2021_A_Novel_Modeling-Attack_Resilient_Arbiter-PUF_Design

摘要

  物理不可克隆函数(PUF)被认为是用于随机数生成和设备认证的有前途的轻量级原语。由于集成电路制造过程中出现的缺陷,每个PUF生成一个唯一的签名,可用于芯片识别。虽然PUF被认为是不可克隆的,但已经证明它容易受到建模攻击的攻击,其中一组收集的挑战-响应对用于训练机器学习模型以预测PUF对未知挑战的响应。近年来,有人提出了挑战混淆来应对建模攻击。然而,了解混淆算法可以帮助对手对PUF建模。本文提出了一种建模弹性仲裁PUF结构,该结构利用了PUF在隐藏混淆方案时提供的随机性。实验结果证实了该结构在对抗PUF建模攻击方面的有效性。

I. INTRODUCTION

  当今时代的特点是小型智能设备的激增,这些设备大规模互联以服务于广泛的应用。确保这些设备的安全性至关重要。特别是,考虑到规模、异构性和动态交互,设备身份验证非常关键。传统的身份验证是使用公钥基础设施(PKI)或基于身份的加密(IBE)[1],[2]进行的。前者使用非对称加密,例如RSA来检查设备身份。尽管PKI认证是安全的,但对于具有资源约束的设备(如物联网(IoT)框架中使用的设备)来说,PKI认证的成本很高,并且不可扩展。另一方面,IBE使用公钥加密技术,从设备的公开已知信息中提取公钥[3]。IBE认证会受到功率开销的影响,因此不适用于功率受限的设备。
  物理不可克隆函数(PUF)被认为是验证集成电路(IC)、硬件测量、认证执行和密码应用程序密钥生成的一个很有前途的解决方案[4]。实际上,PUF可以部署为安全身份验证和密钥生成的信任根[5]。PUF得益于集成电路制造过程中出现的缺陷,即所谓的工艺变化,因此,采用相同设计制造的每个PUF构成一个独特的指纹;基本上,PUF生成一个称为挑战-响应对(CRP)的唯一签名,其中挑战和响应分别表示PUF的输入和输出值[6]。PUF电路趋向于健壮和小尺寸,这使得它们非常适合于射频标识(RFID)、智能卡和其他小型低成本设备。
  在制造过程中,PUF嵌入到每个设备中,并且在设备制造后注册其CRP的子集。然后在操作期间使用这些CRP对设备进行身份验证[7]。通过避免在设备内存中存储签名,PUF增强了嵌入它们的集成电路的安全性。根据可能的挑战位模式的数量,PUF分为两组,即弱PUF和强PUF。前者由包含有限CRP集的PUF(例如,环形振荡器PUF)组成,主要用于加密模块的随机密钥生成,或用于IC计量以对抗盗版、生产过剩攻击等。另一方面,强PUF实现了大量CRP,并且适用于设备身份验证和完整性检查[8]。
  PUF电路应易于评估但难以描述[9],即,在应用挑战后,每个挑战的PUF响应应在短时间内可用,同时,PUF对挑战的响应不应基于其CRP的有限子集进行预测。然而,在实践中,即使是所谓的强PUF也可能受到影响,它们的行为可以使用机器学习(ML)技术进行建模[10]。近年来,随着人工智能的进步,机器学习方案已经找到了解决一些安全挑战的方法,而这些安全挑战是其他方法无法解决的,其中,使用PUF的CRP子集对PUF的行为进行建模受到了极大的关注,因此,对集成电路进行安全可靠的认证引起了人们的广泛关注。
  强PUF,尤其是仲裁PUF(最杰出的PUF之一)及其变体,近年来已被证明容易受基于ML的建模攻击[10],[11]。得益于各种ML方案,这些攻击基于其CRP的子集对目标PUF进行建模,以便能够预测PUF对未知挑战的响应。这些CRP要么在验证设备时通过通信拦截,要么在捕获设备时在实验室应用。后者可进一步考虑温度或电压变化引起的环境噪声响应的灵敏度,以便对PUF进行建模。具体而言,基于协方差矩阵自适应进化策略(CMA-ES)的攻击将目标PUF的可靠性信息考虑在内,对其行为进行建模 [12]。
  提高PUF对建模攻击尤其是基于ML的方案的鲁棒性至关重要。因此,在本文中,我们提出了一种新的PUF体系结构(基于仲裁PUFs),该体系结构对建模攻击具有很强的弹性。==基本思想是混淆PUF挑战比特流。==与大多数已发布的挑战混淆处理方案(例如[13])不同,挑战混淆处理方案主要是对所有(或大部分)挑战比特进行变异,而仅对挑战比特流中对PUF响应更具影响的少数比特进行混淆处理。因此,与[13]等其他挑战混淆处理方法相比,拟议设计的区域开销要小得多。另外,即使对手知道混淆处理方法也不允许其绕过反建模保护。
  我们使用从FPGA实现中收集的数据来展示我们新设计的优势。本文的贡献如下:
  • 提出了一种新的PUF体系结构,减少了仲裁PUF对建模攻击的脆弱性;
  • 分析所提出的PUF设计对最先进的基于ML的攻击的恢复能力;
  • 研究所提出的体系结构对基于可靠性的建模攻击(如CMA-ES攻击)的鲁棒性;
  • 使用从FPGA实现中提取的数据评估拟议的PUF。
  本文的其余部分组织如下。第二节介绍了针对PUF建模攻击提出的相关工作。第三节提供了初步背景。第四节描述了拟议的PUF设计。第五节报告了验证结果。最后,第六节总结了本文。
  由于其小区域和大量的CRP,仲裁PUF及其衍生物(XOR-PUF、前馈PUF等)是用于身份验证的最卓越的强PUF类型之一。然而,这些PUF已被证明容易受到建模攻击[11]。因此,已经进行了许多研究,通过增强原始仲裁PUF来缓解这种脆弱性。基本思想是在PUF旁边嵌入一些额外的逻辑,以隐藏对每个挑战的真实PUF响应。在所谓的受控PUF中,不直接显示PUF响应,而是仅传输PUF响应的哈希值[9],[12],以阻止建模攻击。还提出了挑战混淆方案[13],其中每个挑战比特流C在响应PUF之前发生变异;因此,响应是针对突变挑战(即C)生成的,与对手知道的C没有直接关系。本质上,该方案通过向用于训练PUF模型的数据集中注入错误的CRP来误导对手。然而,受控PUF和挑战混淆的PUF都会遭受用于哈希函数或挑战映射电路的相当大的区域开销。我们提出的设计克服了这种缺点,只混淆了一些挑战位。(仅对挑战比特流中对PUF响应更具影响的少数比特进行混淆处理)

II. RELATED WORK

  在受控和模糊的PUF中,如果通过反向工程电路可以从突变的CRP中推断出真实的CRP,则可以对PUF进行建模。因此,真正的挑战或反应不应该从变异的对应物中预测出来。因此,Vatajelu等人建议合并对称加密电路,特别是AES,其密钥通过嵌入芯片中的弱PUF以及仲裁PUF生成[14]。在该方法中,仲裁器PUF被馈送通过将质询位C馈送到AES电路而产生的密码文本。该方案增加了与AES电路相关的大量硬件开销。Gassend等人[15]提出了一种PUF设计,该设计由一个哈希函数和另一个哈希函数组成,分别用于变异挑战和改变响应。但是,应用哈希函数会带来区域开销。此外,响应处的哈希函数需要并行PUF,这在实践中是为了节省面积而避免的;在许多工业应用中,一个或几个PUF被嵌入并多次查询,以产生不同的响应位,而不是包括几个并行的PUF,每个PUF生成一个响应位。
  Gu等人[16]通过在每个节点中加入两个PUF,特别是一个真PUF和一个假PUF,提出了一种基于建模攻击弹性PUF的认证方案。真实的PUF响应用于身份验证,而假PUF则每隔一段时间被查询一次,以误导观察(或窃听)响应位的对手。此方法增加了与冗余CRP交换相关的通信量,因此不适用于许多应用。同时,Chauhanet等人提出了一种双模PUF来提高ML电阻[17]。建议的PUF在两种模式下运行,即计数和状态稳定。尽管建模阻力有所提高,但建议的模糊处理增加了对环境噪声的敏感性[18]。另一方面,Wang等人[19]使用对抗性模型,通过基于美联储挑战位的函数或以周期性方式改变一些挑战的响应来愚弄对手。虽然硬件开销很小,但如果中毒算法被泄露给对手(通过硬件逆向工程),则可以对PUF进行建模。即使对手知道模糊处理方法,我们提出的设计仍然保持稳健。

III. PRELIMINARIES 预备知识

A. Arbiter-Puf

  仲裁PUF由一对延迟链组成;查询时,它会为每个质询生成一个响应位[20]。该PUF基于微电子制造过程中的变化进行操作,该变化导致两条相同路径(图1所示的顶部和底部路径)之间的竞争。竞争对应于这两条路径上信号传播延迟的差异,并影响仲裁锁定的值。只有这种差异的符号,而不是确切的值,才是重要的。由仲裁人提取的符号反映响应并构成PUF标识符。仲裁可以实现为一个简单的SR锁存器,由两个交叉耦合的或非门实现。

图1所示。说明了仲裁- puf的设计。

B. Modeling Arbiter-Pufs

  在本文中,我们假设对手使用ML对目标仲裁人PUF进行建模,其中挑战位流(即C = c0,c1,c2,…,cn-1) 作为训练数据,PUF 的1-bit响应作为标签。这里,n表示质询位流的大小。一个仲裁PUF可以被建模为一个线性递增延迟模型,其中响应位是根据每个阶段的挑战位馈送的每个阶段的延迟之和产生的。特别地,PUF响应是根据图1所示的上下路径时延差的符号(即Δ的符号)提取的,使用式1 [11]:


  在实践中,对手选择基于crp子集找到ω ⃑的准确估计,并使用这个向量来预测未知挑战的响应。在本文中,我们使用了不同的ML方案,包括神经网络(NN)、支持向量机(SVM)和Logistic回归[16],以证明所提出的PUF设计对对手可能部署的最先进的攻击模型的有效性。我们还评估了我们的设计对CMA-ES的鲁棒性,CMA-ES是一种众所周知的基于可靠性的针对仲裁pufs[12]的攻击。

IV. PROPOSED PUF DESIGN 提出Puf设计

  我们针对基于ML的建模攻击的防御策略是通过混淆提供给仲裁器PUF的质询比特流。在硬件开销方面,我们选择通过仅混淆少数挑战位来克服现有挑战混淆方案的缺点。我们首先对挑战位对PUF响应的影响进行分类,然后设计一种新的PUF设计,该设计仅混淆最具影响力的挑战位,以隐藏PUF功能并降低攻击者形成的PUF模型的准确性。在本节的平衡部分,我们将详细讨论我们的设计。

A.描述挑战bits的响应依赖性

  如前所述,仲裁PUF的响应是基于两条路径之间的竞争生成的,这两条路径在门方面似乎相同,但实际上由于影响路径延迟的过程变化而不同。当使用质询比特流查询PUF时,应用下降转换(在基于NAND的仲裁的情况下上升)作为输入。如果此转换比下一个更快到达图1所示的上或非门,则响应(“Q”)得到值“1”,否则它将是“0”。鉴于驻留在前一级的所有多路复用器所经历的过程变化的随机性质,两个转换同时到达仲裁的可能性极低。设α为到达图1中最后一级多路复用器时上下转换之间的延迟差。
Theorem 1
  最高有效位(MSB),C[n−1] ,是对仲裁PUF响应中最具影响力的挑战位。
Proof 证明
  让我们考虑当两个路径上的信号到达最后一级多路复用器时的转换(用C[n−1]提供输入 )如图2所示。可能有三种情况:
  1.α> 0:图2(a)描述了这种情况,其中转换更快地到达上层多路复用器。在这种情况下,C[n-1]可以完全影响响应值,因为Q将是C[n-1]。事实上,所有其他质询位的影响导致以绿色和红色显示的信号之间的时间差,但最终C[n-1]的值可以确定响应。请注意,最后一级多路复用器(DMn-1)的相对延迟对用于认证的大型PUF(具有32个或更多挑战)影响不大,主要是α大于DMn-1。
  2. α<0:场景2如图2(b)所示。由于α<0,Q的值为C[n-1]。
  3. α=0:这种情况如图2(c)所示。考虑到之前所有阶段所经历的随机过程变化,这种情况非常罕见。虽然理论上是可能的,但它是不切实际的。
  基于这些情况,PUF的响应受到挑战MSB的高度影响。
  定理1证实,对于n位仲裁PUF,与向仲裁的多路复用器相关联的挑战位是决定PUF响应的最有影响的位。我们可以扩展上述分析,得出第二个MSB挑战位(即C[n-2])的相对重要性。推论1:挑战位对PUF响应的影响从最低有效位(LSB)增长到MSB,即挑战位可以根据其对响应的影响排序为C[n-1]>C[n-2]>…,C[2]>C[1]>C[0]。
  推论1构成了我们新PUF架构的基本设计原则。正如我们在下一小节中所解释的,为了提高PUF对建模攻击的恢复能力,我们只模糊了n个挑战位中的m个。

B. 建模弹性Puf设计

  为了降低对手对PUF建模的能力并限制开销,我们的方法只需要混淆挑战bits的一小部分。上一节中的分析为选择要混淆的bit铺平了道路。如果我们要从n个挑战比特中选择m个bits,定理1和随后的推论意味着挑战比特流中的最高有效比特是主要选择。为了突出挑战比特子集的混淆效果,图3示出了当64个挑战比特中的61、62和63用于对PUF建模时的准确度。数据收集基于Xilinx ARTIX7 FPGA上的64位PUF实现。该图报告了排除位为MSB和LSB时发生的情况。使用所有64位时的模型精度也显示为基线。结果证实,关注MSB位将产生足够的保护。注意训练数据集的大小很重要。对于LSB和基线,只有2000个CRP,精确度超过80%。同时,对于MSB,即使使用100000个CRP来训练模型,精度也保持在55%以下。

图2.仲裁者PUF最后阶段的各种竞赛场景。
  下一个逻辑问题是要混淆多少位,以及拾取的MSB位如何变异。图3提供了关于如何确定要模糊处理的MSB位的数量的提示。此图中的结果清楚地表明,1–3 MSB位足以满足64位仲裁器PUF的要求。请注意,50%的准确率反映了由于响应的二元性,即对手以相同的概率预测“1”或“0”的不确定性。同时,为了防止通过对芯片进行反向工程而暴露出混淆硬件的挑战,并使这段电路不可预测,我们建议在其他PUF(图4中称为辅助PUF)的帮助下混淆一些MSB挑战位其响应被用作主PUF的最重要挑战位。
  图4示出了所提议的架构。值得一提的是,在我们的设计中,辅助PUF实现为仲裁PUF。此外,辅助PUF的数量及其大小是确定的,以便整个结构能够抵御建模攻击。更多细节见第V-B节。正如我们指出的,并将得到其他结果的支持,保护64位仲裁器PUF只需混淆3个MSB即可。此外,如图所示,当辅助PUF的大小不同时,设计对建模攻击的恢复能力更强。我们注意到,为了在查询主PUF之前稳定辅助PUF的响应,我们在向主PUF提供转换之前添加了延迟元素(未显示)。与[13]等其他挑战模糊处理方法相比,拟议设计的面积开销要小得多。我们方法的另一个优点是,了解模糊处理算法(或反向工程模糊处理硬件)不会使对手击败我们的设计,因为模糊处理对挑战的影响因设备而异,即。,由于混淆是通过其他PUF执行的,因此混淆本身是不可预测和不可编码的。

图3。当使用挑战位子集建模PUF时,建模精度。

图4.拟议模糊puf的整体视图。辅助pufs作为仲裁pufs实现。

V. EXPERIMENTAL RESULTS AND DISCUSSIONS 实验结果与讨论

A. Experimental Setup 实验装置

  为了证明所设计的PUF对建模攻击的恢复能力,我们在Xilinx ARTIX7上使用所建议的体系结构实现了许多PUF。在所有设置中,主PUF为64位。我们尝试了各种配置的辅助PUF;我们展示了当使用不同数量的辅助PUF以及它们具有相似或不同尺寸时的结果。SVM、NN、LR和CMA-ES已被用于针对我们提出的设计应用建模攻击。我们基于神经网络的模型是一个5层完全连接的体系结构。假设对手知道挑战-响应对的子集,并选择使用该子集对PUF建模,以便能够预测其他可能挑战的响应。我们展示了不同大小的训练数据集(CRP)和我们设计的不同配置的结果,并使用建模精度作为度量来衡量对ML辅助建模攻击的恢复能力。
  在本节中,我们使用以下符号:M64S1、S2、S3,其中M64表示主PUF的大小(即,在我们的实验中为64),S1、S2、S3表示辅助PUF的大小,辅助PUF分别驱动主PUF挑战的第一、第二和第三高有效位。例如,M6464,32,16表示一个64位主仲裁器PUF,其最高有效质询位由另一个64位辅助仲裁器PUF提供,其第二个MSB由32位PUF馈送,其第三个MSB由16位PUF驱动。请注意,当辅助PUF的大小小于64位时,将向它们提供主仲裁器PUF的64位质询的子集。我们的实验表明,这样一个子集的选择对建模精度没有显著影响。

B. Validation Results 验证结果

1) 混淆主仲裁Puf的MSB位对建模攻击成功的影响

  当主PUF的1、2或3 MSB位与不同的64位辅助PUF馈送时,这组结果评估未受保护的64位仲裁PUF及其受保护变体的恢复能力。图5描述了不同训练规模(不同数量的CRP)的结果。正如预期的那样,无保护的PUF可以很容易地建模;即使低至500 CRP。
  图5所示的结果证实,当使用一小组CRP进行训练时,将辅助PUF嵌入主PUF的最高有效位会大大降低建模精度。正如预期的那样,辅助PUF的数量越多,PUF对建模的弹性就越高。但是,当使用10000个CRP训练模型时,只有M6464,64,64有效。如果将训练规模增加到10000个CRP以上,则该电路也容易受到建模攻击,使用40000个CRP,可以对M6464,64,64进行建模,精确度为87.04%。
  表一描述了对手应用SVM时的建模精度。结果表明,与神经网络不同,支持向量机在攻击所设计的PUF方面不是很有前途。因此,我们将重点放在下一组结果的神经网络建模上。
  从这些观察中得出的结论是,加入辅助PUF会降低建模精度,但当训练集大小增加时,仍然无法提供足够的保护。下一组结果提供了更多关于如何配置我们的设计以更好地恢复建模攻击的线索。

图5.对于不同的训练数据集大小,使用神经网络的PUF建模精度。主PUF是64位的。而1、2或3 64位辅助仲裁器puf为主puf的第一、第二和第三个MSB提供数据。M64表示未受保护的配置。

2) The Effect of Using Diverse Auxiliary PUF Sizes 使用不同辅助PUF尺寸的效果

  在这里,我们研究了使用不同大小的辅助PUF对基于ML的建模攻击准确性的影响。如图5中的结果所示,增加训练数据集大小会对辅助PUF的贡献产生负面影响。我们注意到,对主PUF和所有辅助PUF使用相同的PUF架构有助于建模过程,因为主PUF的所有输入仍然是整个质询比特流的函数。因此,我们设计了三种不同的配置,并将它们暴露于基于NN的建模攻击中。第一种配置有一个32位辅助PUF,为主64位PUF的MSB位馈电;第二种配置包括驱动主PUF的2个MSB位的32位和16位PUF;最后,第三种结构包括一个32位、一个16位和一个8位的PUF,用于馈送主PUF的3个最高有效位。图6中的结果表明,即使使用200000个CRP来训练模型,第三种结构M6432,16,8也非常稳健。结果表明,为了使我们的设计有效,辅助PUF需要多样化。

图6.使用不同大小训练集的神经网络的PUF建模精度。主PUF为64位,1、2或3个大小不同的辅助PUF向主PUF的第一、第二和第三个MSB位馈电。

3) Resistance Against State-of-the-Art Modeling Attacks 抵御最先进的建模攻击

  当应用LR、CMA-ES和NN时,这组结果评估了我们采用6432,16,8配置设计的弹性。图7显示了当这些方案用于训练数据大小高达1000000 CRP时的建模精度。如图所示,这两种方案都不能成功地对我们的PUF设计进行建模,在所有情况下,即使使用1000000个CRP进行建模,精度也低于58%。请注意,如图5和表I所示,无保护PUF的建模精度为98%,低至2000。
  基于CMA-ES的攻击将从挑战-响应对的重复测量中获得的可靠性信息考虑到PUF建模[21]。这种由噪声引起的可靠性信息被用作侧通道,以评估仲裁PUF系列中不同阶段使用的多路复用器的相对延迟,进而对PUF行为进行建模。为了发动CMA-ES攻击,我们将每个响应测量重复了5次。如图7所示,CMA-ES在建模6432,16,8配置时也不成功。
  
表1使用不同大小的训练数据集的支持向量机对PUF攻击建模精度。


图7.具有不同训练数据集大小的LR、CMA-ES和NN的〖M64〗_32,16,8配置的建模精度。

4) PUF Metrics PUF度量

  唯一性、随机性、一致性和可靠性是评估PUF的重要指标。随机性表示PUF响应的不可预测性,唯一性表示单个PUF根据其CRP与其他PUF的区别程度,均匀性反映PUF响应中零和一的分布,可靠性表示PUF响应在不同环境条件下的稳定性(例如,温度变化). 我们在我们的FPGA中实现了八个6432,16,8PUF(每个具有8位响应),并通过4000000个随机选择的挑战来评估每个PUF的随机性、一致性和唯一性。据观察,平均均匀性约为50.02%,8个样本之间的唯一性为45.66%。请注意,均匀性和唯一性的理想值为50%。
  为了评估在不同温度下提出的架构的可靠性,我们对我们的6432,16,8PUF应用了4000000个随机生成的挑战,并测量了应用类似挑战时响应的汉明距离。我们将基准温度视为30°C,并在0°C、60°C和90°C条件下重复实验,其中这些温度下的平均差异分别为2%、2.1%和4%。这证明了我们设计的可靠性。此外,相同温度下的噪声效应导致响应差异可以忽略不计(0.5%),这证实了我们设计的基于PUF的认证方案的可行性。由Xilinx功率估计器(XPE)测量的功耗估计为0.002W。面积开销远小于[13]中模糊化的PUF。
  
表II NIST随机性测试结果

  使用NIST提供的统计测试评估6432,16,8PUF随机性,以评估真实随机发生器的随机性[22]。我们将4000000个响应分为80个模块,每个模块包括50000个响应,对每个模块应用NIST测试。表II显示了6432,16,8PUF(我们的选择)的结果。一些测试,例如Universal,需要更大的块,因此我们相应地划分了响应。如图所示,我们的PUF结构几乎通过了所有测试。这证实了我们的PUF结构的随机性。

VI. CONCLUSION 结论

  物理上不可压缩的功能为认证集成电路提供了有效的解决方案。延迟PUF,尤其是仲裁PUF,由于其轻量级实现和广泛的质询-响应对,在这方面受到了广泛关注。然而,机器学习方案可以用于建模PUF行为,即使CRP的子集很小。为了缓解这种脆弱性,本文提出了一种新的仲裁器PUF设计,其中一些挑战位使用其他仲裁器PUF进行模糊处理。新的设计不仅降低了建模精度,而且隐藏了挑战性模糊处理方案本身。实验结果证明了新设计对最先进的建模攻击的恢复能力。

PUF论文整理2:2021_A_Novel_Modeling-Attack_Resilient_Arbiter-PUF_Design相关推荐

  1. 关系抽取论文整理,核方法、远程监督的重点都在这里

    来源 | CSDN 博客 作者 | Matt_sh,编辑 | Carol 来源 | CSDN云计算(ID:CSDNcloud) 本文是个人阅读文章的笔记整理,没有涉及到深度学习在关系抽取中的应用. 笔 ...

  2. 论文整理集合 -- 吴恩达老师深度学习课程

    吴恩达老师深度学习课程中所提到的论文整理集合!这些论文是深度学习的基本知识,阅读这些论文将更深入理解深度学习. 这些论文基本都可以免费下载到,如果无法免费下载,请留言!可以到coursera中看该视频 ...

  3. Non-Blind图像反卷积论文整理

    Non-Blind图像反卷积论文整理 1 Spatial Deconvolution Stochastic Deconvolution  2013   http://www.cs.ubc.ca/lab ...

  4. 计算机维修知识综述论文,机器学习领域各领域必读经典综述论文整理分享

    原标题:机器学习领域各领域必读经典综述论文整理分享 机器学习是一门多领域交叉学科,涉及概率论.统计学.逼近论.凸分析.算法复杂度理论等多门学科.专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知 ...

  5. 内窥镜去反光的论文整理

    文章目录 内窥镜去反光的论文整理 Detection and correction of specular reflections for automatic surgical tool segmen ...

  6. ECCV2020超分辨率方向论文整理笔记

    ECCV2020超分辨率篇 ECCV的全称是European Conference on Computer Vision(欧洲计算机视觉国际会议) ,是计算机视觉三大顶级会议(另外两个是ICCV]和C ...

  7. 流量分类方法设计(一)——参考论文整理

    流量分类方法设计(一)--参考论文整理 因为最近在做流量分类有关的工作,所以将整个工作思路整理下来,希望对以后进一步的学习和论文写作有所帮助. 这一篇主要整理一下最近有关流量分类的论文,介绍他们的设计 ...

  8. WSDM'23 | 工业界搜推广nlp论文整理

    大家好,蘑菇先生. WSDM'23已公布录用结果,共收到投稿690篇,录用123篇,录用率为17.8%,完整录用论文: https://www.wsdm-conference.org/2023/pro ...

  9. ICCV2019超分辨率方向论文整理笔记

    ICCV2019超分辨率篇 IEEE International Conference on Computer Vision,即国际计算机视觉大会,与计算机视觉模式识别会议(CVPR))和欧洲计算机视 ...

  10. NAACL2021 信息抽取与少/零样本相关论文整理

    NAACL2021放榜啦!!具体情况这里! 小编对其中 事件抽取.关系抽取.NER和Few-Shot / Zero-Shot相关的论文整理如下,欢迎补充整理呦: 事件抽取 WEC: Deriving ...

最新文章

  1. JavaScript from C#(入门篇)
  2. 佳能g3800故障灯说明书_热水器维修电话|史密斯燃气热水器出现16故障码
  3. 二十一、PHP框架Laravel学习笔记——模型的访问器和修改器
  4. php的cms是什么意思,phpcms是什么
  5. [Nvidia] nvidia-smi
  6. linux cc脚本,Linux运维知识之Linux简单处理CC攻击shell脚本
  7. 多个文本对比相似度分析
  8. Flutter-Ink家族
  9. 英语MuttonfatJade羊脂玉muttonfatjade单词
  10. matlab软件及基础实验第8单元,《MATLAB统计分析与应用:40个案例分析》程序与数据(内含彩蛋)...
  11. 机器学习系列--数据预处理
  12. cad如何打开stp文件_stp文件怎么打开_CAD打开stp文件详细介绍_酷下载
  13. py2neo—Neo4jpython的配合使用
  14. 【AI作画】使用stable-diffusion-webui搭建AI作画平台
  15. FreeCAD是什么、如何下载(windows+0.18.4版本)和安装以及中文设置
  16. android手机可以换字体吗,安卓手机字体怎么改?安卓手机爱字体换字体教程
  17. mdrill安装(2)
  18. CE与欧盟指令(转载)
  19. matlab 输出矩阵 逗号,matlab 矩阵输出的数值之间同时需要字符串
  20. java操作elasticsearch出现:NoNodeAvailableException[None of the configured nodes are available

热门文章

  1. SEO入门一篇就够-SEO教程
  2. Google SEO入门教程,技术 SEO 简介
  3. 昨天晚上,世界首富马斯克给我上了一课!
  4. python制作热力图_python绘制热力图
  5. php 专业英语,给大家推荐几个专业英语翻译功能强大的网站
  6. python 匹配字符串中所有单词并返回下标,python返回字符下标
  7. 微信会员卡自定义code模式--从创建到激活
  8. 详解!适合女生做的互联网项目
  9. 李宏毅老师《机器学习》入门第一课
  10. 独木舟上的旅行(贪心)C/C++