CN113467903A - 一种面向能耗与安全感知的服务工作流调度方法 - Google Patents
一种面向能耗与安全感知的服务工作流调度方法 Download PDFInfo
- Publication number
- CN113467903A CN113467903A CN202110540268.4A CN202110540268A CN113467903A CN 113467903 A CN113467903 A CN 113467903A CN 202110540268 A CN202110540268 A CN 202110540268A CN 113467903 A CN113467903 A CN 113467903A
- Authority
- CN
- China
- Prior art keywords
- energy consumption
- qor
- task
- time
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005265 energy consumption Methods 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000008447 perception Effects 0.000 title claims abstract description 8
- 238000012545 processing Methods 0.000 claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 10
- 230000005540 biological transmission Effects 0.000 claims description 59
- 238000004364 calculation method Methods 0.000 claims description 24
- 230000035772 mutation Effects 0.000 claims description 11
- 230000006854 communication Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 9
- 108090000623 proteins and genes Proteins 0.000 claims description 7
- 230000002068 genetic effect Effects 0.000 claims description 4
- 230000001174 ascending effect Effects 0.000 claims description 3
- 210000000349 chromosome Anatomy 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000005457 optimization Methods 0.000 abstract description 9
- 238000003672 processing method Methods 0.000 abstract description 2
- 238000002474 experimental method Methods 0.000 description 19
- 230000008901 benefit Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 101150055569 arc4 gene Proteins 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- -1 ripemmd Proteins 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5083—Techniques for rebalancing the load in a distributed system
- G06F9/5088—Techniques for rebalancing the load in a distributed system involving task migration
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种面向能耗与安全感知的服务工作流调度方法,使用安全服务工作量大小对安全服务开销进行计算,将安全服务进行量化,同时建立了QoR模型,使用户能够根据所需结果的质量调节QoR等级q,并将能耗与时间联合考虑。通过使用可调节的QoR等级调节结果质量,QoR等级越低时,相比与使用原始处理方法处理相同数据需要的工作量越小,任务所需的处理时间越小,从而降低移动设备能耗。同时利用NSGA‑II算法对其进行综合优化,减少工作流延时和设备能耗。
Description
技术领域
本发明属于服务工作流调度领域,具体涉及一种面向能耗与安全感知的服务工作流调度方法。
背景技术
随着5G通信和物联网技术的不断发展,大量新兴的移动应用不断出现,移动设备有限的计算资源已无法满足用户需求。移动边缘计算(Mobile Edge Computing,MEC)模式的出现为移动设备提供相应的资源需求,协助移动用户处理计算密集型应用。具体而言,移动用户能够将任务部分或全部卸载至边缘服务器执行,以减少移动设备的能耗与移动应用的延时。
然而随着应用的不断发展,服务工作流所需要的计算资源需求量日益增加,传统的调度方案已经不能够满足日渐增长的计算需求,故需对调度方案进行优化。移动边缘计算系统基于具有各种网络节点的混合体系结构构建,面临着各种恶意威胁和攻击,在人脸识别应用所产生的服务工作流执行过程中,数据在传输时可能遭受恶意攻击而产生隐私泄露等安全问题;随着移动应用的功能与服务逐渐多样化,移动设备硬件资源有限,能耗对于提高用户体验具有重要意义。当前的面向安全与能耗的调度方法大多只采用一种安全措施保障数据安全,且无法对安全开销进行量化;在对能耗进行优化时,当前所存在的算法只通过对任务进行调度的方式进行优化,而并未提供可调节的结果质量模型以进一步减少能耗。
基于上述分析,针对现有服务工作流调度方法中存在的缺陷,有必要进行研究,提出一种方法解决当前存在的缺陷,以获得最优的工作流调度方案。
发明内容
本发明的目的是为了克服现有服务工作流调度方法中安全服务设计简单、能耗优化效果较差的缺陷,提出了一种面向能耗与安全感知的服务工作流调度方法,使用安全服务工作量大小对安全服务开销进行计算,将安全服务进行量化,同时建立了QoR模型,使用户能够根据所需结果的质量调节QoR等级q,并将能耗与时间联合考虑,利用NSGA-II算法对其进行综合优化,减少工作流延时和设备能耗。
为了解决现有方案中存在的问题,本发明的技术方案如下:
一种面向能耗与安全感知的服务工作流调度方法,包括以下步骤:
步骤(1):建立模型;针对能耗问题建立结果质量模型,然后建立安全模型为任务调度提供安全服务,并提供安全服务开销方式,其步骤如下:
步骤(1.1):建立结果质量(QoR)模型;使用可调节QoR等级对任务工作量进行调整,当一个应用所能达到的最理想精度为A*时,若实际精度为A时,则QoR等级q的模型如下:
q=1-(A*-A)/A*=A/A*∈[0,1]
步骤(1.2):建立安全模型;主要使用了10种加密算法和6种哈希算法以提供安全服务,见表1和表2所示,然后提出风险概率模型对任务遭受风险进行评估,其进一步包含以下步骤:
步骤(1.2.1):建立机密性服务模型;为任务调度提供机密性服务,并将机密性服务等级最高的RSA安全等级设置为1.00,以量化其他机密性服务。
步骤(1.2.2):建立完整性服务模型;为任务调度提供完整性服务,并将完整性服务等级最高的SHA256算法安全等级设置为1.00,以量化其他完整性服务。
步骤(1.2.3):建立风险概率模型;利用网络攻击次数作为风险参数,评估任务在不同安全服务种类下的风险概率。并提出若要使任务免受攻击风险,安全性服务等级slv必须大于或等于安全性需求sdv,即slv-sdv≥0。
步骤(2):划分QoR组;为降低算法复杂度,将节点划分为不同的QoR组,为划分QoR组,需执行以下步骤:
步骤(2.1):计算传输速率;令移动设备与边缘节点通信的传输带宽为Bi,则移动设备在时间片τ内的传输速率Ri(τ)可表示为:
Ri(τ)=Bilog2(1+SNRi(τ))
其中Ptx为设备传输功率,di(τ)表示移动设备与边缘节点的距离,γ为路径损耗常数,θ为路径损耗指数,σ为信号干扰因子。
其中Di为移动设备传输给边缘节点的单位工作量的数据大小。
步骤(3):确定编码方式;在对个体编码进行考虑时,需结合任务的调度位置、任务执行顺序与任务执行的QoR等级等因素。
步骤(4):初始化种群;首先需要对种群进行初始化,即对个体进行编码。为加快搜索过程,采用随机法对任务调度位置与任务执行顺序进行初始化。
步骤(5):适应度评价;适应度可以展现某个个体的优劣程度,主要包括以下3个步骤:
步骤(5.1):时间计算;其中时间计算包括安全开销时间、传输时间、任务执行时间。
步骤(5.1.1):安全开销时间计算;当移动设备与边缘节点进行通信时,安全开销时间Tsc主要与需要安全服务的工作量Wsc与移动设备处理能力C有关:
Tsc=Wsc/C
步骤(5.1.2):传输时间计算;设D为所需传输的数据大小,Ri为移动设备与边缘节点之间的网络传输速度,则大小为wi的工作量的总数据传输时间Ti tx为:
Ti tx=D/Ri(τ)=wiDi/Ri
其中D=wiDi,Di为移动设备传输给边缘节点的单位工作量的数据大小。
步骤(5.1.3):执行时间计算;执行时间与需要执行的工作量wi与移动设备处理能力C确定,令Ti(qi)为以qi的QoR等级完成单位工作量所需时间,则执行时间为:
Ti ex=wi/C
步骤(5.1.4):完成时间计算;总工作量处理时间T为所有M个节点的最大响应时间总和:
步骤(5.2):能耗计算;能耗计算主要包括本地执行能耗计算与传输能耗计算:
步骤(5.2.1):本地执行能耗计算;若设备执行功率为Pi cx,则本地执行能耗Ecx为:
其中Wi sc为将大小为wiDi的数据传输至边缘节点所需的安全服务工作量,w0为在移动设备端执行的工作量,C0为移动设备的处理能力。
则设备传输能耗Etx为与所有节点通信的传输能耗之和:
步骤(5.2.3):计算总能耗;最后,移动设备完成服务工作流所需的总能耗E可以通过以下公式计算:
E=Etx+Ecx
步骤(5.3):计算适应度值。本发明选取任务调度目标作为适应度评价指标:
fitness=E+αT
其中α为偏好因子,可以由算法使用者根据对能耗与延时的偏好程度自行确定。
步骤(6):选择算子;选择操作可以筛选种群,保留中群众相对较优的个体进入下一次迭代以优化种群,保持种群大小在迭代前后一致以确保算法性能。个体i的非支配等级为rank(i),再计算每层中个体的拥挤距离,个体i拥有的拥挤距离为dist(i)。在种群中,若个体i优于个体j,则有:
rank(i)<rank(j)||{rank(i)=rank(j)&&(dist(i)>dist(j))}
步骤(7):交叉算子;交叉算子模拟了自然界中染色体交叉配对,生成新个体的过程,能够扩大算搜索空间,帮助算法探索可用任务调度方案。
步骤(8):变异算子;变异操作通过改变个体的某个基因编码值,能够保证遗传基因多样性,帮助算法摆脱局部最优状态,获得高质量的解
步骤(9):判断终止;若方法迭代次数达到最大迭代次数,则退出循环,输出最优个体作为最终调度方案。
与现存的算法相比,本发明提出的算法具有以下优点:
低能耗:参照近似计算方法,将结果质量进行建模,提供了一种结果质量的调节手段。相比于传统调度方法,本方法通过使用可调节的QoR等级调节结果质量,QoR等级越低时,相比与使用原始处理方法处理相同数据需要的工作量越小,任务所需的处理时间越小,从而降低移动设备能耗。
高效性:本方法采用NSGA-II算法对工作流进行调度,相对于NSGA算法,NSGA-II算法使用了快速非支配排序方法,利用拥挤度排序算法代替需要制定共享半径的适应度共享策略降低了算法复杂度,并使用精英策略,在降低算法复杂度的同时保证了种群多样性。另外,通过对边缘节点排序分组,降低了设置QoR等级时算法复杂度,进一步提高了算法效率。
附图说明
图1为MEC环境下面向能耗与安全感知的工作流调度架构示意图;
图2为一种面向能耗与安全感知的服务工作流调度方法的流程图;
图3为不同QoR等级下工作量与处理时间关系图;
图4为不同QoR等级下单位图象处理时间图;
图5为高计算复杂度环境下各算法性能对比图;
图6为一般环境下各算法性能对比图;
图7为不同网络环境下算法性能比较图;
图8为不同计算环境下算法性能对比图;
图9为不同节点数量对ES-TaSch算法的影响图;
具体实施方式
以下将结合附图对本发明提供的面向能耗与安全感知的服务工作流调度方法作进一步说明。图1展示了MEC环境下服务工作流容错调度整体框架。图2所示为本方法的流程,具体步骤如下:
步骤(1):建立模型;针对能耗问题建立结果质量模型,然后建立安全模型为任务调度提供安全服务,并提供安全服务开销方式,其步骤如下:
步骤(1.1):建立结果质量(QoR)模型;本发明使用可调节QoR等级对任务工作量进行调整,当一个应用所能达到的最理想精度为A*时,若实际精度为A时,则QoR等级q的模型如下:
q=1-(A*-A)/A*=A/A*∈[0,1]
当q=0时,QoR等级最低,近似结果与非近似结果完全不同;反之,当q=1时,QoR等级最高,所有近似结果与非近似结果相同。在不同的应用领域中,将采用不同的指标表示精度A和A*。例如,在使用对象识别应用识别总数为100的对象时,若A*=98%则表示该识别应用在非近似算法中最佳识别条件下能够识别出100个对象中的98个,仅有两个被识别错误。当使用QoR等级更低的近似算法之后,对象识别应用能够从100个对象中识别出92个对象,则此A=92%,对应的QoR等级q=92%/98%=0.9387。QoR等级越高,结果质量越高,结果越精确。
图3显示了对象识别应用在有四个异构边缘节点时,不同QoR等级下工作量与处理时间关系。由图可知,当QoR一定时,图片的处理时间和图片数量呈正线性相关,因为随着图片数量的增多,节点负载也在不断增大,处理每张图片都要占用一定的时间,故处理时间和负载呈正线性相关关系。当分配给边缘节点i的QoR等级qi增大时,边缘节点i以QoR等级qi完成单位工作量所需的时间Ti(qi)随之增大。
步骤(1.2):建立安全模型;本发明主要使用了10种加密算法和6种哈希算法以提供安全服务,见表1和表2所示。
表1机密性服务的加密算法表
表2完整性服务的哈希算法表
其中,机密性服务主要包括七个对称加密算法和三个非对称加密算法,分别为ARC4,RC5,Blowfish,AES,IDEA,DES,RC2(对称加密)和RSA,Elliptic Curve Cryptography(ECC),Diffie-Hellman(DH)(非对称加密)。在完整性服务中,使用了六个哈希函数,分别为MD4,MD5,Tiger,SHA1,RIPEMD,SHA256。建立安全服务其进一步包含以下步骤:
步骤(1.2.1):建立机密性服务模型;对于加密算法,若将机密性服务等级最高的RSA安全等级设置为1.00,则其它机密性服务算法的安全性等级slcd(k)为:
步骤(1.2.2):建立完整性服务模型;对于哈希算法,提供的完整性服务等级越高耗时越长,若将完整性服务等级最高的SHA256算法安全等级设置为1.00,则其它完整性服务算法等级slig(k)为:
步骤(1.2.3):建立风险概率模型;对于任务在传输过程中遭受的安全风险,可将其所遭受的网络攻击次数作为风险参数。因此,任务在种类为v的安全性服务下遭受风险概率Pr(slv)服从指数分布。
其中sdv为安全性需求,ηv为风险相关系数。服务工作流的整体风险概率Pr受所有任务的风险概率影响。
此外,安全性需求sdv与风险系数ηv有关,若ηv=0则表示移动设备不会受到恶意攻击,因此在设备通信过程中无需使用安全性服务保护数据,即sdv=0。为保证数据传输的安全性,设备选用的安全性服务等级必须大于或等于安全性需求,即slv-sdv≥0,此时任务风险Pr(slv)=0,表明数据传输是安全的。
步骤(2):划分QoR组;
为降低算法复杂度,将节点划分为不同的QoR组。例如当在有10个边缘节点的环境中,需要设置节点QoR等级,此时节点拥有3种可选择QoR等级,若使用遍历设置方法,每个节点拥有3种可能,对接点进行QoR等级设置时的复杂度为310。而采用对节点进行分组的方法,根据K个可行QoR等级将节点分为K组,将同组节点设置相同值,则复杂度为3×3×3。在划分QoR组过程中,主要包含以下三个步骤:
步骤(2.1):计算传输速率;令移动设备与边缘节点通信的传输带宽为Bi,则移动设备在时间片τ内的传输速率Ri(τ)可表示为:
Ri(τ)=Bilog2(1+SNRi(τ))
其中Ptx为设备传输功率,di(τ)表示移动设备与边缘节点的距离,γ为路径损耗常数,θ为路径损耗指数,σ为信号干扰因子。
其中Ptx为传输功率,Di为单位工作量的任务包含的数据大小,Ri为移动设备与节点i的传输速度。
步骤(2.3):排序并分组;首先通过步骤(2.2)得出的大小对边缘节点按照升序排序。若有N个节点和K个QoR等级,则每个组有个节点,再将多余节点按次序分配,优先分给较小的分组。然后,对每个组设置QoR等级,对较小的组设置较高的QoR等级,同一组内节点的QoR等级相同。
步骤(3):个体编码;
利用NSGA-II算法寻找最优调度方案时,需要考虑任务的调度位置、任务执行顺序与任务执行的QoR等级。任务执行的QoR等级由任务所在边缘节点的QoR等级确定,在步骤(2)中已经确定了节点的QoR等级,故在编码时只需考虑任务调度位置与执行顺序。
假设某个服务工作流可被分解为n个任务,当可卸载节点数量为m时,其任务调度位置集合X为X={x0,x1,…,xi,…,xn-1},其中xi=0,1,…,m。当xi=0时,表示任务ti在本地执行;当xi=n时,表示任务ti被卸载至边缘节点n中执行。服务工作流任务的执行顺序集合Y为Y={y0,y1,…,yi,…,yn-1},其中yi=0,1,…,n,yi=m表示编号为m的任务在第i+1个执行。任务的执行先后顺序必须满足任务的依赖关系,因此首任务t0必须先被执行,即y0=0,尾任务需在其他任务执行完成之后再执行,即yn-1=n-1。
步骤(4):初始化种群;
首先需要对种群进行初始化,即对个体进行编码。为加快搜索过程,采用随机法对任务调度位置与任务执行顺序进行初始化。
对任务调度位置进行初始化时,生成一个随机数rd∈(0,m+1),然后对rd取整,例如rdi=1.31时,任务ti的调度位置xi=1,表示任务ti将被卸载至编号为1的边缘节点中执行,然后使用此方法遍历任务集合,可以得到任务调度位置矩阵X。
对任务调度顺序进行初始化时,应考虑任务依赖关系,当yi-1被确定时,y0至yi-1的任务调度顺序已经确定,可以从余下任务中随机选取任务tk作为被第i+1个调度的任务,即yi=k。其中,任务tk的前驱任务必须为已排序任务,满足pred(tk)∈ST,ST为已排序集合。当随机选择的任务不符合上述条件时,应重新随机选取任务,并将不符合条件的任务重新放入随机池中。使用此方法进行迭代,可以得到一组可行的任务调度顺序序列。
步骤(5):适应度评价;
适应度可以展现某个个体的优劣程度,本发明所述方法的优化目标为:
min E+αT
s.t.E=Etx+Ecx,
sli≥sdi,
其中E为设备能耗,T为任务执行时间,wi为任务i的工作量大小,Q为用户结果质量需求约束。在遗传算法中,约束条件是消除不符合限制标准的解决方案的一个重要指标,能耗与安全感知的工作流调度应满足以下要求:服务工作流的平均QoR等级应大于用户要求的QoR等级;任务在调度时,应使用大于或等于边缘节点的安全需求等级的安全服务以确保安全性。适应度值计算主要包括以下几个步骤:
步骤(5.1):时间计算;其中时间计算包括安全开销时间、传输时间、任务执行时间。
步骤(5.1.1):安全开销时间计算;当移动设备与边缘节点进行通信时,安全开销时间Tsc主要与需要安全服务的工作量Wsc与移动设备处理能力C有关:
Tsc=Wsc/C
C=NF
其中,为安全服务工作量,N为CPU核心数量,N为CPU频率。安全性服务时间通常与CPU核心数量N、CPU频率F以及数据大小D高度相关。对于安全等级slv(k),v∈{cd,ig},当大小为D的数据使用安全策略时,安全服务工作量可以表示为:
步骤(5.1.2):传输时间计算;设D为所需传输的数据大小,Ri为移动设备与边缘节点i之间的网络传输速度,则大小为wi的工作量的总数据传输时间Ti tx为:
Ti tx=D/Ri(τ)=wiDi/Ri
其中D=wiDi,Di为移动设备传输给边缘节点的单位工作量的数据大小。
步骤(5.1.3):执行时间计算;执行时间与需要执行的工作量wi与移动设备处理能力C确定:
Ti ex=wi/C
令Ti(qi)为以qi的QoR等级完成单位工作量所需时间,则上述公式可以表示为:
Ti ex=wiTi(qi)
步骤(5.1.4):完成时间计算;当所有工作量大小为w0,w2,...,wM的任务都被各个节点处理完成时,一个总工作量W的服务工作流才算完成。因此,总工作量处理时间T为所有M个节点的最大响应时间总和:
步骤(5.2):能耗计算;能耗计算主要包括本地执行能耗计算与传输能耗计算:
步骤(5.2.1):本地执行能耗计算;若设备执行功率为Pi cx,则本地执行能耗Ecx为:
其中Wi sc为将大小为wiDi的数据传输至边缘节点所需的安全服务工作量,w0为在移动设备端执行的工作量,C0为移动设备的处理能力。
步骤(5.2.2):传输能耗计算;设备的传输能耗主要受到传输功率和传输时间的影响。在传输速率为Ri,移动设备与边缘节点的传输功率为Pi tx的条件下,将工作量大小为wi的数据从移动设备传输至边缘节点的能耗为:
则设备传输能耗Etx为与所有节点通信的传输能耗之和:
步骤(5.2.3):计算总能耗;最后,移动设备完成服务工作流所需的总能耗E可以通过以下公式计算:
E=Etx+Ecx
步骤(5.3):计算适应度值;本发明选取任务调度目标作为适应度评价指标。
fitness=E+αT
其中α为偏好因子,可以由算法使用者根据对能耗与延时的偏好程度自行确定。
步骤(6):选择算子;
选择操作可以筛选种群,保留中群众相对较优的个体进入下一次迭代以优化种群,保持种群大小在迭代前后一致以确保算法性能。采用NSGA-II中的非支配排序算法与拥挤距离排序算法对种群个体进行选择。首先,并合并原有种群与新生的种群(由交叉、变异算子生成);然后,根据个体之间的支配与非支配关系分为多个非支配层,个体i的非支配等级为rank(i),再计算每层中个体的拥挤距离,个体i拥有的拥挤距离为dist(i),并对个体根据拥挤距离排序;最后选择N个较优个体生成新种群进入下一次迭代。在选择个体时,优先选择rank(i)较低的个体;若个体的非支配等级一致,则选择拥挤距离较大的个体,以保证种群多样性。若个体i优于个体j,则有:
rank(i)<rank(j)||{rank(i)=rank(j)&&(dist(i)>dist(j))}
步骤(7):交叉算子;
交叉算子模拟了自然界中染色体交叉配对,生成新个体的过程,能够扩大算搜索空间,帮助算法探索可用任务调度方案。
在任务执行顺序交叉操作中,首先选取两已经配对的任务执行顺序集合,分别为与通过随机数选取交叉点,假设交叉点为与将交叉点前面部分与记为匹配区域。由于任务调度顺序受限于任务依赖关系,故不能直接进行交叉操作,需要将匹配区域添加至与之配对的个体前面得到临时个体:
然后依次删除重复任务得到新个体Y12和Y21。由于集合Y1和Y2在排序前已经满足任务依赖关系,故在删除重复任务不会产生任务依赖性冲突。
步骤(8):变异算子;
变异操作通过改变个体的某个基因编码值,能够保证遗传基因多样性,帮助算法摆脱局部最优状态,获得高质量的解。
在任务调度位置变异操作中,通过变异概率p确定是否发生变异。若需要变异操作,则从种群中随机选取个体,然后随机确定变异位置,并根据可用边缘节点数量m产生一个除原位置之外的随机数作为新的基因值。
与任务执行顺序交叉操作类似,任务执行顺序的变异操作也应满足任务依赖关系。首先,从Y={y0,y1,…,yi,…,yn-1}选取变异及点yi,yi不能为首任务和尾任务。然后,对集合Y进行正向搜索,直至找到ya,使得任务ti的所有前驱任务序号都在集合{y0,y1,…,ya}中;同样地,对集合Y进行逆向搜索,寻找yb,使得任务ti的所有后继任务序号都在集合{yb,yb+1,…,yn-1}中。最后,从任务调度顺序集合{ya+1,ya+2,…,yb-1}随机选取任务调度位置插入yi。此时,任务ti的调度顺序yi在集合{ya+1,ya+2,…,yb-1}的位置发生变化时,都必定满足任务依赖关系。
步骤(9):判断终止;
若方法迭代次数达到最大迭代次数,则退出循环,输出最优个体作为最终调度方案。
以下对于面向能耗与安全感知的服务工作流任务调度(ES-TaSch)方法与其他传统方法生成的调度方案的E+αT的值进行了比较:
在通信过程中,移动设备(MD)与基站之间的距离是一个随机变量,最大值为dmax=200m,MD的带宽B=10MHz,信号干扰因子σ2=-174dbm/Hz,路径损失常数γ=0.01,路径损失指数θ=4。MD使用相同的发射功率与不同基站进行通信,其中Ptx=100mW,MD的CPU默认工作频率为2.0GHz,可以在0~3.1GHz的范围内调整,核心数量N=4,计算功耗为900mW。根据Pcx=αF3可以得出α=900/23=112.5mW/(GHz)3。工作流中的任务大小为10~50KB,工作量W变化范围为0.1~1Ghz s,QoR需求Q∈[0,1],节点的QoR分组K=3。对于安全服务,本实验假设β=0.5,且ηv∈[0,5]。实验设置了4中不同的设备作为不同的边缘节点,各个边缘节点的详细参数于表3中列出。
表3边缘节点参数设置
为量化QoR和计算速度之间的关系,在实验中针对图像处理应用定义了10个不同的QoR等级,并在每个不同的QoR等级下分别进行10次实验,实验结果如图4所示。实验显示,QoR等级和单位图象处理时间呈凸函数关系。当节点的QoR等级不断增大时,当前节点需要处理的工作量也不断增大,故每张图像的处理时间逐渐增大。经过后续的大量实验测试,使用凸曲线作为QoR等级和处理速度之间的权衡曲线的误差为9.1%左右。
图5显示了高计算复杂度环境下各算法性能对比,实验将生成的工作流任务的大小设置为150~200KB,任务工作量大小调整为5~10GHz s。从图中可以看出,在能耗与延时的联合优化效果方面,ES-TaSch算法始终拥有最佳性能表现,因为ES-TaSch算法能够合理分配任务,为任务执行选择合适的基站,节约能耗并降低时间,使能耗与时间达到联合最优。实验结果显示,相较于其他4种算法,ES-TaSch算法性能提高了17.1%至25.8%。
图6显示了一般环境下各算法性能对比,实验采用默认参数生成服务工作流任务,工作流任务的大小为10~50KB,任务工作量大小为0.1~1GHz s。从图6中优化目标实验结果中可以看出,在一般的任务调度环境中,ES-TaSch算法也拥有较好的性能表现,且ES-TaSch算法的优化目标始终优于其他算法,其原因在于,ES-TaSch算法综合考虑了任务执行时间与能耗关系,优化了任务卸载算法,如将任务中计算量较大的任务放至高性能低传输能耗的节点执行,可以降低任务整体延时并减少能耗。在此场景中,ES-TaSch算法的性能相对其他4种算法提高了31.7%至52.2%。
然后,探究了移动边缘环境异构性的敏感性对算法性能影响。为评估异质性对ES-TaSch优化的影响,实验设置了三种不同信号强度的网络环境,默认组使用表3中的默认设置,对照组一将网络带宽分别改为3000Kbps、1500Kbps、3500Kbps、3400Kbps,对照组二将网络带宽分别改为700Kbps、1500Kbps、700Kbps、3400Kbps。另外,工作流任务的大小设置为150~200KB,任务工作量大小为5~10GHz s,权重系数α=500,在QoR等级q为0.96时实验结果如图7所示。在改变网络参数的对照组一中,将处理速度较快的节点1的带宽提高至一个较大值3000Kbps,而在对照组二中将处理速度较快的节点3带宽降低至700Kbps,分别探究网络带宽增加和减少对于ES-TaSch算法和其它算法的影响。从图中可以看出,当增加网络异质性后,ES-TaSch算法相较其他算法实现了相对更高的性能提升,且带宽降低时,ES-TaSch算法所受的影响较小,证明了ES-TaSch算法具有利用不断增加的网络异质性的能力,且对于较差的网络也具有较好的适应性。
为探究计算异构性对ES-TaSch的影响,本实验设置了3种不同CPU频率的计算环境。默认组使用表3中CPU默认频率进行实验,对照组一将四个边缘节点的CPU频率分别设置为3.0GHz、2.4GHz、2.7GHz、1.9GHz,对照组二将四个边缘节点的CPU频率分别设置为3.9GHz、3.0GHz、3.4GHz、2.8GHz。实验使用默认参数生成服务工作流任务,权重系数α=200,在QoR等级q为0.96时,进行了20次实验并取平均值,实验结果如图8所示。由实验结果可知,当边缘节点CPU频率下降时,其计算能力随之下降,此时节点执行相同计算量的任务需要消耗更多的时间,导致任务调度时间明显增加,从而增大了E+αT的值。反之,当边缘节点CPU频率上升时,任务能够被更快地执行,从而减少了E+αT的值。实验结果表明,在拥有不同计算能力的异构环境中,ES-TaSch能够显著降低能耗与延时。
为探究不同网络规模对于ES-TaSch算法的影响,实验首先使用3的参数设置4个边缘节点,然后对服务工作流进行调度,测量能耗与延时情况,重复10次取平均值。在实验完成后,在实验环境中添加4个边缘节点,参数与表3一致,进行下一次实验。重复上述步骤,直至环境中边缘节点个数达到40。实验主要测试了α=50,α=200和α=800时算法调度情况,实验结果如图9所示。从实验中可以看出,随着可用边缘节点数量的增加,实现的优化目标E+αT值不断减小,说明ES-TaSch能够有效利用边缘环境中的可用资源进行任务调度。在α值较高调度方案中,时间的权重比例较大,增加节点能够提供更多的优质节点选择,使任务执行时间大幅降低,故在α=800时,增加节点带来的收益最大,而在α=50时,增加节点带来的收益最小。当α一定时,随着边缘节点数增大,增加边缘节点带来的收益增量在不断减小,其原因在于,当边缘节点数增加时,任务划分数量增多能够通过更多节点分担任务执行压力从而减少一部分的执行延时,但传输时间不可避免,且不能无限划分任务,当任务工作量到某个临界值时,任务执行延时达到最低,此时服务工作流结束时间主要由数据传输时间决定。此外,由于协议和通信开销,有效数据传输的时间比例变小,将工作负载分配给更多的边缘节点也可能导致更高的能耗。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (1)
1.一种面向能耗与安全感知的服务工作流调度方法,其特征在于,包括以下步骤:
步骤(1):建立模型;针对能耗问题建立结果质量模型,然后建立安全模型为任务调度提供安全服务,并提供安全服务开销方式,其步骤如下:
步骤(1.1):建立结果质量(QoR)模型;使用可调节QoR等级对任务工作量进行调整,当一个应用所能达到的最理想精度为A*时,若实际精度为A时,则QoR等级q的模型如下:
q=1-(A*-A)/A*=A/A*∈[0,1]
步骤(1.2):建立安全模型;其进一步包含以下步骤:
步骤(1.2.1):建立机密性服务模型;为任务调度提供机密性服务,并将机密性服务等级最高的RSA安全等级设置为1.00,以量化其他机密性服务;
步骤(1.2.2):建立完整性服务模型;为任务调度提供完整性服务,并将完整性服务等级最高的SHA256算法安全等级设置为1.00,以量化其他完整性服务;
步骤(1.2.3):建立风险概率模型;利用网络攻击次数作为风险参数,评估任务在不同安全服务种类下的风险概率;并提出若要使任务免受攻击风险,安全性服务等级slv必须大于或等于安全性需求sdv,即slv-sdv≥0;
步骤(2):划分QoR组;为降低算法复杂度,将节点划分为不同的QoR组,为划分QoR组,执行以下步骤:
步骤(2.1):计算传输速率;令移动设备与边缘节点通信的传输带宽为Bi,则移动设备在时间片τ内的传输速率Ri(τ)可表示为:
Ri(τ)=Bilog2(1+SNRi(τ))
其中Ptx为设备传输功率,di(τ)表示移动设备与边缘节点的距离,γ为路径损耗常数,θ为路径损耗指数,σ为信号干扰因子;
其中Di为移动设备传输给边缘节点的单位工作量的数据大小;
步骤(3):确定编码方式;在对个体编码进行考虑时,需结合任务的调度位置、任务执行顺序与任务执行的QoR等级等因素;
步骤(4):初始化种群;首先需要对种群进行初始化,即对个体进行编码;为加快搜索过程,采用随机法对任务调度位置与任务执行顺序进行初始化;
步骤(5):适应度评价;适应度可以展现某个个体的优劣程度,主要包括以下步骤:
步骤(5.1):时间计算;其中时间计算包括安全开销时间、传输时间、任务执行时间;
步骤(5.1.1):安全开销时间计算;当移动设备与边缘节点进行通信时,安全开销时间Tsc主要与需要安全服务的工作量Wsc与移动设备处理能力C有关:
Tsc=Wsc/C
步骤(5.1.2):传输时间计算;设D为所需传输的数据大小,Ri为移动设备与边缘节点之间的网络传输速度,则大小为wi的工作量的总数据传输时间Ti tx为:
Ti tx=D/Ri(τ)=wiDi/Ri
其中D=wiDi,Di为移动设备传输给边缘节点的单位工作量的数据大小;
步骤(5.1.3):执行时间计算;执行时间与需要执行的工作量wi与移动设备处理能力C确定,令Ti(qi)为以qi的QoR等级完成单位工作量所需时间,则执行时间为:
Ti ex=wi/C
步骤(5.1.4):完成时间计算;总工作量处理时间T为所有M个节点的最大响应时间总和:
步骤(5.2):能耗计算;能耗计算主要包括本地执行能耗计算与传输能耗计算:
步骤(5.2.1):本地执行能耗计算;若设备执行功率为Pi cx,则本地执行能耗Ecx为:
其中Wi sc为将大小为wiDi的数据传输至边缘节点所需的安全服务工作量,w0为在移动设备端执行的工作量,C0为移动设备的处理能力;
则设备传输能耗Etx为与所有节点通信的传输能耗之和:
步骤(5.2.3):计算总能耗;最后,移动设备完成服务工作流所需的总能耗E可以通过以下公式计算:
E=Etx+Ecx
步骤(5.3):计算适应度值;本发明选取任务调度目标作为适应度评价指标:
fitness=E+αT
其中α为偏好因子,可以由算法使用者根据对能耗与延时的偏好程度自行确定;
步骤(6):选择算子;选择操作可以筛选种群,保留中群众相对较优的个体进入下一次迭代以优化种群,保持种群大小在迭代前后一致以确保算法性能;个体i的非支配等级为rank(i),再计算每层中个体的拥挤距离,个体i拥有的拥挤距离为dist(i);在种群中,若个体i优于个体j,则有:
rank(i)<rank(j)||{rank(i)=rank(j)&&(dist(i)>dist(j))}
步骤(7):交叉算子;交叉算子模拟了自然界中染色体交叉配对,生成新个体的过程,能够扩大算搜索空间,帮助算法探索可用任务调度方案;
步骤(8):变异算子;变异操作通过改变个体的某个基因编码值,能够保证遗传基因多样性,帮助算法摆脱局部最优状态,获得高质量的解;
步骤(9):判断终止;若方法迭代次数达到最大迭代次数,则退出循环,输出最优个体作为最终调度方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110540268.4A CN113467903B (zh) | 2021-05-18 | 2021-05-18 | 一种面向能耗与安全感知的服务工作流调度方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110540268.4A CN113467903B (zh) | 2021-05-18 | 2021-05-18 | 一种面向能耗与安全感知的服务工作流调度方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113467903A true CN113467903A (zh) | 2021-10-01 |
CN113467903B CN113467903B (zh) | 2024-04-16 |
Family
ID=77870856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110540268.4A Active CN113467903B (zh) | 2021-05-18 | 2021-05-18 | 一种面向能耗与安全感知的服务工作流调度方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113467903B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285855A (zh) * | 2022-03-07 | 2022-04-05 | 济南英华自动化技术有限公司 | 一种基于智能边缘物联的云边协同方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017045211A1 (zh) * | 2015-09-16 | 2017-03-23 | 国云科技股份有限公司 | 一种多服务质量约束的云计算任务调度方法 |
CN108768703A (zh) * | 2018-05-15 | 2018-11-06 | 长沙理工大学 | 一种云工作流调度的能耗优化方法、云计算系统 |
-
2021
- 2021-05-18 CN CN202110540268.4A patent/CN113467903B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017045211A1 (zh) * | 2015-09-16 | 2017-03-23 | 国云科技股份有限公司 | 一种多服务质量约束的云计算任务调度方法 |
CN108768703A (zh) * | 2018-05-15 | 2018-11-06 | 长沙理工大学 | 一种云工作流调度的能耗优化方法、云计算系统 |
Non-Patent Citations (1)
Title |
---|
马晓虹等: "基于服务质量的云工作流调度优化算法", 计算机工程与设计, vol. 39, no. 1, 31 January 2018 (2018-01-31), pages 151 - 158 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285855A (zh) * | 2022-03-07 | 2022-04-05 | 济南英华自动化技术有限公司 | 一种基于智能边缘物联的云边协同方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113467903B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113242568B (zh) | 一种不确定网络环境中的任务卸载和资源分配方法 | |
Wang et al. | Delay-sensitive multi-period computation offloading with reliability guarantees in fog networks | |
Gao et al. | Task partitioning and offloading in DNN-task enabled mobile edge computing networks | |
Sun et al. | Autonomous resource slicing for virtualized vehicular networks with D2D communications based on deep reinforcement learning | |
CN109710336A (zh) | 联合能量和延迟优化的移动边缘计算任务调度方法 | |
WO2023024219A1 (zh) | 云边协同网络中时延和频谱占用联合优化方法及系统 | |
Guo et al. | Dynamic scheduling for heterogeneous federated learning in private 5g edge networks | |
Meng et al. | Deep reinforcement learning based task offloading algorithm for mobile-edge computing systems | |
Ruby et al. | Energy-efficient multiprocessor-based computation and communication resource allocation in two-tier federated learning networks | |
Sun et al. | A joint learning and game-theoretic approach to multi-dimensional resource management in fog radio access networks | |
CN116089091A (zh) | 基于物联网边缘计算的资源分配和任务卸载方法 | |
CN115802380A (zh) | 动态不确定场景下认知工业物联网的资源分配方法及装置 | |
Fan et al. | Joint DNN partition and resource allocation for task offloading in edge–cloud-assisted IoT environments | |
KR102562732B1 (ko) | Mec 기반 무선 네트워크의 태스크 오프로딩 장치 및 방법 | |
Wang et al. | CoopFL: Accelerating federated learning with DNN partitioning and offloading in heterogeneous edge computing | |
CN113467903A (zh) | 一种面向能耗与安全感知的服务工作流调度方法 | |
Liu et al. | Joint task offloading and dispatching for MEC with rational mobile devices and edge nodes | |
CN113139639B (zh) | 一种基于mombi面向智慧城市应用多目标计算迁移方法和装置 | |
Zhang et al. | An Adaptive Resource Allocation Approach Based on User Demand Forecasting for E-Healthcare Systems | |
Zhu et al. | ESFL: Efficient Split Federated Learning over Resource-Constrained Heterogeneous Wireless Devices | |
Tan et al. | Minimizing terminal energy consumption of task offloading via resource allocation in mobile edge computing | |
CN115499876A (zh) | Msde场景下基于dqn算法的计算卸载策略 | |
Wang et al. | Energy-efficient admission of delay-sensitive tasks for multi-mobile edge computing servers | |
Saxena et al. | Differential scale based multi-objective task scheduling and computational offloading in fog networks | |
Wen et al. | Task Offloading Scheduling with Time Constraint for Optimizing Energy Consumption in Edge Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240807 Address after: 230000 b-1018, Woye Garden commercial office building, 81 Ganquan Road, Shushan District, Hefei City, Anhui Province Patentee after: HEFEI WISDOM DRAGON MACHINERY DESIGN Co.,Ltd. Country or region after: China Address before: 310018 No. two, Xiasha Higher Education Zone, Hangzhou, Zhejiang Patentee before: HANGZHOU DIANZI University Country or region before: China |