CN112132202A - 一种基于综合信任评价的边缘计算协同盟员发现方法 - Google Patents
一种基于综合信任评价的边缘计算协同盟员发现方法 Download PDFInfo
- Publication number
- CN112132202A CN112132202A CN202010985519.5A CN202010985519A CN112132202A CN 112132202 A CN112132202 A CN 112132202A CN 202010985519 A CN202010985519 A CN 202010985519A CN 112132202 A CN112132202 A CN 112132202A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- cooperative
- trust
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000003860 storage Methods 0.000 claims abstract description 17
- 230000002776 aggregation Effects 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 238000004220 aggregation Methods 0.000 claims description 10
- 230000003993 interaction Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000006978 adaptation Effects 0.000 claims description 7
- 230000003044 adaptive effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 239000000126 substance Substances 0.000 claims description 6
- 230000008901 benefit Effects 0.000 claims description 5
- 239000011159 matrix material Substances 0.000 claims description 4
- 230000032683 aging Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000011002 quantification Methods 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 238000005304 joining Methods 0.000 claims description 2
- 238000011010 flushing procedure Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 6
- 230000006399 behavior Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000004088 simulation Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000013508 migration Methods 0.000 description 4
- 230000005012 migration Effects 0.000 description 4
- 238000002474 experimental method Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Economics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Evolutionary Computation (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Probability & Statistics with Applications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于综合信任评价的边缘计算协同盟员发现方法,该方法通过构建任务驱动型协同虚拟服务池的方式,将算力、存储、带宽、行为差异性边缘节点进行自适应融合,以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,通过建立节点协同服务效用模型,证明了节点协同博弈具有纳什均衡稳态,实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率。
Description
技术领域
本发明涉及边缘计算技术领域,具体是边缘计算中的一种基于综合信任评价的边缘计算协同盟员发现方法。
背景技术
随着互联网的迅速发展,以及移动智能物联网设备的广泛使用,使得物联网、超高清视频、实时视频流、无人驾驶、工业物联网、空天地海一体化综合通信等新兴网络应用和服务需求大量涌现。这些新兴的应用都具有数据量大、带宽高和时延敏感的特点。由于边缘计算、人工智能技术的迅速发展和相互融合,未来网络智能化、数字化、泛在化和异构一体化融合的“三化一融”的趋势日益明显。据IDC报告指出2020年将有超过500亿个终端和设备接入网络,2030年将达到1000亿。网络“三化一融”的发展,使得其所承载的设备数量和种类、服务与计算模式、协议簇等都变得越来越庞杂,最终会演化成一个稳定、开放、复杂的庞大混沌信息与数据流式服务***。网络直播、短视频等应用使网络流量将呈指数级增长,视频流量已占用互联网流量的73%,预计到2021年将达到82%。目前,云计算中心的带宽、容量、延迟、资源、算力等已成为制约其发展的瓶颈。
异构融合泛在化与海量数据流量处理是下一代网络发展所面临的主要挑战之一,高带宽和低延迟是其中的关键指标。边缘计算是一种有效的解决方法之一,它的核心思想是将计算任务和服务等从云计算、网络核心下推至网络边缘的新型模式,对数据产生的网络边缘侧实施计算和分析处理,减少带宽消耗和延迟,实现就地、就近服务,以满足实时服务要求。业界与学术界相继提出网络计算新模式,这些网络计算新模式能在智能终端侧提供计算资源并能按应用需求将数据就近处理。边缘计算推动云计算向分层架构演进,通过融合网络边缘服务器和分布式智能终端等资源实现“时、空、距”三维度为用户提供实时可靠的高质量服务。
随着边缘智能终端的算力、存储容量等资源增长与计算模式的变革,网络边缘资源开始向AI计算、服务器、微服务机群和微数据中心演进。复杂程度不同的应用场景对资源需求各异,如社交、购物、娱乐等应用的智能手机,其算力、存储、带宽等资源多且有空闲,但对于海洋监测、无人驾驶、视频监控、工业控制等应用领域,大量的数据处理、分析和计算需要在终端完成,且具有异构、时延敏感、实时响应等特性,其智能终端所具有的算力、存储、带宽等资源不能满足其承载的功能业务需求。边缘计算可有效地解决这一问题。
综上所述,现有技术主要存在以下问题:1)由于边缘计算任务通常是非均匀的,再加上边缘节点自身能力的限制,在浪涌、热区和高载情况下,由于边缘节点的任务过载,产生了网络拥塞、抖动、失效、宕机等问题。通过边缘的交互与协同,能充分发挥云、边、端各层节点的优势,平衡资源使用,实现资源利用率、能耗、带宽、存储等全面优化;2)由于边缘节点的算力、存储、带宽、行为的差异性,协同边缘节点的选择直接影响边缘计算的QoS。
发明内容
本发明的目的在于克服上述现有技术的不足,而提供一种基于综合信任评价的边缘计算协同盟员发现方法,该方法通过构建任务驱动型协同虚拟服务池的方式,将算力、存储、带宽、行为等差异性边缘节点进行自适应融合,以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享等构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,建立节点不良行为惩罚机制,抑制自私、理性、策略等节点的作弊行为,有效地实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率,实现高效、可信的资源协同服务。
实现本发明目的的技术方案是:
一种基于综合信任评价的边缘计算协同盟员发现方法,假设某时刻边缘计算***中有n个节点m条边,形成的网络拓扑形式化描述为G(V,E),E为网络的邻接矩阵,若节点i与节点j相连,则eij=1,否则eij=0,V={1,2,3,...,n}表示所有服务器节点集合,假设节点加入网络后自主广播其算力、存储资源信息,主节点在信息生存周期内通过自动冲洗缓存资源相关信息,保存在本地数据库并不断进行更新;具体包括如下步骤:
1)通过节点连接度建模节点间服务概率,根据节点平均服务时长分析网络拓扑结构稳定度,构建节点间可协同连通概率模型;以节点间交互次数、交互成功率特征评价节点直接信任度,利用邻居推荐信任,采用改进均方差过滤作弊节点,融合直接、间接信任度构建时效节点综合信任度量化模型;
2)利用节点算力、存储、带宽、综合信任度评价节点综合性能,依据协同盟员发现策略选择满足需求的协同服务节点,构建可信协同服务盟员集;
3)利用节点自私、理性的行为特性,以节点信任、可用服务资源构建节点收益效用模型,通过演化重复博弈,验证所发现的协同服务集具有纳什均衡稳态,构建可信协同服务簇;
4)设计改进的贪心算法优化聚合分簇,构建虚拟协同服务池,协同执行计算任务,以负载均衡能力、丢包率、延迟、任务完成率为指标衡量构建的协同盟员簇的性能,验证发现协同服务盟员策略效率;
5)协同服务完成,对此次协同服务质量做出评价,在局部网络中更新推送协同服务节点信任信息;周期更新协同服务节点特征数据库。
所述步骤1),具体包括如下步骤:
1-1)任意节点k到达节点i的概率p(i)的公式为:
其中,ζ(i)为节点i的连接度,N(i)为节点i的邻居节点构成的集合,j为节点i的邻居节点;
在任意时段t内节点i的稳定度概率pi online的公式为:
其中,T表示一个观察周期,tk,out、tk,in分别表示在观测期T内节点下、上线时刻;
1-2)由公式(1)、(2)构建边缘网络任意节点k到达盟主节点i可协同的连通概率P(i):
1-3)节点j对节点i的直接信任度Ti:
其中,Ti,j (t)表示t时段节点j对节点i的直接信任度,sij表示t时段节点j为节点i服务成功的次数,fij表示节点j为节点服务i失败的次数,f(εi)为惩罚函数,k1表示与节点i有直接信任的节点个数;
1-4)根据不同的推荐情形及推荐者行为可信度,构建节点i的推荐信任度ri:
其中,ri,j表示节点j对节点i的推荐度,Ti,m表示节点i与推荐节点m的直接信任度,Tm,j表示节点m与推荐节点j的直接信任度,k2为推荐者的个数;
1-5)通过计算推荐信任度的均方根判别是否是协同作弊的恶意节点,若均方根小于其下界θ,则认为该节点是恶意节点,以小概率p接收该次推荐,否则以概率1-p接收,并对推荐信任度公式(5)的ri进行修正,修正后的推荐信任度Ri为:
1-6)节点i的动态信任值表示如下:
ωl为个观察周期Tl对应的权重:
其中,μ为时间衰减系数,t0为初始时刻。
所述步骤2),具体包括如下步骤:
其中,ci *、si *、Trust(i)分别表示归一化处理后的计算能力、共享存储、λ为权重因子;
所述步骤3),具体包括如下步骤:
则在观察期T内节点的效用函数Ui表达式为:
其中,μ1为节点收益在每个时段的折扣比率;
3-2)假设节点以协作策略开始博弈,在以后的博弈阶段,采用“礼尚往来”策略,节点i都模仿其对手-i上一阶段的行为;设第1阶段,所有节点协作都维持概率为1,这样协作一直维持下去;第2阶段,节点i因其属性特征和稳定度改变自身策略,即协作概率改变为则其对手-i在第3阶段的协作概率改为节点i在第3阶段模仿对手在第2阶段的协作概率,即经过重复博弈,最终产生节点的协作概率序列为:
其中,节点在时间槽tn改变自身策略的协作概率ρ与节点自身的属性和稳定度有关,综合评价越高,改变后的协作概率就越大,表达式如下;
3-3)将(12)式代入(11)式得到节点i最终的收益表达式为:
所述步骤4),具体包括如下步骤:
4-1)构建盟员节点j的优先级函数gj表达式为:
4-2)根据盟主节点的负载和平均连通概率构建盟主节点的负载均衡函数f(i)表达式为:
其中,Qi为盟主节点的负载阈值,ξ接受节点i任务请求并发控制系数,ΔQi为负载自适应动态调节增量;
4-3)根据盟主节点负载均衡性与盟员节点优先级构建评价盟主节点i所构成的簇的适应性函数η(i)表达式为:
通过改进的贪心算法求解,优化聚合分簇;
4-4)构簇完成形成的资源池X={S1,S2,…,Sk|j∈Si,j=1,2,...,n},为保障协同服务质量,根据资源池的性能动态聚合最优资源,构建资源池性能的评价函数η(X)表达式为:
其中,Si为盟主节点i构成的服务簇,k为构建的簇的数量。
步骤4-3)中,所述的改进的贪心算法,具体步骤描述如下:
4-3-1)设预期簇数量为k,以综合性能评价最优的前k个节点为初始聚合中心;
4-3-2)对于每个聚类中心,按公式(15)、公式(16)计算邻接节点的优先级和负载增量,按公式(16)计算f(i),若f(i)>0条件下,贪心获取归入同一协同服务簇;若没有更多的节点加入,则在协同服务簇中选择优先级最高的节点成为新的聚合中心重复4-3-2),否则停止加入;
4-3-4)记当前解X={S1,S2,...,Sk},按公式(18)统适应值η(X);
4-3-5)令t=0,t<tmax,执行:
随机选择***中的一个节点,将该节点所有邻接节点退出当前协同服务簇,重复4-3-2)形成新的协同服务簇;重新计算当前解X′={S1′,S2′,...,Sk′},计算***适应值η(X′);
若η(X′)>η(X),则记录X′={S1′,S2′,...,Sk′}为最优解;否则t++;
4-3-6)根据最优解构建边缘计算协同服务簇,映射协同服务资源,初始化协同服务池。
本发明提供的一种基于综合信任评价的边缘计算协同盟员发现方法,该方法通过构建任务驱动型协同虚拟服务池的方式,将算力、存储、带宽、行为等差异性边缘节点进行自适应融合,以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享等构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,通过建立节点协同服务效用模型,证明了节点协同博弈具有纳什均衡稳态,实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率。
附图说明
图1为可信盟员发现策略框架图;
图2为不同情况推荐信任情况;
图3为协同服务拓扑结构图;
图4为基站、盟主协同簇平均负载率图;
图5为协同服务***流量图;
图6为协同服务***并发数图;
图7为基站与盟员平均信任度曲线对比图;
图8为任务接收率、协同服务成功率、丢包率、协同服务响应延迟图;
图9为基站负载率图;
图10为协同服务池流量图;
图11为协同服务池并发数图;
图12为协同服务盟员信誉度图;
图13为协同任务接收率、协同服务成功率、协同服务丢包率、协同服务响应延迟图。
具体实施方式
下面结合附图和实施例对本发明内容做进一步阐述,但不是对本发明的限定。
一种基于综合信任评价的边缘计算协同盟员发现方法,包括如下步骤:
假设某时刻边缘计算***中有n个节点m条边,形成的网络拓扑形式化描述为G(V,E)。E为网络的邻接矩阵,若节点i与节点j相连,则eij=1,否则eij=0。V={1,2,3,...,n}表示所有服务器节点集合。假设节点加入网络后自主广播其算力、存储等资源信息,主节点在信息生存周期内通过自动冲洗缓存资源相关信息,保存在本地数据库并不断进行更新。
1)通过节点连接度建模节点间服务概率,根据节点平均服务时长分析网络拓扑结构稳定度,构建节点间可协同连通概率模型;以节点间交互次数、交互成功率等特征评价节点直接信任度,利用邻居推荐信任,采用改进均方差过滤作弊节点,融合直接、间接信任度构建时效节点综合信任度量化模型;
2)利用节点算力、存储、带宽、综合信任度等评价节点综合性能,依据协同盟员发现策略选择满足需求的协同服务节点,构建可信协同服务盟员集;
3)利用节点自私、理性的行为特性,以节点信任、可用服务资源构建节点收益效用模型,通过演化重复博弈,验证所发现的协同服务集具有纳什均衡稳态,构建可信协同服务簇;
4)设计改进的贪心算法优化聚合分簇,构建虚拟协同服务池,协同执行计算任务,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,验证发现协同服务盟员策略效率;
5)协同服务完成,对此次协同服务质量做出评价,在局部网络中更新推送协同服务节点信任信息;周期更新协同服务节点特征数据库。
所述步骤1),具体包括如下步骤:
1-1)任意节点k到达节点i的概率p(i)的公式为:
其中,ζ(i)为节点i的连接度,N(i)为节点i的邻居节点构成的集合,j为节点i的邻居节点;
在任意时段t内节点i的稳定度概率pionline的公式为:
其中,T表示一个观察周期,tk,out、tk,in分别表示在观测期T内节点下、上线时刻。
1-2)由公式(1)、(2)可构建边缘网络任意节点k到达盟主节点i可协同的连通概率P(i)表达式为:
1-3)节点j对节点i的直接信任度Ti表达式为:
其中,Ti,j (t)表示t时段节点j对节点i的直接信任度,sij表示t时段节点j为节点i服务成功的次数,fij表示节点j为节点服务i失败的次数,f(εi)为惩罚函数,k1表示与节点i有直接信任的节点个数。
1-4)根据图2所示不同的推荐情形及推荐者行为可信度,构建节点i的推荐信任度ri表达式为:
其中,ri,j表示节点j对节点i的推荐度,Ti,m表示节点i与推荐节点m的直接信任度,Tm,j表示节点m与推荐节点j的直接信任度,k2为推荐者的个数。
1-5)通过计算推荐信任度的均方根判别是否是协同作弊的恶意节点,若均方根小于其下界θ,则认为该节点是恶意节点,以小概率p接收该次推荐,否则以概率1-p接收,并对推荐信任度公式(5)的ri进行修正,修正后的推荐信任度Ri为:
1-6)节点i的动态信任值表示如下:
ωl为个观察周期Tl对应的权重表达式为:
其中,μ为时间衰减系数,t0为初始时刻;
所述步骤2),具体包括如下步骤:
其中,ci *,si *,Trust(i)分别表示归一化处理后的计算能力、共享存储,λ为权重因子。
所述步骤3),具体包括如下步骤:
则在观察期T内节点的效用函数Ui表达式为:
其中,μ1为节点收益在每个时段的折扣比率。
3-2)假设节点以协作策略开始博弈,在以后的博弈阶段,采用“礼尚往来”策略,节点i都模仿其对手-i上一阶段的行为。设第1阶段,所有节点协作都维持概率为1,这样协作会一直维持下去。第2阶段,节点i因其属性特征和稳定度改变自身策略,即协作概率改变为则其对手-i在第3阶段的协作概率改为节点i在第3阶段模仿对手在第2阶段的协作概率,即经过重复博弈,最终产生节点的协作概率序列表达式为:
其中,节点在时间槽tn改变自身策略的协作概率ρ与节点自身的属性和稳定度有关,综合评价越高,改变后的协作概率就越大,协作概率ρ表达式为:
3-3)将(12)式代入(11)式可得节点i最终的收益表达式为:
所述步骤4),具体包括如下步骤:
4-1)构建盟员节点j的优先级函数gj表达式为:
4-2)根据盟主节点的负载和平均连通概率构建盟主节点的负载均衡函数f(i)表达式为:
其中,Qi为盟主节点的负载阈值,ξ接受节点i任务请求并发控制系数,ΔQi为负载自适应动态调节增量。
4-3)根据盟主节点负载均衡性与盟员节点优先级构建评价盟主节点i所构成的簇的适应性函数η(i)表达式为:
通过改进的贪心算法求解,优化聚合分簇。
4-4)构簇完成形成的资源池X={S1,S2,…,Sk|j∈Si,j=1,2,...,n},为保障协同服务质量,根据资源池的性能动态聚合最优资源.构建资源池性能的评价函数η(X)表达式为:
其中,Si为盟主节点i构成的服务簇,k为构建的簇的数量。
所述步骤4-3)改进贪心算法具体步骤描述如下:
4-3-1)设预期簇数量为k,以综合性能评价最优的前k个节点为初始聚合中心;
4-3-2)对于每个聚类中心,按公式(15)、公式(16)计算邻接节点的优先级和负载增量,按公式(16)计算f(i),若f(i)>0条件下,贪心获取归入同一协同服务簇;若没有更多的节点加入,则在协同服务簇中选择优先级最高的节点成为新的聚合中心重复4-3-2),否则停止加入;
4-3-4)记当前解X={S1,S2,...,Sk},按公式(18)计算***适应值η(X);
4-3-5)令t=0,t<tmax,执行:
随机选择***中的一个节点,将该节点所有邻接节点退出当前协同服务簇,重复4-3-2)形成新的协同服务簇;重新计算当前解X′={S1′,S2′,...,Sk′},计算***适应值η(X′);
若η(X′)>η(X),则记录X′={S1′,S2′,...,Sk′}为最优解;否则t++;
4-3-6)根据最优解构建边缘计算协同服务簇,映射协同服务资源,初始化协同服务池。
实施例:
为了验证和分析算法模型的性能,设计实现了一个近岸海域边缘计算仿真***,模拟边缘计算中的协同服务、计算迁移、任务协同、交互行为、信誉评价等。基于RouteViews公开数据集构建协同服务***,模拟近岸海域边缘计算Web浏览器服务上传和下载仿真实验模拟Web浏览应用场景。边缘服务器基于信任评价自主融合构建协同服务池,以任务驱动方式设置负载均衡触发器,当边缘服务器负载达到阈值时,触发协同操作,将部分任务迁移至协同服务池执行。可信协同盟员发现策略如图1所示。
实验一:SCMECT模型协同融合性能仿真分析
设数据中心服务器集群存在200个待迁移计算任务,每个迁移计算任务量256≤M≤1024,计算复杂度为O(n2),每次请求5个连续的计算任务,实验测试时间4h,流量采样周期为30s,其它指标采样周期为5s。
1)以相似性耦合度、信誉度以及服务能力等作为评价指标,将本文提出的SCMECT与k-means,KNN对比分析。协同服务拓扑结构图如图3所示,具体的不同算法构建的服务***性能特征表如表1所示。聚合结果表明:
a)SCMECT算法与KNN,k-means算法相比,基站簇盟员离散度分别减少34.39%和5.54%,盟主簇盟员离散度分别减少34.93%和39.31%,***相似耦合性提高64.40%和51.56%,***平均聚合能力提高34.5%和15.67%;
b)性能较优节点将聚合更多的节点形成协同服务簇,具有马太效应。
2)实验第5min开始,每30min发生一次浪涌服务请求,基站簇和盟主协同服务簇负载率、流量图、并发数图、基站与盟员平均信任度曲线对比图分别如图4~7所示,任务接收率、协同服务成功率、丢包率、协同服务响应延迟图如图8所示。实验结果表明:
a)SCMECT与KNN,K-means相比,基站簇的负载降低了14.1%,盟主协同服务簇负载均衡率提高了58.65%,所构建的协同服务***均衡能力提升了36.38%;
b)SCMECT与KNN,k-means相比,基站簇服务流量提升25.53%和44.06%,盟主协同簇服务流量提升19.80%和28.48%,***总体服务能力提升21.23%和31.26%,并发性能提升22.00%和32.61%;
c)SCMECT的信任机制激励了协同服务盟员参与协同的热情,有效选择了可信的协同服务节点协同完成任务;
d)SCMECT所构建的协同服务簇在响应延迟、丢包率、协同成功率和任务接收率方面,均优于KNN,k-means;SCMECT***总体服务效率相比KNN和k-means提高36.14%和33.26%;
3)SCMECT所构建的协同服务簇综合性能优于KNN和k-means算法,SCMECT构建的信任机制有效选择了可信的协同服务节点高效完成协同服务,提高服务质量,实现负载均衡,为大规模可信边缘计算服务提供保障。
实验二:SCMECT模型协同服务池性能分析
设云服务端存在100个待迁移计算任务,每个迁移计算任务量500≤M≤1024,对目标计算任务所在云服务器进行浪涌式服务请求测试,用户每次请求5个连续的流数据文件,链路重寻次数不大于3,实验测试时间4h。
4)以流量、负载、信誉度、任务接收率、协同成功率等为评价指标,与随机游牧(stochastic routing,SR)、按需协同路由(ad hoc on-demand distance vectorrouting,AODV)对协同服务池性能进行对比分析。基站负载率、协同服务池流量、协同服务池并发数、协同服务盟员信誉度分别如图9~12所示,协同任务接收率、协同服务成功率、协同服务丢包率、协同服务响应延迟如图13所示。实验结果表明。
a)SCMECT相比于AODV,SR,基站负载卸载率提升30.8%;SCMECT将部分任务迁移至协同服务池中执行,实现局部负载均衡有效避免了雪崩效应;
b)SCMECT相比于AODV,SR,协同服务池流量分别提升2.4倍和2.5倍,并发数提升1.3倍和1.5倍;***最大服务能力提升185%和200%;
c)SCMECT通过信任机制选择可信协同服务盟员参与协同,能够有效提高协同服务效率;
d)SCMECT所构建的协同服务簇在响应延迟、丢包率、协同成功率和任务接收率方面,均优于AODV和SR;
e)SCMECT***总体服务效率相比AODV和SR提高64.41%和40.62%。
5)SCMECT选择了更有效的盟员参与协同,相比AODV和SR***均衡能力提升185%和200%,服务效率提升64.41%和40.62%;SCMECT构建的信任机制有效选择了可信的协同服务节点高效完成协同服务,提高服务质量,实现负载均衡,为大规模可信边缘计算服务提供保障。
6)SCMECT算法能有效提升选择盟员的性能,提高协同服务的效率,实现高效、可信的资源协同。
总结:
因边缘设备的负载和容量有限,处理大量的边缘计算数据时需紧密协作。但边缘设备具有性能不一、动态灵活、自主等特点,执行协同服务时出现自私、理性等行为,导致协同服务失败。提出一种基于综合信任评价的边缘计算协同盟员发现方法。该方法以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享等构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能。建立节点不良行为惩罚机制,抑制自私、理性、策略等节点的作弊行为。通过建立节点协同服务效用模型,并证明了节点协同博弈具有纳什均衡稳态。为了验证和分析算法模型的性能,基于Route Views公开数据集设计实现了一个近海海域边缘计算仿真***,该***以任务驱动的方式,模拟边缘计算中的协同服务、计算迁移、任务协同、交互行为、信誉评价等,根据仿真实验结果对SCMECT模型进行优化,使SCMECT模型更接近于实际应用。对比仿真实验结果表明,SCMECT能有效地实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率。
表1 ***性能特征表
Claims (6)
1.一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,假设某时刻边缘计算***中有n个节点m条边,形成的网络拓扑形式化描述为G(V,E),E为网络的邻接矩阵,若节点i与节点j相连,则eij=1,否则eij=0,V={1,2,3,...,n}表示所有服务器节点集合,假设节点加入网络后自主广播其算力、存储资源信息,主节点在信息生存周期内通过自动冲洗缓存资源相关信息,保存在本地数据库并不断进行更新;具体包括如下步骤:
1)通过节点连接度建模节点间服务概率,根据节点平均服务时长分析网络拓扑结构稳定度,构建节点间可协同连通概率模型;以节点间交互次数、交互成功率特征评价节点直接信任度,利用邻居推荐信任,采用改进均方差过滤作弊节点,融合直接、间接信任度构建时效节点综合信任度量化模型;
2)利用节点算力、存储、带宽、综合信任度评价节点综合性能,依据协同盟员发现策略选择满足需求的协同服务节点,构建可信协同服务盟员集;
3)利用节点自私、理性的行为特性,以节点信任、可用服务资源构建节点收益效用模型,通过演化重复博弈,验证所发现的协同服务集具有纳什均衡稳态,构建可信协同服务簇;
4)设计改进的贪心算法优化聚合分簇,构建虚拟协同服务池,协同执行计算任务,以负载均衡能力、丢包率、延迟、任务完成率为指标衡量构建的协同盟员簇的性能,验证发现协同服务盟员策略效率;
5)协同服务完成,对此次协同服务质量做出评价,在局部网络中更新推送协同服务节点信任信息;周期更新协同服务节点特征数据库。
2.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤1),具体包括如下步骤:
1-1)任意节点k到达节点i的概率p(i)的公式为:
其中,ζ(i)为节点i的连接度,N(i)为节点i的邻居节点构成的集合,j为节点i的邻居节点;
在任意时段t内节点i的稳定度概率pi online的公式为:
其中,T表示一个观察周期,tk,out、tk,in分别表示在观测期T内节点下、上线时刻;
1-2)由公式(1)、(2)构建边缘网络任意节点k到达盟主节点i可协同的连通概率P(i):
1-3)节点j对节点i的直接信任度Ti:
其中,Ti,j (t)表示t时段节点j对节点i的直接信任度,sij表示t时段节点j为节点i服务成功的次数,fij表示节点j为节点服务i失败的次数,f(εi)为惩罚函数,k1表示与节点i有直接信任的节点个数;
1-4)根据不同的推荐情形及推荐者行为可信度,构建节点i的推荐信任度ri:
其中,ri,j表示节点j对节点i的推荐度,Ti,m表示节点i与推荐节点m的直接信任度,Tm,j表示节点m与推荐节点j的直接信任度,k2为推荐者的个数;
1-5)通过计算推荐信任度的均方根判别是否是协同作弊的恶意节点,若均方根小于其下界θ,则认为该节点是恶意节点,以小概率p接收该次推荐,否则以概率1-p接收,并对推荐信任度公式(5)的ri进行修正,修正后的推荐信任度Ri为:
1-6)节点i的动态信任值表示如下:
ωl为个观察周期Tl对应的权重:
其中,μ为时间衰减系数,t0为初始时刻。
4.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤3),具体包括如下步骤:
则在观察期T内节点的效用函数Ui表达式为:
其中,μ1为节点收益在每个时段的折扣比率;
3-2)假设节点以协作策略开始博弈,在以后的博弈阶段,采用“礼尚往来”策略,节点i都模仿其对手-i上一阶段的行为;设第1阶段,所有节点协作都维持概率为1,这样协作一直维持下去;第2阶段,节点i因其属性特征和稳定度改变自身策略,即协作概率改变为则其对手-i在第3阶段的协作概率改为节点i在第3阶段模仿对手在第2阶段的协作概率,即经过重复博弈,最终产生节点的协作概率序列为:
其中,节点在时间槽tn改变自身策略的协作概率ρ与节点自身的属性和稳定度有关,综合评价越高,改变后的协作概率就越大,表达式如下;
3-3)将(12)式代入(11)式得到节点i最终的收益表达式为:
5.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤4),具体包括如下步骤:
4-1)构建盟员节点j的优先级函数gj表达式为:
4-2)根据盟主节点的负载和平均连通概率构建盟主节点的负载均衡函数f(i)表达式为:
其中,Qi为盟主节点的负载阈值,ξ接受节点i任务请求并发控制系数,ΔQi为负载自适应动态调节增量;
4-3)根据盟主节点负载均衡性与盟员节点优先级构建评价盟主节点i所构成的簇的适应性函数η(i)表达式为:
通过改进的贪心算法求解,优化聚合分簇;
4-4)构簇完成形成的资源池X={S1,S2,…,Sk|j∈Si,j=1,2,...,n},为保障协同服务质量,根据资源池的性能动态聚合最优资源,构建资源池性能的评价函数η(X)表达式为:
其中,Si为盟主节点i构成的服务簇,k为构建的簇的数量。
6.根据权利要求5所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,步骤4-3)中,所述的改进的贪心算法,具体步骤描述如下:
4-3-1)设预期簇数量为k,以综合性能评价最优的前k个节点为初始聚合中心;
4-3-2)对于每个聚类中心,按公式(15)、公式(16)计算邻接节点的优先级和负载增量,按公式(16)计算f(i),若f(i)>0条件下,贪心获取归入同一协同服务簇;若没有更多的节点加入,则在协同服务簇中选择优先级最高的节点成为新的聚合中心重复4-3-2),否则停止加入;
4-3-4)记当前解X={S1,S2,...,Sk},按公式(18)统适应值η(X);
4-3-5)令t=0,t<tmax,执行:
随机选择***中的一个节点,将该节点所有邻接节点退出当前协同服务簇,重复4-3-2)形成新的协同服务簇;重新计算当前解X′={S1′,S2′,...,Sk′},计算***适应值η(X′);
若η(X′)>η(X),则记录X′={S1′,S2′,...,Sk′}为最优解;否则t++;
4-3-6)根据最优解构建边缘计算协同服务簇,映射协同服务资源,初始化协同服务池。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010985519.5A CN112132202B (zh) | 2020-09-18 | 2020-09-18 | 一种基于综合信任评价的边缘计算协同盟员发现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010985519.5A CN112132202B (zh) | 2020-09-18 | 2020-09-18 | 一种基于综合信任评价的边缘计算协同盟员发现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112132202A true CN112132202A (zh) | 2020-12-25 |
CN112132202B CN112132202B (zh) | 2023-11-17 |
Family
ID=73842938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010985519.5A Active CN112132202B (zh) | 2020-09-18 | 2020-09-18 | 一种基于综合信任评价的边缘计算协同盟员发现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112132202B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732442A (zh) * | 2021-01-11 | 2021-04-30 | 重庆大学 | 一种边缘计算负载均衡的分布式模型及其求解方法 |
CN113225385A (zh) * | 2021-04-16 | 2021-08-06 | 天津大学 | 面向边缘计算环境的基于博弈理论的微服务请求分发方法 |
CN113422803A (zh) * | 2021-05-19 | 2021-09-21 | 武汉工程大学 | 一种基于端边云协同的无人机智能巡检任务无缝迁移方法 |
CN114172849A (zh) * | 2021-11-26 | 2022-03-11 | 华中科技大学 | 一种基于博弈论的确定性流量整形方法 |
CN114301987A (zh) * | 2022-03-07 | 2022-04-08 | 天津市城市规划设计研究总院有限公司 | 虚拟化网络资源的动态调度方法及*** |
CN114326822A (zh) * | 2022-03-09 | 2022-04-12 | 中国人民解放军66136部队 | 一种基于演化博弈的无人机集群信息共享方法 |
CN114401134A (zh) * | 2022-01-14 | 2022-04-26 | 重庆邮电大学 | 一种端边协同的物联网分布式可信管理方法 |
CN116932228A (zh) * | 2023-09-14 | 2023-10-24 | 湖南希赛网络科技有限公司 | 一种基于志愿者计算的边缘ai任务调度和资源管理*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328148A1 (en) * | 2008-06-30 | 2009-12-31 | Industry-Academic Cooperation Foundation Of Kyung Hee University | Method of trust management in wireless sensor networks |
US20130166712A1 (en) * | 2011-12-27 | 2013-06-27 | Microsoft Corporation | Cloud-edge topologies |
CN110740194A (zh) * | 2019-11-18 | 2020-01-31 | 南京航空航天大学 | 基于云边融合的微服务组合方法及应用 |
CN110851429A (zh) * | 2019-11-21 | 2020-02-28 | 嘉兴学院 | 一种基于影响力自适应聚合的边缘计算可信协同服务方法 |
CN111031102A (zh) * | 2019-11-25 | 2020-04-17 | 哈尔滨工业大学 | 一种多用户、多任务的移动边缘计算***中可缓存的任务迁移方法 |
-
2020
- 2020-09-18 CN CN202010985519.5A patent/CN112132202B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090328148A1 (en) * | 2008-06-30 | 2009-12-31 | Industry-Academic Cooperation Foundation Of Kyung Hee University | Method of trust management in wireless sensor networks |
US20130166712A1 (en) * | 2011-12-27 | 2013-06-27 | Microsoft Corporation | Cloud-edge topologies |
CN110740194A (zh) * | 2019-11-18 | 2020-01-31 | 南京航空航天大学 | 基于云边融合的微服务组合方法及应用 |
CN110851429A (zh) * | 2019-11-21 | 2020-02-28 | 嘉兴学院 | 一种基于影响力自适应聚合的边缘计算可信协同服务方法 |
CN111031102A (zh) * | 2019-11-25 | 2020-04-17 | 哈尔滨工业大学 | 一种多用户、多任务的移动边缘计算***中可缓存的任务迁移方法 |
Non-Patent Citations (1)
Title |
---|
乐光学等: "边缘计算可信协同服务策略建模", 计算机研究与发展, no. 05, pages 186 - 208 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732442A (zh) * | 2021-01-11 | 2021-04-30 | 重庆大学 | 一种边缘计算负载均衡的分布式模型及其求解方法 |
CN112732442B (zh) * | 2021-01-11 | 2023-08-25 | 重庆大学 | 一种边缘计算负载均衡的分布式模型及其求解方法 |
CN113225385A (zh) * | 2021-04-16 | 2021-08-06 | 天津大学 | 面向边缘计算环境的基于博弈理论的微服务请求分发方法 |
CN113225385B (zh) * | 2021-04-16 | 2022-05-06 | 天津大学 | 面向边缘计算环境的基于博弈理论的微服务请求分发方法 |
CN113422803A (zh) * | 2021-05-19 | 2021-09-21 | 武汉工程大学 | 一种基于端边云协同的无人机智能巡检任务无缝迁移方法 |
CN114172849A (zh) * | 2021-11-26 | 2022-03-11 | 华中科技大学 | 一种基于博弈论的确定性流量整形方法 |
CN114401134A (zh) * | 2022-01-14 | 2022-04-26 | 重庆邮电大学 | 一种端边协同的物联网分布式可信管理方法 |
CN114401134B (zh) * | 2022-01-14 | 2023-12-15 | 深圳市兴海物联科技有限公司 | 一种端边协同的物联网分布式可信管理方法 |
CN114301987A (zh) * | 2022-03-07 | 2022-04-08 | 天津市城市规划设计研究总院有限公司 | 虚拟化网络资源的动态调度方法及*** |
CN114326822A (zh) * | 2022-03-09 | 2022-04-12 | 中国人民解放军66136部队 | 一种基于演化博弈的无人机集群信息共享方法 |
CN116932228A (zh) * | 2023-09-14 | 2023-10-24 | 湖南希赛网络科技有限公司 | 一种基于志愿者计算的边缘ai任务调度和资源管理*** |
CN116932228B (zh) * | 2023-09-14 | 2023-12-12 | 湖南希赛网络科技有限公司 | 一种基于志愿者计算的边缘ai任务调度和资源管理*** |
Also Published As
Publication number | Publication date |
---|---|
CN112132202B (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112132202B (zh) | 一种基于综合信任评价的边缘计算协同盟员发现方法 | |
CN109150627A (zh) | 基于动态资源需求及拓扑感知的虚拟网络映射的构建方法 | |
CN112020103A (zh) | 一种移动边缘云中的内容缓存部署方法 | |
US20230362095A1 (en) | Method for intelligent traffic scheduling based on deep reinforcement learning | |
D’Oro et al. | Auction-based resource allocation in OpenFlow multi-tenant networks | |
Wu et al. | A reputation value‐based task‐sharing strategy in opportunistic complex social networks | |
CN112235385A (zh) | 一种海上边缘计算低开销云边智能协同盟员发现方法 | |
Chen et al. | RLMR: Reinforcement learning based multipath routing for SDN | |
Bakshi et al. | Energy-efficient cluster head selection algorithm for IoT using modified glow-worm swarm optimization | |
Sreedevi et al. | An Efficient Intra‐Cluster Data Aggregation and finding the Best Sink location in WSN using EEC‐MA‐PSOGA approach | |
Zhang et al. | Graph theory-based QoE-driven cooperation stimulation for content dissemination in device-to-device communication | |
CN112867092A (zh) | 一种面向移动边缘计算网络的数据智能路由方法 | |
Kumar et al. | Quality of service‐aware adaptive radio resource management based on deep federated Q‐learning for multi‐access edge computing in beyond 5G cloud‐radio access network | |
Ke et al. | A priority-based multicast flow scheduling method for a collaborative edge storage datacenter network | |
Brik et al. | GSS-VF: A game-theoretic approach for service discovery in fog network of vehicles | |
Macedo et al. | Fuzzy-based load self-configuration in mobile P2P services | |
CN115118728A (zh) | 基于蚁群算法的边缘负载均衡任务调度方法 | |
Kosunalp et al. | SARL: A reinforcement learning based QoS-aware IoT service discovery model | |
CN107948070B (zh) | 一种基于QoS的移动P2P网络虚拟链路选取方法 | |
Jamali et al. | Adaptive peer to peer resource discovery in grid computing based on reinforcement learning | |
Du et al. | Multiattribute evaluation model based on the KSP algorithm for edge computing | |
Amoretti et al. | Performance evaluation of advanced routing algorithms for unstructured peer-to-peer networks | |
CN115051999B (zh) | 基于云边协同的能耗最优任务卸载方法、装置及*** | |
Wang et al. | Interlinked Chain Method for Blockchain-Based Collaborative Learning in Vehicular Networks | |
Xu et al. | Improving QoS in peer-to-peer streaming media system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |