CN112132202A - 一种基于综合信任评价的边缘计算协同盟员发现方法 - Google Patents

一种基于综合信任评价的边缘计算协同盟员发现方法 Download PDF

Info

Publication number
CN112132202A
CN112132202A CN202010985519.5A CN202010985519A CN112132202A CN 112132202 A CN112132202 A CN 112132202A CN 202010985519 A CN202010985519 A CN 202010985519A CN 112132202 A CN112132202 A CN 112132202A
Authority
CN
China
Prior art keywords
node
nodes
cooperative
trust
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010985519.5A
Other languages
English (en)
Other versions
CN112132202B (zh
Inventor
乐光学
杨晓慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiaxing University
Original Assignee
Jiaxing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiaxing University filed Critical Jiaxing University
Priority to CN202010985519.5A priority Critical patent/CN112132202B/zh
Publication of CN112132202A publication Critical patent/CN112132202A/zh
Application granted granted Critical
Publication of CN112132202B publication Critical patent/CN112132202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Economics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Evolutionary Computation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于综合信任评价的边缘计算协同盟员发现方法,该方法通过构建任务驱动型协同虚拟服务池的方式,将算力、存储、带宽、行为差异性边缘节点进行自适应融合,以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,通过建立节点协同服务效用模型,证明了节点协同博弈具有纳什均衡稳态,实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率。

Description

一种基于综合信任评价的边缘计算协同盟员发现方法
技术领域
本发明涉及边缘计算技术领域,具体是边缘计算中的一种基于综合信任评价的边缘计算协同盟员发现方法。
背景技术
随着互联网的迅速发展,以及移动智能物联网设备的广泛使用,使得物联网、超高清视频、实时视频流、无人驾驶、工业物联网、空天地海一体化综合通信等新兴网络应用和服务需求大量涌现。这些新兴的应用都具有数据量大、带宽高和时延敏感的特点。由于边缘计算、人工智能技术的迅速发展和相互融合,未来网络智能化、数字化、泛在化和异构一体化融合的“三化一融”的趋势日益明显。据IDC报告指出2020年将有超过500亿个终端和设备接入网络,2030年将达到1000亿。网络“三化一融”的发展,使得其所承载的设备数量和种类、服务与计算模式、协议簇等都变得越来越庞杂,最终会演化成一个稳定、开放、复杂的庞大混沌信息与数据流式服务***。网络直播、短视频等应用使网络流量将呈指数级增长,视频流量已占用互联网流量的73%,预计到2021年将达到82%。目前,云计算中心的带宽、容量、延迟、资源、算力等已成为制约其发展的瓶颈。
异构融合泛在化与海量数据流量处理是下一代网络发展所面临的主要挑战之一,高带宽和低延迟是其中的关键指标。边缘计算是一种有效的解决方法之一,它的核心思想是将计算任务和服务等从云计算、网络核心下推至网络边缘的新型模式,对数据产生的网络边缘侧实施计算和分析处理,减少带宽消耗和延迟,实现就地、就近服务,以满足实时服务要求。业界与学术界相继提出网络计算新模式,这些网络计算新模式能在智能终端侧提供计算资源并能按应用需求将数据就近处理。边缘计算推动云计算向分层架构演进,通过融合网络边缘服务器和分布式智能终端等资源实现“时、空、距”三维度为用户提供实时可靠的高质量服务。
随着边缘智能终端的算力、存储容量等资源增长与计算模式的变革,网络边缘资源开始向AI计算、服务器、微服务机群和微数据中心演进。复杂程度不同的应用场景对资源需求各异,如社交、购物、娱乐等应用的智能手机,其算力、存储、带宽等资源多且有空闲,但对于海洋监测、无人驾驶、视频监控、工业控制等应用领域,大量的数据处理、分析和计算需要在终端完成,且具有异构、时延敏感、实时响应等特性,其智能终端所具有的算力、存储、带宽等资源不能满足其承载的功能业务需求。边缘计算可有效地解决这一问题。
综上所述,现有技术主要存在以下问题:1)由于边缘计算任务通常是非均匀的,再加上边缘节点自身能力的限制,在浪涌、热区和高载情况下,由于边缘节点的任务过载,产生了网络拥塞、抖动、失效、宕机等问题。通过边缘的交互与协同,能充分发挥云、边、端各层节点的优势,平衡资源使用,实现资源利用率、能耗、带宽、存储等全面优化;2)由于边缘节点的算力、存储、带宽、行为的差异性,协同边缘节点的选择直接影响边缘计算的QoS。
发明内容
本发明的目的在于克服上述现有技术的不足,而提供一种基于综合信任评价的边缘计算协同盟员发现方法,该方法通过构建任务驱动型协同虚拟服务池的方式,将算力、存储、带宽、行为等差异性边缘节点进行自适应融合,以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享等构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,建立节点不良行为惩罚机制,抑制自私、理性、策略等节点的作弊行为,有效地实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率,实现高效、可信的资源协同服务。
实现本发明目的的技术方案是:
一种基于综合信任评价的边缘计算协同盟员发现方法,假设某时刻边缘计算***中有n个节点m条边,形成的网络拓扑形式化描述为G(V,E),E为网络的邻接矩阵,若节点i与节点j相连,则eij=1,否则eij=0,V={1,2,3,...,n}表示所有服务器节点集合,假设节点加入网络后自主广播其算力、存储资源信息,主节点在信息生存周期内通过自动冲洗缓存资源相关信息,保存在本地数据库并不断进行更新;具体包括如下步骤:
1)通过节点连接度建模节点间服务概率,根据节点平均服务时长分析网络拓扑结构稳定度,构建节点间可协同连通概率模型;以节点间交互次数、交互成功率特征评价节点直接信任度,利用邻居推荐信任,采用改进均方差过滤作弊节点,融合直接、间接信任度构建时效节点综合信任度量化模型;
2)利用节点算力、存储、带宽、综合信任度评价节点综合性能,依据协同盟员发现策略选择满足需求的协同服务节点,构建可信协同服务盟员集;
3)利用节点自私、理性的行为特性,以节点信任、可用服务资源构建节点收益效用模型,通过演化重复博弈,验证所发现的协同服务集具有纳什均衡稳态,构建可信协同服务簇;
4)设计改进的贪心算法优化聚合分簇,构建虚拟协同服务池,协同执行计算任务,以负载均衡能力、丢包率、延迟、任务完成率为指标衡量构建的协同盟员簇的性能,验证发现协同服务盟员策略效率;
5)协同服务完成,对此次协同服务质量做出评价,在局部网络中更新推送协同服务节点信任信息;周期更新协同服务节点特征数据库。
所述步骤1),具体包括如下步骤:
1-1)任意节点k到达节点i的概率p(i)的公式为:
Figure BDA0002689107090000031
其中,ζ(i)为节点i的连接度,N(i)为节点i的邻居节点构成的集合,j为节点i的邻居节点;
在任意时段t内节点i的稳定度概率pi online的公式为:
Figure BDA0002689107090000032
其中,T表示一个观察周期,tk,out、tk,in分别表示在观测期T内节点下、上线时刻;
1-2)由公式(1)、(2)构建边缘网络任意节点k到达盟主节点i可协同的连通概率P(i):
Figure BDA0002689107090000033
1-3)节点j对节点i的直接信任度Ti
Figure BDA0002689107090000034
Figure BDA0002689107090000041
s.t.
Figure BDA0002689107090000042
k1<n,f(ε0)=0
其中,Ti,j (t)表示t时段节点j对节点i的直接信任度,sij表示t时段节点j为节点i服务成功的次数,fij表示节点j为节点服务i失败的次数,f(εi)为惩罚函数,k1表示与节点i有直接信任的节点个数;
1-4)根据不同的推荐情形及推荐者行为可信度,构建节点i的推荐信任度ri
Figure BDA0002689107090000043
其中,ri,j表示节点j对节点i的推荐度,Ti,m表示节点i与推荐节点m的直接信任度,Tm,j表示节点m与推荐节点j的直接信任度,k2为推荐者的个数;
1-5)通过计算推荐信任度的均方根判别是否是协同作弊的恶意节点,若均方根
Figure BDA0002689107090000048
小于其下界θ,则认为该节点是恶意节点,以小概率p接收该次推荐,否则以概率1-p接收,并对推荐信任度公式(5)的ri进行修正,修正后的推荐信任度Ri为:
Figure BDA0002689107090000044
s.t.
Figure BDA0002689107090000045
放弃本次推荐
其中,
Figure BDA0002689107090000049
表示均方根,P(i)任意节点k到达盟主节点i可协同的连通概率;
1-6)节点i的动态信任值表示如下:
Figure BDA0002689107090000046
ωl为个观察周期Tl对应的权重:
Figure BDA0002689107090000047
其中,μ为时间衰减系数,t0为初始时刻。
所述步骤2),具体包括如下步骤:
2-1)假设各个属性之间相互独立,每个节点特征向量表示为Xi=(ci,si,Trustnew(i)),节点的综合性能
Figure BDA0002689107090000058
表达式为:
Figure BDA0002689107090000059
其中,ci *、si *、Trust(i)分别表示归一化处理后的计算能力、共享存储、λ为权重因子;
2-2)当节点综合评价
Figure BDA00026891070900000510
大于或者等于阈值ψ,节点加入可信协同服务集合;当节点综合评价
Figure BDA00026891070900000511
低于阈值ψ,不参与可信协同服务集构建,但仍保留其在网络中,保持网络的动态稳定性。
所述步骤3),具体包括如下步骤:
3-1)假设任一博弈中,i表示节点自身,-i指不包含节点i的其他相邻的博弈节点,在一个阶段末尾时获得的收益为Bs,在这一阶段消耗的资源为Cs,因此,节点在每一时间槽tn的效用函数
Figure BDA0002689107090000051
表达式为:
Figure BDA0002689107090000052
则在观察期T内节点的效用函数Ui表达式为:
Figure BDA0002689107090000053
其中,μ1为节点收益在每个时段的折扣比率;
3-2)假设节点以协作策略开始博弈,在以后的博弈阶段,采用“礼尚往来”策略,节点i都模仿其对手-i上一阶段的行为;设第1阶段,所有节点协作都维持概率为1,这样协作一直维持下去;第2阶段,节点i因其属性特征和稳定度改变自身策略,即协作概率改变为
Figure BDA0002689107090000054
则其对手-i在第3阶段的协作概率改为
Figure BDA0002689107090000055
节点i在第3阶段模仿对手在第2阶段的协作概率,即
Figure BDA0002689107090000056
经过重复博弈,最终产生节点的协作概率序列为:
Figure BDA0002689107090000057
其中,节点在时间槽tn改变自身策略的协作概率ρ与节点自身的属性和稳定度有关,综合评价越高,改变后的协作概率就越大,表达式如下;
Figure BDA0002689107090000061
3-3)将(12)式代入(11)式得到节点i最终的收益表达式为:
Figure BDA0002689107090000062
只有Ui≥0节点才会采取该策略,所以,当
Figure BDA0002689107090000063
节点取该策略达到纳什均衡稳态,构建可信协同服务簇。
所述步骤4),具体包括如下步骤:
4-1)构建盟员节点j的优先级函数gj表达式为:
Figure BDA0002689107090000064
其中,
Figure BDA0002689107090000065
为节点j的综合能力,Rtt(i,j)为盟主节点i到盟员节点j的网络延迟;
4-2)根据盟主节点的负载和平均连通概率构建盟主节点的负载均衡函数f(i)表达式为:
Figure BDA0002689107090000066
其中,Qi为盟主节点的负载阈值,ξ接受节点i任务请求并发控制系数,ΔQi为负载自适应动态调节增量;
4-3)根据盟主节点负载均衡性与盟员节点优先级构建评价盟主节点i所构成的簇的适应性函数η(i)表达式为:
Figure BDA0002689107090000067
通过改进的贪心算法求解,优化聚合分簇;
4-4)构簇完成形成的资源池X={S1,S2,…,Sk|j∈Si,j=1,2,...,n},为保障协同服务质量,根据资源池的性能动态聚合最优资源,构建资源池性能的评价函数η(X)表达式为:
Figure BDA0002689107090000071
其中,Si为盟主节点i构成的服务簇,k为构建的簇的数量。
步骤4-3)中,所述的改进的贪心算法,具体步骤描述如下:
4-3-1)设预期簇数量为k,以综合性能评价最优的前k个节点为初始聚合中心;
4-3-2)对于每个聚类中心,按公式(15)、公式(16)计算邻接节点的优先级和负载增量,按公式(16)计算f(i),若f(i)>0条件下,贪心获取归入同一协同服务簇;若没有更多的节点加入,则在协同服务簇中选择优先级最高的节点成为新的聚合中心重复4-3-2),否则停止加入;
4-3-3)若***仍存在未加入协同服务簇的节点,则根据贪心原则,选择
Figure BDA0002689107090000072
最优的节点成为新的聚合中心,重复4-3-2),直至所有节点都加入协同服务簇;
4-3-4)记当前解X={S1,S2,...,Sk},按公式(18)统适应值η(X);
4-3-5)令t=0,t<tmax,执行:
随机选择***中的一个节点,将该节点所有邻接节点退出当前协同服务簇,重复4-3-2)形成新的协同服务簇;重新计算当前解X′={S1′,S2′,...,Sk′},计算***适应值η(X′);
若η(X′)>η(X),则记录X′={S1′,S2′,...,Sk′}为最优解;否则t++;
4-3-6)根据最优解构建边缘计算协同服务簇,映射协同服务资源,初始化协同服务池。
本发明提供的一种基于综合信任评价的边缘计算协同盟员发现方法,该方法通过构建任务驱动型协同虚拟服务池的方式,将算力、存储、带宽、行为等差异性边缘节点进行自适应融合,以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享等构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,通过建立节点协同服务效用模型,证明了节点协同博弈具有纳什均衡稳态,实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率。
附图说明
图1为可信盟员发现策略框架图;
图2为不同情况推荐信任情况;
图3为协同服务拓扑结构图;
图4为基站、盟主协同簇平均负载率图;
图5为协同服务***流量图;
图6为协同服务***并发数图;
图7为基站与盟员平均信任度曲线对比图;
图8为任务接收率、协同服务成功率、丢包率、协同服务响应延迟图;
图9为基站负载率图;
图10为协同服务池流量图;
图11为协同服务池并发数图;
图12为协同服务盟员信誉度图;
图13为协同任务接收率、协同服务成功率、协同服务丢包率、协同服务响应延迟图。
具体实施方式
下面结合附图和实施例对本发明内容做进一步阐述,但不是对本发明的限定。
一种基于综合信任评价的边缘计算协同盟员发现方法,包括如下步骤:
假设某时刻边缘计算***中有n个节点m条边,形成的网络拓扑形式化描述为G(V,E)。E为网络的邻接矩阵,若节点i与节点j相连,则eij=1,否则eij=0。V={1,2,3,...,n}表示所有服务器节点集合。假设节点加入网络后自主广播其算力、存储等资源信息,主节点在信息生存周期内通过自动冲洗缓存资源相关信息,保存在本地数据库并不断进行更新。
1)通过节点连接度建模节点间服务概率,根据节点平均服务时长分析网络拓扑结构稳定度,构建节点间可协同连通概率模型;以节点间交互次数、交互成功率等特征评价节点直接信任度,利用邻居推荐信任,采用改进均方差过滤作弊节点,融合直接、间接信任度构建时效节点综合信任度量化模型;
2)利用节点算力、存储、带宽、综合信任度等评价节点综合性能,依据协同盟员发现策略选择满足需求的协同服务节点,构建可信协同服务盟员集;
3)利用节点自私、理性的行为特性,以节点信任、可用服务资源构建节点收益效用模型,通过演化重复博弈,验证所发现的协同服务集具有纳什均衡稳态,构建可信协同服务簇;
4)设计改进的贪心算法优化聚合分簇,构建虚拟协同服务池,协同执行计算任务,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能,验证发现协同服务盟员策略效率;
5)协同服务完成,对此次协同服务质量做出评价,在局部网络中更新推送协同服务节点信任信息;周期更新协同服务节点特征数据库。
所述步骤1),具体包括如下步骤:
1-1)任意节点k到达节点i的概率p(i)的公式为:
Figure BDA0002689107090000091
其中,ζ(i)为节点i的连接度,N(i)为节点i的邻居节点构成的集合,j为节点i的邻居节点;
在任意时段t内节点i的稳定度概率pionline的公式为:
Figure BDA0002689107090000092
其中,T表示一个观察周期,tk,out、tk,in分别表示在观测期T内节点下、上线时刻。
1-2)由公式(1)、(2)可构建边缘网络任意节点k到达盟主节点i可协同的连通概率P(i)表达式为:
Figure BDA0002689107090000093
1-3)节点j对节点i的直接信任度Ti表达式为:
Figure BDA0002689107090000094
Figure BDA0002689107090000095
s.t.
Figure BDA0002689107090000096
k1<n,f(ε0)=0
其中,Ti,j (t)表示t时段节点j对节点i的直接信任度,sij表示t时段节点j为节点i服务成功的次数,fij表示节点j为节点服务i失败的次数,f(εi)为惩罚函数,k1表示与节点i有直接信任的节点个数。
1-4)根据图2所示不同的推荐情形及推荐者行为可信度,构建节点i的推荐信任度ri表达式为:
Figure BDA0002689107090000101
其中,ri,j表示节点j对节点i的推荐度,Ti,m表示节点i与推荐节点m的直接信任度,Tm,j表示节点m与推荐节点j的直接信任度,k2为推荐者的个数。
1-5)通过计算推荐信任度的均方根判别是否是协同作弊的恶意节点,若均方根
Figure BDA0002689107090000106
小于其下界θ,则认为该节点是恶意节点,以小概率p接收该次推荐,否则以概率1-p接收,并对推荐信任度公式(5)的ri进行修正,修正后的推荐信任度Ri为:
Figure BDA0002689107090000102
s.t.
Figure BDA0002689107090000103
放弃本次推荐
其中,
Figure BDA0002689107090000107
表示均方根,P(i)任意节点k到达盟主节点i可协同的连通概率。
1-6)节点i的动态信任值表示如下:
Figure BDA0002689107090000104
ωl为个观察周期Tl对应的权重表达式为:
Figure BDA0002689107090000105
其中,μ为时间衰减系数,t0为初始时刻;
所述步骤2),具体包括如下步骤:
2-1)假设各个属性之间相互独立,每个节点特征向量表示为Xi=(ci,si,Trustnew(i)),节点的综合性能
Figure BDA0002689107090000108
表达式为:
Figure BDA0002689107090000116
其中,ci *,si *,Trust(i)分别表示归一化处理后的计算能力、共享存储,λ为权重因子。
2-2)当节点综合评价
Figure BDA0002689107090000117
大于或者等于阈值ψ,节点加入可信协同服务集合;当节点综合评价
Figure BDA0002689107090000118
低于阈值ψ,不参与可信协同服务集构建,但仍保留其在网络中,保持网络的动态稳定性。
所述步骤3),具体包括如下步骤:
3-1)假设任一博弈中,i表示节点自身,-i指不包含节点i的其他相邻的博弈节点。在一个阶段末尾时获得的收益为Bs,在这一阶段消耗的资源为Cs,因此,节点在每一时间槽tn的效用函数
Figure BDA0002689107090000111
表达式为:
Figure BDA0002689107090000112
则在观察期T内节点的效用函数Ui表达式为:
Figure BDA0002689107090000113
其中,μ1为节点收益在每个时段的折扣比率。
3-2)假设节点以协作策略开始博弈,在以后的博弈阶段,采用“礼尚往来”策略,节点i都模仿其对手-i上一阶段的行为。设第1阶段,所有节点协作都维持概率为1,这样协作会一直维持下去。第2阶段,节点i因其属性特征和稳定度改变自身策略,即协作概率改变为
Figure BDA0002689107090000119
则其对手-i在第3阶段的协作概率改为
Figure BDA00026891070900001110
节点i在第3阶段模仿对手在第2阶段的协作概率,即
Figure BDA00026891070900001111
经过重复博弈,最终产生节点的协作概率序列表达式为:
Figure BDA0002689107090000114
其中,节点在时间槽tn改变自身策略的协作概率ρ与节点自身的属性和稳定度有关,综合评价越高,改变后的协作概率就越大,协作概率ρ表达式为:
Figure BDA0002689107090000115
3-3)将(12)式代入(11)式可得节点i最终的收益表达式为:
Figure BDA0002689107090000121
只有Ui≥0节点才会采取该策略。所以,当
Figure BDA0002689107090000122
节点取该策略达到纳什均衡稳态,构建可信协同服务簇。
所述步骤4),具体包括如下步骤:
4-1)构建盟员节点j的优先级函数gj表达式为:
Figure BDA0002689107090000123
其中,
Figure BDA0002689107090000127
为节点j的综合能力,Rtt(i,j)为盟主节点i到盟员节点j的网络延迟。
4-2)根据盟主节点的负载和平均连通概率构建盟主节点的负载均衡函数f(i)表达式为:
Figure BDA0002689107090000124
其中,Qi为盟主节点的负载阈值,ξ接受节点i任务请求并发控制系数,ΔQi为负载自适应动态调节增量。
4-3)根据盟主节点负载均衡性与盟员节点优先级构建评价盟主节点i所构成的簇的适应性函数η(i)表达式为:
Figure BDA0002689107090000125
通过改进的贪心算法求解,优化聚合分簇。
4-4)构簇完成形成的资源池X={S1,S2,…,Sk|j∈Si,j=1,2,...,n},为保障协同服务质量,根据资源池的性能动态聚合最优资源.构建资源池性能的评价函数η(X)表达式为:
Figure BDA0002689107090000126
其中,Si为盟主节点i构成的服务簇,k为构建的簇的数量。
所述步骤4-3)改进贪心算法具体步骤描述如下:
4-3-1)设预期簇数量为k,以综合性能评价最优的前k个节点为初始聚合中心;
4-3-2)对于每个聚类中心,按公式(15)、公式(16)计算邻接节点的优先级和负载增量,按公式(16)计算f(i),若f(i)>0条件下,贪心获取归入同一协同服务簇;若没有更多的节点加入,则在协同服务簇中选择优先级最高的节点成为新的聚合中心重复4-3-2),否则停止加入;
4-3-3)若***仍存在未加入协同服务簇的节点,则根据贪心原则,选择
Figure BDA0002689107090000131
最优的节点成为新的聚合中心,重复4-3-2),直至所有节点都加入协同服务簇;
4-3-4)记当前解X={S1,S2,...,Sk},按公式(18)计算***适应值η(X);
4-3-5)令t=0,t<tmax,执行:
随机选择***中的一个节点,将该节点所有邻接节点退出当前协同服务簇,重复4-3-2)形成新的协同服务簇;重新计算当前解X′={S1′,S2′,...,Sk′},计算***适应值η(X′);
若η(X′)>η(X),则记录X′={S1′,S2′,...,Sk′}为最优解;否则t++;
4-3-6)根据最优解构建边缘计算协同服务簇,映射协同服务资源,初始化协同服务池。
实施例:
为了验证和分析算法模型的性能,设计实现了一个近岸海域边缘计算仿真***,模拟边缘计算中的协同服务、计算迁移、任务协同、交互行为、信誉评价等。基于RouteViews公开数据集构建协同服务***,模拟近岸海域边缘计算Web浏览器服务上传和下载仿真实验模拟Web浏览应用场景。边缘服务器基于信任评价自主融合构建协同服务池,以任务驱动方式设置负载均衡触发器,当边缘服务器负载达到阈值时,触发协同操作,将部分任务迁移至协同服务池执行。可信协同盟员发现策略如图1所示。
实验一:SCMECT模型协同融合性能仿真分析
设数据中心服务器集群存在200个待迁移计算任务,每个迁移计算任务量256≤M≤1024,计算复杂度为O(n2),每次请求5个连续的计算任务,实验测试时间4h,流量采样周期为30s,其它指标采样周期为5s。
1)以相似性耦合度、信誉度以及服务能力等作为评价指标,将本文提出的SCMECT与k-means,KNN对比分析。协同服务拓扑结构图如图3所示,具体的不同算法构建的服务***性能特征表如表1所示。聚合结果表明:
a)SCMECT算法与KNN,k-means算法相比,基站簇盟员离散度分别减少34.39%和5.54%,盟主簇盟员离散度分别减少34.93%和39.31%,***相似耦合性提高64.40%和51.56%,***平均聚合能力提高34.5%和15.67%;
b)性能较优节点将聚合更多的节点形成协同服务簇,具有马太效应。
2)实验第5min开始,每30min发生一次浪涌服务请求,基站簇和盟主协同服务簇负载率、流量图、并发数图、基站与盟员平均信任度曲线对比图分别如图4~7所示,任务接收率、协同服务成功率、丢包率、协同服务响应延迟图如图8所示。实验结果表明:
a)SCMECT与KNN,K-means相比,基站簇的负载降低了14.1%,盟主协同服务簇负载均衡率提高了58.65%,所构建的协同服务***均衡能力提升了36.38%;
b)SCMECT与KNN,k-means相比,基站簇服务流量提升25.53%和44.06%,盟主协同簇服务流量提升19.80%和28.48%,***总体服务能力提升21.23%和31.26%,并发性能提升22.00%和32.61%;
c)SCMECT的信任机制激励了协同服务盟员参与协同的热情,有效选择了可信的协同服务节点协同完成任务;
d)SCMECT所构建的协同服务簇在响应延迟、丢包率、协同成功率和任务接收率方面,均优于KNN,k-means;SCMECT***总体服务效率相比KNN和k-means提高36.14%和33.26%;
3)SCMECT所构建的协同服务簇综合性能优于KNN和k-means算法,SCMECT构建的信任机制有效选择了可信的协同服务节点高效完成协同服务,提高服务质量,实现负载均衡,为大规模可信边缘计算服务提供保障。
实验二:SCMECT模型协同服务池性能分析
设云服务端存在100个待迁移计算任务,每个迁移计算任务量500≤M≤1024,对目标计算任务所在云服务器进行浪涌式服务请求测试,用户每次请求5个连续的流数据文件,链路重寻次数不大于3,实验测试时间4h。
4)以流量、负载、信誉度、任务接收率、协同成功率等为评价指标,与随机游牧(stochastic routing,SR)、按需协同路由(ad hoc on-demand distance vectorrouting,AODV)对协同服务池性能进行对比分析。基站负载率、协同服务池流量、协同服务池并发数、协同服务盟员信誉度分别如图9~12所示,协同任务接收率、协同服务成功率、协同服务丢包率、协同服务响应延迟如图13所示。实验结果表明。
a)SCMECT相比于AODV,SR,基站负载卸载率提升30.8%;SCMECT将部分任务迁移至协同服务池中执行,实现局部负载均衡有效避免了雪崩效应;
b)SCMECT相比于AODV,SR,协同服务池流量分别提升2.4倍和2.5倍,并发数提升1.3倍和1.5倍;***最大服务能力提升185%和200%;
c)SCMECT通过信任机制选择可信协同服务盟员参与协同,能够有效提高协同服务效率;
d)SCMECT所构建的协同服务簇在响应延迟、丢包率、协同成功率和任务接收率方面,均优于AODV和SR;
e)SCMECT***总体服务效率相比AODV和SR提高64.41%和40.62%。
5)SCMECT选择了更有效的盟员参与协同,相比AODV和SR***均衡能力提升185%和200%,服务效率提升64.41%和40.62%;SCMECT构建的信任机制有效选择了可信的协同服务节点高效完成协同服务,提高服务质量,实现负载均衡,为大规模可信边缘计算服务提供保障。
6)SCMECT算法能有效提升选择盟员的性能,提高协同服务的效率,实现高效、可信的资源协同。
总结:
因边缘设备的负载和容量有限,处理大量的边缘计算数据时需紧密协作。但边缘设备具有性能不一、动态灵活、自主等特点,执行协同服务时出现自私、理性等行为,导致协同服务失败。提出一种基于综合信任评价的边缘计算协同盟员发现方法。该方法以节点的信任度评估资源的可靠性,以节点的可用性、可靠性、鲁棒性、资源共享等构建协同服务盟员簇,以负载均衡能力、丢包率、延迟、任务完成率等为指标衡量构建的协同盟员簇的性能。建立节点不良行为惩罚机制,抑制自私、理性、策略等节点的作弊行为。通过建立节点协同服务效用模型,并证明了节点协同博弈具有纳什均衡稳态。为了验证和分析算法模型的性能,基于Route Views公开数据集设计实现了一个近海海域边缘计算仿真***,该***以任务驱动的方式,模拟边缘计算中的协同服务、计算迁移、任务协同、交互行为、信誉评价等,根据仿真实验结果对SCMECT模型进行优化,使SCMECT模型更接近于实际应用。对比仿真实验结果表明,SCMECT能有效地实现负载均衡平滑,抑制热区效应,提高选择盟员的性能和协同服务的效率。
表1 ***性能特征表
Figure BDA0002689107090000161

Claims (6)

1.一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,假设某时刻边缘计算***中有n个节点m条边,形成的网络拓扑形式化描述为G(V,E),E为网络的邻接矩阵,若节点i与节点j相连,则eij=1,否则eij=0,V={1,2,3,...,n}表示所有服务器节点集合,假设节点加入网络后自主广播其算力、存储资源信息,主节点在信息生存周期内通过自动冲洗缓存资源相关信息,保存在本地数据库并不断进行更新;具体包括如下步骤:
1)通过节点连接度建模节点间服务概率,根据节点平均服务时长分析网络拓扑结构稳定度,构建节点间可协同连通概率模型;以节点间交互次数、交互成功率特征评价节点直接信任度,利用邻居推荐信任,采用改进均方差过滤作弊节点,融合直接、间接信任度构建时效节点综合信任度量化模型;
2)利用节点算力、存储、带宽、综合信任度评价节点综合性能,依据协同盟员发现策略选择满足需求的协同服务节点,构建可信协同服务盟员集;
3)利用节点自私、理性的行为特性,以节点信任、可用服务资源构建节点收益效用模型,通过演化重复博弈,验证所发现的协同服务集具有纳什均衡稳态,构建可信协同服务簇;
4)设计改进的贪心算法优化聚合分簇,构建虚拟协同服务池,协同执行计算任务,以负载均衡能力、丢包率、延迟、任务完成率为指标衡量构建的协同盟员簇的性能,验证发现协同服务盟员策略效率;
5)协同服务完成,对此次协同服务质量做出评价,在局部网络中更新推送协同服务节点信任信息;周期更新协同服务节点特征数据库。
2.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤1),具体包括如下步骤:
1-1)任意节点k到达节点i的概率p(i)的公式为:
Figure FDA0002689107080000011
其中,ζ(i)为节点i的连接度,N(i)为节点i的邻居节点构成的集合,j为节点i的邻居节点;
在任意时段t内节点i的稳定度概率pi online的公式为:
Figure FDA0002689107080000021
其中,T表示一个观察周期,tk,out、tk,in分别表示在观测期T内节点下、上线时刻;
1-2)由公式(1)、(2)构建边缘网络任意节点k到达盟主节点i可协同的连通概率P(i):
Figure FDA0002689107080000022
1-3)节点j对节点i的直接信任度Ti
Figure FDA0002689107080000023
Figure FDA0002689107080000024
s.t.
Figure FDA0002689107080000025
k1<n,f(ε0)=0
其中,Ti,j (t)表示t时段节点j对节点i的直接信任度,sij表示t时段节点j为节点i服务成功的次数,fij表示节点j为节点服务i失败的次数,f(εi)为惩罚函数,k1表示与节点i有直接信任的节点个数;
1-4)根据不同的推荐情形及推荐者行为可信度,构建节点i的推荐信任度ri
Figure FDA0002689107080000026
其中,ri,j表示节点j对节点i的推荐度,Ti,m表示节点i与推荐节点m的直接信任度,Tm,j表示节点m与推荐节点j的直接信任度,k2为推荐者的个数;
1-5)通过计算推荐信任度的均方根判别是否是协同作弊的恶意节点,若均方根
Figure FDA0002689107080000027
小于其下界θ,则认为该节点是恶意节点,以小概率p接收该次推荐,否则以概率1-p接收,并对推荐信任度公式(5)的ri进行修正,修正后的推荐信任度Ri为:
Figure FDA0002689107080000031
s.t.
Figure FDA00026891070800000311
放弃本次推荐
其中,
Figure FDA0002689107080000033
表示均方根,P(i)任意节点k到达盟主节点i可协同的连通概率;
1-6)节点i的动态信任值表示如下:
Figure FDA0002689107080000034
ωl为个观察周期Tl对应的权重:
Figure FDA0002689107080000035
其中,μ为时间衰减系数,t0为初始时刻。
3.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤2),具体包括如下步骤:
2-1)假设各个属性之间相互独立,每个节点特征向量表示为Xi=(ci,si,Trustnew(i)),节点的综合性能
Figure FDA0002689107080000036
表达式为:
Figure FDA0002689107080000037
其中,ci *、si *、Trust(i)分别表示归一化处理后的计算能力、共享存储、λ为权重因子;
2-2)当节点综合评价
Figure FDA0002689107080000039
大于或者等于阈值ψ,节点加入可信协同服务集合;当节点综合评价
Figure FDA00026891070800000310
低于阈值ψ,不参与可信协同服务集构建,但仍保留其在网络中,保持网络的动态稳定性。
4.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤3),具体包括如下步骤:
3-1)假设任一博弈中,i表示节点自身,-i指不包含节点i的其他相邻的博弈节点,在一个阶段末尾时获得的收益为Bs,在这一阶段消耗的资源为Cs,因此,节点在每一时间槽tn的效用函数
Figure FDA0002689107080000041
表达式为:
Figure FDA0002689107080000042
则在观察期T内节点的效用函数Ui表达式为:
Figure FDA0002689107080000043
其中,μ1为节点收益在每个时段的折扣比率;
3-2)假设节点以协作策略开始博弈,在以后的博弈阶段,采用“礼尚往来”策略,节点i都模仿其对手-i上一阶段的行为;设第1阶段,所有节点协作都维持概率为1,这样协作一直维持下去;第2阶段,节点i因其属性特征和稳定度改变自身策略,即协作概率改变为
Figure FDA0002689107080000044
则其对手-i在第3阶段的协作概率改为
Figure FDA0002689107080000045
节点i在第3阶段模仿对手在第2阶段的协作概率,即
Figure FDA0002689107080000046
经过重复博弈,最终产生节点的协作概率序列为:
Figure FDA0002689107080000047
其中,节点在时间槽tn改变自身策略的协作概率ρ与节点自身的属性和稳定度有关,综合评价越高,改变后的协作概率就越大,表达式如下;
Figure FDA0002689107080000048
3-3)将(12)式代入(11)式得到节点i最终的收益表达式为:
Figure FDA0002689107080000049
只有Ui≥0节点才会采取该策略,所以,当
Figure FDA00026891070800000410
节点取该策略达到纳什均衡稳态,构建可信协同服务簇。
5.根据权利要求1所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,所述步骤4),具体包括如下步骤:
4-1)构建盟员节点j的优先级函数gj表达式为:
Figure FDA0002689107080000051
其中,
Figure FDA0002689107080000052
为节点j的综合能力,Rtt(i,j)为盟主节点i到盟员节点j的网络延迟;
4-2)根据盟主节点的负载和平均连通概率构建盟主节点的负载均衡函数f(i)表达式为:
Figure FDA0002689107080000053
其中,Qi为盟主节点的负载阈值,ξ接受节点i任务请求并发控制系数,ΔQi为负载自适应动态调节增量;
4-3)根据盟主节点负载均衡性与盟员节点优先级构建评价盟主节点i所构成的簇的适应性函数η(i)表达式为:
Figure FDA0002689107080000054
通过改进的贪心算法求解,优化聚合分簇;
4-4)构簇完成形成的资源池X={S1,S2,…,Sk|j∈Si,j=1,2,...,n},为保障协同服务质量,根据资源池的性能动态聚合最优资源,构建资源池性能的评价函数η(X)表达式为:
Figure FDA0002689107080000055
其中,Si为盟主节点i构成的服务簇,k为构建的簇的数量。
6.根据权利要求5所述的一种基于综合信任评价的边缘计算协同盟员发现方法,其特征在于,步骤4-3)中,所述的改进的贪心算法,具体步骤描述如下:
4-3-1)设预期簇数量为k,以综合性能评价最优的前k个节点为初始聚合中心;
4-3-2)对于每个聚类中心,按公式(15)、公式(16)计算邻接节点的优先级和负载增量,按公式(16)计算f(i),若f(i)>0条件下,贪心获取归入同一协同服务簇;若没有更多的节点加入,则在协同服务簇中选择优先级最高的节点成为新的聚合中心重复4-3-2),否则停止加入;
4-3-3)若***仍存在未加入协同服务簇的节点,则根据贪心原则,选择
Figure FDA0002689107080000056
最优的节点成为新的聚合中心,重复4-3-2),直至所有节点都加入协同服务簇;
4-3-4)记当前解X={S1,S2,...,Sk},按公式(18)统适应值η(X);
4-3-5)令t=0,t<tmax,执行:
随机选择***中的一个节点,将该节点所有邻接节点退出当前协同服务簇,重复4-3-2)形成新的协同服务簇;重新计算当前解X′={S1′,S2′,...,Sk′},计算***适应值η(X′);
若η(X′)>η(X),则记录X′={S1′,S2′,...,Sk′}为最优解;否则t++;
4-3-6)根据最优解构建边缘计算协同服务簇,映射协同服务资源,初始化协同服务池。
CN202010985519.5A 2020-09-18 2020-09-18 一种基于综合信任评价的边缘计算协同盟员发现方法 Active CN112132202B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010985519.5A CN112132202B (zh) 2020-09-18 2020-09-18 一种基于综合信任评价的边缘计算协同盟员发现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010985519.5A CN112132202B (zh) 2020-09-18 2020-09-18 一种基于综合信任评价的边缘计算协同盟员发现方法

Publications (2)

Publication Number Publication Date
CN112132202A true CN112132202A (zh) 2020-12-25
CN112132202B CN112132202B (zh) 2023-11-17

Family

ID=73842938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010985519.5A Active CN112132202B (zh) 2020-09-18 2020-09-18 一种基于综合信任评价的边缘计算协同盟员发现方法

Country Status (1)

Country Link
CN (1) CN112132202B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732442A (zh) * 2021-01-11 2021-04-30 重庆大学 一种边缘计算负载均衡的分布式模型及其求解方法
CN113225385A (zh) * 2021-04-16 2021-08-06 天津大学 面向边缘计算环境的基于博弈理论的微服务请求分发方法
CN113422803A (zh) * 2021-05-19 2021-09-21 武汉工程大学 一种基于端边云协同的无人机智能巡检任务无缝迁移方法
CN114172849A (zh) * 2021-11-26 2022-03-11 华中科技大学 一种基于博弈论的确定性流量整形方法
CN114301987A (zh) * 2022-03-07 2022-04-08 天津市城市规划设计研究总院有限公司 虚拟化网络资源的动态调度方法及***
CN114326822A (zh) * 2022-03-09 2022-04-12 中国人民解放军66136部队 一种基于演化博弈的无人机集群信息共享方法
CN114401134A (zh) * 2022-01-14 2022-04-26 重庆邮电大学 一种端边协同的物联网分布式可信管理方法
CN116932228A (zh) * 2023-09-14 2023-10-24 湖南希赛网络科技有限公司 一种基于志愿者计算的边缘ai任务调度和资源管理***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090328148A1 (en) * 2008-06-30 2009-12-31 Industry-Academic Cooperation Foundation Of Kyung Hee University Method of trust management in wireless sensor networks
US20130166712A1 (en) * 2011-12-27 2013-06-27 Microsoft Corporation Cloud-edge topologies
CN110740194A (zh) * 2019-11-18 2020-01-31 南京航空航天大学 基于云边融合的微服务组合方法及应用
CN110851429A (zh) * 2019-11-21 2020-02-28 嘉兴学院 一种基于影响力自适应聚合的边缘计算可信协同服务方法
CN111031102A (zh) * 2019-11-25 2020-04-17 哈尔滨工业大学 一种多用户、多任务的移动边缘计算***中可缓存的任务迁移方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090328148A1 (en) * 2008-06-30 2009-12-31 Industry-Academic Cooperation Foundation Of Kyung Hee University Method of trust management in wireless sensor networks
US20130166712A1 (en) * 2011-12-27 2013-06-27 Microsoft Corporation Cloud-edge topologies
CN110740194A (zh) * 2019-11-18 2020-01-31 南京航空航天大学 基于云边融合的微服务组合方法及应用
CN110851429A (zh) * 2019-11-21 2020-02-28 嘉兴学院 一种基于影响力自适应聚合的边缘计算可信协同服务方法
CN111031102A (zh) * 2019-11-25 2020-04-17 哈尔滨工业大学 一种多用户、多任务的移动边缘计算***中可缓存的任务迁移方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
乐光学等: "边缘计算可信协同服务策略建模", 计算机研究与发展, no. 05, pages 186 - 208 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112732442A (zh) * 2021-01-11 2021-04-30 重庆大学 一种边缘计算负载均衡的分布式模型及其求解方法
CN112732442B (zh) * 2021-01-11 2023-08-25 重庆大学 一种边缘计算负载均衡的分布式模型及其求解方法
CN113225385A (zh) * 2021-04-16 2021-08-06 天津大学 面向边缘计算环境的基于博弈理论的微服务请求分发方法
CN113225385B (zh) * 2021-04-16 2022-05-06 天津大学 面向边缘计算环境的基于博弈理论的微服务请求分发方法
CN113422803A (zh) * 2021-05-19 2021-09-21 武汉工程大学 一种基于端边云协同的无人机智能巡检任务无缝迁移方法
CN114172849A (zh) * 2021-11-26 2022-03-11 华中科技大学 一种基于博弈论的确定性流量整形方法
CN114401134A (zh) * 2022-01-14 2022-04-26 重庆邮电大学 一种端边协同的物联网分布式可信管理方法
CN114401134B (zh) * 2022-01-14 2023-12-15 深圳市兴海物联科技有限公司 一种端边协同的物联网分布式可信管理方法
CN114301987A (zh) * 2022-03-07 2022-04-08 天津市城市规划设计研究总院有限公司 虚拟化网络资源的动态调度方法及***
CN114326822A (zh) * 2022-03-09 2022-04-12 中国人民解放军66136部队 一种基于演化博弈的无人机集群信息共享方法
CN116932228A (zh) * 2023-09-14 2023-10-24 湖南希赛网络科技有限公司 一种基于志愿者计算的边缘ai任务调度和资源管理***
CN116932228B (zh) * 2023-09-14 2023-12-12 湖南希赛网络科技有限公司 一种基于志愿者计算的边缘ai任务调度和资源管理***

Also Published As

Publication number Publication date
CN112132202B (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
CN112132202B (zh) 一种基于综合信任评价的边缘计算协同盟员发现方法
CN109150627A (zh) 基于动态资源需求及拓扑感知的虚拟网络映射的构建方法
CN112020103A (zh) 一种移动边缘云中的内容缓存部署方法
US20230362095A1 (en) Method for intelligent traffic scheduling based on deep reinforcement learning
D’Oro et al. Auction-based resource allocation in OpenFlow multi-tenant networks
Wu et al. A reputation value‐based task‐sharing strategy in opportunistic complex social networks
CN112235385A (zh) 一种海上边缘计算低开销云边智能协同盟员发现方法
Chen et al. RLMR: Reinforcement learning based multipath routing for SDN
Bakshi et al. Energy-efficient cluster head selection algorithm for IoT using modified glow-worm swarm optimization
Sreedevi et al. An Efficient Intra‐Cluster Data Aggregation and finding the Best Sink location in WSN using EEC‐MA‐PSOGA approach
Zhang et al. Graph theory-based QoE-driven cooperation stimulation for content dissemination in device-to-device communication
CN112867092A (zh) 一种面向移动边缘计算网络的数据智能路由方法
Kumar et al. Quality of service‐aware adaptive radio resource management based on deep federated Q‐learning for multi‐access edge computing in beyond 5G cloud‐radio access network
Ke et al. A priority-based multicast flow scheduling method for a collaborative edge storage datacenter network
Brik et al. GSS-VF: A game-theoretic approach for service discovery in fog network of vehicles
Macedo et al. Fuzzy-based load self-configuration in mobile P2P services
CN115118728A (zh) 基于蚁群算法的边缘负载均衡任务调度方法
Kosunalp et al. SARL: A reinforcement learning based QoS-aware IoT service discovery model
CN107948070B (zh) 一种基于QoS的移动P2P网络虚拟链路选取方法
Jamali et al. Adaptive peer to peer resource discovery in grid computing based on reinforcement learning
Du et al. Multiattribute evaluation model based on the KSP algorithm for edge computing
Amoretti et al. Performance evaluation of advanced routing algorithms for unstructured peer-to-peer networks
CN115051999B (zh) 基于云边协同的能耗最优任务卸载方法、装置及***
Wang et al. Interlinked Chain Method for Blockchain-Based Collaborative Learning in Vehicular Networks
Xu et al. Improving QoS in peer-to-peer streaming media system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant