры искусственных нейронных сетей, а также представлены примеры сопоставления различных архитектур искусственных нейронных сетей и видов графов. В качестве механизма анализа структуры искусственных нейронных сетей предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.
In this paper, we investigated the problem of revealing the unknown structure of artificial neural networks (ANNs) using graph theory. The basic concepts of ANN, typical architectures and the differences between them were considered. In the work, the rationale for the use of the graph theory apparatus for solving the problem of revealing the structure of ANNs was given. Examples of comparing various ANN architectures and types of graphs was given. It is proposed to use the methods of spectral graph theory and graph signal processing as mechanisms for analyzing unknown structure of ANNs.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ручкин, В. Н.
    Интеллектуальная стратегия обеспечения безопасности посредством выбора архитектуры вычислительных и нейронных сетей [Текст] = Intellectual stretegy of security on base chosing of architecture computing and neuroprocessing nets / В. Н. Ручкин, Б. В. Костров, В. А. Фулин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 9-23 : схемы, ил. - Библиогр.: с. 21-22 (9 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- architecture of computer networks -- clustering of computer systems -- information security -- intelligent security strategies -- neural network architecture -- Интернет вещей -- архитектура вычислительных сетей -- архитектура нейронных сетей -- интеллектуальные стратегии безопасности -- информационная безопасность -- кластеризация компьютерных систем
Аннотация: В статье анализируются стратегии обеспечения информационной безопасности: стратегическая коллективная "игра в труса" (chiken), баланс бизнес-стимулов и стремление к "балансированию на грани" (brinkmanship), формирование достаточной безопасности с минимальными усилиями для клиентов и потребителя, не ухудшающих, а в некоторых случаях улучшающих обеспечения конфиденциальности его инфраструктуры и модель зрелости безопасности интернет вещей (Security Maturity Model IoT SMM). Преимущества последней стратегии оцениваются выбором архитектуры с ядром модели зрелости безопасности интернета вещей в виде иерархии практик обеспечения безопасности (security practices). Анализируются алгоритмы обеспечения конфиденциальности и защиты от угроз. Предлагается методика анализа и выбора наилучшей архитектуры многоядерной иерархической кластеризации компьютерных систем. Реализуется экспертная система на базе MCNPAoC SBIS 1879ВМ8Я инструментального модуля MC127. 05 с предложенным пользовательским интерфейсом.
The research addresses four strategies of information security: the strategy game of chicken, balance of business incentives and desire to "balance on the brink" (brinkmanship), formation of sufficient security with minimal effort for customers and consumers, worsening, and in some cases improving security of its infrastructure and the Security Maturity Model (IoT SMM) is demonstrated. The benefits of the latter strategy are assessed through choosing an architecture with the core of the IoT security maturity model as a hierarchy of security practices. Algorithms for ensuring cyber security and protection against threats are analysed. We propose a method for analysis and selection of the best architecture for multicore hierarchical clustering of computing systems and implement an expert system based on chip MCNPAoC SBIS 1879ВМ8Y chip module MC127. 05, complete with a user interface.


Доп.точки доступа:
Костров, Б. В.; Фулин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)