中圖分類號:TP302 文獻標志碼:A 文章編號:1671-6841(2025)03-0072-09
DOI: 10.13705/j .issn.1671-6841.2023246
Task Offloading Method of Trusted Edge Computing Based on Improved Genetic Algorithm
WANG Yali1,2,LOU Shihao' (1. College of Computer and Information Engineering, Henan Normal University, Xinxiang 4530o7, China; 2. Engineering Laboratory of Intellectual Business and Internet of Things Technologies, Henan Normal University,Xinxiang ,China)
Abstract: Aiming at the problem that the trustworthiness of edge servers could not be guaranteed, a trusted edge computing task ofloading method based on the improved genetic algorithm was proposed. Firstly,in order to encourage edge servers to participate in task ofloading competition,a reputation mechanism was used to motivate edge servers,and the existing reputation was used as the basis for evaluating the credibility of edge servers. Secondly,the Byzantine consensus mechanism based on reputation and distributed consensus protocol was used to elect the edge server leader. Finally,the edge server leader used an improved genetic algorithm to decide the task ofloading behavior of the edge server,so as to select the trusted edge server that met the delay and energy consumption constraints of users to execute the offloading task of the terminal device. Simulation experiment results showed that the cost of the proposed method was reduced by 5.46% to 59.26% compared with the benchmark schemes.
Key Words: edge computing; consensus mechanism; credibility; genetic algorithm; task offloading
0 引言
其產生的數據量急劇增長,由于其受限于計算和存儲資源,通常無法滿足終端用戶日益增長的高計算應用需求[1]。因此,可以將任務轉移到邊緣節點[2]進行處理。邊緣計算在靠近數據源頭的一側提供有隨著萬物智聯時代的到來,終端設備的數量和限的算力和存儲資源,使得終端設備可以更快地獲得服務響應以及諸如地理信息感知[3]之類的服務。然而,終端設備產生的數據在采集、傳輸、存儲和計算過程中存在安全威脅[4]。區塊鏈可以記錄節點之間的交易信息,通過共識機制、智能合約等保障數據的安全[5]
目前已有諸多研究將區塊鏈技術應用于物聯網環境中,以解決數據的存儲和傳輸安全問題。文獻[6]提出一個基于區塊鏈的大數據共享框架,以支持有限資源邊緣計算的各種應用程序。文獻[7]提出一種基于區塊鏈的安全模型,避免物聯網設備中的數據被篡改。文獻[8]提出一種基于區塊鏈的模型來實現負載平衡和數據完整性。文獻[9]為保證緩存服務的安全,提出一種基于區塊鏈的可信邊緣緩存方案。盡管區塊鏈保證了邊緣節點之間的可信機制,但上述研究沒有考慮終端設備邊緣節點的可信度。
為幫助終端設備找到可靠的邊緣節點卸載任務,文獻[10]提出一種信任推理和進化機制來識別傳感器節點的信任度,只收集可信的數據,以保證數據收集的質量。文獻[11]提供一種基于邊緣計算和區塊鏈的可靠且高效的系統,設計了一種基于信任計算的組代理策略,以保證邊緣設備在交互過程中的可靠性,提高傳輸效率。文獻[12]提出一種基于信譽的信任評估和管理系統,建立了一個3層信任評估框架,以確保進行服務交互的邊緣節點是合格的、有能力的和可靠的。本文綜合考慮邊緣節點之間的信任問題、終端設備與邊緣節點之間的信任問題以及進行任務卸載的時延和能耗問題,提出一種基于改進遺傳算法的可信邊緣計算任務卸載方法。其主要貢獻如下:(1)采用一種改進的實用拜占庭容錯機制,選擇可信的邊緣節點作為領導者,使其余邊緣節點對任務執行者的表現達成共識,領導者將投票結果記錄在區塊鏈上,用于未來的聲譽評估。(2)綜合考慮時延和能耗,取二者量化折中后的最優值,并在聲譽的約束下選出任務執行者。(3)將任務卸載問題轉化為求解目標函數最優值問題,并通過改進的遺傳算法進行求解。
1模型概述及問題形式化描述
系統模型主要由 ?m 個邊緣服務器 ?n 個用戶和終端設備組成,如圖1所示。實體之間通過數據信息傳輸進行相互協作,以實現模型功能。單個用戶管理多個終端設備,一個終端設備通常負責一項或多項特定的數據收集,然后將收集到的數據移交給邊緣服務器進行處理。邊緣服務器收到終端設備發送的數據后,及時處理數據并將結果返回給終端設備。同時,邊緣服務器可以通過查詢區塊鏈中的相關信息來幫助自身完成任務。

1. 1 共識機制
實用拜占庭容錯機制[13](practicalByzantinefaulttolerance,PBFT)是一種區塊鏈共識機制,其要求惡意節點數不能超過總節點數的1/3。由于其容錯率低,無法防止惡意節點的造假行為,當惡意節點成為領導者時,容易造成整個網絡的癱瘓。此外,分布式一致性協議(Raft)[14]采用隨機超時時間機制,可以預防成為領導者的邊緣服務器霸占領導地位,保證了節點的容錯能力,避免因領導者故障而使集群不可用。然而,Raft中的跟隨者只能被動地回應請求。為使跟隨者可以向其他可信的跟隨者發送請求,同時防止惡意節點導致集群不可用,結合Raft、PBFT和聲譽,提出了一種改進的共識機制,簡稱為RRABFT。
RRABFT中的角色分為領導者、跟隨者和候選者。領導者維護區塊鏈交易,跟隨者對領導者廣播的信息進行投票,候選者是領導者選舉過程中的臨時角色,在正常工作期間只有一位領導者和多位跟隨者。1.1.1領導者選舉初始狀態下,所有邊緣服務器處于跟隨者狀態,結束計時器計時的跟隨者進入候選者狀態并發起投票,若其獲得超過一半的票數,則成為初始領導者。若多位候選者在初始任期內發起投票,則擁有初始積分最高者作為初始領導者。領導者會向跟隨者發送廣播消息以維持自身領導地位,跟隨者收到廣播消息則重新開始計時。如果某個跟隨者沒有在計時器計時內收到任何信息,那么它將增加任期并進入候選者狀態,廣播選舉請求。在其等待投票結果時,它也可能會收到聲稱是領導者的廣播,若該領導者任期高于或等于候選者的當前任期,那么候選者就承認領導者是合法的,且其計時器重新計時。反之,候選者將繼續保持當前狀態并廣播。
每個跟隨者依據先到先得原則為一個候選者投票,多數決定規則確保了最多只有一名候選者贏得某一任期的選舉。為防止出現選票分裂所導致的無限期重復選舉狀況,在相同任期內有多位候選者時,聲譽最高者成為新領導者。新領導者通過發送廣播來防止新選舉產生,然后開始接收終端設備發送的請求,將任務分配給跟隨者卸載。RRABFT算法的領導者選舉過程如算法1所示。
算法1RRABFT算法的領導者選舉過程輸入:邊緣服務器信息。輸出:領導者。1)根據計時器和聲譽選舉初始領導者;2)FOR跟隨者接收領導者廣播3) IF跟隨者沒有在計時器計時內收到來自
領導者的廣播信息4) 跟隨者進人候選者狀態,請求選舉新領
導者;5) IF有多個候選者在同一任期發送請求6 擁有最高聲譽的候選者當選新領導者;7) END IF8) END IF9) 跟隨者的計時器重新計時;10) END FOR
1.1.2共識過程共識過程中有2種角色:領導者和決策者。領導者由1.1.1節所述方法選出,申請參與共識過程的跟隨者成為決策者,領導者領導決策者投票并維護區塊鏈。決策者不是固定的,若被檢測為惡意節點,將不能參與本輪及下一輪共識過程。此外,初始塊包括允許跟隨者參與共識過程的準入政策,如白名單、黑名單、決策者最小和最大數量。白名單記錄可以直接被識別為決策者的節點信息,黑名單則記錄惡意節點的信息。領導者驗證參與本輪決策者的數量是否在范圍之內。若決策者的數量小于最小數量,將停止接收和提交任務;若其數量超過最大數量,則按照聲譽的排名從高到低進行選取;若其數量在范圍之內,決策者相互驗證彼此身份信息。決策者的信息包含在領導者創建的塊中,塊中的信息可以被節點獲取。共識過程如圖2所示。
RRABFT算法的共識過程如算法2所示。其中: Tn 是任務編號; Bn 是區塊中任務相關信息,如允許任務卸載的最大時間和各種獎勵信息;blockID是區塊的唯一標識符; tt′ 為決策者收到領導者和任務執行者 ETe 廣播的時間差; t?m 為塊中所記錄的允許邊緣服務器卸載任務的最大執行時間。

算法2 RRABFT算法的共識過程
輸入:領導者信息,區塊信息。輸出:共識結果。1)as 領導者2) 接收終端設備發送的請求,根據成本選擇
ETe ;3) 將 ETe 上傳的包添加到新區塊Tblock中;4)選取滿足條件的決策者參加共識過程;5) 生成一條驗證信息Validate,記為
DATE,Tn,Bn,blockIDgt; :6) 廣播Tblock的驗證消息;7) 接收決策者發送的Vote;8) IFVote數量 gt;2/3 的決策者數量9) 提交Tblock到區塊鏈;10) 廣播投票結果;11) END IF12) as決策者13) 接收Validate;14) 驗證信息來源;15) Ⅱ
16) 生成一條投票信息Vote,記為 
17) 發送Vote給領導者;18) END IF
1. 2 聲譽機制
在選出領導者后,領導者通過身份驗證[15]來驗證用戶身份和終端設備信息。除領導者外的邊緣服務器作為跟隨者,跟隨者通過以下4種方式獲得獎勵。(1)基礎獎勵 sb :用戶為使跟隨者完成任務而付出的代價,任務執行者 ETe 按時完成任務后獲得 sb 。(2)績效獎勵 spe :當 ETe 提前完成卸載,領導者根據完成任務時間所給予的獎勵。(3)參與者獎勵 sp :為鼓勵跟隨者積極參與任務競爭,只要成為任務候選者ETc 就會給予的獎勵,該值是固定的,由領導者發放。(4)共識獎勵 sc :給予參與共識過程的跟隨者的定額獎勵。若超時完成或沒有達成共識,那么 ETe 只獲得 sb/4 和 sp 。
用戶發送任務請求和 sb ,領導者廣播任務 T 的信息。 sb 越高,參與競爭的跟隨者越多。 χt′′ 是ETe 完成任務所用的實際時間,則 ETe 獲得的總獎勵為

邊緣服務器的當前聲譽為

其中: resi 是邊緣服務器完成第 i 個任務( (Ti) 的聲譽,i∈[1,n] 。根據式(2),
不依賴跟隨者給出評級,因此惡意節點無法通過高評價來提高聲譽。采用指數移動平均[16]為最近聲譽分配更高的權重,即

其中:
。邊緣服務器因性能不穩定而受到懲罰,其聲譽最終為

其中: nes 表示邊緣服務器在 n 個任務中完成卸載的任務數量。 ETe 打包任務信息并上傳給領導者,用于聲譽評估和獎勵發放。
1.3 時延和能耗模型
ETc 的聲譽表明其是否有能力在 t?m 內完成任務,但一些跟隨者可能更接近終端設備,可以以較低的時延和能耗與其通信。任務都是原子性的,不能進一步被劃分。終端設備通過頻分多址上傳數據,其數據傳輸速率為
D?u=B?nlog2(1+SNR?n),
其中: Bn 為子信道帶寬; SNRn 為信噪比。第 i 個終端設備( Ui) 產生的 Ti 既可以在 Ui 執行,也可以將其卸載到第 ?m 個跟隨者( (ESm) 。用 zi(x) 表示用戶是否卸載任務到 ESm ,則

1)本地計算。如果 Ui 選擇在時隙 χt 局部計算Ti ,則局部計算時延為

其中: Cui 表示 Ui 執行 Ti 所需的CPU周期; CPui 表示Ui 的計算能力。同時,本地執行的能耗為
Eui=κ(CPui)2*Cui*zi(x),
其中: κ 為與芯片架構相關的能量系數。
2)任務卸載。如果 Ui 選擇將任務卸載到 ESm , 則將 Ti 卸載到 ESm 的時間為

其中: Di 為 Ti 的數據大小; Dui,m 為 Ui 的數據傳輸速率; Desi,m 表示 Ui 和 ESm 之間的傳輸距離。 ESm 完成任務卸載的時間為

其中: Cesm 為 ESm 的CPU周期; CPesm 為 ESm 的計算能力。因此, ESm 進行任務卸載的總時延為
βi=tesm+ttpm°
當 Ui 選擇將任務卸載到 ESm ,能耗的產生主要 在傳輸階段。 Pesi,m 為傳輸功率,則能耗為
Eesm=Pesi,m*tesm*zi(x)o
因此,執行任務的時延為

算法調度的執行時間也應考慮,即總時延為

執行任務的總能耗為
Ei=Eui+Eesm
1. 4 優化目標
時延和能耗歸一化后的權重和即為卸載成本,

其中: TDi′ 為歸一化后的時延; Ei′ 為歸一化后的能耗;δ∈[0,1] 表示時延和能耗在選擇邊緣服務器卸載任務時的重要程度。成本最低的任務候選者 ETc 成為任務執行者 ETe 執行卸載任務,即目標函數為
minΣi=1msci,
TDi?tmi
其中:約束條件C1為 ESm 成為 ?ETc 的聲譽約束條件;C2和C3分別表示 ESm 的計算能力和CPU周期不能超過最高能力和最大周期;C4表示不可超過最大可用鏈路容量;C5表示卸載延遲需滿足時延要求;C6表示時延和能耗約束;C7表示時延和能耗的權重約束。
2算法設計
2.1 改進的遺傳算法
優化目標(17)是一個NP-Hard問題,可以采用遺傳算法[17]來解決該問題。遺傳算法利用概率優化方法模擬生物進化過程,通過基因選擇、交叉和突變操作來解決復雜問題。然而,傳統的遺傳算法[18]通常采用固定的種群規模和簡單的世代交替,其收斂速度緩慢,因此提出一種改進的遺傳算法。改進的遺傳算法(improved genetic algorithm,IGA)流程如圖3所示。

IGA的具體描述如下。
1)種群。該種群由 k 條染色體
,
組成,每條染色體為一組卸載策略,每條染色體上有 N 個基因,基因表示任務。
2)染色體編碼。采用二進制編碼來表示卸載決策。假設一個區域內有4個邊緣服務器和10個任務,則一組卸載決策如圖4所示。其中:0表示任務在本地執行;1表示任務卸載到邊緣服務器。
3)適應度函數。依據適應度函數判斷個體質量,對每一個可能解 k∈K 進行評估。由于優化目標是最小化成本,因此將式(16)作為適應度函數。適應度值越低,則成本越低,任務卸載策略就越好。

4)選擇階段。傳統的遺傳算法在該階段一般采用輪盤賭法或精英選擇策略,但前者的連續性較差,后者的多樣性較差。根據人類種群大小變化的自然特征,提出可變種群大小的選擇方式,該方法可以在多樣性和連續性之間取得更好的平衡。
在大多數物種中,父母不會在繁殖后立即死亡,也不會永遠活著。在IGA中,個體經歷一個死亡過程。定義 z 代個體的死亡概率為
,若預期的最大活代為3,可以將
分別設置為0、0.3、0.8和1,每個個體都根據其DIE_PRO來決定是否死亡。此外,種群的人口規模總是在增加,直到出現傳染病或戰爭爆發。一般來說,疾病和戰爭會減少人口規模。因此,達到預定閾值時,種群規模隨機減小但不少于初始規模,較優的個體有更多的生存機會,該過程稱為“戰爭/疾病\"過程
5)交叉階段。該階段部分子染色體會取代部分親本染色體。首先生成一個隨機數,若該數小于交叉概率,則執行交叉操作,即子代個體獲得父親的一半DNA(二進制串)、母親的一半DNA。這里的“一半”叫作“交叉點”,是隨機產生的,可以是染色體的任意位置。交叉階段舉例如圖5所示。

6)突變階段。雖然交叉操作擴大了搜索范圍,但它僅限于現有基因的各種組合。突變操作以一定的概率改變某些位點的基因值,使個體產生新的基因,保持種群的多樣性。首先為每條染色體生成一個隨機數,若它小于突變概率,則執行突變操作(即0為1,1為0)。突變階段舉例如圖6所示。
7)終止標準。設置進化次數的上下限,此外,若持續迭代最優值的改善幅度很小,為節省時間和避免過度擬合,則提前終正迭代。

通過上述對IGA的分析和設計,得到基于IGA的任務卸載決策,其偽代碼如算法3所示。
算法3基于IGA的任務卸載決策輸入:任務數量,邊緣服務器數量,迭代輪數。輸出:卸載決策。1)初始化種群、適應度參數;2)初始死亡概率、種群閾值 u 、交叉和突變概率;3)FOR I=Ω1 :最大迭代輪數DO4) 根據式(16)評估個體適應度;5) 個體依據死亡概率 DIE-PRO[Z] 經歷死亡過程;6) 進行選擇操作;7) IF 種群規模 gt;ν 8) 進入“戰爭/疾病\"過程;9) END IF10) IFrandom(0,1)lt;交叉概率11) 進行交叉操作;12) END IF13) FOR i=1:N DO14) IF random (0,1) ∠ 突變概率15) 進行突變操作;16) END IF17) END FOR18) IF持續200輪迭代最優值的改善幅度在
限定范圍內19) break ;20) END IF21) 建立新種群 chri+1 :22)END FOR
2.2算法的時間復雜度
每代個體數為 K ,每條染色體長度為 N ,每個時間段的平均迭代輪數為 I 。在最壞的情況下,選擇、交叉和突變操作需要對每個個體進行遍歷。因此,該算法的時間復雜度為 O(K*N*I) 。
3 仿真與評估
模型基于Python3.7實現,使用YCSB[19]生成任務工作負載。參數設置如下:邊緣服務器執行1位的CPU周期在[100,10000],邊緣服務器的計算能力為 4.5GHz~7.7GHz ,終端設備的計算能力為1.35GHz~2.2GHz , κ=1.5*10-25,δ=0.5,Di∈ (20[1.5MB,2MB],初始種群大小為30;迭代輪數為
0.75,1], u=100 ,交叉概率為0.75,突變概率為0.05,限定范圍為 10-3 。所提模型與以下4種算法進行性能對比。
1)隨機搜索算法[20](random searching algo-rithm,RS)。利用隨機變量求函數近似最優解。2)模擬退火算法[21](simulatedannealing algorithm,SA)。基于固體退火原理,通過指定溫度冷卻速率,迭代衰減控制參數來得到最優值。在實驗中,SA的初始溫度為100,退火速率為0.97,結束溫度為0.1。3)蟻群算法[2](ant colony optimization algo-rithm,ACO)。基于螞蟻尋找食物源原理,依據螞蟻的行走路徑來尋找優化問題的可行解,信息素揮發系數為0.8。4)遺傳算法[18](geneticalgorithm,GA)。以基因和染色體為基本元素,涉及選擇、交叉和突變操作,是一種基于自然選擇和遺傳的搜索算法。圖7顯示了不同算法的收斂性能。可以看出,隨著迭代輪數的增加,IGA在96輪基本收斂,其收斂性能最好,相比其他算法成本降低 5.46% \~59.26% 。這是因為RS、SA、ACO和GA的收斂速度慢以及可能會達到局部最優,同時SA降溫過程的快慢不易控制,ACO的時間復雜度過高。

圖8為5種算法在不同任務數量下的仿真結果。圖8(a)顯示,隨著任務數量的增加,算法的處理效率均降低,當終端設備的計算需求超過了邊緣服務器的計算能力時,就會出現任務排隊的狀況,繼而增加開銷。同時,由于邊緣服務器的數量固定,延遲更敏感的任務傾向在本地執行,模型處理效率相應降低,處理成本則有所增加。可以看出,任務數量從20逐漸增加到1000,IGA的性能最好,優于其他算法 4.32%~7.71% 。圖8(b)顯示,隨著任務數量的增加,各算法的服務響應時延也在增加。這是因為受邊緣服務器的計算和存儲能力的限制,任務數量的增加導致邊緣服務器超載,將不可避免地影響卸載決策的時延。可以看出,IGA的服務響應時延最小,分別比RS、SA、ACO 和 GA 減少 49.59%.45.11%.38.86% 和7.98% ,這說明IGA可以快速給出卸載決策。圖8(c)顯示,各算法的服務響應能耗隨著任務數量的增加而增大,這是因為其能耗會隨著任務卸載負荷的增加而增大。結果顯示,IGA的服務響應能耗分別比RS、SA、ACO 和GA 減少 15.32% 、12. 22% ! 9.9% 和7.03% 。

不同邊緣服務器計算能力下的仿真結果如圖9所示。圖9(a)顯示,各算法的服務響應時延隨著邊緣服務器計算能力的增加而減少,這是因為在邊緣服務器上可以執行更多的任務。與其他算法相比,IGA的服務響應時延較短,特別是在邊緣服務器計算能力較弱的情況下,其整體降低了 63.25% ,比其他算法減少 3.33%~18.54% 。圖9(b)顯示,隨著邊緣服務器計算能力的增加,服務響應能耗會降低,原因如前所述,IGA的能耗始終低于其他算法33.35%~ 86.06% 。圖9(c)顯示,IGA可以有效地給出卸載決策,從而降低了成本。

邊緣服務器數量的改變對時延的影響如圖10所示。可以看出,隨著邊緣服務器數量的增加,5種算法的服務響應時延逐漸降低。這是因為進行任務卸載的計算和存儲資源增大,使得路由循環和網絡暢通。與其他算法相比,當邊緣服務器數量從3增加到10,IGA的服務響應時延分別比RS、SA、ACO和GA減少 52.37%.34.39%.22.19% 和 14.03% 。
圖11比較了3種共識機制在不同任務數量和邊緣服務器數量下達成共識的時間。圖11(a)顯示,3種機制的共識時間隨著任務數量的增加而增加,RRABFT達成共識的時間分別比PBFT和Raft減少 6.52% 和 29.41% 。圖11(b)顯示,3種機制的共識時間也隨著邊緣服務器數量的增加而增加。這是因為共識機制要求系統中的參與者一直溝通以達成共識,使得模型需要更多的時間,而RRABFT達成共識的時間分別比Raft和PBFT減少 10.17% 和6.02% 。
模型根據 PDP[23] 提供概率性的數據完整性保證。記 bc 是 x 個數據塊中損壞數據塊的數量, bt 是每位測試者應測試的數據塊數量,則測試者至少檢測到一個損壞數據塊的概率為



假設損壞率為 1% ,即一個卸載數據塊被損壞1% 。圖12顯示了損壞率為 1% 時數據損壞檢測率結果。依據采樣的方法進行數據完整性驗證,檢測率取決于采樣率。結果表明,越多的邊緣服務器參與驗證,需要的采樣率就越低。當 M=3 時,即3個邊緣服務器參與驗證, 6.12% 的采樣率才能達到99% 的檢測率。當 M=11 時,僅需 2.26% 的采樣率即可達到相同的檢測率。同時,當邊緣服務器數量較多時,采樣率的增加對檢測率的提高更為顯著。當 M=3 時,將檢測率從 91% 提高到 99% ,每位測試者需采樣 2.92% 的額外數據塊。而當 M=11 時,每位測試者只需采樣 0.98% 的額外數據塊即可。


4結語
移動終端設備由于受自有計算和存儲資源的限制,通常需要將數據卸載到邊緣服務器進行存儲或進一步處理。本文提出一種基于IGA的可信邊緣計算任務卸載方法,為解決邊緣服務器的可信性問題,提出了一種改進的共識機制。采用一種聲譽機制激勵邊緣服務器參與任務競爭,同時將聲譽作為評估邊緣服務器可信度的依據。然后,采用IGA來決策邊緣服務器的卸載行為,依據成本約束選出任務執行者,從而滿足用戶需求。實驗結果表明,所提方法可以高效地卸載任務。下一步研究是對模型進行優化并將其應用到實際場景中。
參考文獻:
[1] SHAFIQM,TIANZH,BASHIRAK,etal.CorrAUC: amalicious bot-IoT traffic detection method in IoT networkusing machine-learning techniques[J].IEEE Internetof Things journal,2021,8(5):3242-3254.
[2] ZHOU Z,CHEN X,LI E,et al. Edge intelligence: paving the last mile of artificial intelligence with edge computing[J]. Proceedings of the IEEE,2019,107 (8):1738-1762.
[3] ZHUT X,SHI T,LI JZ,et al.Task scheduling in deadline-aware mobile edge computing systems[J]. IEEE Internet of Things journal,2019,6(3) :4854-4866.
[4]ZHANG JH,BAI W L,WANG Y H. Non-interactive ID-based proxy re-signature scheme for IoT based on mobile edge computing[J]. IEEE access,2019,7: 37865- 37875.
[5]韓妍妍,李鵬,劉培鶴,等.基于PoC 共識的區塊鏈 可靠存儲系統[J].鄭州大學學報(理學版),2023, 55(3): 22-27. HANYY,LIP,LIUPH,etal.Blockchain reliable storage system based on proof of capacity consensus[J]. Journal of Zhengzhou university(natural science edition),2023,55(3):22-27.
[6]XU C H,WANG K,LI P,et al. Making big data open in edges : a resource-efficient blockchain-based approach [J]. IEEE transactions on parallel and distributed systems,2019,30(4):870-882.
[7]SANI AS,YUAN D,BAO W,et al. Xyreum:a highperformance and scalable blockchain for IIoT security and privacy[C]//IEEE 39th International Conference on Distributed Computing Systems.Piscataway: IEEE Press, 2019:1920-1930.
[8]XU X L,ZHANG X Y,GAO H H,et al. BeCome: blockchain-enabled computation offloading for IoT in mobile edge computing[J]. IEEE transactions on industrial informatics,2020,16(6): 4187-4195.
[9]XUQC,SU Z,YANG Q. Blockchain-based trustworthy edge caching scheme for mobile cyber-physical system[J]. IEEE Internet of Things journal,2020,7(2):1098- 1110.
[10]JIANG B,HUANG G S,WANG TA,et al. Trust based energy efficient data collection with unmanned aerial vehicle in edge network[J]. Transactions on emerging telecommunications technologies,2022,33(6): e3942.
[11]ZHANGL J,ZOU Y F,WANG W Z,et al. Resource allocation and trust computing for blockchain-enabled edge computing system[J]. Computers amp; security, 2021,105:102249.
[12]DENG X H,LIU J,WANG L L,et al. A trust evaluation system based on reputation data in Mobile edge computing network[J]. Peer-to-peer networking and applications,2020,13(5):1744-1755.
[13]GAO S,YU TY,ZHU JM,et al. T-PBFT:an EigenTrust-based practical Byzantine fault tolerance consensus algorithm[J].China communications,2019,16(12): 111-123.
[14]GULATI I. A scalable leader based consensus algorithm [D].Blacksburg:Virginia Polytechnic Institute and State University,2023.
[15]KIHARA M,IRIYAMA S.New authentication algorithm based on verifiable encryption with digital identity[J]. Cryptography,2019,3(3):19.
[16] SUKPARUNGSEE S,AREEPONG Y, TABORAN R. Exponentially weighted moving average-moving average charts for monitoring the process mean[J]. PLoS One, 2020,15(2):e0228208.
[17] KATOCH S,CHAUHAN S S,KUMAR V. A review on genetic algorithm: past, present,and future[J]. Multimedia tools and applications,2021,80(5):8091 - 8126.
[18]GEN M,LIN L. Genetic algorithms and their applications [M]//Springer Handbook of Engineering Statistics. Berlin: Springer Press,2023: 635-674.
[19]COOPER B F,SILBERSTEIN A,TAM E,et al. Benchmarking cloud serving systems with YCSB[C]//Proceedings of the 1st ACM Symposium on Cloud Computing. New York:ACM Press,2010:143-154.
[20]LI L,TALWALKAR A. Random search and reproducibility for neural architecture search[C]//Proceedings of the35th Uncertainty in Artificial Intelligence Conference. New York:ACM Press,2020:367-377.
[21]ILHAN I. An improved simulated annealing algorithm with crossover operator for capacitated vehicle routing problem[J]. Swarm and evolutionary computation,2021, 64:100911.
[22]HUANG X Y,LEI B,JIG L,et al.Energy criticality avoidance-based delay minimization ant colony algorithm for task assignment in mobile-server-asssted mobile edge computing[J].Sensors,2023,23(13):6041.
[23]ATENIESE G,BURNS R,CURTMOLA R,et al. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security. New York:ACM Press,2007:598- 609.