首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
针对深度神经模型在网络边缘难以训练的问题,构建了一种基于5G边缘计算的深度学习模型训练架构。架构利用5G边缘计算接入网打通边缘智能设备与边缘计算层的数据通信,模型训练过程采用各边缘计算节点利用本地数据进行全模型训练,再由中心服务器进行模型参数汇集和更新的分布式训练模式,既保证了模型训练的数据集多样性,又减少了网络压力和保障了本地数据隐私,是一种非常具有潜力的深度学习边缘计算架构。  相似文献   

2.
程明 《数字化用户》2020,(12):0043-0045
在通信5G技术、云计算技术、大数据技术、人工智能技术等新型技术的支持下,社会各领域的发展建设速度加快。在这些先进的技术形式中,边缘计算是一个重要分支,在发展的过程中具有智能化、灵活化、分布广泛、使用效率高的特点,因而被人们广泛的应用到社会生活的各个领域。文章在阐述边缘计算内涵特点的基础上,结合制造领域发展的实际情况,就边缘计算在智慧制造领域的应用问题进行探究,包括管理模式、商业模式和部署模式,初步研究阐述了边缘计算在智慧制造领域的应用方向。  相似文献   

3.
《中兴通讯技术》2019,(3):15-22
边缘存储是支撑边缘计算的核心存储技术。与云存储不同,边缘存储将数据从远距离的云服务器端迁移到离数据更近的边缘存储设备端,具有更低的网络通信开销、交互延迟和带宽成本,能为边缘计算提供实时可靠的数据存储和访问。阐述了边缘存储的概念,描述了边缘存储的典型应用领域,并详细分析了与边缘存储相关的技术研究现状与挑战。  相似文献   

4.
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。  相似文献   

5.
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。  相似文献   

6.
近年来移动互联网、工业互联网的快速发展,引发媒体计算与服务的一个新的趋势:以视频为代表的多媒体数据的产生、处理和分发越来越多地趋向网络边缘。复杂应用环境下,用户行为、系统资源的不确定性成为网络视频服务面临的重大挑战。如何引入人工智能与机器学习的方法,利用网络边缘的计算、存储和网络资源实现视频内容分发随需而动,从而支撑更低延迟、更高带宽需求的网络视频服务,逐渐成为新的研究和应用热点。该综述分析了基于边缘计算的视频分发所面临的挑战,提出了通过边缘计算的网络、存储和计算能力来进行视频内容分发的框架,并在此框架下给出了边缘缓存及替换、边缘内容预取、边缘内容收集和边缘计算迁移等视频分发的优化策略设计。  相似文献   

7.
《中兴通讯技术》2019,(3):43-49
现有基于集中式大数据的公共安全系统较难满足实时性、精准性、隐私性及能耗等问题。基于边缘计算的多源大数据的时代已经到来,多源数据主要包括:社会中政务和媒体数据、各种传感器收集的数据、智能终端产生的自媒体数据等。边缘计算与传统集中式云计算二者相结合,可较好地处理这些边缘异构多源数据。提出了基于边缘计算的智能交通系统、基于边缘计算的公共安全监测控制系统以及基于边缘计算的灾难预警与救援系统。  相似文献   

8.
针对传统告警方法存在的漏/错报率高、告警时延长的问题,文中利用边缘计算技术设计了一种新的电力施工现场违规行为远程告警方法。在确定电力施工现场违规行为的类型及其判定依据的基础上,结合边缘计算技术搭建对应的边缘计算模型,并在该模型的支持下安装边缘设备,实现对电力施工现场数据的采集。以采集的图像数据为基础,利用边缘计算模型检测电力施工现场的违规行为,并通过比对确定违规行为类型,在远程程序的驱动下实现远程告警。该方法已成功应用于电力施工作业中,其漏/错报率和告警时延均较低,证明该方法应用性能较强。  相似文献   

9.
算力和时延等要求不断提高,加速了边缘计算(MEC)的规模应用,边缘计算将计算和存储功能下沉至网络边缘的数据生产侧,将传统云计算的部分处理任务迁移至边缘计算节点,提升了用户体验,但同时,分布式计算产生海量日志数据,对运维管理提出了更高要求。文章以云宽带边缘大数据为例,探索并提出了一种基于spark的日志数据的分析算法实现,并对比了Hadoop MapReduce在分析过程中的效率,该实现能够有效解决边缘计算中普遍存在的度量分析效率的问题。  相似文献   

10.
杨柳  黄华  丁和恩  金杨  顾闰 《电声技术》2022,(7):127-129
为了解决遥测技术应用中可能存在的远端节点脱网、受干扰、高延迟等问题,本文将边缘计算应用在遥测技术中进行分析设计,通过在边缘节点增加边缘决策引擎,对从传感器感知的数据进行边缘计算处理,对本地实时业务进行决策响应,对同类多传感器数据进行融合,对关键数据进行抽取。通过研究该方法表明,边缘计算能够提高遥测技术应用场景中的远端节点的服务响应能力、数据传输有效性,为基于遥测的应用系统改进提供借鉴。  相似文献   

11.
随着物联网技术的快速发展,中心数据处理迁移到网络边缘设备的需求日益增长,云计算与远程中心的距离太远,导致延迟过大。同时,海量边缘设备产生的数据造成网络拥堵,大大增加了中心云的计算压力。因此,边缘计算的概念应运而生。阐述了边缘计算需要发展的三大驱动力,并从延迟、带宽、安全性和能耗四方面比较了云计算和边缘计算的差异,强调了边缘计算的优势。分析了支持边缘计算的几种主要技术,并重点介绍了其在车联网、智慧城市、智能家居、光伏发电等多个领域的应用场景,分析了制约边缘计算发展的因素以及现阶段的不足之处。未来,边缘计算技术有望在下一代通信网络中发挥更多价值。  相似文献   

12.
一种基于蚁群优化的显著边缘检测算法   总被引:2,自引:0,他引:2  
该文提出一种基于蚁群优化的显著边缘检测算法。该算法利用相位编组方法计算支持区面积作为描述图像边缘梯度方向一致性的指标,将梯度幅度和支持区面积结合起来形成启发信息和信息素增量的计算方法,采用线性加权方法将信息素、梯度幅度、支持区面积3种信息综合起来得到蚂蚁转移概率,通过引入禁忌表增大蚂蚁的活动范围。实验结果表明:该文提出的算法能够有效检测图像中的显著边缘特征,对多类图像都有良好的适应性,而且收敛速度较快。  相似文献   

13.
近年来,物联网的普及让数以亿计的移动设备连接到互联网上,在网络边缘产生了海量的数据,使得一种全新的计算范式——边缘计算兴起。同时,得益于深度学习算法和摩尔定律的突破,使得人工智能的发展再一次迎来了高潮。在这一趋势下,将边缘计算与人工智能相结合是必然的,由此产生的新的交叉研究——边缘智能引起了许多学者的广泛关注。在该综述中,边缘智能被分为基于边缘计算的人工智能和基于人工智能的边缘计算(即AI on edge和AI for edge)两部分。AI on edge侧重于研究如何在边缘计算平台上进行人工智能模型的构建,主要包括模型训练和模型推理两部分;AI for edge侧重于借助先进的人工智能技术,为边缘计算中的关键问题提供更优的解决方案,主要包括任务卸载和边缘缓存两部分。该综述从一个广阔的视角对边缘智能的研究进行了归纳总结,为涉足该领域的相关学者提供了一个详细的背景知识。  相似文献   

14.
针对边端计算环境下存在感知图像数据泄露与隐私保护分类框架计算低效的问题,提出一种边缘协同的轻量级隐私保护分类框架(PPCF),该框架支持加密特征提取和分类,在边缘节点协同分类过程中实现对数据传输和计算过程的隐私保护.首先,基于加性秘密共享技术设计一系列安全计算协议;在此基础上,两台非共谋的边缘服务器协同执行安全卷积、安...  相似文献   

15.
移动边缘计算的研究与分析需要从计算迁移和数据缓存的角度出发,针对运行状态及数据存储等方面进行综合优化,从而达到提升数据缓存和计算迁移水平的目的.在进行研究与分析时,充分利用移动边缘计算可以降低用户请求的延迟性,优化移动边缘网络的部署,这对实现移动终端数量与业务的综合管理及控制效果等方面有积极作用.  相似文献   

16.
随着5G技术在商业领域中应用的不断推进,行业中关于5G核心网的研究也越来越广泛,成果越来越显著。文章对5G核心网的网络架构展开分析,并重点围绕服务化架构、支持边缘计算、容器技术、网络切片等方向探讨5G核心网关键技术,旨在推动5G核心网的进一步发展和广泛运用。  相似文献   

17.
边缘环境下,当数据传输到云端时需途经边缘节点这一新的实体,这使数据安全问题变得更加复杂,数据的机密性和完整性很难得到保证,传统的数据完整性审计方案不适用于设备繁多的边缘环境。基于此,提出了一种边缘环境下基于无证书公钥密码的数据完整性审计方案,结合在线/离线签名思想,在边缘节点半可信的情况下,用户设备只需在上传数据时进行轻量级的计算,其余计算量交由离线阶段执行。该方案利用边缘节点进行审计工作,同时支持不同存储状态下的审计和隐私保护等特性。安全性分析表明,所提方案在随机预言模型下能有效应对三类敌手攻击,证明该方案是安全的。与其他方案进行实验对比,结果显示所提方案时间开销最低。  相似文献   

18.
移动边缘计算(MEC)通过在用户近端以虚拟机(VM)形式部署应用服务,能有效降低服务响应延迟并减少核心网络数据流量。然而,当前MEC中虚拟机部署的大多数研究尚未具体考虑用户对多种应用服务的需求。因此,该文针对MEC中多应用服务的虚拟机部署问题,提出两种启发式算法,即基于适应度的启发式部署算法(FHPA)和基于分治的启发式部署算法(DCBHPA),通过在边缘网络中配置支持多种应用服务的虚拟机来最大限度地减少网络中的数据流量。FHPA和DCBHPA分别基于边缘服务器的网络连接特征和用户对应用请求的差异性,定义了不同的适应度计算模型。在此基础上,通过子问题划分机制实现VM配置。仿真结果表明,相比于基准算法,所提算法能更好地控制系统数据流量,有效地提高边缘网络服务资源的利用率。  相似文献   

19.
边缘计算通过将云计算和云存储部署到移动网络边缘,更近距离地为移动客户提供低时延高可靠的数据服务,成为5G网络最重要的关键技术之一。5G网络在3GPP Rel15第一版标准中支持边缘计算,并在随后的版本中不断增强。依据Rel17版本,研究面向边缘计算的5G网络增强技术,包括边缘应用业务、信息开放、本地流量路由导向等问题,分析边缘应用服务器的发现机制、迁移机制并对移动边缘计算标准动向和技术发展方向进行了展望。  相似文献   

20.
随着5G商用,以及IoT和AI的发展,边缘计算的规模和业务复杂度显著增加,边缘实时计算、边缘实时分析和边缘智能等新型业务不断涌现,对边缘基础设施的效率、可靠性和资源利用率有了更高的要求。如何结合云计算发展趋势打造边缘基础设施成为一个新课题。梳理了边缘计算发展现状,包括边缘计算产业规模、国际国内电信运营商在边缘计算领域的试点工作,讨论了"多云混合"对边缘计算的影响,分析了边缘计算存在的问题和挑战,并结合项目实践给出了相应的发展建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号