期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
欠发达地区高校网络安全人才培养研究——基于CTF竞赛
1
作者 胡忠旭 常凤 +2 位作者 徐小华 张子锋 陈冬 《云南民族大学学报(自然科学版)》 CAS 2024年第5期666-670,共5页
以目前关注度比较高的CTF竞赛为切入点,通过将CTF竞赛相关技能需求与课程知识融合、组建CTF团队、开展CTF竞赛等,引领教师、学生更积极的学习相关课程并将其在CTF平台上实践,可助力欠发达地区高校在网络信息安全人才培养上克服一定的困... 以目前关注度比较高的CTF竞赛为切入点,通过将CTF竞赛相关技能需求与课程知识融合、组建CTF团队、开展CTF竞赛等,引领教师、学生更积极的学习相关课程并将其在CTF平台上实践,可助力欠发达地区高校在网络信息安全人才培养上克服一定的困难,走上教育质量可持续提升的发展之路. 展开更多
关键词 欠发达地区高校 网络信息安全 CTF竞赛 人才培养
下载PDF
轻量级深度神经网络模型适配边缘智能研究综述 被引量:1
2
作者 徐小华 周长兵 +2 位作者 胡忠旭 林仕勋 喻振杰 《计算机科学》 CSCD 北大核心 2024年第7期257-271,共15页
随着物联网和人工智能的迅猛发展,边缘计算和人工智能的结合催生了边缘智能这一新的研究领域。边缘智能具备一定的计算能力,能够提供实时、高效和智能的响应。它在智能城市、工业物联网、智能医疗、自动驾驶以及智能家居等领域都具有重... 随着物联网和人工智能的迅猛发展,边缘计算和人工智能的结合催生了边缘智能这一新的研究领域。边缘智能具备一定的计算能力,能够提供实时、高效和智能的响应。它在智能城市、工业物联网、智能医疗、自动驾驶以及智能家居等领域都具有重要的应用。为了提升模型的准确度,深度神经网络往往采用更深、更大的架构,导致了模型参数的显著增加、存储需求的上升和计算量的增大。受限于物联网边缘设备在计算能力、存储空间和能源资源方面的局限,深度神经网络难以被直接部署到这些设备上。因此,低内存、低计算资源、高准确度且能实时推理的轻量级深度神经网络成为了研究热点。文中首先回顾边缘智能的发展历程,并分析轻量级深度神经网络适应边缘智能的现实需求,提出了两种构建轻量级深度神经网络模型的方法:深度模型压缩技术和轻量化架构设计。接着详细讨论了参数剪枝、参数量化、低秩分解、知识蒸馏以及混合压缩5种主要的深度模型压缩技术,归纳它们各自的性能优势与局限,并评估它们在常用数据集上的压缩效果。之后深入分析轻量化架构设计中的调整卷积核大小、降低输入通道数、分解卷积操作和调整卷积宽度的策略,并比较了几种常用的轻量化网络模型。最后,展望轻量级深度神经网络在边缘智能领域的未来研究方向。 展开更多
关键词 边缘智能 深度神经网络 轻量级神经网络 模型压缩 轻量化架构设计
下载PDF
关联规则在乡村超市销售中的应用研究 被引量:1
3
作者 常凤 刘静 +2 位作者 包浕 冯婷 胡忠旭 《昭通学院学报》 2023年第5期8-12,共5页
乡村超市的蓬勃发展对乡村振兴和巩固脱贫攻坚有积极的推动作用,乡村超市急需改变传统的经营模式和管理方式来适应社会的发展。利用关联规则对某乡村连锁超市的某一门店的购物数据进行数据挖掘,关联规则分析结果将有助于乡村超市管理者... 乡村超市的蓬勃发展对乡村振兴和巩固脱贫攻坚有积极的推动作用,乡村超市急需改变传统的经营模式和管理方式来适应社会的发展。利用关联规则对某乡村连锁超市的某一门店的购物数据进行数据挖掘,关联规则分析结果将有助于乡村超市管理者和经营者作出科学、合理的决策;有利于提高农村居民消费者的购物体验,从而提升对超市的满意度。 展开更多
关键词 关联规则 超市 商品 销售
下载PDF
恶意流量检测与边缘环境容器迁移
4
作者 周长兵 赵凡娟 +1 位作者 王靖 徐小华 《昭通学院学报》 2023年第5期1-7,共7页
介绍一种基于恶意流量检测的容器服务预迁移方法,旨在增强边缘计算环境的数据安全性、服务可用性和网络可靠性。将边缘网络抽象为图结构,以描述设备和网络流的特性,包括计算资源、存储资源、物理位置和网络流属性。引入了一个恶意流量... 介绍一种基于恶意流量检测的容器服务预迁移方法,旨在增强边缘计算环境的数据安全性、服务可用性和网络可靠性。将边缘网络抽象为图结构,以描述设备和网络流的特性,包括计算资源、存储资源、物理位置和网络流属性。引入了一个恶意流量检测模型(MTDG),利用图采样与聚合算法实时对网络流进行分类。将容器服务迁移视为多目标优化问题,综合考虑了能耗和网络负载均衡,提出了一种基于NSGA-Ⅱ的容器服务迁移策略,通过容器实时迁移技术,在不中断服务的情况下隔离和维护异常节点。仿真实验结果表明,该策略降低了能耗和负载均衡系数,验证了其可行性和有效性。 展开更多
关键词 容器迁移 图神经网络 非支配排序的遗传算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部