CN114968404A - 一种位置隐私保护的计算任务分布式卸载方法 - Google Patents

一种位置隐私保护的计算任务分布式卸载方法 Download PDF

Info

Publication number
CN114968404A
CN114968404A CN202210570520.0A CN202210570520A CN114968404A CN 114968404 A CN114968404 A CN 114968404A CN 202210570520 A CN202210570520 A CN 202210570520A CN 114968404 A CN114968404 A CN 114968404A
Authority
CN
China
Prior art keywords
task
ens
distributed
user
cost
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210570520.0A
Other languages
English (en)
Other versions
CN114968404B (zh
Inventor
贺玉龙
贺晓帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202210570520.0A priority Critical patent/CN114968404B/zh
Publication of CN114968404A publication Critical patent/CN114968404A/zh
Application granted granted Critical
Publication of CN114968404B publication Critical patent/CN114968404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44594Unloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/509Offload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种位置隐私保护的计算任务分布式卸载方法,用于减少分布式边缘计算任务卸载过程中的用户位置隐私泄露。该方法包括:S1:构建系统模型、计算模型、通信模型、成本模型;S2:构建位置隐私泄露模型并提出相应的对策;S3:构建位置隐私保护的计算任务分布式卸载问题P1;S4:利用李雅普诺夫优化理论将问题P1转化为单时隙优化问题P2[t];S5:分离出子问题,求解最优本地CPU频率和最优上行传输功率;S7:基于李雅普诺夫优化理论得到位置隐私保护的计算任务分布式卸载方案。本发明能够减少任务卸载导致的用户位置隐私泄露,并同时优化时延、能量损耗和任务丢弃率的组合,提升移动边缘计算的服务质量。

Description

一种位置隐私保护的计算任务分布式卸载方法
技术领域
本发明涉及移动边缘计算领域,尤其涉及分布式边缘计算、位置隐私保护、任务调度等,是一种位置隐私保护的计算任务分布式卸载方法。
背景技术
由于移动设备具有有限的计算资源和电池容量,云计算范式作为一种解决方案应运而生,任务被卸载至中心云由中心云代为计算,中心云的应用使得用户只需要花费很小的成本就能获得强大的计算资源。然而随着实时在线游戏、虚拟/增强现实等新兴应用的产生和移动设备数量的爆发式增长,基于中心云的云计算架构因为时延较长和网络拥塞等问题变得不再有吸引力。近年来,能够利用移动设备附近空闲计算资源的边缘计算范式因其时延较小、网络拥塞不明显获得了广泛的关注。
然而,由于计算能力有限,单个边缘节点(Edge Node,EN)处理大规模计算任务时存在很大的时延,因此能够有效降低时延的分布式边缘计算范式已经引起了广泛的研究兴趣。分布式计算的主要思想是将一个较大的任务划分为多个较小的子任务后,分别发送给多个ENs并行计算,移动设备收到所有ENs的反馈后即可恢复出原始任务的结果。这样,由于子任务的规模小于原始任务,单个子任务的计算时延明显减小。
最近关于分布式边缘计算的研究主要集中在通过巧妙的设计编码或卸载方案等来减少任务处理时延、降低通信负载、降低能量损耗、确保数据安全性等。但是,由于无线信道的传输特性,信号的传输距离越远,其衰落就越严重。为了在ENs上获得相同的信噪比,发射功率必须越高,因此移动用户倾向于将其任务卸载到较近的ENs,以节省发射功率,降低能量损耗。如果不加以控制,这种距离相关性将给攻击者可乘之机,攻击者可以通过用户的移动设备(如手机、健康监测传感器等)在ENs上的接入记录推测用户位置。尤其是在分布式边缘计算中,用户同时接入多个ENs,这将给攻击者提供更多的信息,造成更加严重的位置隐私泄露问题。
然而,目前关于在边缘计算场景下保护位置隐私方法的研究主要集中在单用户到单EN的卸载场景,这些方法不适用于单用户同时卸载任务到多个ENs的场景。
发明内容
本发明针对上述问题,提出了一种位置隐私保护的计算任务分布式卸载方法,该办法旨在减少任务卸载导致的用户位置隐私泄露,并同时优化时延、能量损耗和任务丢弃率的组合,提升移动边缘计算的服务质量。
为了达到上述目的,本发明采用的技术方案如下:
提供一种位置隐私保护的计算任务分布式卸载方法,包括:
S1:构建系统模型、计算模型、通信模型和成本模型,其中,系统模型包括用户、边缘节点及用户任务的信息和执行方式,计算模型包括任务在本地执行时的计算时延以及相应的能量损耗、任务卸载到多个边缘节点分布式执行时的计算时延,通信模型包括任务卸载到边缘节点组执行时的总时延和相应的能量损耗,成本模型将决策成本构建为任务在本地执行的成本和被卸载边缘节点组执行的成本以及丢弃成本的函数;
S2:基于系统模型,构建位置隐私泄露模型并提出相应的对策;
S3:基于成本模型和位置隐私泄露模型的对策构建位置隐私保护的计算任务分布式卸载问题P1;
S4:利用李雅普诺夫优化理论将问题P1转化为单时隙优化问题P2[t];
S5:在选择本地执行任务或卸载执行任务的不同决策时,从P2[t]中分离出子问题,分离出的子问题包括本地CPU频率优化子问题和上行传输功率优化子问题,分别求解对应决策下的最优本地CPU频率和最优上行传输功率;
S6:结合步骤S5中得到的不同决策下的最优本地CPU频率和最优上行传输功率,基于李雅普诺夫优化理论求解P2[t],确定决策变量,得到位置隐私保护的计算任务分布式卸载方案。
在一种实施方式中,步骤S1中的系统模型建模如下:
系统中存在1个用户、N个边缘节点ENs,所有ENs的集合表示为
Figure BDA0003658954120000021
其中,Si表示第i个EN,i∈{1,2,...,N},每个EN都部署有1个无线接入点和1个边缘服务器,用户持有1个移动设备,移动设备能够与ENs通信;系统的时间按时隙划分,在每个时隙t,移动设备都会生成一个任务,任务由三元组T[t]={l[t],η[t],ζ[t]}表示,其中l[t]表示任务的长度,单位为比特,η[t]表示任务的计算强度,ζ[t]表示任务能够容忍的最大时延;每个任务可以选择在本地执行、卸载到多个ENs分布式执行或者被丢弃;系统中还存在1个攻击者,其对用户的位置隐私感兴趣。
在一种实施方式中,步骤S1中的计算模型建模具体如下:
当任务T[t]在本地执行时,计算时延为DL[t]=η[t]l[t]/f[t],相应的能量损耗为EL[t]=κf3[t]DL[t]=κη[t]l[t]f2[t],其中下标L为Local,表示本地,f[t]表示时隙t的用户移动设备的本地CPU频率,κ表示有效开关电容;
当任务T[t]卸载到多个ENs分布式执行时,每个任务首先被划分为s个子任务,每个子任务长度都相等,为l[t]/s,然后从N个ENs中选择s个ENs分别计算1个子任务,计算完后将计算结果发送给用户,当用户收到来自全部s个ENs的反馈后即可恢复出最终结果;其中,根据排列组合理论,共有
Figure BDA0003658954120000031
个长度为s的ENs组,即,所有ENs组的集合表示为
Figure BDA0003658954120000032
其中
Figure BDA0003658954120000033
表示第k个ENs组,k∈{1,2,...,K};子任务在Si的计算时延为
Figure BDA0003658954120000034
其中
Figure BDA0003658954120000035
表示部署在Si上的边缘服务器的CPU频率;当任务卸载到ENs组
Figure BDA0003658954120000036
上执行时,总计算时延为
Figure BDA0003658954120000037
上标e为execute,表示执行。
在一种实施方式中,步骤S1中的通信模型建模如下:
当任务T[t]卸载到ENs组
Figure BDA0003658954120000038
上执行时,用户将原始任务T[t]通过无线信道广播给选定的ENs,并在ENs完成划分;其中,广播任务时,传输速率受到用户移动设备与ENs组
Figure BDA0003658954120000039
中各EN间的最差的信道制约,最差的信道增益
Figure BDA00036589541200000310
hi[t]为移动设备与EN-Si间的信道幅度增益,则最大传输速率为
Figure BDA00036589541200000311
W为上行信道带宽,P[t]为时隙t移动设备的上行传输功率,N0为信道噪声功率谱密度,卸载到
Figure BDA00036589541200000312
时的上行传输时延为
Figure BDA00036589541200000313
当任务卸载到ENs组
Figure BDA00036589541200000314
上执行时,总时延为
Figure BDA00036589541200000315
相应的能量损耗为
Figure BDA00036589541200000316
上标e表示执行,u为uplink,表示上行。
在一种实施方式中,步骤S1中的成本模型建模如下:
将性能成本建模为时延和能量损耗的加权和,根据用户对能量损耗的重视程度调整权重系数ω,以将时延和能量损耗调整至一个数量级,设置以下指示器函数:
1)λL[t]∈{0,1},λL[t]等于1时表示任务T[t]在本地执行,成本为costL[t]=DL[t]+ωEL[t],λL[t]等于0时表示任务T[t]被卸载执行或者被丢弃,λL[t]为任务在本地执行的指示器函数;
2)
Figure BDA00036589541200000317
Figure BDA00036589541200000318
等于1时表示任务T[t]被卸载到ENs组
Figure BDA00036589541200000319
分布式执行,成本为
Figure BDA00036589541200000320
Figure BDA00036589541200000321
等于0时表示任务T[t]在本地执行或者被丢弃,
Figure BDA00036589541200000322
为任务被卸载执行的指示器函数;
3)λD[t]∈{0,1},λD[t]等于1时表示任务T[t]被丢弃,λD[t]等于0时表示任务被执行,λD[t]为任务被丢弃的指示器函数,下标D为Drop,表示丢弃;
利用上述指示器函数将总的性能成本表示为
Figure BDA0003658954120000041
下标p为performance,表示延迟和能耗等可以感知的性能成本;
根据总得性能成本定义决策成本
Figure BDA0003658954120000042
其中φ为一常数,表示每次丢弃任务都会产生的成本,下标a为action,表示包括丢弃成本在内的决策成本。
在一种实施方式中,步骤S2包括:
将用户可能存在的区域划分为M个子区域,表示为{L1,L2,…,LM};攻击者在每个时隙能够获取用户接入ENs的情况,但不能获取物理层信息,攻击者利用矩阵序贯概率比检验推测用户所在子区域,令假设Hm表示用户位于子区域Lm,m∈{1,2,…,M};如果用户总选择信道条件组最好的ENs组卸载,那么对于一个给定的假设Hm,将任务卸载到ENs组
Figure BDA0003658954120000043
的概率为
Figure BDA0003658954120000044
其中f(·)为子区域的信道增益概率密度函数,hmi和hmj分别表示在假设Hm下用户移动设备与Si和Sj间的信道增益;给定ENs组
Figure BDA0003658954120000045
Hp与Hm间的对数似然比为
Figure BDA0003658954120000046
p∈{1,2,...,M};根据矩阵序贯概率比检验架构,在每个时隙t,如果对于所有的m≠v累积量
Figure BDA0003658954120000047
都超过1个预先设定的阈值θ,则接受假设Hv,认定用户处于子区域Lv,v∈{1,2,...,M};
针对构建的位置隐私泄露模型,提出基于EN选择的对策,其中,对策为如果每个时隙t做出的决策都使得
Figure BDA0003658954120000048
满足,则攻击者不能推测出用户的真实所在子区域Lv
Figure BDA0003658954120000049
为对数似然增量,τ为时隙,它的取值从1到t。
在一种实施方式中,S3构建的位置隐私保护的计算任务分布式卸载问题P1的形式为:
Figure BDA0003658954120000051
Figure BDA0003658954120000052
Figure BDA0003658954120000053
C3:0≤f[t]≤fmax,
C4:0≤P[t]≤Pmax,
Figure BDA0003658954120000054
Figure BDA0003658954120000055
目标函数是最小化长期平均决策成本;约束C1为用户位置隐私保护约束;约束C2保证任务完成时间不超过能够容忍的最大时延;约束C3、C4分别保证移动设备本地CPU频率和上行传输功率不超过相应的最大值;约束C5、C6保证每时隙只能且必须选择一种方式执行或丢弃任务。
在一种实施方式中,步骤S4包括:
构造隐私虚拟队列:
Figure BDA0003658954120000056
其中
Figure BDA0003658954120000057
为一常数,Λv,max和Λv,min分别是集合
Figure BDA0003658954120000058
的最大和最小值,V是控制参数常量,同时令
Figure BDA0003658954120000059
将位置隐私保护的计算任务分布式卸载问题P1转化为单时隙优化问题:
Figure BDA00036589541200000510
s.t.C2,C3,C4,C5,C6;
目标函数为李雅普诺夫漂移加惩罚函数,其中
Figure BDA00036589541200000511
为李雅普诺夫漂移的上界,U是一个常数。
在一种实施方式中,步骤S5中,
当任务T[t]在本地执行时,问题P2[t]简化为:
Figure BDA00036589541200000512
s.t.C3,
DL[t]≤ζ[t];
上述子问题有解的条件是fmin[t]=η[t]l[t]/ζ[t]≤fmax,当该条件满足时,最优本地CPU频率为
Figure BDA0003658954120000061
当任务T[t]卸载到ENs组
Figure BDA0003658954120000062
上执行时,问题P2[t]简化为:
Figure BDA0003658954120000063
s.t.C4,
Figure BDA0003658954120000064
上述子问题有解的条件是
Figure BDA0003658954120000065
Figure BDA0003658954120000066
当该条件满足时,最优上行传输功率为:
Figure BDA0003658954120000067
其中E表示欧拉数,exp(·)表示E为底的指数函数,ProLog(·)表示朗博W函数;
Figure BDA0003658954120000068
表示时隙t使得子问题
Figure BDA0003658954120000069
有解的ENs组的集合,即能够承担任务的ENs组的集合;在实现时任一子问题无解,其成本设置为无穷大。
在一种实施方式中,根据李雅普诺夫优化理论,通过比较不同调度决策下P2[t]的目标函数值,最优解
Figure BDA00036589541200000610
通过以下决策规则得到:
1)如果子问题PL[t]有解且
Figure BDA00036589541200000611
时,选择在本地执行任务T[t],即
Figure BDA00036589541200000612
同时按照子问题PL[t]的解设置本地CPU频率f*[t],优化变量P*[t]设置为0;
2)当子问题
Figure BDA00036589541200000613
有解且
Figure BDA00036589541200000614
Figure BDA00036589541200000615
时,选择将任务T[t]卸载到ENs组
Figure BDA00036589541200000616
执行,即
Figure BDA00036589541200000617
同时按照子问题
Figure BDA00036589541200000618
的解设置上行传输功率P*[t],优化变量f*[t]设置为0;
3)其它情况时,将任务T[t]丢弃,即
Figure BDA00036589541200000619
优化变量f*[t]和P*[t]均设置为0;
得到位置隐私保护的计算任务分布式卸载方案的步骤包括:
S61:初始化隐私队列H[t];
S62:计算对数似然增量
Figure BDA0003658954120000071
S63:在每个时隙开始首先获取任务信息T[t]={l[t],η[t],ζ[t]},观察各信道增益
Figure BDA0003658954120000072
S64:确定能够承担任务的ENs组集合
Figure BDA0003658954120000073
S65:根据决策规则寻找最优解g*[t]并执行;
S66:更新隐私队列H[t];
S67:判断时隙是否结束,如果是则结束,否则重复执行步骤S63-S67。
相对于现有技术,本发明的优点和有益的技术效果如下:
本发明提出在卸载任务至多个ENs时,通过合理的选择ENs,保护用户位置隐私,同时最小化时延和能量损耗,提高用户的服务质量。构建出了位置隐私保护的计算任务分布式卸载问题,并利用李雅普诺夫优化理论将问题转化为单时隙优化问题,同时简化分离出子问题,得到本地CPU频率和上行传输功率的最优值。利用李雅普诺夫优化理论给出了问题最优解的确定规则,总结了位置隐私保护的计算任务分布式卸载方案。另外,该方法还可以降低任务的丢弃率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的位置隐私保护的计算任务分布式卸载方法的流程图。
图2是本发明实施例的系统模型图。
图3是本发明实施例的位置隐私保护的计算任务分布式卸载方案流程图。
图4是本发明实施例的不同子任务划分数量下隐私队列H[t]的长度变化图。
图5是本发明实施例的平均性能成本随控制参数V的变化图。
图6是本发明实施例的平均时延和平均能量损耗随权重系数ω的变化图。
具体实施方式
本发明公开了一种位置隐私保护的计算任务分布式卸载方法,主要为了减少分布式边缘计算任务卸载过程中的用户位置隐私泄露,属于移动边缘计算领域。该方法包括以下步骤:S1:构建系统模型、计算模型、通信模型、成本模型;S2:构建位置隐私泄露模型并提出相应的对策;S3:构建位置隐私保护的计算任务分布式卸载问题P1;S4:利用李雅普诺夫优化理论将问题P1转化为单时隙优化问题P2[t];S5:分离出子问题,求解最优本地CPU频率和最优上行传输功率;S7:基于李雅普诺夫优化理论得到位置隐私保护的计算任务分布式卸载方案。本发明能够减少任务卸载导致的用户位置隐私泄露,并同时优化时延、能量损耗和任务丢弃率的组合,提升移动边缘计算的服务质量。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为了实现本发明的目的,本发明所提出的方法具体包括以下步骤:
步骤1:构建系统模型、计算模型、通信模型和成本模型,其中,系统模型包括用户、边缘节点及用户任务的信息和执行方式,计算模型包括任务在本地执行时的计算时延以及相应的能量损耗、任务卸载到多个边缘节点分布式执行时的计算时延,通信模型包括任务卸载到边缘节点组执行时的总时延和相应的能量损耗,成本模型将决策成本构建为任务在本地执行的成本和被卸载边缘节点组执行的成本以及丢弃成本的函数;
步骤2:基于系统模型,构建位置隐私泄露模型并提出相应的对策;
步骤3:基于成本模型和位置隐私泄露模型的对策构建位置隐私保护的计算任务分布式卸载问题P1;
步骤4:利用李雅普诺夫优化理论将问题P1转化为单时隙优化问题P2[t];
步骤5:在选择本地执行任务或卸载执行任务的不同决策时,从P2[t]中分离出子问题,分离出的子问题包括本地CPU频率优化子问题和上行传输功率优化子问题,分别求解对应决策下的最优本地CPU频率和最优上行传输功率;
步骤6:结合步骤S5中得到的不同决策下的最优本地CPU频率和最优上行传输功率,基于李雅普诺夫优化理论求解P2[t],确定决策变量,得到位置隐私保护的计算任务分布式卸载方案。
进一步地,步骤1中,系统模型如图2所示,系统中存在1个用户、N个ENs,表示为
Figure BDA0003658954120000081
其中Si表示第i个EN,i∈{1,2,...,N},每个EN都部署有1个无线接入点和1个边缘服务器,用户持有1个移动设备,移动设备可以通过5G、超宽带等无线通信技术与ENs通信;系统的时间按时隙划分,在每个时隙,移动设备都会生成一个任务由三元组T[t]={l[t],η[t],ζ[t]}表示,其中l[t]表示任务的长度,单位为比特(bits),η[t]表示任务的计算强度,即计算1bit需要的CPU周期数,单位为CPU cycles/bit,ζ[t]表示任务能够容忍的最大时延,单位为秒(s);每个任务可以选择在本地执行,或卸载到多个ENs分布式执行,亦或由于本地无法在ζ[t]时间内执行完毕且信道处于深衰落状态而不得不丢弃。另外,系统中存在1个攻击者,其对用户的位置隐私感兴趣。
进一步地,所述步骤1中,计算模型具体包括:当任务T[t]在本地执行时,计算时延为DL[t]=η[t]l[t]/f[t],相应的能量损耗为EL[t]=κf3[t]DL[t]=κη[t]l[t]f2[t],其中f[t]表示时隙t的用户移动设备的本地CPU频率,κ表示有效开关电容,取决于CPU架构;
当任务T[t]卸载到多个ENs分布式执行时,每个任务首先被划分为s个子任务,每个子任务长度都相等,为l[t]/s,然后从N个ENs中选择s个ENs分别计算1个子任务,计算完后直接将结果发送回用户,当用户收到来着全部s个ENs的反馈后即可恢复出最终结果;根据排列组合理论,共有
Figure BDA0003658954120000091
个长度为s的ENs组,所有ENs组的集合表示为
Figure BDA0003658954120000092
子任务在Si的计算时延为
Figure BDA0003658954120000093
其中
Figure BDA0003658954120000094
表示部署在Si上的边缘服务器的CPU频率;当任务卸载到ENs组
Figure BDA0003658954120000095
上执行时,总计算时延为
Figure BDA0003658954120000096
上标e为execute,表示执行。
进一步地,所述步骤1中,通信模型建模如下:当任务T[t]卸载到ENs组
Figure BDA0003658954120000097
上执行时,用户将原始任务T[t]通过无线信道广播给选定的ENs,并在ENs完成划分;广播任务时,传输速率受到用户移动设备与ENs组
Figure BDA0003658954120000098
中各EN间的最差的信道制约,最差的信道增益
Figure BDA0003658954120000099
hi[t]为移动设备与EN-Si间的信道幅度增益,则最大传输速率为
Figure BDA00036589541200000910
其中W为上行信道带宽,P[t]为时隙t移动设备的上行传输功率,N0为信道噪声功率谱密度,则上行传输时延为
Figure BDA00036589541200000911
由于每个EN反馈的结果很小,则下行时延也很小,忽略;因此,当任务卸载到ENs组
Figure BDA00036589541200000912
上执行时,总时延为
Figure BDA00036589541200000913
相应的能量损耗为
Figure BDA00036589541200000914
上标e表示执行,u为uplink,表示上行。
进一步地,所述步骤1中,成本模型建模如下:将性能成本建模为时延和能量损耗的加权和,根据用户对能量损耗的重视程度调整权重系数ω,以将时延和能量损耗调整至一个数量级,设置以下指示器函数:
1)λL[t]∈{0,1},λL[t]等于1时表示任务T[t]在本地执行,成本为costL[t]=DL[t]+ωEL[t],λL[t]等于0时表示任务T[t]被卸载执行或者被丢弃,λL[t]为任务在本地执行的指示器函数;
2)
Figure BDA0003658954120000101
Figure BDA0003658954120000102
等于1时表示任务T[t]被卸载到ENs组
Figure BDA0003658954120000103
分布式执行,成本为
Figure BDA0003658954120000104
Figure BDA0003658954120000105
等于0时表示任务T[t]在本地执行或者被丢弃,
Figure BDA0003658954120000106
为任务被卸载执行的指示器函数;
3)λD[t]∈{0,1},λD[t]等于1时表示任务T[t]被丢弃,λD[t]等于0时表示任务被执行,λD[t]为任务被丢弃的指示器函数;
利用这些指示器函数可以将总的性能成本表示为
Figure BDA0003658954120000107
下标p为performance,表示延迟和能耗等可以感知的性能成本;
同时为了减小任务丢弃率,并将问题公式化,假设每次丢弃任务都会产生φ的成本,φ为一常数,其中
Figure BDA0003658954120000108
其中lmax和ζmax分别表示所有任务的最大可能长度和最大能够容忍的时延,fmax和Pmax分别表示最大的本地CPU频率和上行传输功率,φ大于所有可能的costL[t]和
Figure BDA0003658954120000109
值,因此本地执行和卸载执行总是优于丢弃任务,除非本地执行和卸载执行都不能够在时间ζ[t]内执行任务而选择丢弃任务;因此,根据总得性能成本定义决策成本
Figure BDA00036589541200001010
其中φ为一常数,表示每次丢弃任务都会产生的成本,下标a为action,表示包括丢弃成本在内的决策成本。
进一步地,所述步骤2中,位置隐私泄露建模如下:将用户可能存在的区域划分为M个子区域,表示为{L1,L2,…,LM};攻击者在每个时隙能够获取用户接入ENs的情况,但不可以获取物理层信息(如实时信道增益、接收信号强度等),其利用矩阵序贯概率比检验推测用户所在子区域,令假设Hm表示用户位于子区域Lm,m∈{1,2,…,M};如果用户总选择信道条件组最好的ENs组卸载,那么对于一个给定的假设Hm,将任务卸载到ENs组
Figure BDA00036589541200001011
的概率为
Figure BDA00036589541200001012
其中f(·)为子区域的信道增益概率密度函数,hmi和hmj分别表示在假设Hm下用户移动设备与Si和Sj间的信道增益;给定ENs组
Figure BDA00036589541200001013
He与Hm间的对数似然比为
Figure BDA00036589541200001014
根据矩阵序贯概率比检验架构,在每个时隙t,如果对于所有的m≠v累积量
Figure BDA00036589541200001015
都超过1个预先设定的阈值θ,则接受Hv,认定用户处于子区域Lv,v∈{1,2,...,M};
针对这种位置隐私泄露模型,提出了基于EN选择的对策,即如果每个时隙t做出的决策都使得
Figure BDA0003658954120000111
满足,则攻击者不能推测出用户的真实所在子区域Lv,其中
Figure BDA0003658954120000112
称为对数似然增量,τ为时隙,它的取值从1到t。。
进一步地,所述步骤3中,位置隐私保护的计算任务分布式卸载问题旨在能够减少任务卸载导致的用户位置隐私泄露,并同时优化时延、能量损耗和任务丢弃率的组合,数学上可以表达为:
Figure BDA0003658954120000113
Figure BDA0003658954120000114
Figure BDA0003658954120000115
C3:0≤f[t]≤fmax,
C4:0≤P[t]≤Pmax,
Figure BDA0003658954120000116
Figure BDA0003658954120000117
目标函数是最小化长期平均决策成本;约束C1为用户位置隐私保护约束;约束C2保证任务完成时间不超过能够容忍的最大时延;约束C3、C4分别保证移动设备本地CPU频率和上行传输功率不超过相应的最大值;约束C5、C6保证每时隙只能且必须选择一种方式执行或丢弃任务。
进一步地,所述步骤4中,基于李雅普诺夫优化理论,为了使约束C1得到满足,构造隐私虚拟队列
Figure BDA0003658954120000118
其中
Figure BDA0003658954120000119
这里Λv,max和Λv,min分别是集合
Figure BDA00036589541200001110
的最大和最小值,V是控制参数常量,同时令
Figure BDA00036589541200001111
因此可以将位置隐私保护的计算任务分布式卸载问题P1转化为单时隙优化问题:
Figure BDA00036589541200001112
s.t.C2,C3,C4,C5,C6;
目标函数为李雅普诺夫漂移加惩罚函数,其中
Figure BDA00036589541200001113
为李雅普诺夫漂移的上界,U是一个常数。
进一步地,所述步骤5中,P2[t]中可以先分离出两个子问题,本地CPU频率优化子问题和上行传输功率优化子问题;当任务T[t]在本地执行时,问题P2[t]可以简化为:
Figure BDA0003658954120000121
s.t.C3,
DL[t]≤ζ[t];
容易得到上述子问题有解的条件是fmin[t]=η[t]l[t]/ζ[t]≤fmax,当该条件满足时,最优本地CPU频率为
Figure BDA0003658954120000122
当任务T[t]卸载到ENs组
Figure BDA0003658954120000123
上执行时,问题P2[t]可以简化为:
Figure BDA0003658954120000124
s.t.C4,
Figure BDA0003658954120000125
同样容易得到上述子问题有解的条件是
Figure BDA0003658954120000126
Figure BDA0003658954120000127
当该条件满足时,最优上行传输功率为:
Figure BDA0003658954120000128
其中E表示欧拉数,exp(·)表示E为底的指数函数,ProLog(·)表示朗博W函数;
Figure BDA0003658954120000129
表示时隙t使得子问题
Figure BDA00036589541200001210
有解的ENs组的集合,即能够承担任务的ENs组的集合;在实现时任一子问题无解,其成本可设置为无穷大。
进一步地,所述步骤6中,根据李雅普诺夫优化理论,通过比较不同调度决策下P2[t]的目标函数值,最优解
Figure BDA00036589541200001211
通过以下决策规则得到:
1)如果子问题PL[t]有解且
Figure BDA00036589541200001212
时,选择在本地执行任务T[t],即
Figure BDA00036589541200001213
同时按照子问题PL[t]的解设置本地CPU频率f*[t],优化变量P*[t]设置为0;
2)当子问题
Figure BDA00036589541200001214
有解且
Figure BDA00036589541200001215
Figure BDA00036589541200001216
时,选择将任务T[t]卸载到ENs组
Figure BDA00036589541200001217
执行,即
Figure BDA0003658954120000131
同时按照子问题
Figure BDA0003658954120000132
的解设置上行传输功率P*[t],优化变量f*[t]设置为0;
3)其它情况时,将任务T[t]丢弃,即
Figure BDA0003658954120000133
优化变量f*[t]和P*[t]均设置为0;
基于上述讨论,位置隐私保护的计算任务分布式卸载方案流程如图3所示,具体步骤如下:
S61:初始化隐私队列H[t];
S62:计算对数似然增量
Figure BDA0003658954120000134
S63:在每个时隙开始首先获取任务信息T[t]={l[t],η[t],ζ[t]},观察各信道增益
Figure BDA0003658954120000135
S64:确定能够承担任务的ENs组集合
Figure BDA0003658954120000136
S65:根据决策规则寻找最优解g*[t]并执行;
S66:更新隐私队列H[t];
S67:判断时隙是否结束,如果是则结束,否则重复步骤S3-S7。
图4给出了不同子任务划分数量下隐私队列H[t]的长度变化图。在仿真中,假设l[t]和ζ[t]相互独立且分别均匀分布在集合[1000,2000]bits和[2,3]ms中间,η[t]=1100CPU cycles/bit,κ=10-28,fmax=1GHz,
Figure BDA0003658954120000137
W=1MHz,N0=10- 17W/Hz,Pmax=0.1W,ω=100,V=107,θ=100,信道功率增益
Figure BDA0003658954120000138
与通信双方距离di有关,服从瑞利分布,方差为2,均值为
Figure BDA0003658954120000139
n信道衰减系数,一般为4,ENs位置和用户可能位置均在边长为50m的方形区域内随机生成。从图4中可以看出,在不同的子任务划分数量下,隐私队列H[t]的长度总是快速趋于稳定,根据李雅普诺夫优化理论,这表明了在该仿真场景下用户位置隐私得到了保护。
图5是本发明实施例的平均性能成本随控制参数V的变化图。在仿真中,假设子任务划分数量s=3。基线方案1是指用户只关注最小化决策成本而不关心位置隐私是否泄露,即采取问题P2[t]目标函数中去掉李雅普诺夫漂移项后得到的最优决策;基线方案2是指用户只保护位置隐私而不计性能成本,即采取问题P2[t]目标函数中去掉惩罚项后得到的最优决策。从图5中可以看出随着控制参数V的增大,平均性能成本最终趋于稳定,相对只保护隐私的方案获得了巨大的性能增益,但是保护隐私的同时造成了一定的性能损失。单独观察平均时延和平均能量损耗变化曲线会发现它们的变化趋势与性能成本一致,这表明提出的方法能够同时优化时延和能量损耗。另外,从仿真过程中发现,一个更大的V对应一个更长的收敛时间,因此需要合理的设置控制参数V。
图6是本发明实施例的平均时延和平均能量损耗随权重系数ω的变化图。从图6中可以看出随着权重系数ω的增大,平均时延逐渐增大,而平均能量损耗逐渐减小,这指出用户可以通过改变权重系数来获得更偏好的性能方面的优化,具体而言,ω越大越倾向于优化平均能量损耗,反之则倾向于优化平均时延。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (10)

1.一种位置隐私保护的计算任务分布式卸载方法,其特征在于,包括:
S1:构建系统模型、计算模型、通信模型和成本模型,其中,系统模型包括用户、边缘节点及用户任务的信息和执行方式,计算模型包括任务在本地执行时的计算时延以及相应的能量损耗、任务卸载到多个边缘节点分布式执行时的计算时延,通信模型包括任务卸载到边缘节点组执行时的总时延和相应的能量损耗,成本模型将决策成本构建为任务在本地执行的成本和被卸载边缘节点组执行的成本以及丢弃成本的函数;
S2:基于系统模型,构建位置隐私泄露模型并提出相应的对策;
S3:基于成本模型和位置隐私泄露模型的对策构建位置隐私保护的计算任务分布式卸载问题P1;
S4:利用李雅普诺夫优化理论将问题P1转化为单时隙优化问题P2[t];
S5:在选择本地执行任务或卸载执行任务的不同决策时,从P2[t]中分离出子问题,分离出的子问题包括本地CPU频率优化子问题和上行传输功率优化子问题,分别求解对应决策下的最优本地CPU频率和最优上行传输功率;
S6:结合步骤S5中得到的不同决策下的最优本地CPU频率和最优上行传输功率,基于李雅普诺夫优化理论求解P2[t],确定决策变量,得到位置隐私保护的计算任务分布式卸载方案。
2.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S1中的系统模型建模如下:
系统中存在1个用户、N个边缘节点ENs,所有ENs的集合表示为
Figure FDA0003658954110000011
其中,Si表示第i个EN,i∈{1,2,...,N},每个EN都部署有1个无线接入点和1个边缘服务器,用户持有1个移动设备,移动设备能够与ENs通信;系统的时间按时隙划分,在每个时隙t,移动设备都会生成一个任务,任务由三元组T[t]={l[t],η[t],ζ[t]}表示,其中l[t]表示任务的长度,单位为比特,η[t]表示任务的计算强度,ζ[t]表示任务能够容忍的最大时延;每个任务可以选择在本地执行、卸载到多个ENs分布式执行或者被丢弃;系统中还存在1个攻击者,其对用户的位置隐私感兴趣。
3.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S1中的计算模型建模具体如下:
当任务T[t]在本地执行时,计算时延为DL[t]=η[t]l[t]/f[t],相应的能量损耗为EL[t]=κf3[t]DL[t]=κη[t]l[t]f2[t],其中下标L为Local,表示本地,f[t]表示时隙t的用户移动设备的本地CPU频率,κ表示有效开关电容;
当任务T[t]卸载到多个ENs分布式执行时,每个任务首先被划分为s个子任务,每个子任务长度都相等,为l[t]/s,然后从N个ENs中选择s个ENs分别计算1个子任务,计算完后将计算结果发送给用户,当用户收到来自全部s个ENs的反馈后即可恢复出最终结果;其中,根据排列组合理论,共有
Figure FDA0003658954110000021
个长度为s的ENs组,即,所有ENs组的集合表示为
Figure FDA0003658954110000022
其中
Figure FDA0003658954110000023
表示第k个ENs组,k∈{1,2,...,K};子任务在Si的计算时延为
Figure FDA0003658954110000024
其中
Figure FDA0003658954110000025
表示部署在Si上的边缘服务器的CPU频率;当任务卸载到ENs组
Figure FDA0003658954110000026
上执行时,总计算时延为
Figure FDA0003658954110000027
上标e为execute,表示执行。
4.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S1中的通信模型建模如下:
当任务T[t]卸载到ENs组
Figure FDA0003658954110000028
上执行时,用户将原始任务T[t]通过无线信道广播给选定的ENs,并在ENs完成划分;其中,广播任务时,传输速率受到用户移动设备与ENs组
Figure FDA0003658954110000029
中各EN间的最差的信道制约,最差的信道增益
Figure FDA00036589541100000210
hi[t]为移动设备与EN-Si间的信道幅度增益,则最大传输速率为
Figure FDA00036589541100000211
W为上行信道带宽,P[t]为时隙t移动设备的上行传输功率,N0为信道噪声功率谱密度,卸载到
Figure FDA00036589541100000212
时的上行传输时延为
Figure FDA00036589541100000213
当任务卸载到ENs组
Figure FDA00036589541100000214
上执行时,总时延为
Figure FDA00036589541100000215
相应的能量损耗为
Figure FDA00036589541100000216
上标e表示执行,u为uplink,表示上行。
5.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S1中的成本模型建模如下:
将性能成本建模为时延和能量损耗的加权和,根据用户对能量损耗的重视程度调整权重系数ω,以将时延和能量损耗调整至一个数量级,设置以下指示器函数:
1)λL[t]∈{0,1},λL[t]等于1时表示任务T[t]在本地执行,成本为costL[t]=DL[t]+ωEL[t],λL[t]等于0时表示任务T[t]被卸载执行或者被丢弃,λL[t]为任务在本地执行的指示器函数;
2)
Figure FDA00036589541100000217
Figure FDA00036589541100000218
等于1时表示任务T[t]被卸载到ENs组
Figure FDA00036589541100000219
分布式执行,成本为
Figure FDA00036589541100000220
Figure FDA00036589541100000221
等于0时表示任务T[t]在本地执行或者被丢弃,
Figure FDA00036589541100000222
为任务被卸载执行的指示器函数;
3)λD[t]∈{0,1},λD[t]等于1时表示任务T[t]被丢弃,λD[t]等于0时表示任务被执行,λD[t]为任务被丢弃的指示器函数,下标D为Drop,表示丢弃;
利用上述指示器函数将总的性能成本表示为
Figure FDA0003658954110000031
下标p为performance,表示延迟和能耗等可以感知的性能成本;
根据总得性能成本定义决策成本
Figure FDA0003658954110000032
其中φ为一常数,表示每次丢弃任务都会产生的成本,下标a为action,表示包括丢弃成本在内的决策成本。
6.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S2包括:
将用户可能存在的区域划分为M个子区域,表示为{L1,L2,…,LM};攻击者在每个时隙能够获取用户接入ENs的情况,但不能获取物理层信息,攻击者利用矩阵序贯概率比检验推测用户所在子区域,令假设Hm表示用户位于子区域Lm,m∈{1,2,…,M};如果用户总选择信道条件组最好的ENs组卸载,那么对于一个给定的假设Hm,将任务卸载到ENs组
Figure FDA0003658954110000033
的概率为
Figure FDA0003658954110000034
其中f(·)为子区域的信道增益概率密度函数,hmi和hmj分别表示在假设Hm下用户移动设备与Si和Sj间的信道增益;给定ENs组
Figure FDA0003658954110000035
Hp与Hm间的对数似然比为
Figure FDA0003658954110000036
p∈{1,2,...,M};根据矩阵序贯概率比检验架构,在每个时隙t,如果对于所有的m≠v累积量
Figure FDA0003658954110000037
都超过1个预先设定的阈值θ,则接受假设Hv,认定用户处于子区域Lv,v∈{1,2,...,M};
针对构建的位置隐私泄露模型,提出基于EN选择的对策,其中,对策为如果每个时隙t做出的决策都使得
Figure FDA0003658954110000038
满足,则攻击者不能推测出用户的真实所在子区域Lv
Figure FDA0003658954110000039
为对数似然增量,τ为时隙,它的取值从1到t。
7.如权利要求6所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,S3构建的位置隐私保护的计算任务分布式卸载问题P1的形式为:
Figure FDA0003658954110000041
Figure FDA0003658954110000042
Figure FDA0003658954110000043
C3:0≤f[t]≤fmax,
C4:0≤P[t]≤Pmax,
Figure FDA0003658954110000044
Figure FDA0003658954110000045
目标函数是最小化长期平均决策成本;约束C1为用户位置隐私保护约束;约束C2保证任务完成时间不超过能够容忍的最大时延;约束C3、C4分别保证移动设备本地CPU频率和上行传输功率不超过相应的最大值;约束C5、C6保证每时隙只能且必须选择一种方式执行或丢弃任务。
8.如权利要求7所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S4包括:
构造隐私虚拟队列:
Figure FDA0003658954110000046
其中
Figure FDA0003658954110000047
为一常数,Λv,max和Λv,min分别是集合
Figure FDA0003658954110000048
的最大和最小值,V是控制参数常量,同时令
Figure FDA0003658954110000049
将位置隐私保护的计算任务分布式卸载问题P1转化为单时隙优化问题:
Figure FDA00036589541100000410
s.t.C2,C3,C4,C5,C6;
目标函数为李雅普诺夫漂移加惩罚函数,其中
Figure FDA00036589541100000411
为李雅普诺夫漂移的上界,U是一个常数。
9.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,步骤S5中,
当任务T[t]在本地执行时,问题P2[t]简化为:
Figure FDA0003658954110000051
s.t.C3,
DL[t]≤ζ[t];
上述子问题有解的条件是fmin[t]=η[t]l[t]/ζ[t]≤fmax,当该条件满足时,最优本地CPU频率为
Figure FDA0003658954110000052
当任务T[t]卸载到ENs组
Figure FDA0003658954110000053
上执行时,问题P2[t]简化为:
Figure FDA0003658954110000054
s.t.C4,
Figure FDA0003658954110000055
上述子问题有解的条件是
Figure FDA0003658954110000056
Figure FDA0003658954110000057
当该条件满足时,最优上行传输功率为:
Figure FDA0003658954110000058
其中E表示欧拉数,exp(·)表示E为底的指数函数,ProLog(·)表示朗博W函数;
Figure FDA0003658954110000059
表示时隙t使得子问题
Figure FDA00036589541100000510
有解的ENs组的集合,即能够承担任务的ENs组的集合;在实现时任一子问题无解,其成本设置为无穷大。
10.如权利要求1所述的位置隐私保护的计算任务分布式卸载方法,其特征在于,根据李雅普诺夫优化理论,通过比较不同调度决策下P2[t]的目标函数值,最优解
Figure FDA00036589541100000511
通过以下决策规则得到:
1)如果子问题PL[t]有解且
Figure FDA00036589541100000512
时,选择在本地执行任务T[t],即
Figure FDA00036589541100000513
同时按照子问题PL[t]的解设置本地CPU频率f*[t],优化变量P*[t]设置为0;
2)当子问题
Figure FDA00036589541100000514
有解且
Figure FDA00036589541100000515
Figure FDA00036589541100000516
时,选择将任务T[t]卸载到ENs组
Figure FDA00036589541100000517
执行,即
Figure FDA00036589541100000518
同时按照子问题
Figure FDA00036589541100000519
的解设置上行传输功率P*[t],优化变量f*[t]设置为0;
3)其它情况时,将任务T[t]丢弃,即
Figure FDA0003658954110000061
优化变量f*[t]和P*[t]均设置为0;
得到位置隐私保护的计算任务分布式卸载方案的步骤包括:
S61:初始化隐私队列H[t];
S62:计算对数似然增量
Figure FDA0003658954110000062
S63:在每个时隙开始首先获取任务信息T[t]={l[t],η[t],ζ[t]},观察各信道增益
Figure FDA0003658954110000063
S64:确定能够承担任务的ENs组集合
Figure FDA0003658954110000064
S65:根据决策规则寻找最优解g*[t]并执行;
S66:更新隐私队列H[t];
S67:判断时隙是否结束,如果是则结束,否则重复执行步骤S63-S67。
CN202210570520.0A 2022-05-24 2022-05-24 一种位置隐私保护的计算任务分布式卸载方法 Active CN114968404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210570520.0A CN114968404B (zh) 2022-05-24 2022-05-24 一种位置隐私保护的计算任务分布式卸载方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210570520.0A CN114968404B (zh) 2022-05-24 2022-05-24 一种位置隐私保护的计算任务分布式卸载方法

Publications (2)

Publication Number Publication Date
CN114968404A true CN114968404A (zh) 2022-08-30
CN114968404B CN114968404B (zh) 2023-11-17

Family

ID=82956224

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210570520.0A Active CN114968404B (zh) 2022-05-24 2022-05-24 一种位置隐私保护的计算任务分布式卸载方法

Country Status (1)

Country Link
CN (1) CN114968404B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115640102A (zh) * 2022-11-16 2023-01-24 武汉大学 基于分布式任务的可重复执行式计算方法、系统和介质
CN117119444A (zh) * 2023-10-25 2023-11-24 成都信息工程大学 一种基于移动边缘计算的位置隐私保护方法
CN117202173A (zh) * 2023-11-07 2023-12-08 中博信息技术研究院有限公司 一种面向用户隐私保护的边缘计算卸载方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291935A (zh) * 2017-07-04 2017-10-24 东北大学 基于Spark与Huffman编码的CPIR‑V最近邻隐私保护查询方法
CN110099384A (zh) * 2019-04-25 2019-08-06 南京邮电大学 基于边-端协同的多用户多mec任务卸载资源调度方法
US20210014301A1 (en) * 2020-09-25 2021-01-14 Intel Corporation Methods and apparatus to select a location of execution of a computation
EP3826368A1 (en) * 2019-11-19 2021-05-26 Commissariat à l'énergie atomique et aux énergies alternatives Energy efficient discontinuous mobile edge computing with quality of service guarantees
CN113064665A (zh) * 2021-03-18 2021-07-02 四川大学 一种基于李雅普诺夫优化的多服务器计算卸载方法
WO2021237996A1 (zh) * 2020-05-26 2021-12-02 多伦科技股份有限公司 基于模糊c均值的自适应能耗最优车辆聚类方法
CN114356545A (zh) * 2021-12-07 2022-04-15 重庆邮电大学 一种面向隐私保护与能耗优化的任务卸载方法
CN114417420A (zh) * 2022-01-25 2022-04-29 杭州卷积云科技有限公司 一种基于无中心流式联邦学习的隐私保护方法、系统及终端
CN114489977A (zh) * 2022-01-10 2022-05-13 广州杰赛科技股份有限公司 一种移动边缘计算系统的任务卸载方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291935A (zh) * 2017-07-04 2017-10-24 东北大学 基于Spark与Huffman编码的CPIR‑V最近邻隐私保护查询方法
CN110099384A (zh) * 2019-04-25 2019-08-06 南京邮电大学 基于边-端协同的多用户多mec任务卸载资源调度方法
EP3826368A1 (en) * 2019-11-19 2021-05-26 Commissariat à l'énergie atomique et aux énergies alternatives Energy efficient discontinuous mobile edge computing with quality of service guarantees
WO2021237996A1 (zh) * 2020-05-26 2021-12-02 多伦科技股份有限公司 基于模糊c均值的自适应能耗最优车辆聚类方法
US20210014301A1 (en) * 2020-09-25 2021-01-14 Intel Corporation Methods and apparatus to select a location of execution of a computation
CN113064665A (zh) * 2021-03-18 2021-07-02 四川大学 一种基于李雅普诺夫优化的多服务器计算卸载方法
CN114356545A (zh) * 2021-12-07 2022-04-15 重庆邮电大学 一种面向隐私保护与能耗优化的任务卸载方法
CN114489977A (zh) * 2022-01-10 2022-05-13 广州杰赛科技股份有限公司 一种移动边缘计算系统的任务卸载方法及装置
CN114417420A (zh) * 2022-01-25 2022-04-29 杭州卷积云科技有限公司 一种基于无中心流式联邦学习的隐私保护方法、系统及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张海波等: "车联网中一种基于软件定义网络与移动边缘计算的卸载策略", 电子与信息学报, no. 03, pages 110 - 117 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115640102A (zh) * 2022-11-16 2023-01-24 武汉大学 基于分布式任务的可重复执行式计算方法、系统和介质
CN117119444A (zh) * 2023-10-25 2023-11-24 成都信息工程大学 一种基于移动边缘计算的位置隐私保护方法
CN117119444B (zh) * 2023-10-25 2024-01-16 成都信息工程大学 一种基于移动边缘计算的位置隐私保护方法
CN117202173A (zh) * 2023-11-07 2023-12-08 中博信息技术研究院有限公司 一种面向用户隐私保护的边缘计算卸载方法

Also Published As

Publication number Publication date
CN114968404B (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
Apostolopoulos et al. Risk-aware data offloading in multi-server multi-access edge computing environment
CN114968404A (zh) 一种位置隐私保护的计算任务分布式卸载方法
CN111800828B (zh) 一种超密集网络的移动边缘计算资源分配方法
Gao et al. Task partitioning and offloading in DNN-task enabled mobile edge computing networks
CN110798849A (zh) 一种超密网边缘计算的计算资源分配与任务卸载方法
Shi et al. Privacy-aware edge computing based on adaptive DNN partitioning
Guo et al. Energy efficient computation offloading for multi-access MEC enabled small cell networks
Fragkos et al. Artificial intelligence enabled distributed edge computing for Internet of Things applications
Nath et al. Dynamic computation offloading and resource allocation for multi-user mobile edge computing
CN112738822A (zh) 移动边缘计算环境中基于noma的安全卸载和资源分配方法
Noh et al. Delay minimization for NOMA-enabled mobile edge computing in industrial Internet of Things
Lakew et al. Adaptive partial offloading and resource harmonization in wireless edge computing-assisted IoE networks
CN113590279A (zh) 一种面向多核边缘计算服务器的任务调度和资源分配方法
Liang et al. Decentralized computation offloading and resource allocation in mec by deep reinforcement learning
Allahham et al. I-SEE: Intelligent, secure, and energy-efficient techniques for medical data transmission using deep reinforcement learning
KR102562732B1 (ko) Mec 기반 무선 네트워크의 태스크 오프로딩 장치 및 방법
Mahmoud et al. Federated learning resource optimization and client selection for total energy minimization under outage, latency, and bandwidth constraints with partial or no CSI
Naderializadeh et al. Energy-aware multi-server mobile edge computing: A deep reinforcement learning approach
CN114520992A (zh) 一种基于簇过程的雾接入网时延性能优化方法
Jeong et al. Deep reinforcement learning-based task offloading decision in the time varying channel
Nehra et al. Federated learning based trajectory optimization for UAV enabled MEC
CN116827515A (zh) 一种基于区块链和强化学习的雾计算系统性能优化算法
CN115499876A (zh) Msde场景下基于dqn算法的计算卸载策略
Yılmaz et al. Delay minimization for edge computing with dynamic server computing capacity: A learning approach
Wu et al. A learning-based expected best offloading strategy in wireless edge networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant