PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementacja procesu klasyfikacji danych z użyciem układów reprogramowalnych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Implementation of data classification process using reconfigurable hardware
Języki publikacji
PL
Abstrakty
PL
W artykule opisano różne problemy klasyfikacji danych oraz podano dziedziny w których mają one zastosowanie. Następnie przedstawiono architekturę systemu, w którym będzie możliwe zaimplementowanie podanych wcześniej przez innych autorów, sprawdzonych już algorytmów klasyfikacji danych i wsparcie ich działania poprzez specjalizowane układy sprzętowe. Podano wyniki (w postaci skuteczności klasyfikacji oraz zużycia zasobów) przykładowych modułów sprzętowych. Przedstawiony został również proces tworzenia modułu sprzętowego - od danych wejściowych poprzez wygenerowany kod źródłowy w języku opisu sprzętu, aż po konfigurację układu reprogramowalnego.
EN
In this article various classification problems was described and also their applications was depicted. Afterwards the hardware module architecture was introduced in which there is a possibility to implement previously described mature classification algorithms. The article contains results of testing hardware classification modules (classification precision and hardware resources usage). Finally, the complete process of module generation was presented (from examples of data, through source code in hardware description language to reconfigurable hardware configuration).
Wydawca
Rocznik
Strony
532--535
Opis fizyczny
Bibliogr. 10 poz., rys., tab.,
Twórcy
autor
Bibliografia
  • [1] CAI D. M., THEILER J., GOKHALE M.: Detecting a Malicious Executable without Prior Knowledge of Its Patterns. Technical Report LA-UR-03-1205, Los Alamos National Laboratory, 2003.
  • [2] CICHOSZ P.: Systemy uczące się. Wydawnictwa Naukowo-Techniczne, 2000.
  • [3] DAMASHEK M.: Gauging Similarity via N-Grams Language-Independent Sorting, Categorization, and Retrieval of Text. Science, 1995, 267, 5199, 843–848.
  • [4] GARNER S. R.: Weka: The Waikato Environment for Knowledge Analysis. Proceedings of the New Zealand Computer Science Research Students Conference, 57-64, University of Waikato, New Zealand, 1995.
  • [5] GRIES M.: Algorithm-Architecture Trade-offs in Network Processor Design. Ph.D. Thesis, Swiss Federal Institute of Technology, Zurich, 2001.
  • [6] KOLTER J., MALOOF M.A.: Learning to Detect Malicious Executables in the Wild. ACM International Conference on Knowledge Discovery and Data Mining, 2004.
  • [7] LI W., WANG K., STOLFO S., HERZOG B.: Fileprints: Identifying File Types by N-Gram Analysis. Proceedings of the 2005 IEEE Workshop on Information Assurance. United States Military Academy, West Point, NY, USA, 2005.
  • [8] MCDANIEL M., HEYDARI M. H.: Content Based File Type Detection Algorithms. Proceedings of the 6th Annual Hawaii International Conference on System Sciences, 2003.
  • [9] QUINLAN R.: C4.5: Programs for Machine Learning, Morgan Kaufmann Publishers, San Mateo, CA, 1993.
  • [10] MORRIS. K: Morris, “Terminology tango 101: From dog gates to marketing megahertz,” FPGA and Programmable Logic Journal, vol. 4, no. 1, 2004.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0054-0025
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.