跳到主要内容
第22卷,第1版2023年1月
编辑:
出版商:
  • 计算机协会
  • 纽约
  • 纽约州
  • 美国
国际标准编号:1539-9087
EISSN公司:1558-3465
文献计量学
跳过目录部分
第21节:LCTES特别版
研究论文
开放式访问
Optimus:深度神经网络的算子融合框架
条款编号:1,第1-26页https://doi.org/10.1145/3520142

在当前的深度神经网络(DNN)架构中,减少嵌入式和物联网平台上应用程序的神经参数和操作越来越受到关注。相对而言,这种轻量级神经网络的中间特征图。。。

研究论文
MaPHeA:轻量级内存层次化软件概要文件引导的堆分配框架
条款编号:2,第1-28页https://doi.org/10.1145/3527853

硬件性能监视单元(PMU)是现代微处理器的一个标准功能,它提供了一组丰富的微体系结构事件采样器。最近,许多profile-guided optimization(PGO)框架都利用了它们的特性。。。

研究论文
形式化验证的循环不变量代码运动和分类优化
条款编号:3,第1-27页https://doi.org/10.1145/3529507

我们提出了一种通过组合展开过程和正式认证但有效的全局子表达式消除来实现正式认证的循环变量代码运动优化的方法。这种方法是轻量级的:每次传球都有。。。

研究论文
WasmAndroid:Android上本地编程语言的跨平台运行时
条款编号:4,第1-19页https://doi.org/10.1145/3530286

像RISC-V这样的开源硬件已经获得了巨大的发展势头。最近,他们开始采用谷歌的Android操作系统来利用其软件生态系统。尽管取得了令人鼓舞的进展,但仍出现了一个具有挑战性的问题:大多数。。。

研究论文
开放式访问
神经网络体系结构与编译协同优化框架
条款编号:5,第1-24页https://doi.org/10.1145/3533251

深度神经网络(DNN)解决方案在实际硬件设备上的效率主要取决于DNN架构和硬件上的编译器级调度策略。当我们试图充分利用底层硬件并获得。。。

研究论文
开放式访问
具有非相干加速器的异构系统中用于数据竞争检测的缓存提取
条款编号:6,第1-25页https://doi.org/10.1145/3535457

嵌入式系统变得越来越复杂和异构,其特点是具有多个处理器内核(它们本身可能是异构的)以及专用的硬件加速器,所有这些都访问共享内存。许多加速器是非。。。

研究论文
开放式访问
评估受控内存请求注入在异构SoC中的高效带宽利用和可预测执行
条款编号:7,第1-25页https://doi.org/10.1145/3548773

高性能嵌入式平台越来越多地采用异构系统芯片(HeSoC),将多核CPU与GPU、FPGA或AI引擎等加速器耦合。在实时工作负载环境中采用HeSoC并不是立即的。。。

研究论文
一种高效灵活的随机CGRA映射方法
条款编号:8,第1-24页https://doi.org/10.1145/3550071

粗训练可重构阵列(CGRA)体系结构是一种有前途的高性能和节能平台。然而,在CGRA上高效地映射应用程序是一项具有挑战性的任务。这是一个NP完全问题。因此,找到好的。。。

研究论文
从输入输出轨迹学习混合自动机的被动在线技术
条款编号:9,第1-24页https://doi.org/10.1145/3556543

规格综合是从系统的输入输出轨迹导出模型的过程。它广泛用于测试设计、逆向工程和系统识别。这一过程中产生的一种网络工件。。。

章节:常规论文
研究论文
开放式访问
ACAS X中正式验证的下一代空中避碰游戏
条款编号:10,第1-30页https://doi.org/10.1145/3544970

飞机防撞算法的设计是一个微妙但重要的挑战,需要可证明的安全保障。考虑到入侵飞机相互作用的不可预测性,获得这样的保证是不重要的。。。

研究论文
使用最小测试向量的转移概率进行硬件特洛伊木马检测
文章编号:11,第1-21页https://doi.org/10.1145/3545000

硬件木马(HT)是对集成电路(IC)标准功能的恶意操作。针对HT攻击的复杂防御已成为当前最大的研究努力。特别是,其操作依赖于。。。

研究论文
RDF:一种可重构的计算数据流模型
条款编号:12,第1-30页https://doi.org/10.1145/3544972

数据流计算模型(MoC)广泛应用于嵌入式系统,包括多媒体处理、数字信号处理、电信和自动控制。在数据流MoC中,应用程序被指定为连接到。。。

研究论文
公共访问
时序逻辑规范的时序鲁棒性:分析与控制设计
条款编号:13,第1-44页https://doi.org/10.1145/3550072

我们研究了时间逻辑规范的时间鲁棒性,并展示了如何为时间关键控制系统设计时间鲁棒控制律。本主题对互连系统和交织过程(如多个。。。

研究论文
开放式访问
LanCeX:一种针对图像和音频识别中的压缩对手攻击的通用轻量级防御方法
条款编号:14,第1-24页https://doi.org/10.1145/3555375

卷积神经网络(CNN)广泛应用于各种嵌入式识别应用中。然而,它们表现出了相当大的对抗性攻击漏洞,利用精心设计的扰动来误导识别。。。

研究论文
利用可穿戴传感器通过滤波器激活进行人体活动识别的深度集成学习
条款编号:15,第1-23页https://doi.org/10.1145/3551486

在过去的十年中,人类活动识别(HAR公司)由于可穿戴传感器在医疗、健身、智能家居和老年护理等多个应用领域的广泛应用,使用可穿戴传感器已成为一个新的研究热点。深度神经网络。。。

研究论文
PISCOT:多核实时系统的流水线分割事务COTS相关总线
条款编号:16,第1-27页https://doi.org/10.1145/3556975

现代嵌入式系统(如汽车和航空电子系统)中的任务使用共享数据相互通信,以实现整个系统的所需功能。在商品平台中,核心通过共享内存通信数据。。。

研究论文
固态驱动器(SSD)中与写入和读取相关的DRAM分配策略
条款编号:17,第1-32页https://doi.org/10.1145/3561301

虽然NAND闪存具有体积小、功耗低、抗冲击、访问速度快等优点,但由于。。。

研究论文
公共访问
Edge-SLAM:边缘辅助视觉同步定位与映射
条款编号:18,第1-31页https://doi.org/10.1145/3561972

城市环境中的本地化变得越来越重要,并在ARCore等工具中使用[18],AR套件[34]以及其他。实现准确室内定位和空间地图的一种流行机制是使用视觉同步。。。

研究论文
开放式访问
CSDF吞吐量缓冲权衡探索的K-周期调度
条款编号:19,第1-28页https://doi.org/10.1145/3559760

时间关键型嵌入式系统的设计通常需要静态计算模型,例如循环静态数据流。这些模型支持性能保证、执行正确性和优化内存使用。尽管如此,确定最佳缓冲区。。。

学科

评论