-
公开(公告)号:CN113158243A
公开(公告)日:2021-07-23
申请号:CN202110414068.4
申请日:2021-04-16
Abstract: 本发明公开了一种分布式图像识别的模型推理方法及系统,方法包括构建卷积神经网络图像分类模型并按层切分,获取模型的层信息、各个层的权重参数矩阵和计算量;根据层信息确定边缘设备的数量,并结合边缘设备的存储空间和计算能力、根据各个层的权重参数矩阵尺寸和计算量将模型分布部署到边缘设备上;边缘设备使用线性编码的分布式卷积神经网络图像分类推理方案对图像进行分类识别,通过图像推理计算得到识别结果。系统包括部署有权重参数矩阵的边缘设备,边缘设备之间通过线性编码的方式互相通信。本发明通过合理部署保证了图像识别过程的稳定性,避免掉队者问题;通过使用线性编码的分布式图像分类推理方案进行分类识别,保护了数据安全。
-
公开(公告)号:CN112612601A
公开(公告)日:2021-04-06
申请号:CN202011419005.X
申请日:2020-12-07
Abstract: 本发明涉及一种分布式图像识别的智能模型训练方法及系统,包括在边缘服务器上创建任务池和结果池;每个边缘工作节点从所述任务池中随机获取一个任务;计算所述任务,所述边缘工作节点将结果放入所述结果池中;所述边缘服务器从所述结果池中取出所有结果,并将所有结果集成到最终结果中。本发明不但训练时间少、健壮性和安全性高,而且能够在边缘嵌入式设备上运行。
-
公开(公告)号:CN110996259A
公开(公告)日:2020-04-10
申请号:CN201911229660.6
申请日:2019-12-04
Applicant: 苏州大学
Abstract: 本发明公开了一种基于边缘计算的智慧垃圾监控清运方法及装置,分别设置云服务器和多个边缘服务器;在各垃圾桶处设置智慧终端,将获取的传感器信息定期通过通信模块发送至边缘服务器;在边缘服务器上设置数据监控模块,对智慧终端发来的数据进行解析,获取垃圾桶的各项数据,分别存储至边缘服务器本地数据库及云服务器数据库;在边缘服务器和云服务器上分别设置人机交互端,根据业务的时延要求,将需要实时处理的业务设置在边缘服务器,将其它业务设置在云服务器;边缘服务器利用接收到的数据进行路径规划,发送至垃圾清运车,垃圾清运车根据规划的路径实现垃圾清运。本发明可以监控垃圾桶的多种状态,既有利于清运路径规划,又能判断垃圾桶内是否有火灾隐患;合理设置系统架构,实现低延迟。
-
公开(公告)号:CN106161204B
公开(公告)日:2019-05-10
申请号:CN201610400278.7
申请日:2016-06-08
Applicant: 苏州大学
IPC: H04L12/58 , H04L12/701 , H04L12/721 , H04L12/725
Abstract: 本发明是一种基于群体智能的移动社交网络中的数据传输方法,该方法包括以下步骤:A:针对移动社交网络中的数据分发问题,对其进行模型化分析,归纳出移动社交网络的一般模型;B:在归纳出移动社交网络一般模型的基础上,利用蚁群优化算法在处理优化问题上的高效性采用基于蚁群优化的移动社交网络算法ACOMSNet;C:针对ACOMSNet算法容易陷入局部最优的缺陷,将粒子群算法与ACOMSNet融合,得到改进后的ACOMSNet算法;D:针对网络中的自私节点基于节点声誉值采用适用于移动社交网络的激励机制算法。本发明方法利用群体智能理论中的蚁群优化、粒子群优化思想来优化路由,使得移动社交网络中能有较高的数据传输成功率以及较低的时延。
-
公开(公告)号:CN105338067B
公开(公告)日:2018-09-11
申请号:CN201510651423.4
申请日:2015-10-10
Applicant: 苏州大学
IPC: H04L29/08
Abstract: 本发明公开了一种车联网数据传输方法及系统,该方法包括:数据源车辆使用网络编码将待发送数据转换为编码块,向路径共享服务器请求数据转发路径;所述路径共享服务器接收所述数据转发路径的请求;获取各个车辆发送的规划路径信息,确定到达数据目的车辆的数据转发路径,将所述数据转发路径返回至所述数据源车辆;所述数据源车辆接收到所述数据转发路径后,将所述数据转发路径上各个路径中间车辆的身份信息标识在所述编码块上,向外发送;所述路径中间车辆将接收到的所述编码块转发至所述数据目的车辆。本发明将网络编码技术引入到车联网中,利用网络编码的抗干扰能力,大大提高了车联网数据传输的可靠性。
-
公开(公告)号:CN106161204A
公开(公告)日:2016-11-23
申请号:CN201610400278.7
申请日:2016-06-08
Applicant: 苏州大学
IPC: H04L12/58 , H04L12/701 , H04L12/721 , H04L12/725
CPC classification number: H04L51/32 , H04L45/00 , H04L45/14 , H04L45/302 , H04L51/38
Abstract: 本发明是一种基于群体智能的移动社交网络中的数据传输方法,该方法包括以下步骤:A:针对移动社交网络中的数据分发问题,对其进行模型化分析,归纳出移动社交网络的一般模型;B:在归纳出移动社交网络一般模型的基础上,利用蚁群优化算法在处理优化问题上的高效性采用基于蚁群优化的移动社交网络算法ACOMSNet;C:针对ACOMSNet算法容易陷入局部最优的缺陷,将粒子群算法与ACOMSNet融合,得到改进后的ACOMSNet算法;D:针对网络中的自私节点基于节点声誉值采用适用于移动社交网络的激励机制算法。本发明方法利用群体智能理论中的蚁群优化、粒子群优化思想来优化路由,使得移动社交网络中能有较高的数据传输成功率以及较低的时延。
-
公开(公告)号:CN103259643B
公开(公告)日:2016-06-15
申请号:CN201210287976.2
申请日:2012-08-14
Applicant: 苏州大学
IPC: H04L9/00
Abstract: 本发明在于公开了一种矩阵全同态加密算法,包括初始化模块、加密模块、解密模块和矩阵全同态模块,1)初始化模块:根据待加密矩阵的维数、加密类型和矩阵元素值的范围,来生成加密、解密所需的密钥;2)加密模块:根据给定的明文矩阵,使用加密算法和密钥对明文矩阵进行加密,输出密文矩阵;3)解密模块:根据给定的密文矩阵,使用密钥和解密算法对密文矩阵进行解密,输出明文矩阵;4)矩阵全同态模块:矩阵的加法和乘法运算都满足矩阵同态的性质,矩阵加法和乘法产生的输出仍然满足同态的性质,即满足矩阵全同态的性质。本发明的优点一是能够满足安全性需求;二是满足矩阵全同态的要求;三是明显提高了密文矩阵的运算速度。
-
公开(公告)号:CN102664636B
公开(公告)日:2016-03-23
申请号:CN201210151574.X
申请日:2012-05-16
Applicant: 苏州大学
IPC: H03M7/40
Abstract: 本发明实施例公开了一种变长编码方法,包括:将需要传输的数据按一个字节为一个码块的原则进行分块;读取码块t,计算码块t高5位数据的瞬时不均等性Dt和当前的累积不均等性Ht;根据所述码块t的低3位数据、Dt和Ht判断是否需要查询编码表;如果是,则根据Dt和Ht在所述编码表中查找所述码块t的低3位数据对应的码字,并将查找得到的码字附加在所述码块t的高5位数据之后,构成所述码块t的码字;否则,确定所述码块t的8位数据为所述码块t的码字。本发明实施例还公开了一种变长编码装置、一种变长解码方法及一种变长解码装置。
-
公开(公告)号:CN102780495A
公开(公告)日:2012-11-14
申请号:CN201210302430.X
申请日:2012-08-23
Applicant: 苏州大学
IPC: H03M13/11
Abstract: 本发明实施例公开了一种数据编码、解码方法。该编码方法为:计算码块t的不均等值Rd[t]及其之前已编码数据的不均等值Rp[t];根据Rd[t]和Rp[t]的大小,通过直接对应、取反运算、奇位取反运算等方式获取各个码块对应的码字。相应的,该解码方法为:计算码字串中已解码部分的不均等值Rp[t];若|Rp[t]|≤2,则从所述码字串中未解码部分的高位到低位连续读取9位码字;若|Rp[t]|>2,则从所述码字串中未解码部分的高位到低位连续读取10位码字;通过直接对应、取反运算、奇位取反运算等方式获取读取到的码字对应的码块。本发明实施例提供的数据编码、解码方法通过直接对应或简单运算完成,不需查询编码表,节约了编码表存储所占用的空间,提高了编码效率。
-
公开(公告)号:CN116980189A
公开(公告)日:2023-10-31
申请号:CN202310890218.8
申请日:2023-07-19
Applicant: 苏州大学
Abstract: 本发明涉及一种面向分片联盟链的恶意节点检测方法,通过对分片联盟链进行数学建模,当新节点申请加入时,中央机构利用公钥基础设施为新节点分配公钥、私钥与识别标量,验证新节点身份后,利用联盟链分片规则将新节点加入节点委员会中;选取该节点委员会中的多个节点生成测试组,发送至新节点,测试组中每个节点向新节点反馈第一签名与第二签名,并利用数字签名技术验证信息完整性,将扰乱或伪造数据的节点移出。且利用范德蒙矩阵的逆矩阵来检查是否有扰动数据,识别出是否包含恶意节点。本发明利用群组测试方法,将测试组划分至诚实集和恶意集中,每个节点均包含在至少一个测试组中,通过比对,识别出恶意节点,减少恶意节点识别所需的测试次数。
-
-
-
-
-
-
-
-
-