高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于联盟链的运营商最佳缓存策略

姜静 王凯 许曰强 杜剑波 仇超 巩译

姜静, 王凯, 许曰强, 杜剑波, 仇超, 巩译. 基于联盟链的运营商最佳缓存策略[J]. 电子与信息学报, 2022, 44(9): 3043-3050. doi: 10.11999/JEIT220374
引用本文: 姜静, 王凯, 许曰强, 杜剑波, 仇超, 巩译. 基于联盟链的运营商最佳缓存策略[J]. 电子与信息学报, 2022, 44(9): 3043-3050. doi: 10.11999/JEIT220374
XU Yuguang, JIANG Fei, ZHU Enqiang, PAN Jingzhi, XIE Huiyang. Research on Dynamic Community Discovery Algorithm Based on Individual Stability Game[J]. Journal of Electronics & Information Technology, 2017, 39(4): 763-769. doi: 10.11999/JEIT161077
Citation: JIANG Jing, WANG Kai, XU Yueqiang, DU Jianbo, QIU Chao, GONG Yi. Optimal Caching Strategy of Operators Based on Consortium Blockchain[J]. Journal of Electronics & Information Technology, 2022, 44(9): 3043-3050. doi: 10.11999/JEIT220374

基于联盟链的运营商最佳缓存策略

doi: 10.11999/JEIT220374
基金项目: 国家自然科学基金(61871321, 61901367, 62101442),国家科技重大专项(2016ZX03001016-004), 陕西自然科学基金(2020JQ-84),陕西省教育厅专项科研计划(20JK0918),陕西省教育厅服务地方专项(21JC032)
详细信息
    作者简介:

    姜静:女,教授,研究方向为边缘计算、人工智能及通感算一体化设计

    王凯:男,硕士生,研究方向为边缘计算、区块链技术

    许曰强:男,博士生,研究方向为边缘计算、区块链技术、人工智能

    杜剑波:女,副教授,研究方向为边缘计算、资源分配、区块链技术、人工智能

    仇超:女,讲师,研究方向为算力网络、区块链、边缘智能

    巩译:女,副教授,研究方向为无线通信、区块链技术

    通讯作者:

    王凯 wk@stu.xupt.edu.cn

  • 中图分类号: TN92

Optimal Caching Strategy of Operators Based on Consortium Blockchain

Funds: The National Natural Science Foundation of China (61871321, 61901367, 62101442), The National Science and Technology Major Project of China (2016ZX03001016-004), The Natural Science Foundation of Shaanxi Province (2020JQ-84), The Special Scientific Research Projects of Department of Education of Shaanxi Provincial (20JK0918), The Serving Local Special Scientific Research Project of Education Department of Shaanxi Province (21JC032)
  • 摘要: 基于区块链的边缘缓存技术可以实现更大范围的内容共享并提高缓存内容的使用效率。针对不同运营商各自建设边缘设备,缓存内容相互隔离,难以共享信息的问题,该文提出一种基于联盟链的边缘缓存系统框架并设计了内容共享和交易流程,实现了不同运营商之间的内容共享。此外,为了降低高维缓存节点的共识开销,设计了基于内容缓存的部分实用拜占庭容错(pPBFT)共识机制,仅选取缓存相关内容的联盟链节点作为验证智能合约的执行节点。最后,将运营商内容共享所带来的收益进行量化并构建为最大化收益的优化问题。通过所提出的内容缓存算法,得到了最优缓存决策的闭式表达式和与内容流行度相关的最优缓存策略。仿真结果表明,在该框架中所提出的共识机制和缓存策略能够有效增加运营商的缓存收益。
  • 随着移动通信网络的快速升级,移动业务总量呈爆炸式增长。根据思科可视网络指数报告,2022年全球移动流量预计将达到1 ZB,移动设备的连接总量将增长到1.23 TB[1]。为了应对数据流量的激增,满足虚拟现实、智能驾驶等新型业务对于网络延迟和吞吐量的要求,运营商通过在网络边缘部署小蜂窝基站(Small-cell Base Stations, SBSs)并对流行内容进行边缘缓存,不仅降低了用户请求内容的传输时延,而且可以避免请求内容在回程链路上的重复传输,有效地减少了网络的流量负载[2]。然而属于不同运营商之间的SBSs互不信任,缓存内容相互隔离,难以共享信息[3]。为了解决这一问题,区块链技术得到了广泛的研究与关注[4]。区块链是一个去中心化、可信和防篡改的分布式数据库技术,可以在不可信的环境下提供信息与价值交换的可信通道。区块链结合边缘缓存技术,将实现更大范围的内容共享,提高缓存内容的使用效率,降低网络的运营成本,因而成为6G的研究热点[5]

    针对区块链与边缘缓存技术的研究,文献[6]提出了一种基于区块链的物联网节点选择算法,为边缘云的内容提供商提供了一种低服务延迟的内容缓存策略。为支持边缘设备之间的数据共享,文献[7]设计了基于区块链内容缓存系统的内容交易机制和数据完整性验证,确保边缘设备交易的公平性及有效性。针对基于区块链的边缘缓存系统,文献[8]研究了区块链交易中的智能合约设计,来激励运营商进行内容缓存,实现内容提供商和运营商的利润最大化。该研究主要针对一个运营商边缘缓存系统的优化,然而在现实组网中,不同运营商在同一覆盖区域部署各自的边缘设备,同一区域内热点内容在不同边缘设备上重复缓存,造成缓存内容利用率低,边缘设备建设、运行成本居高不下。文献[9]利用共识机制解决区块链架构下,不同运营商边缘设备缓存内容的可信内容访问。上述研究均针对公有区块链和私有区块链。公有区块链的运行模式导致数据维护难以实现且整个服务趋于不可控化[10];私有区块链仅供单个组织或机构使用,且无法实现完全去中心化[11]。为了解决公有链和私有链的问题,联盟链作为一种特定的区块链,由若干组织或机构共同参与管理,共同记录交易数据且只有这些特定管理者有权对联盟链中的数据进行读写和发送,因此逐渐成为区块链发展的主流模式[12]

    利用联盟链技术,实现不同运营商边缘设备之间的内容共享和交易,将有效提高缓存内容利用率,降低运营商的边缘设备建设及运行成本。因此,本文的主要贡献如下:

    (1) 基于联盟链,本文设计了一个不同运营商边缘设备的内容共享系统框架,该框架由边缘缓存层和内容交易层组成。边缘缓存层用于热点内容缓存,内容交易层实现不同运营商边缘设备的身份认证、热点内容缓存的目录存储和查找以及缓存内容共享。

    (2) 考虑到未来移动网络中大量边缘缓存设备来自不同运营商,可能存在节点故障或恶意行为,且节点之间没有完整的信息。为确保交易的真实可信,拜占庭容错(Practical Byzantine Fault Tolerant, PBFT)共识机制[13]解决方案得到了广泛的应用,其由于通信开销大、共识周期长,导致系统规模严重受限[14]。本文设计了基于内容缓存的部分实用拜占庭容错(partial Practical Byzantine Fault Tolerant, pPBFT)共识机制,在互不信任的边缘设备之间建立信任,提供可信内容访问的同时可以降低大规模缓存节点的共识开销。

    (3) 本文基于内容共享与边缘缓存建立了不同边缘设备之间最优内容缓存策略问题,使运营商的缓存收益最大化。通过量化运营商内容共享所带来的缓存收益,得到了最优缓存决策的闭式表达式,进而得到了与内容流行度相关的最优缓存策略。

    图1所示,基于联盟链的运营商边缘缓存系统框架由边缘缓存层和内容交易层组成,具体如下:

    图 1  基于联盟链的运营商边缘缓存系统框架

    (1) 边缘缓存层提供热点内容的边缘存储,由不同运营商部署的边缘设备组成。在本文中,边缘设备为具有缓存、计算和通信功能的SBSs。

    (2) 内容交易层提供内容的交易、节点身份认证、内容共享认定、内容地址的查找和路由规划,具体由认证服务器、智能合约服务器、目录服务器以及路由服务器组成。认证服务器负责不同运营商的边缘设备信息的注册与解析;智能合约服务器用于存储交易信息和以数字形式定义承诺,参与交易的各方按照约定自动执行费用的支付和提供内容,并通过共识机制验证内容共享交易的真实性;目录服务器记录不同边缘设备缓存的内容,当边缘设备向内容交易层请求其他节点的缓存内容时,通过目录服务器查找内容的缓存地址;路由服务器用于确定不同运营商共享交易时内容转发。

    在边缘缓存层中,边缘设备拥有一定的缓存空间并缓存不同的内容。假设边缘设备和内容库分别表示为B={b1,b2,,bI}F={f1,f2,,fJ},边缘设备的信息描述为

     ID = {kpub,kpri,r,id}
    (1)

    其中,kpubkpri分别为边缘设备的公钥和私钥。此外,每个缓存节点都有一个钱包r,由其唯一的kpub根据哈希r=hash(kpub )创建[15]id表示该边缘设备所属运营商的标识号。

    由于边缘设备存储容量有限,无法存储内容库中所有的内容。为了更好地表示边缘设备所缓存的内容,进一步定义了缓存策略矩阵XI×J,矩阵中的每个元素xi,j[0,1],iI,jJ表示内容缓存概率,每个边缘设备在缓存容量的约束下按照内容缓存概率的大小依次进行缓存,最终达到缓存空间的约束。

    在基于联盟链的运营商边缘缓存系统中,边缘设备可以通过联盟链发起内容共享请求交易、支付内容请求费用并获取内容,如图2所示。具体过程如下:

    图 2  基于联盟链的运营商边缘缓存系统内容共享及交易过程

    步骤1 用户发起内容请求,运营商的边缘设备为其所属用户提供内容服务。如果内容在其本地缓存命中时,直接为用户提供服务;如果内容未缓存命中,边缘设备通过边缘缓存系统中的内容交易层发起内容共享请求。

    步骤2 内容交易层将内容请求通过目录服务器和路由服务器广播到缓存该内容的边缘设备中,作为此次请求提供内容的SBS,同时智能合约服务器通过部署智能合约处理此次请求交易。

    步骤3 提供内容的SBS将合约地址发送给相应请求内容的SBS,智能合约中记录了请求的内容以及请求费用。

    步骤4 请求内容的SBS查看合约的描述,并向智能合约服务器支付所需的费用。

    步骤5 提供内容的SBS检查合约信息后开始传输内容,传输的内容由接收者的公钥加密,并只能由相应的私钥解密。

    步骤6 内容传输完成后,请求内容的SBS签署内容收据,同时提供内容的SBS向智能合约服务器提交该收据,以兑换内容传输奖励。

    内容交易中可能存在恶意行为或节点故障,因此需要共识机制正确记录交易并避免欺诈。在边缘缓存中,相同的内容通常不会缓存在每个边缘设备中。发起内容共享请求时,只有缓存相关内容的联盟链节点才需要共识机制验证交易。因此,传统需要所有节点验证的PBFT共识机制会产生额外的公式开销,将不再适用[12]。基于此,本文提出了基于内容缓存的pPBFT共识机制。以biB在时隙t上发起的内容共享请求fjF为例。假设N(fj)为缓存fj的边缘设备的集合,b(N)iN(fj)表示第N个缓存内容的边缘设备,其中b(0)i表示bi本身。如图3所述,pPBFT共识机制包括5个阶段,即请求、预准备、准备、确认和回复。

    图 3  时隙t的pPBFT共识机制

    (1)请求。边缘设备bi发送请求消息kpubbi,fjt到内容交易层,同时该消息由kpribi签名,其中kpubbikpribi分别为bi的公钥和私钥。路由服务器根据路由策略将请求重定向到某个边缘设备。假设生成消息、验证签名或消息、签署消息所需的CPU周期分别为α, β, η。因此,bi完成这一步所消耗的CPU周期是α+η

    (2)预准备。如图3所示,b(1)i作为主节点收到请求消息后开始验证签名。如果签名有效,b(1)i需要对消息进行签名,并生成一个包含该交易的预准备信息kpubbi,kpubb(1)i,fjt广播到所有从节点。在此过程中,主节点消耗的CPU周期为β+η+(N(fj)1)α

    (3)准备。从节点验证主节点的签名。如果签名没有被伪造,他们会对收到的预准备消息进行签名,称为准备消息。然后准备消息被发送到所有其他节点(包括bi)。在这个阶段,对于每个从节点所需的CPU周期为β+η+(N(fj)1)α

    (4)确认。每个节点必须收集最少2F条来自不同从节点一致的准备消息,其中F=N(fj)13表示恶意和故障节点的个数,·表示向上取整。之后,收集的结果作为确认消息广播到其他节点。在这个阶段,主节点和从节点所需的CPU周期都是2Fβ+(N(fj)1)α

    (5)回复。只有当每个节点收到2F条确认消息时,交易才被认为是真实的,并被添加到它的本地副本中。然后,从节点向区块生成者发送一条包含已验证交易的确认消息,区块生成者收到F条匹配的消息后将该交易写入一个新的区块。同时其他联盟链节点同步本地视图。因此,主节点和从节点消耗的CPU周期分别为2Fβ2Fβ+α,区块生成者消耗的CPU周期为Fβ

    综合以上分析,主节点的计算消耗为

    ζ=2(N(fj)1)α+(4F+1)β+η
    (2)

    从节点的计算消耗为

    ϑ=(2N(fj)1)α+(4F+1)β+η
    (3)

    作为区块生成者有额外的计算消耗

    κ=α+Fβ+η
    (4)

    因此,通过联盟链系统发起内容共享请求,边缘设备bi的计算开销为

    ϖi=ρiκ+φiζ+(1φi)ϑ
    (5)

    其中,ρi=1φi=1表示bi在该共识中所扮演的角色分别为主节点和区块生成者,否则ρi=0φi=0

    当边缘设备bi收到其本地用户发起的内容请求fj,如果在其缓存空间中命中时,直接通过无线链路向用户传输,无需消耗额外的回程开销,能够极大程度上节约昂贵的回程资源。为了表示本地缓存对减轻网络负载的贡献,本文将节约的开销进行量化,并作为本地缓存的收益,其表达式为

    rgai,j=xi,jSjJj=1xi,jSjcbh
    (6)

    其中,Sj表示内容fj的实际数据量,cbh表示从宏蜂窝网络获取内容所产生的传输开销。

    同时,边缘设备之间可以通过联盟链系统进行内容共享。为了充分调动边缘设备贡献缓存资源的积极性,获取内容的边缘设备需要向提供内容的边缘设备支付一定的费用。因此,其他边缘设备通过bi内容共享请求fj获得的收益为

    rshi,j=xi,jSjθ
    (7)

    其中,θ为单位内容共享请求所需支付的费用。

    当在边缘设备获取内容时,虽然需要支付内容请求费用,但边缘设备在地理位置上更接近,也有效降低了从回程资源有限的宏蜂窝基站中获取内容所带来的开销,从而内容获取的收益表示为

    rsai,j=(1xi,j)(cbhSjθ)
    (8)

    此外,内容的本地缓存依靠边缘设备的建设以及内容共享需CPU参与的共识验证,其均会额外带来一定的开销,表示为

    rcoi,j=xi,j(Sjχ+ϖi)
    (9)

    其中,χ表示单位缓存开销,ϖi表示边缘设备bi的共识开销。

    根据上述,用户通过边缘设备bi请求内容fj时,边缘设备bi的总收益为

    ri,j=rgai,j+rshi,j+rsai,jrcoi,j=xi,j(SjJj=1xi,jSjcbh+(2θ+λ)Sjcbhϖi)+cbhSjθ
    (10)

    由于用户通常以很大的概率请求内容流行度较高的内容,即内容的请求概率可以认为是内容的流行度。根据文献[16],采用Zipf分布模拟内容的流行度,请求内容fj的概率是

    pj=1/jγJj=11/jγ
    (11)

    其中,pjJ个内容按照流行度降序排列后第j个内容的流行度,γ是反映内容请求概率偏斜的参数,γ的值越大,表明流行度高的内容被请求的概率越大。因此,边缘设备bi的总收益重新表示为

    Ri(Xi)=Jj=1pjri,j
    (12)

    为了使不同运营商的边缘设备总缓存收益最大化,本文通过内容边缘缓存策略的优化来实现。所提出的优化问题可建模为

    maxXIi=1Ri(X)=Ii=1Jj=1pj[xi,j(SjJj=1xi,jSjcbh+(2θ+λ)Sjcbhϖi)+cbhSjθ]s.t. C1: xi,j[0,1]C2: Jj=1xi,jSjQi}
    (13)

    约束条件C1给出了内容缓存决策变量的取值范围。约束条件C2表示边缘设备缓存空间的限制,其中Qi为边缘设备bi的总缓存空间。

    为了求解式(13),定义缓存数据量矩阵YI×J,矩阵中的每个元素yi,j,iI,jJ表示内容实际缓存数据量,其与实际数据量的关系可以表示为

    yi,j=Sjxi,j
    (14)

    基于上述定义,优化问题式(13)转换为求解最优缓存数据量,表示为

    maxYIi=1Jj=1pj[yi,jJj=1yi,jcbh+(2θ+λ)yi,jcbh+ϖiSjyi,j+cbhSjθ]s.t. C1: Jj=1yi,jQiC2: 0yi,jSj}
    (15)

    考虑到式(15)中的Hesse矩阵是严格负定的,并且C1, C2是线性约束。因此,可以使用拉格朗日对偶理论对该问题进行求解。拉格朗日函数由式(16)给出

    L(Y,λ)=Ii=1Jj=1pj[yi,jJj=1yi,jcbh+(2θ+λ)yi,jcbh+ϖiSjyi,j+cbhSjθ]λ(Jj=1yi,jQi)
    (16)

    其中,λ是关于C1的拉格朗日乘子。拉格朗日函数的KKT(Karush-Kuhn-Tucker)条件[17]表示为

    Lyi,j=0,iI,jJ
    (17)
    λ(Jj=1yi,jQi)=0,iI,jJ
    (18)
    λ0
    (19)
    Jj=1yi,jQi,iI
    (20)

    根据KKT条件,最优内容缓存策略的闭式解为

    yi,j=min{[pjcbh(J1)J2[λpj(2θ+λcbh+ϖiSJ)]]+,Sj},iI,jJ
    (21)

    其中,[x]+=max{0,x}

    通过对最优闭式解进行分析可以看出,缓存策略随着内容的流行度而变化,边缘设备应更优先缓存区域内请求频率较高的内容使收益最大化。对于流行度较低的内容,边缘设备需要在缓存数据量与实际数据量中做出权衡,同时剩余数据量可以通过内容共享获取,以减少缓存开销,获取更多收益。

    本次仿真考虑4个随机分布在60 m×60 m区域内属于不同运营商的边缘设备,同时内容库提供100个内容,满足Zipf参数为γ=0.7。内容的实际数据量从{S0,2S0,3S0,4S0,5S0}中随机选择,其中S0=1为归一化单位数据量。其他参数设置为:共享请求支付参数θ=0.5[6],回程开销参数cbh=5。所提出的算法与以下基准算法进行对比:

    流行度缓存。边缘设备根据内容流行度的排序进行缓存,最终达到缓存空间的约束。

    随机缓存。边缘设备在缓存空间的约束下,随机在缓存空间中缓存部分内容。

    图4首先对比了所提出的pPBFT共识机制与PBFT共识机制的开销。根据文献[18],α, β, η的CPU周期取值分别为8848 GC/s, 134000 GC/s以及88328 GC/s。可以看出,随着节点数量从4个增加到30个,需要更多的CPU周期处理所有节点之间的共识。但所提出的pPBFT共识机制只需要缓存相关内容的节点参与,显著降低了共识开销。

    图 4  不同共识方案下节点数量与开销关系

    图5为可用缓存空间与缓存平均收益的关系。从仿真结果可以看出,当可用的缓存空间从5逐渐增加30时,所提出的算法与流行度缓存会命中更多内容,而随机缓存由于随机性,缓存命中率不会明显增加,因此所提算法与流行度缓存获得更多的缓存收益。相较于每个边缘设备只缓存流行内容的重复性缓存,所提出的算法根据用户的个性化请求,对流行度较低的内容缓存较少的数据量,剩余数据量通过内容共享获取,降低了回程开销的同时获取更多收益。

    图 5  缓存空间与缓存平均收益关系

    图6具体展示了随机选取的部分内容原始数据量与实际缓存的数据量关系。可以看出,编号越小的内容,其流行度越高,缓存策略优先考虑缓存用户请求频率最高的内容,并且是完整缓存。本文考虑边缘设备的总收益最大化,因而缓存策略不能完全依靠内容流行度。当内容流行度逐渐减小时,根据最优解进行部分内容缓存,直到达到缓存空间的容量限制。

    图 6  不同内容缓存数据量比较

    图7展示了偏斜参数γ与缓存平均收益的关系。随着γ的增大,即用户的请求逐渐集中在流行内容中,所提算法释放更多的存储空间完整缓存流行内容,与流行度缓存均可以获得更多的收益。但在γ较小时,所提出算法的平均收益远高于其他方案。这是由于在流行度较低下进行部分内容缓存,所提算法关注到更多的请求,增加了不同边缘设备进行共享的内容多样性;当γ继续增大时,所提算法最终与流行度缓存存储相同的内容,因而获得同样的缓存收益。

    图 7  偏斜参数与缓存平均收益关系

    本文提出一个基于联盟链的运营商边缘缓存系统,可以实现边缘设备缓存内容的共享和交易。为了减少联盟链中大规模节点验证内容交易的共识开销,仅选取缓存相关内容的边缘设备作为验证智能合约的执行节点。此外,以最大化边缘设备缓存收益为目标,采用KKT条件求解出最优缓存策略的闭式表达式,并得出随着内容流行度变化而缓存不同数据量的一种缓存策略。仿真结果表明,与流行度缓存和随机缓存策略相比,该策略可以有效提高运营商的缓存收益。在下一步工作中,将进一步考虑运营商的缓存收益最大化,结合不同内容资源的定价,边缘设备根据该定价策略在内容缓存和共享之间取得权衡。

  • 图  1  基于联盟链的运营商边缘缓存系统框架

    图  2  基于联盟链的运营商边缘缓存系统内容共享及交易过程

    图  3  时隙t的pPBFT共识机制

    图  4  不同共识方案下节点数量与开销关系

    图  5  缓存空间与缓存平均收益关系

    图  6  不同内容缓存数据量比较

    图  7  偏斜参数与缓存平均收益关系

  • [1] CISCO. Cisco visual networking index: Global mobile data traffic forecast update, 2017–2022[EB/OL]. https://branden.biz/wp-content/uploads/2019/05/white-paper-c11-738429.pdf, 2019.
    [2] SHERAZ M, AHMED M, HOU Xueshi, et al. Artificial intelligence for wireless caching: Schemes, performance, and challenges[J]. IEEE Communications Surveys & Tutorials, 2021, 23(1): 631–661. doi: 10.1109/COMST.2020.3008362
    [3] GUO Shaoyong, HU Xing, GUO Song, et al. Blockchain meets edge computing: A distributed and trusted authentication system[J]. IEEE Transactions on Industrial Informatics, 2020, 16(3): 1972–1983. doi: 10.1109/TII.2019.2938001
    [4] YOU Xiaohu, WANG Chengxiang, HUANG Jie, et al. Towards 6G wireless communication networks: Vision, enabling technologies, and new paradigm shifts[J]. Science China Information Sciences, 2021, 64(1): 110301. doi: 10.1007/s11432-020-2955-6
    [5] SUN Wen, LI Sheng, and ZHANG Yan. Edge caching in blockchain empowered 6G[J]. China Communications, 2021, 18(1): 1–17. doi: 10.23919/JCC.2021.01.001
    [6] WANG Hongman, LI Yingxue, ZHAO Xiaoqi, et al. An algorithm based on Markov chain to improve edge cache hit ratio for blockchain-enabled IoT[J]. China Communications, 2020, 17(9): 66–76. doi: 10.23919/JCC.2020.09.006
    [7] LIU Jiadi, GUO Songtao, SHI Yawei, et al. Decentralized caching framework toward edge network based on blockchain[J]. IEEE Internet of Things Journal, 2020, 7(9): 9158–9174. doi: 10.1109/JIOT.2020.3003700
    [8] LIN Yuanzhuo, TIAN Hui, REN Jiazhi, et al. Caching and pricing based on blockchain in a cache-delivery market[C]. 2020 IEEE Wireless Communications and Networking Conference, Seoul, Korea (South), 2020: 1–7.
    [9] CHEN Mengqi, WU Guangming, ZHANG Yuhuang, et al. Distributed deep reinforcement learning-based content caching in edge computing-enabled blockchain networks[C]. 2021 13th International Conference on Wireless Communications and Signal Processing, Changsha, China, 2021: 1–5.
    [10] 牛淑芬, 杨平平, 谢亚亚, 等. 区块链上基于云辅助的密文策略属性基数据共享加密方案[J]. 电子与信息学报, 2021, 43(7): 1864–1871. doi: 10.11999/JEIT200124

    NIU Shufen, YANG Pingping, XIE Yaya, et al. Cloud-assisted Ciphertext policy attribute based Eencryption data sharing encryption scheme based on BlockChain[J]. Journal of Electronics &Information Technology, 2021, 43(7): 1864–1871. doi: 10.11999/JEIT200124
    [11] DAVENPORT A and SHETTY S. Air gapped wallet schemes and private key leakage in permissioned blockchain platforms[C]. 2019 IEEE International Conference on Blockchain, Atlanta, USA, 2019: 541–545.
    [12] ZHENG Peilin, XU Quangqing, ZHENG Zibin, et al. Meepo: Sharded consortium blockchain[C]. 2021 IEEE 37th International Conference on Data Engineering, Chania, Greece, 2021: 1847–1852.
    [13] ZHANG Ran, YU F R, LIU Jiang, et al. Deep Reinforcement Learning (DRL)-based Device-to-Device (D2D) caching with blockchain and mobile edge computing[J]. IEEE Transactions on Wireless Communications, 2020, 19(10): 6469–6485. doi: 10.1109/TWC.2020.3003454
    [14] LAO L, DAI Xiaohai, XIAO Bin, et al. G-PBFT: A location-based and scalable consensus protocol for IoT-Blockchain applications[C]. 2020 IEEE International Parallel and Distributed Processing Symposium, New Orleans, USA, 2020: 664–673.
    [15] PRENEEL B. Cryptographic hash functions[J]. European Transactions on Telecommunications, 1994, 5(4): 431–448. doi: 10.1002/ett.4460050406
    [16] 刘浩洋, 王钢, 杨文超, 等. 基于随机几何理论的流行度匹配边缘缓存策略[J]. 电子与信息学报, 2021, 43(12): 3427–3433. doi: 10.11999/JEIT210493

    LIU Haoyang, WANG Gang, YANG Wenchao, et al. Popularity matching edge caching policy based on stochastic geometry theory[J]. Journal of Electronics &Information Technology, 2021, 43(12): 3427–3433. doi: 10.11999/JEIT210493
    [17] ZHAN Yufeng, LIU C H, ZHAO Yinuo, et al. Free market of multi-leader multi-follower mobile crowdsensing: An incentive mechanism design by deep reinforcement learning[J]. IEEE Transactions on Mobile Computing, 2020, 19(10): 2316–2329. doi: 10.1109/TMC.2019.2927314
    [18] LIN Peng, SONG Qingyang, YU F R, et al. Task offloading for wireless VR-enabled medical treatment with blockchain security using collective reinforcement learning[J]. IEEE Internet of Things Journal, 2021, 8(21): 15749–15761. doi: 10.1109/JIOT.2021.3051419
  • 期刊类型引用(5)

    1. 陈晶,刘志君,杨新宇,刘洺辛,刘苗苗. 基于多核心节点的增量式动态社区发现算法. 通信学报. 2024(03): 66-80 . 百度学术
    2. 李金鹏,曹宁,张琪,张文鹏,纪淑娟. 考虑主题和时间的在线社交网络团体发现算法. 山东科技大学学报(自然科学版). 2021(04): 94-102 . 百度学术
    3. 刘丽军,吴桐,翁涵迪,郑文迪,徐启峰. 基于标签传播的配电网动态分区方法. 电力自动化设备. 2021(12): 36-44 . 百度学术
    4. 丁彩英,邵爱玲,张亚睿,刘松华. 复杂网络下赣南客家群体演化建模综述. 广州大学学报(自然科学版). 2020(05): 5-11 . 百度学术
    5. 张高祯,张贤坤,苏静,刘渊博. 动态加权网络中的演化社区发现算法研究. 计算机应用研究. 2019(04): 992-996+1005 . 百度学术

    其他类型引用(10)

  • 加载中
图(7)
计量
  • 文章访问数:  572
  • HTML全文浏览量:  263
  • PDF下载量:  85
  • 被引次数: 15
出版历程
  • 收稿日期:  2022-03-31
  • 修回日期:  2022-07-31
  • 录用日期:  2022-08-01
  • 网络出版日期:  2022-08-03
  • 刊出日期:  2022-09-19

目录

/

返回文章
返回