期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
一种面向异构边缘架构的实时高能效图像分类任务划分策略 被引量:1
1
作者 杨晶晶 薛明浩 王继禾 《小型微型计算机系统》 CSCD 北大核心 2021年第9期1962-1966,共5页
近年来,神经网络在图像分类和目标检测领域取得了巨大的成就.许多学者开始研究如何在异构边缘设备上高效部署神经网络,提出了将数据划分为Hot/Cold-Class的思想.然而,由于异构边缘设备前、后端(CPU-GPU)的处理性能差异很大,使用传统训... 近年来,神经网络在图像分类和目标检测领域取得了巨大的成就.许多学者开始研究如何在异构边缘设备上高效部署神经网络,提出了将数据划分为Hot/Cold-Class的思想.然而,由于异构边缘设备前、后端(CPU-GPU)的处理性能差异很大,使用传统训练方法会导致资源错配.本文提出了一种面向负载均衡的任务分区调度算法.该方法通过准确估计异构边缘设备前端CPU未来一段时间内的实时负载情况,动态地进行资源分配,有效解决了异构边缘设备中前后端资源利用失衡的问题.实验表明,该方法能够有效地对资源进行划分,在满足负载均衡的同时,能耗相较于传统方法降低了31.4%. 展开更多
关键词 异构边缘设备 神经网络 任务分区 负载均衡
在线阅读 下载PDF
基于SM2密码算法的电力数据安全接入方法 被引量:11
2
作者 王高洲 王惠剑 +1 位作者 王聪 李贝贝 《南京理工大学学报》 CAS CSCD 北大核心 2022年第6期749-755,共7页
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到... 为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 展开更多
关键词 电力数据 SM2 椭圆曲线数字签名算法 SM4 分组密码算法 异构边缘设备 身份认证 计算开销
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部