2020
DOI: 10.1088/1757-899x/981/4/042003
|View full text |Cite
|
Sign up to set email alerts
|

Confluence of Machine Learning with Edge Computing for IoT Accession

Abstract: Every day, the estimated volume of data which is generated per day is 2.6 quintillion bytes. From the last two years, there is a lot of data generation and execution is taking rise due to feasible technologies and devices. To make the information accessible with ease, we need to classify the information data and predict an accurate or at least an approximate expected result which is forwarded to the end user client. To achieve the said process, the information technology industries are more concerned with mach… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
1
0
2

Year Published

2021
2021
2023
2023

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 64 publications
(3 citation statements)
references
References 1 publication
0
1
0
2
Order By: Relevance
“…Аналіз сучасної літератури [6], [7], [8] дозволив сформувати дві основні структури побудови граничних обчислень, а саме: коли граничний сервер знаходиться на території постачальника послуг, максимально наближені до кінцевого користувача, що наведено на рисунку 1a, та коли граничний сервер знаходиться в локальній мережі, що представлено на рисунку 1b. Додатково можна виділити випадок, коли розрив зв'язку між пристроєм та граничним сервером може призвести до небезпечних наслідків, як, наприклад, у випадку системи керування рухомими об'єктами.…”
Section: термінологіяunclassified
See 1 more Smart Citation
“…Аналіз сучасної літератури [6], [7], [8] дозволив сформувати дві основні структури побудови граничних обчислень, а саме: коли граничний сервер знаходиться на території постачальника послуг, максимально наближені до кінцевого користувача, що наведено на рисунку 1a, та коли граничний сервер знаходиться в локальній мережі, що представлено на рисунку 1b. Додатково можна виділити випадок, коли розрив зв'язку між пристроєм та граничним сервером може призвести до небезпечних наслідків, як, наприклад, у випадку системи керування рухомими об'єктами.…”
Section: термінологіяunclassified
“…Одним із варіантів подальшого розвитку структури граничних обчислень є використання вільних обчислювальних ресурсів пристроїв Інтернету Речей, які знаходяться в тій самій мережі, що і пристрій, який виконує великий обсяг обчислень. Оскільки одним з основних сценаріїв використання зовнішніх обчислень пристроями Інтернету Речей є виконання алгоритмів машинного навчання [3], [7], а однією з найбільш поширених операцій, що входять в процес машинного навчання є матричне множення [12], оцінимо співвідношення часу передачі даних між модулями та часу виконання операції матричного множення над переданими даними.…”
Section: термінологіяunclassified
“…For example, researchers have modified the YOLOV4 model for tomato pest detection [9], combined the YOLOV5 model with dual Feature Pyramid Networks (FPN) to improve feature representations [10], and incorporated GhostNetV1 into the SSD model to accelerate detection speed [11]. The integration of modern computer vision technology with cloud computing and edge computing has also provided increased flexibility for efficiently managing agricultural tasks [12]. Yang et al combined autonomous scouting and lodged rice detection with edge computing [13].…”
Section: Introductionmentioning
confidence: 99%