ОПТИМІЗАЦІЯ ОБЧИСЛЕННЯ НЕЙРОМЕРЕЖ ЗА ДОПОМОГОЮ ВИКОРИСТАННЯ ЦІЛОЧИСЕЛЬНОЇ АРИФМЕТИКИ

Автор(и)

  • Oleksandr Zakovorotnyi
  • Andrii Khulap

DOI:

https://doi.org/10.26906/SUNZ.2024.2.090

Ключові слова:

мікроконтролер, нейромережа, оптимізація, програмна реалізація

Анотація

Більшість пристроїв-датчиків в системах інтернету речей базуються на енергоефективних мікроконтролерах, обчислювальні ресурси яких обмежені, як і обсяги наявної пам’яті. Підвищення захищеності використання таких пристроїв за допомогою нейромереж є важливою та актуальною проблемою. В статті описана можливість використання штучних нейронних мереж у малих мікроконтролерах з обмеженими ресурсами. Мета даної роботи полягає у перевірці можливості обчислення нейромереж на базі цілочисельної арифметики задля зменшення часу обчислення нейромережі та виключення операцій по нормалізації даних, а також оцінка доцільності використання таких нейромереж у сфері безпеки інтернету речей у порівнянні з традиційними методами, такими як чорні та білі списки. Отримані наступні результати: при переході на цілочисельну арифметику, у порівнянні з плаваючою точкою, точність обчислень результату знаходиться у межах допустимої похибки навчання нейромережі, тобто не змінилася. Час виконання зменшився на 30-96%, в залежності від архітектури мікроконтролеру. Розмір програми знизився на 22-48% також в залежності від архітектури мікроконтролеру. Висновки. Було доказано можливість та доцільність використання нейромереж, оптимізованих для мікроконтролерів з обмеженими ресурсами. Це підвищить захищеність систем інтернету речей особливо перед загрозами автентифікації пристроїв та виявленню вторгнень. Визначено перспективи подальших досліджень.

Завантаження

Дані завантаження ще не доступні.

Посилання

Duarte F. Number of IoT Devices. 2024. URL: https://explodingtopics.com/blog/number-of-iot-devices

Ragan S. Here are the 61 passwords that powered the Mirai IoT botnet. Csoonline, 2016. URL: https://www.csoonline.com/article/3126924/here-are-the-61-passwords-that-powered-the-mirai-iot-botnet.html

Vorakulpipat C., Rattanalerdnusorn E., Thaenkaew P., Hai H.D. Recent challenges, trends, and concerns related to IoT security: an evolutionary study. IEEE, 2018. DOI: https://doi.org/10.23919/ICACT.2018.8323774

Abdul-Ghani H.A., Konstantas D., Mahyoub M. A comprehensive IoT attacks survey based on a building-blocked reference mode. International Journal of Advanced Computer Science and Applications, Vol. 9, No. 3, 2018. C. 355–373. URL: https://doi.org/10.14569/IJACSA.2018.090349

Заковоротний О.Ю., Орлова Т.О. Порівняльний аналіз хмарних та туманних середовищ Інтернету речей. Системи управління, навігації та зв'язку, 2023, випуск 2(72). С. 152–154. DOI: https://doi.org/10.26906/SUNZ. 2023.3.152

Melamed T. An active man-in-the-middle attack on Bluetooth smart devices. Safety and Security Eng., Vol. 8, No. 2, 2018. C. 200–211. URL: https://www.witpress.com/Secure/ejournals/papers/SSE080202f.pdf

De Donno M., N Dragoni N., Giaretta A. Analysis of DDoS-capable IoT malwares. IEEE, 2017. DOI: https://doi.org/10.15439/2017F288

Cekerevac Z., Dvorak Z., Prigoda L., Cekerevac P. Internet of things and the man-in-the-middle attacks–security and economic risks. MEST Journal, 2017. 11 c. DOI: https://doi.org/10.12709/mest.05.05.02.03

Narudin F.A., Feizollah A., Anuar N.B.,Gani A. Evaluation of machine learning classifiers for mobile malware detection. Soft Computing, 2016. DOI: https://doi.org/10.1007/s00500-014-1511-6

Xiao L ., Li Y.,Huang X, Du X.J. Cloud-based malware detection game for mobile devices with offloading. IEEE, 2017. DOI: https://doi.org/10.1109/TMC.2017.2687918

Brain.js: GPU accelerated Neural networks in JavaScript. URL: https://brain.js.org/#/ (дата звернення 20.03.2024).

Githib: Some cool AI tools. Now the community carries the torch. URL: https://github.com/BrainJS/brain.js/blob/master/src/neural-network.ts

Cortex-M3 Devices Generic User Guide. URL: https://developer.arm.com/documentation/dui0552/a/the-cortex-m3-instruction-set

Downloads

Опубліковано

2024-04-30

Номер

Розділ

Інформаційні технології