Processing math: 0%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

面向“云—边—端”算力系统的计算和传输联合优化方法

陈星延, 张雪松, 谢志龙, 赵宇, 吴钢

陈星延, 张雪松, 谢志龙, 赵宇, 吴钢. 面向“云—边—端”算力系统的计算和传输联合优化方法[J]. 计算机研究与发展, 2023, 60(4): 719-734. DOI: 10.7544/issn1000-1239.202221053
引用本文: 陈星延, 张雪松, 谢志龙, 赵宇, 吴钢. 面向“云—边—端”算力系统的计算和传输联合优化方法[J]. 计算机研究与发展, 2023, 60(4): 719-734. DOI: 10.7544/issn1000-1239.202221053
Chen Xingyan, Zhang Xuesong, Xie Zhilong, Zhao Yu, Wu Gang. A Computing and Transmission Integrated Optimization Method for Cloud-Edge-End Computing First System[J]. Journal of Computer Research and Development, 2023, 60(4): 719-734. DOI: 10.7544/issn1000-1239.202221053
Citation: Chen Xingyan, Zhang Xuesong, Xie Zhilong, Zhao Yu, Wu Gang. A Computing and Transmission Integrated Optimization Method for Cloud-Edge-End Computing First System[J]. Journal of Computer Research and Development, 2023, 60(4): 719-734. DOI: 10.7544/issn1000-1239.202221053
陈星延, 张雪松, 谢志龙, 赵宇, 吴钢. 面向“云—边—端”算力系统的计算和传输联合优化方法[J]. 计算机研究与发展, 2023, 60(4): 719-734. CSTR: 32373.14.issn1000-1239.202221053
引用本文: 陈星延, 张雪松, 谢志龙, 赵宇, 吴钢. 面向“云—边—端”算力系统的计算和传输联合优化方法[J]. 计算机研究与发展, 2023, 60(4): 719-734. CSTR: 32373.14.issn1000-1239.202221053
Chen Xingyan, Zhang Xuesong, Xie Zhilong, Zhao Yu, Wu Gang. A Computing and Transmission Integrated Optimization Method for Cloud-Edge-End Computing First System[J]. Journal of Computer Research and Development, 2023, 60(4): 719-734. CSTR: 32373.14.issn1000-1239.202221053
Citation: Chen Xingyan, Zhang Xuesong, Xie Zhilong, Zhao Yu, Wu Gang. A Computing and Transmission Integrated Optimization Method for Cloud-Edge-End Computing First System[J]. Journal of Computer Research and Development, 2023, 60(4): 719-734. CSTR: 32373.14.issn1000-1239.202221053

面向“云—边—端”算力系统的计算和传输联合优化方法

基金项目: 四川省自然科学基金项目(2023NSFSC0032,2023NSFSC0114)
详细信息
    作者简介:

    陈星延: 1994年生. 博士,讲师,硕士生导师. CCF会员,IEEE会员. 主要研究方向为多媒体通信、多智能体强化学习、随机优化

    张雪松: 1993年生. 硕士研究生. 主要研究方向为多媒体通信、金融科技

    谢志龙: 1978年生. 博士,副教授,硕士生导师. CCF会员. 主要研究方向为数据挖掘、金融科技和随机优化

    赵宇: 1984年生. 博士,教授,博士生导师. CCF会员,IEEE会员. 主要研究方向为数据挖掘、自然语言处理、图学习、机器学习

    吴钢: 1985年生. 博士,副教授,硕士生导师. 主要研究方向为随机优化、国际经济与贸易、区域管理与城市治理

    通讯作者:

    谢志龙(xzl@swufe.edu.cn

  • 中图分类号: TP393

A Computing and Transmission Integrated Optimization Method for Cloud-Edge-End Computing First System

Funds: This work was supported by the Natural Science Foundation of Sichuan Province (2023NSFSC0032, 2023NSFSC0114)
More Information
    Author Bio:

    Chen Xingyan: born in 1994. PhD, lecturer, master supervisor. Member of CCF and of IEEE. His main research interests include multimedia communications, multi-agent reinforcement learning, stochastic optimization

    Zhang Xuesong: born in 1993. Master candidate. His main research interests include multimedia communications and financial technology

    Xie Zhilong: born in 1978. PhD, associate professor, master supervisor. Member of CCF. His main research interests include data mining, financial technology and stochastic optimization

    Zhao Yu: born in 1984. PhD, professor, PhD supervisor. member of CCF, member of IEEE. His main research interests include data mining, natural language processing, graph learning, and machine learning

    Wu Gang: born in 1985. PhD, associate professor, master supervisor. His main research interests include stochastic optimization, international economy and trading, regional management and urban governance

  • 摘要:

    “云—边—端”资源协同优化是算力网络部署的关键难题之一. 如何有效整合高性能云计算、低延时边缘计算和低成本用户设备等异构算力资源,对于算力网络建设具有重要意义. 基于此,提出了一种面向“云—边—端”算力网络的计算和传输联合优化方案,旨在从应用服务模型、网络状态感知和资源联合优化3方面提供一套系统性解决方案. 首先,根据通用应用服务的特性,改进了传统网络服务的链状表征模型,提出了广义图结构的通用服务模型. 其次,为表征异构网络状态的动态规律,提出了用于建模计算和传输时变负载的双虚拟队列结构. 再次,为降低在大规模算力网络中计算和传输资源联合优化的问题复杂度,提出了一种基于图概念的增广图模型,该模型能够将计算和传输联合优化问题转化为增广图的路由问题,简化了异构资源联合优化问题的形式化表征难度. 为实际解决该问题,设计了基于波利亚重球法(Polyak heavy-ball method)的异构资源协同优化算法,并给出了算法复杂度和相关理论的性能分析. 最后,通过数值仿真和原型系统实验,验证了算法理论性能的正确性,以及在服务效用和资源成本等方面对比同期3种相关解决方案的性能优势.

    Abstract:

    Collaborative optimization of “cloud-edge-end” resource collaboration optimization is one of the key challenges in the deployment of computing power networks. Effectively integrating heterogeneous computing resources, such as high-performance cloud computing, low-latency edge computing, and low-cost user devices, is of great significance for the construction of computing first networks. Based on this, we propose a joint optimization scheme for computing and transmission in “cloud-edge-end” computing first networks, aiming to provide a systematic solution from three aspects: application service model, network state awareness, and resource collaboration optimization. Firstly, according to the characteristics of general application services, the traditional network service chain representation model is improved, and a generalized graph structure-based universal service model is proposed. Secondly, to characterize the dynamic rules of heterogeneous network states, a dual virtual queue structure for modeling time-varying computing and transmission loads is proposed. Thirdly, to reduce the complexity of joint optimization of computing and transmission resources in large-scale computing first networks, an augmented graph model based on graph concepts is proposed. This model can transform the joint optimization problem of computing and transmission into a routing problem of the augmented graph, simplifying the formal representation difficulty of heterogeneous resource joint optimization problems. To solve this problem in practice, a heterogeneous resource collaboration optimization algorithm based on the Polyak Heavy-Ball Method is designed, and the algorithm complexity and related theoretical performance analysis are provided. Finally, through numerical simulations and prototype system experiments, the correctness of the algorithm's theoretical performance is verified, as well as the performance advantages in terms of service utility and resource cost compared to three contemporary relevant solutions.

  • 随着无线传感器网络、移动智能终端的迅速发展,基于室内位置服务的需求越来越多,例如矿井施工人员位置发现、化工厂危险源检测、智能机器人服务、停车场寻车等. 但目前室内定位方法仍存在部署难度大、设备成本高以及定位精度低等问题,无法满足上述室内定位需求.

    按照定位原理划分,目前室内定位技术可以分为基于测距的定位和基于指纹的定位两大类. 基于测距的定位方法[1]根据信号强度与传播距离之间的数学模型计算接入点与目标点之间的距离,再使用几何方法计算目标点位置. 但由于室内布局的复杂多变,人员活动频繁,信号强度与传播距离数学模型的准确度低,导致基于测距的定位方法精度较低. 在基于指纹的定位方法中,指纹特征和定位模型是影响定位精度的2个关键因素.

    基于指纹的定位方法中常用低功耗蓝牙(Bluetooth low energy, BLE)[2]、Wi-Fi[3]和ZigBee[4]等无线信号,其中接收信号强度指示(received signal strength indication, RSSI)和信道状态信息(channel state information, CSI)常被用来作为位置指纹特征.CSI采集对硬件要求较高,且数据处理较为复杂,但数据维度高,能够表征较多的位置信息;RSSI因其易采集、易处理的特性被广泛应用,但波动性强,易受环境影响[5]. 同时有文献采用可见光[6]、地磁[7]以及温湿度[8]等传感信息作为位置指纹特征来进行定位. 文献[6]使用可见光通信进行定位,虽然该方法具有较高的定位精度,但可见光通信需要专门的驱动装置对光信号进行调制,并需要光电二极管接收光信号,设备成本较高. 文献[7]使用地磁进行定位,将地磁序列中的时间特征融入到位置指纹中来弥补空间特征差异性小的不足,地磁信号虽然稳定性较高,但是不同位置之间的地磁信号的空间特征区分度不高,采用指纹法进行定位还需利用地磁序列中的时间相关性,增加了算法时间复杂度. 文献[8]在进行指纹法的定位时使用了温湿度信息,但温湿度信息只是对无线信号接收信号强度(received signal strength, RSS)的补充,由于周围环境对温湿度信息的影响比较大,单独的温湿度信息无法用于指纹法定位. 文献[5-8]研究表明,指纹法的定位中,作为位置特征的无线信号强度不稳定,单一采用无线信号强度作为指纹特征进行室内定位的精确度不高;传感信息具有稳定的优势,能够弥补无线信号的不足,达到较高的定位精度,但是单一的传感信息处理过程复杂,增加了设备复杂度或时间复杂度,并且传感信息的位置差异性不强,各位置之间指纹特征区分度不够.

    针对上述单一指纹的问题,有研究使用多种类型的指纹来构建混合特征指纹进行定位[9-11]. 通过研究发现,混合指纹能够提高数据维度和位置差异性,使用多个指纹联合进行定位能够在一定程度上提高定位精度,但单一采用Wi-Fi,BLE等无线信号进行联合或单一采用可见光、地磁场等传感信息进行联合,其波动性较大或特征差异性不强对定位精度造成的影响难以得到改善.

    定位模型的构建方法是指纹定位方法中影响定位精度的另一个重要因素.k最近邻(k-nearest neighbor, KNN)算法[12-14]是一种有效且常用的指纹匹配方法,该算法选取与目标点之间指纹欧氏距离最近的k个参考点,将这k个参考点坐标的平均值作为目标点坐标,即实现了指纹定位. 但由于KNN算法没有考虑目标点与不同参考点之间指纹欧氏距离会对结果的影响程度不同,造成定位精度的不准确,因此使用KNN方法的室内定位技术定位精度较低.

    加权k最近邻(weighted k-nearest neighbor, WKNN)算法[15]对KNN算法存在的问题进行了改进,定位精度相比于KNN有一定程度的提升.WKNN算法根据参考点与目标点之间的指纹欧氏距离对选出的k个参考点赋予了不同的权值,解决了KNN方法中存在的问题. 但当采用无线信号作为指纹特征时,无线信号的不稳定性使得该权值不能很好地反映参考点与目标点之间的匹配程度,因此对定位精度产生较大的影响[16-17].

    针对WKNN算法的问题,有研究使用卷积神经网络(convolutional neural network, CNN)来学习参考点与目标点的指纹特征[18-20],得益于CNN在特征分类方面具有很好的效果,使用CNN能够更加精准地对目标点与参考点进行匹配,相比于WKNN在精度方面有所提高. 文献[18]使用Wi-Fi信号强度作为指纹特征,采用CNN进行指纹匹配,平均定位误差为1.05 m.文献[19]使用CSI的时频矩阵作为定位特征,采用CNN对指纹特征进行匹配,将定位建模成一个分类问题,平均定位误差为1.3654 m.文献[20]采用深度CNN对Wi-Fi CSI图像进行匹配,得到目标点位置,在实验室环境中的平均定位误差为1.7882 m.但是现有CNN会对每个通道赋予相同的权重,不能有效地突出重要特征,使最终提取的特征表达能力不强,并且对于混合指纹特征,不能很好地捕获混合特征之间的相互依赖关系,无法最大限度地发挥混合指纹的优势,降低后续指纹特征匹配的准确度,进而影响定位精度.

    本文针对上述问题,提出一种基于ECA-CNN的混合指纹室内定位方法(hybrid fingerprint indoor localization method based on ECA-CNN, ECACon-HF),主要贡献有3点:

    1) 使用可见光强度和BLE RSSI构建混合特征指纹,降低BLE指纹不稳定对定位精度的影响,并且增强不同位置指纹特征的区分度,提升指纹匹配的正确率,进而提高定位精度. 本文采用的可见光强度无需使用可见光通信技术获取,大大降低了设备复杂度.

    2) 在CNN中引入高效通道注意力(efficient channel attention, ECA)模块,构建ECA-CNN定位模型,将目标点与各参考点进行匹配.ECA模块可以自适应地提取指纹中的重要信息,增强特征表达能力,抑制环境干扰等无效特征;并且ECA模块通过跨通道交互策略显式建模通道之间的相互依赖关系,捕获沿通道方向信息量最大的特征表示,融合可见光指纹与BLE指纹中的位置关联性,充分发挥混合指纹的优势,提高指纹特征匹配的正确率.

    3) 搭建实验环境,构建可见光强度和BLE RSSI混合特征指纹数据集,并在该数据集上验证了本文所提方法ECACon-HF的有效性. 实验结果表明,ECACon-HF在混合指纹上的定位精度高于在单一指纹上的定位精度,并且ECACon-HF相比其他室内定位方法,定位精度具有明显优势.

    在使用混合特征指纹方面,文献[9]使用Wi-Fi信号的RSS和CSI混合特征构建指纹,并使用克拉美-罗下界(Cramer-Rao lower bound, CRLB)证明了增加指纹类型能够提高定位精度,实验结果表明使用混合特征比使用单一特征定位精度提高了20.3%. 文献[10]使用地磁场和光强的混合指纹,并使用深度长短期记忆网络进行指纹匹配,在走廊和实验室环境下分别做了实验,实验室环境的精度大于走廊环境的精度,该文献还做了仅使用地磁数据的定位实验,证明了使用混合指纹的定位精度高于使用单一指纹的定位精度. 但是不同位置之间可见光和地磁场的指纹特征区分度不够,定位精度未能达到1 m以内,并且该文献需要处理信号序列中的时间相关性,增加了时间复杂度. 文献[11]提出了一种结合BLE和Wi-Fi的定位方法,并且在KNN的基础上提出了一种新的定位算法,称为i-KNN. i-KNN算法首先根据BLE设备与Wi-Fi RSS的距离对初始Wi-Fi数据集进行过滤,然后再使用KNN算法对过滤后的Wi-Fi指纹进行匹配,该文献并没有使用Wi-Fi与BLE构建混合特征指纹,并且Wi-Fi和BLE信号稳定性较差的问题仍然没有得到解决,该文方法的定位误差仍然在2 m以上. 文献[21]提出Magicol系统,将磁场强度和Wi-Fi RSSI结合起来构建指纹图用于定位和跟踪. 但是由于使用KNN方法进行指纹匹配会存在较大误差以及Wi-Fi信号的不稳定,该文方法中90%的定位误差在3 m以上. 文献[22]提出了一种磁场与可见光混合指纹图和一种鲁棒的扩展粒子群优化算法,但是80%的误差仅在1.7 m以内.

    在使用CNN进行在线指纹匹配方面,文献[18]实现基于CNN的室内定位方法,该文献使用Wi-Fi RSSI指纹,并且使用一种基于连续小波变换的特征提取方法,平均定位误差为1.05 m. 文献[19]提出了第1个基于CNN的Wi-Fi定位算法ConFi,该文献中CSI组织成一个类似于图像的时频矩阵,并用作定位的特征,ConFi将定位建模为一个分类问题,平均定位误差为1.365 4 m. 文献[20]提出了第1个采用深度CNN进行室内定位的系统CiFi,该系统从5 GHz Wi-Fi中提取CSI的相位数据用于估计到达角,创建估计到达角图像来训练深度CNN,平均定位误差为1.788 2 m. 文献[23]提出了一种基于CNN的Wi-Fi指纹识别方法,以解决基于深度神经网络的方法对接收信号波动(由多径引起)的敏感性,该文献中的实验证明了该方法的性能优于基于深度神经网络的方法. 文献[24]使用地磁场构建指纹数据库,并使用CNN计算位置,CNN将用户收集的地磁场数据与数据库匹配,并且设计了一种投票机制来组合来自多个CNN的预测,并最终估计用户的位置. 文献[25]使用CSI作为指纹图像来表达Wi-Fi信号的空间和时间特征,同时,提出了一种基于CNN和双因子增强变分贝叶斯自适应卡尔曼滤波器的室内定位算法,在复杂的室内环境下,利用时变测量噪声和过程噪声实现精确的位置估计. 文献[26]通过计算来自重要贡献Wi-Fi接入点的不同RSSI比率构建比率指纹,然后将比率指纹和RSSI相结合构建混合指纹,以增强室内环境特征的表达. 此外,还构建了一个CNN体系结构,用于从复杂的混合指纹中学习室内位置的重要特征. 使用CNN进行指纹匹配的方法仍然存在对指纹中的重要特征表达不突出的问题,导致指纹匹配的准确度降低,影响定位精度.

    ECA模块可以应用于特征分类、目标检测、实例分割等领域. 文献[27]提出了一种新的高效通道注意力深度密集卷积神经网络用于对胃镜图像食管疾病进行分类,使用ECA加强网络中的特征传播,以突出和提取与不同类型病变之间细微差异相关的特征. 文献[28]提出了一种有效用于小脑分割的通道注意U-Net算法,该算法加入ECA模块增强特征表示,抑制无效特征,并在不影响性能的前提下,大大减少了模型参数的数量. 文献[29]提出一种多目标跟踪方法,在主干网络中引入ECA模块,可以自适应地提取图像中的重要信息,提高目标检测的准确度.

    本文提出的方法ECACon-HF,首先利用可见光强度和BLE RSSI构建混合指纹,降低BLE指纹不稳定的影响,并解决单一指纹位置特征区分度低的问题;同时,在CNN中引入ECA模块,构建ECA-CNN定位模型,增强混合指纹特征表达能力,更有效地利用混合指纹优势,从而提高指纹特征匹配的正确率. ECACon-HF的总体框架如图1所示.

    图  1  ECACon-HF总体框架
    Figure  1.  Overall framework of ECACon-HF

    在指纹融合阶段,利用可见光强度与BLE RSSI融合构建混合指纹增强不同位置之间的特征差异性. 本文将可见光强度与BLE RSSI融合成2通道的混合指纹,以便ECA模块能够有效地捕获通道之间的相互依赖关系,提取可见光指纹与BLE指纹中的位置关联性,充分发挥混合指纹的优势. 在目标点与参考点匹配阶段,通过训练好的ECA-CNN模型得到与目标点最匹配的k个参考点,对与目标点最匹配的k个参考点坐标进行加权平均,计算出目标点坐标.

    可见光强度区别于可见光通信信号,它具有稳定性高且特征易采集的特性,但不同位置之间的特征区分度不强.BLE RSSI特征相比于CSI特征具有数据易处理和易采集的特性,同时在不同位置之间具有较高的区分度,但BLE信号易受环境影响,具有较强的波动性. 本文提出使用可见光强度和BLE RSSI构建混合特征指纹. 一方面,在混合指纹当中,有效利用可见光强度的稳定性,可以弥补BLE RSSI值波动对定位精度造成的影响;另一方面,通过使用混合特征可以增加特征维度,增强不同位置之间的特征差异性,从而改善仅使用单一可见光强度带来的不同位置之间区分度低的问题,进而提高CNN模型的定位精度,减小定位误差. 具体指纹融合方法为:

    1)将某位置的可见光光照强度数据表示为(l1, l2, …, lα),其中α为LED灯的个数,li表示第i个LED灯在该位置处的光强度,i=1, 2, …, α.

    2)将该位置的BLE RSSI数据表示为(b1, b2, …, bβ),其中β为BLE信标的个数,bj表示第j个BLE信标在该位置处的信号强度,j=1, 2, …, β.

    3)利用同一位置下采集到的可见光光照强度数据与BLE RSSI数据融合构建混合指纹FF表示为:

    {\boldsymbol{F}} = \left( {\left( {{l_1},{l_2},…,{l_\alpha }} \right)} \right.,\left. {\left( {{b_1},{b_2},…,{b_\beta }} \right)} \right) . (1)

    我们将可见光强度与BLE RSSI融合成2通道混合指纹数据,这样能够通过跨通道交互策略更加有效地获取通道之间的相互依赖关系,捕获沿通道方向信息量最大的特征表示,获取可见光指纹与BLE指纹中的位置关联性,充分发挥混合指纹的优势,使提取出来的特征具有更强的表达能力.

    为了评估混合指纹的稳定性,我们在实验场地采集了20个位置的指纹数据,即BLE RSSI数据和可见光强度数据,每个位置的样本数为10. 同时根据ECACon-HF方法构建BLE RSSI和可见光强度的混合指纹数据. 我们首先对每个样本中的数据取平均值,再计算每个位置10个样本平均值的方差,用于表示各位置指纹的稳定性. 从图2可以看出,由于可见光强度具有很高的稳定性,每个位置可见光强度指纹的方差都是最小的. 每个位置混合指纹的方差都要小于BLE指纹的方差,代表混合指纹比BLE指纹稳定,这是因为可见光强度稳定性较高,将其与BLE RSSI混合能够使混合指纹的稳定性整体高于BLE指纹.

    图  2  BLE指纹与混合指纹稳定性对比图
    Figure  2.  Stability comparison chart of BLE fingerprint and mixed fingerprint

    为了评估混合指纹的位置特征差异性,定义矩阵DD中的元素为\xi 个不同位置之间指纹的欧氏距离,D的表示如式(2)所示.

    {\boldsymbol{D}} = \left( {\begin{array}{*{20}{c}} {{d_{11}}}& \cdots& {{d_{1\xi }}} \\ \vdots &{\quad} &\vdots \\ {{d_{\xi 1}}} &\cdots& {{d_{\xi \xi }}} \end{array} } \right) , (2)

    其中dij表示位置i与位置j之间指纹的欧氏距离.

    我们同样使用这20个位置的指纹数据,通过式(2)分别针对BLE RSSI指纹、可见光强度指纹与BLE RSSI和可见光强度的混合指纹构建矩阵D的热力图,结果如图3所示. 从图3(a)可以看出,部分位置之间具有较高的特征差异性,说明BLE RSSI指纹具有一定的特征区分度;而图3(b)中不同位置之间的特征差异性较小,说明可见光强度指纹特征区分度不够明显. 从图3(c)中可以看出,BLE RSSI和可见光强度的混合指纹在大部分位置之间具有较大的差异性,只有很少部分的位置之间差异性较小,混合指纹的特征区分度要大于BLE RSSI指纹和可见光强度指纹. 因此,使用混合指纹能够增加不同位置之间的特征差异性.

    图  3  3种指纹下的矩阵D的热力图
    Figure  3.  Heat map of matrix D under three fingerprints

    ECA作为通道注意力的一种,是对挤压与激发网络(squeeze-and-excitation networks, SENet)的改进. ECA使用一种不降维的局部跨通道交互策略,该策略通过快速1维卷积有效实现,在保证性能的同时显著降低模型的复杂度[30].

    ECA的结构如图4所示. 首先,使用全局平均池化(global average pooling, GAP)获得聚合特征. 然后使用卷积核大小为K的1维卷积实现局部跨通道交互,这里K的大小决定跨通道交互的覆盖范围,K的大小是由通道数C自适应确定的,KC之间存在一个映射关系,如式(3)和式(4)所示.

    图  4  ECA结构图
    Figure  4.  Structure diagram of ECA
    C = \varPhi (K) = {2^{yK - b}} , (3)
    K = \varPsi (C) = \left| {\frac{{{\mathrm{lb}} C}}{\gamma } + \frac{b}{\gamma }} \right|_{{\mathrm{odd}}} , (4)

    其中γb为自定义参数,分别设置为γ = 2和b = 1,|\cdot|_{\mathrm{odd}}表示距离最近的奇数. 最后通过Sigmoid函数得到通道权重,将生成的通道权重与输入特征逐元素相乘得到带有注意力的特征.

    可见光强度和BLE RSSI的混合指纹融合了可见光与BLE的优势,比如混合指纹的稳定性更好、特征区分度更高,同时也会带有二者的一些劣势,比如BLE信号易受干扰而不稳定,会使混合指纹中带有环境干扰等无效特征,传统CNN在指纹匹配阶段无法对这些无效特征进行抑制,同时也不能对混合指纹的位置特征相关性进行表示. 针对这一问题,本文将ECA模块引入到CNN中,构建ECA-CNN定位模型,如图5所示.

    图  5  ECA-CNN模型结构
    Figure  5.  ECA-CNN model structure

    我们将2通道可见光强度和BLE RSSI的混合指纹作为ECA-CNN模型的输入,该模型包含4层卷积层,卷积核的大小为5×5,每个卷积层使用修正线性单元(rectified linear unit, ReLU)作为激活函数,在每个卷积层后面添加ECA模块,为每一层卷积层提取的特征添加通道注意力,2通道混合指纹经过4层卷积之后通道数分别变为16,32,64,128. 使用一层全连接层作为模型的输出层,并将全连接层的输出结果使用Softmax函数处理,得到目标点与各参考点的匹配概率. Softmax函数输出第i个参考点与目标点之间的匹配概率Pi,如式(5)所示.

    {P_i} = \dfrac{{{{\mathrm{e}}^{{z_i}}}}}{{\sum\limits_{n = 0}^R {{{\mathrm{e}}^{{z_n}}}} }} , (5)

    其中R为参考点个数,zi为全连接层中第i个参考点处的输出. 对于ECA-CNN模型的训练,使用Adam优化器以及交叉熵损失函数,选出与目标点最匹配的k个参考点r1,r2,…,rk,这些参考点与目标点之间的匹配概率分别为P1,P2,…,Pk,分别计算这k个参考点的权值,第μ个参考点的权值Wμ的计算如式(6)所示.

    {W_\mu } = \frac{{{P_\mu }}}{{\sum\limits_{j = 0}^k {{P_j}} }} . (6)

    根据上述k个参考点,计算目标点的位置坐标,如式(7)所示.

    \begin{aligned} & x = \sum\limits_{j = 0}^{k} {{W_j}{x_j^{'}}} ,\\&y = \sum\limits_{j = 0}^k {{W_j}{y_j^{'}}} , \end{aligned} (7)

    其中x_j^{'}y_j^{'}为第j个参考点的坐标值. 使用计算得到的目标点坐标(x, y)与目标点真实坐标(xδ, yδ)的欧氏距离来评估该点的定位误差,误差计算如式(8)所示:

    err = {\left| {(x,y) - ({x_\delta },{y_\delta })} \right|_2} = \sqrt {{{(x - {x_\delta })}^2} + {{(y - {y_\delta })}^2}} . (8)

    ECA模块能够增强指纹特征的表达能力,自适应地提取混合指纹中的重要信息,捕获沿通道方向信息量最大的特征. 基于此,我们将可见光强度与BLE RSSI分通道融合成2通道混合指纹,因此能够更有效地提取可见光强度指纹与BLE RSSI指纹中的位置关联性,充分发挥混合指纹的优势,提高指纹特征匹配的正确率,进而提高定位精度.

    ECACon-HF的工作流程如图6所示,该流程包括离线阶段和在线阶段.

    图  6  ECACon-HF的总体工作流程图
    Figure  6.  Overall work flow chart of ECACon-HF

    1)在离线阶段,从待定位场地采集参考点处可见光强度和BLE RSSI数据构建混合指纹,并使用参考点坐标对混合指纹进行标记,将ECA模块加入CNN中构建ECA-CNN定位模型,再用标记好的混合指纹训练ECA-CNN模型.

    2)在在线阶段,使用离线阶段训练的ECA-CNN模型对目标点与参考点进行匹配. 首先采集目标点的可见光强度和BLE RSSI数据,可见光强度与BLE RSSI数据融合构建目标点的混合指纹,将混合指纹输入离线阶段训练的ECA-CNN模型得到与目标点最匹配的一组参考点,对这组参考点的坐标进行加权平均得到目标点坐标.

    算法1给出了ECACon-HF的伪代码.

    算法1. ECACon-HF.

    1)离线阶段

    输入:根据2.1节构建的参考点可见光强度与BLE RSSI混合指纹F.

    ① 通过卷积操作提取指纹特征;

    ② 通过ECA模块为提取的指纹特征计算通道权重,对特征进行通道加权得到带有注意力的特征;

    ③ 获得训练好的ECA-CNN定位模型.

    2)在线阶段

    输入:根据本文2.1节构建的目标点可见光强度与BLE RSSI混合指纹F

    输出:目标点坐标(x, y) .

    ① ECA-CNN定位模型得到目标点与各参考点的匹配程度,z=cnn_modelF);

    ② Softmax函数将匹配程度转化成匹配概率,P = Softmax(z);

    ③ 选择与目标点之间匹配概率最大的前k个参考点r1,r2,…,rk

    ④ 根据式(6)计算这k个参考点的权值W1,W2,…,Wk

    ⑤ 根据式(7)和式(8)计算目标点坐标(x, y) 和该目标点处的定位误差err.

    为了评估本文所提出的定位方法的性能,如图7所示,在某研讨室进行了数据采集和定位实验. 选择房间内4.8 m×4 m大小的区域作为定位区域,在房顶布置6个LED灯和4个BLE节点,房间高2.7 m. 如图8所示,在定位区域选取20个参考点,参考点之间间隔1 m,选取15个测试点,测试点与参考点不重合.

    图  7  LED灯和BLE节点分布图
    Figure  7.  LED light and BLE nodes distribution diagram
    图  8  参考点和测试点分布图
    Figure  8.  Distribution diagram of reference points and test points

    使用标智GM1040B照度计测量可见光强度,使用iPhone 11手机测量BLE RSSI.对于每一个参考点,采集100个样本数据;对于每一个测试点,采集40个样本数据.

    基于3.1节所述的实验环境中获取的参考点与测试点的测量数据,分别构建单一可见光强度指纹库、单一BLE RSSI指纹库和可见光强度与BLE RSSI的混合指纹库. 可见光强度数据是在无环境光干扰的情况下采集的,考虑到实际情况中可见光强度容易受日照、时间等因素影响,本文通过给可见光强度增加高斯噪声,构建了有干扰的单一可见光强度指纹库以及有干扰的可见光强度与BLE RSSI的混合指纹库,进行实验.

    在可见光强度无干扰的情况下,采用ECACon-HF方法分别基于单一可见光强度指纹、单一BLE RSSI指纹、可见光强度与BLE RSSI的混合指纹进行定位,3组实验的累计误差分布对比如图9所示. 由实验结果可知,使用单一BLE RSSI指纹时,仅有35%的定位误差小于等于1 m;采用单一可见光强度指纹和混合指纹时均能100%达到定位误差小于等于1 m;而采用单一可见光强度指纹时,有81%定位误差小于等于0.3 m,使用混合指纹时,85%的定位误差小于等于0.3 m. 混合指纹定位精度整体高于单一可见光强度指纹.

    图  9  无干扰情况下混合指纹与单一指纹定位结果对比
    Figure  9.  Comparison of localization results of mixed fingerprint and single fingerprint without interference

    表1为在可见光强度无干扰的情况下使用3种指纹时的平均定位误差和最大定位的误差的对比. 从实验结果可以看出,使用混合指纹时平均定位误差为0.316 m,相比于单一使用可见光强度指纹时的0.325 m和单一使用BLE RSSI指纹时的1.509 m,分别减小了3%和 79%. 使用混合指纹时最大定位误差为0.705 m,其值与使用可见光指纹时的基本一致,相比于单一使用BLE RSSI指纹时的4.321 m减小了83%.

    表  1  无干扰情况下不同指纹定位误差对比
    Table  1.  Comparison of Different Fingerprint Localization Errors Without Interference m
    指纹类型平均误差最大误差
    BLE RSSI指纹1.5094.321
    可见光强度指纹(无干扰)0.3250.702
    混合指纹(无干扰)(本文)0.3160.705
    下载: 导出CSV 
    | 显示表格

    在可见光强度有干扰的情况下,我们进行了混合指纹与单一指纹的对比实验,实验结果如图10所示. 从图10可知,混合指纹相比于单一指纹的定位结果差别较大,优势更加明显,使用混合指纹时能100%达到定位误差小于等于1 m,而使用单一可见光指纹时仅有89%的定位误差在1 m以下;在高精度方面,使用混合指纹67%的定位误差都小于等于0.3 m,而使用单一可见光指纹仅有49%的定位误差小于等于0.3 m.

    图  10  有干扰情况下混合指纹与单一指纹定位结果对比
    Figure  10.  Comparison of localization results between mixed fingerprint and single fingerprint with interference

    有干扰条件下的不同指纹定位实验平均定位误差和最大定位误差如表2所示. 从实验结果可以看出,使用混合指纹时平均定位误差为0.406 m,相比于单一使用可见光强度指纹时的0.547 m和使用BLE RSSI指纹时的1.509 m,分别减小了26%和73%. 使用混合指纹时最大定位误差为0.824 m,相比于使用可见光强度指纹时的1.461 m和使用BLE RSSI指纹时的4.321 m分别减小了44%和81%.

    表  2  有干扰下不同指纹定位误差对比
    Table  2.  Comparison of Different Fingerprint Localization Errors with Interference m
    指纹类型平均误差最大误差
    BLE RSSI指纹1.5094.321
    可见光强度指纹(有干扰)0.5471.461
    混合指纹(有干扰)(本文)0.4060.824
    下载: 导出CSV 
    | 显示表格

    综上所述,在可见光强度无干扰的情况下,可见光强度较为稳定,从而导致定位模型在提取混合指纹特征时BLE RSSI特征所产生的影响很小,最终混合指纹的定位结果具有优势,但和单一可见光强度指纹的定位结果接近. 在可见光强度有干扰的情况下,基于指纹作用的互补特性,混合指纹的定位优势更为明显,结果均优于单一指纹的定位效果.

    为了验证使用混合指纹是否会增加计算复杂度,导致定位延迟增大,我们给出了使用不同类型的指纹在无干扰情况下进行定位的执行时间,如表3所示. 可以看出使用混合指纹时的执行时间和使用单一指纹时的执行时间相近,由此可以说明使用混合指纹不会导致计算复杂度大幅度增加.

    表  3  不同指纹下的执行时间
    Table  3.  Execution Time Under Different Fingerprints s
    指纹类型执行时间
    BLE RSSI指纹4.264
    可见光强度指纹(无干扰)4.281
    混合指纹(无干扰)(本文)4.283
    下载: 导出CSV 
    | 显示表格

    本节分别为ECA-CNN模型设置不同的参数进行试验. 本节及以后的实验中均采用无干扰的指纹数据. 首先比较不同的迭代次数对实验结果的影响,如表4所示,我们分别对比了迭代次数为100,200,300,400时的结果. 从实验结果中可以看到,迭代200次时定位误差最小,并且在迭代200次时模型的损失就可以降到最小,因此本文对ECA-CNN模型的训练选用200次迭代.

    表  4  不同迭代次数的影响
    Table  4.  Influence of Different Iterations
    迭代次数平均误差/m最大误差/m
    1000.3631.131
    2000.3160.705
    3000.3320.803
    4000.3610.824
    注:加粗数字表示最优值.
    下载: 导出CSV 
    | 显示表格

    此外,我们还做了对比实验,比较了不同的卷积核大小对实验结果的影响,如表5所示,我们分别将卷积核大小设置为2×2,2×3,2×5,2×6,3×3,5×5. 从实验结果中可以看出,卷积核大小为5×5时定位误差最小,并且5×5大小的卷积核能够使指纹数据的大小保持不变,因此本文将ECA-CNN模型的卷积核大小设置为5×5.

    表  5  不同卷积核大小的影响
    Table  5.  Influence of Different Convolution Kernel Sizes
    卷积核大小平均误差/m最大误差/m
    2×20.3590.821
    2×30.3980.824
    2×50.3860.824
    2×60.3550.823
    3×30.3500.824
    5×50.3160.705
    注:加粗数字表示最优值.
    下载: 导出CSV 
    | 显示表格

    最后,我们还比较了卷积层的数量对实验结果的影响,如表6所示,我们令卷积层的数量分别为2,3,4,5,6. 从实验结果可以看出,4层卷积层的定位误差最小,因此本文采用4层卷积层.

    表  6  不同卷积层数量的影响
    Table  6.  Influence of Different Number of Convolution Layers
    卷积层数量平均误差/m最大误差/m
    20.3420.822
    30.3400.823
    40.3160.705
    50.3580.955
    60.3630.824
    注:加粗数字表示最优值.
    下载: 导出CSV 
    | 显示表格

    本节使用ECACon-HF分别与不引入注意力的CNN定位方法和引入自注意力的CNN定位方法进行比较.

    首先,为了证明ECA模块的有效性,分别使用ECACon-HF与不引入注意力的CNN定位方法在混合指纹上进行了实验,实验结果如表7所示. ECACon-HF的平均定位误差和最大定位误差都要小于不引入注意力的CNN定位方法. 说明在CNN中引入ECA模块能够自适应地提取混合指纹中的重要信息,增强特征表达能力,抑制指纹中的环境干扰等无效特征. 并且能够通过跨通道交互策略捕获通道之间的相互依赖关系,更有效地提取可见光强度指纹与BLE RSSI指纹中的位置关联性,充分发挥混合指纹的优势,提高指纹特征匹配的正确率,进而提高定位精度.

    表  7  ECACon-HF与CNN、引入自注意力的CNN对比
    Table  7.  Comparison of ECACon-HF, CNN and CNN with Introducing Self Attention m
    对比模型平均误差最大误差
    CNN0.3410.796
    CNN+自注意力0.3570.823
    ECACon-HF(本文)0.3160.705
    下载: 导出CSV 
    | 显示表格

    其次,将ECACon-HF与引入自注意力的CNN定位方法进行对比,自注意力机制是注意力机制的改进,其减少了对外部信息的依赖,更擅长捕捉数据或特征的内部相关性. 实验结果如表7所示,由于将2种指纹混合后指纹内部的相关性不能很好地表示指纹的位置特征,而本文在CNN中引入ECA模块,并将可见光强度指纹与BLE RSSI指纹进行分通道混合,因此能有效提取可见光与BLE之间的位置关联性,充分发挥混合指纹的优势,因此ECACon-HF具有更高的定位精度.

    本节将ECACon-HF与其他定位方法进行对比,为了避免由于采用不同指纹特征对精度产生的影响,所有实验结果均基于本文构建的可见光强度和BLE RSSI混合指纹库进行测试统计.

    首先将ECACon-HF与传统KNN方法、WKNN方法的定位结果进行对比,3种方法的误差累计分布如图11所示. 实验结果表明,KNN与WKNN 55%的误差小于等于1 m,而ECACon-HF测试误差均在1 m以内. 在高精度方面,KNN与WKNN都只有16%的误差小于等于0.3 m,与ECACon-HF 85%小于等于0.3 m的定位误差对比差距很大.ECACon-HF相比于KNN和WKNN定位精度都有很大的提升.

    图  11  ECACon-HF与KNN和WKNN的误差累计分布对比
    Figure  11.  Comparison of error cumulative distribution among ECACon-HF, KNN and WKNN

    其次本文将ECACon-HF与其他基于CNN的室内定位方法进行对比. 基于本文构建的无干扰混合指纹库,分别采用ECACon-HF、文献[18]中的方法、ConFi方法[19]以及CiFi方法[20]对测试点进行定位误差统计,这4种方法的累计误差分布如图12所示. 实验结果表明,文献[18]、ConFi以及ConFi分别仅有83%,84%,87%的误差小于等于1 m,相比于ECACon-HF,没有达到100%的小于等于1 m的定位精度. 同时,ECACon-HF能够达到85%的定位误差小于等于0.3 m,而文献[18]、ConFi以及ConFi分别仅有49%,59%,53%的定位误差小于等于0.3 m. ECACon-HF的定位精度相比其他3种CNN定位方法,在定位精度方面提升显著.

    图  12  ECACon-HF与其他基于CNN方法的误差累计分布对比
    Figure  12.  Comparison of error cumulative distribution among ECACon-HF and other CNN based methods

    表8为各定位方法在3种指纹上的平均误差和最大误差对比. ECACon-HF在混合指纹上的平均定位误差为0. 316 m, KNN和WKNN在混合指纹上的平均定位误差分别为1. 090 m和1. 089 m,ECACon-HF的平均定位误差相比于它们减小了71%. 不引入ECA模块的CNN定位方法平均定位误差为0. 341 m,ECACon-HF相比于它减少了7%. 文献[18]、ConFi和CiFi均基于本文所构建的混合指纹库,平均定位误差分别为0. 576 m,0. 569 m,0. 633 m,ECACon-HF的平均定位误差相比于这3种方法分别减少了46%,45%,51%. 在最大误差方面,ECACon-HF在混合指纹上的定位误差要明显小于其他方法. 由此可见,在混合指纹库上,ECACon-HF具有相对的鲁棒性.

    表  8  各方法在3种指纹上的平均误差与最大误差对比
    Table  8.  Comparison of Average Error and Maximum Error of Each Method on Three Fingerprints m
    对比方法 混合指纹 可见光强度指纹 BLE RSSI指纹
    无干扰 有干扰 无干扰 有干扰
    平均误差 最大误差 平均误差 最大误差 平均误差 最大误差 平均误差 最大误差 平均误差 最大误差
    KNN 1.090 3.256 1.104 3.329 0.339 0.707 0.425 1.217 1.591 4.326
    WKNN 1.089 3.261 1.103 3.326 0.339 0.707 0.425 1.217 1.599 4.343
    ConFi 0.569 2.115 0.629 2.121 0.377 1.108 0.505 1.536 1.483 4.425
    CiFi 0.633 2.113 0.660 2.121 0.402 0.825 0.513 1.437 1.497 4.040
    文献[18]的方法 0.576 1.962 0.705 3.143 0.358 1.073 0.480 1.399 1.576 4.718
    CNN 0.341 0.796 0.452 1.210 0.358 1.043 0.564 1.922 1.480 4.709
    ECACon-HF(本文) 0.316 0.705 0.406 0.824 0.325 0.702 0.547 1.461 1.509 4.321
    下载: 导出CSV 
    | 显示表格

    进一步分析表明,虽然ECACon-HF在无干扰情况下,单一可见光指纹和混合指纹的最大定位误差接近;但在有干扰的情况下,ECACon-HF对混合指纹处理后的最大误差仍控制在1 m以内,相比有干扰的单一可见光指纹,最大定位误差减小了44%. 同时,当可见光强度在有干扰的情况下,上述各方法的最大定位误差相比无干扰情况均有所增加. 其中定位精度较高的方法中,ECACon-HF的最大定位误差相比无干扰指纹增加了14.4%,而CNN方法增加了34.2%,文献[18]增加了37.6%;而在混合指纹上定位精度较低的KNN,WKNN,ConFi,CiFi等方法,由于对混合指纹特征不敏感,最大定位误差没有明显差异. 由此可以看出,指纹在受到干扰的影响下,对具有高定位精度的模型会产生较大影响,但ECACon-HF相比于其他方法对混合指纹的抗干扰处理具有明显优势.

    综上所述,ECACon-HF针对混合指纹库的定位精度比单一指纹库更具优势. 同时,基于混合指纹库,ECACon-HF不论是相比于传统KNN与WKNN,还是其他基于CNN的室内定位方法,定位精度均得到了提升.

    本文提出一种基于ECA-CNN的混合指纹室内定位方法(ECACon-HF). 首先,利用可见光强度和BLE RSSI混合指纹有效降低了BLE指纹不稳定的影响,并增强了不同位置间的特征差异性. 其次,将ECA模块加入CNN中构建ECA-CNN定位模型,可以自适应地提取混合指纹中的重要信息,增强特征表达能力,抑制指纹中的环境干扰等无效特征,并且能够更有效地提取可见光强度指纹与BLE RSSI指纹中的位置关联性,充分发挥混合指纹的优势. 通过实验验证了所提方法的有效性,ECACon-HF在本文构建的混合指纹库上可以达到0.316 m的定位精度,高于单一指纹上的定位精度,并且ECACon-HF相比其他室内定位方法的定位精度具有明显优势. 从本文实验结果中可以看出,在无干扰情况下,可见光强度指纹的定位精度较高,但如何避免环境对可见光强度的干扰是个问题,因此未来我们将考虑使用强化学习控制环境中的可见光强度,使光强度稳定,减少自然光与遮挡对光强度的影响进而降低可见光定位的应用场景限制.

    作者贡献声明:王正康负责论文撰写、实验和模型方案设计和算法的提出;骆冰清负责模型方案设计和算法的提出,并对论文提出修改意见.

    异构资源指不同设备的计算资源(CPU、GPU算力资源)和传输资源(带宽容量).
    https://buy.cloud.tencent.com/price/cvm/calculator
    https://inet.omnetpp.org/
    https://github.com/uglyghost/MultNodeVirtualLive
    https://github.com/uglyghost/PaddleBoBo
    https://ossrs.net/lts/zh-cn/docs/v4/doc/sample-hls-cluster
  • 图  1   异构网络系统概述图

    Figure  1.   Illustration of heterogeneous network system.

    图  2   网络服务功能链模型和通用应用服务模型图

    Figure  2.   Diagram of network service function chain model and general application service model.

    图  3   计算和传输的双虚拟队列结构

    Figure  3.   Dual virtual queue structure for computation and transmission.

    图  4   异构算力网络场景下的增广图模型

    Figure  4.   Generalized graph model under heterogeneous computing first network scenario.

    图  5   不同V \beta 条件下队列长度随时隙变化

    Figure  5.   Changes of queue length with time slot under different V and \beta .

    图  6   不同 \beta 条件下队列长度随时隙变化

    Figure  6.   Changes of queue length with time slot under different \beta .

    图  7   不同V \beta 条件下 \theta 随时隙变化

    Figure  7.   Changes of \theta with time slot under different V and \beta .

    图  8   发送速率x(t)随时隙的变化

    Figure  8.   Changes of sending rate x(t) with time slot.

    图  9   系统总效用\mathcal{U} 随时隙的变化

    Figure  9.   Changes of total utility \mathcal{U} with time slot.

    图  10   不同V条件下发送速率x(t)随时隙的变化图

    Figure  10.   Changes of sending rate x(t) with time slot under different V.

    图  11   原型系统拓扑示意图

    Figure  11.   Schematic of the topology of the prototype system

    图  12   不同设备视频生成时间的对比

    Figure  12.   Comparison of video generation duration for different devices.

    图  13   数据发送速率x(t)的理论与原型实验结果对比

    Figure  13.   Comparison of theory and prototype experimental results in data transmission rate x(t).

    图  14   系统总效用U的理论与原型实验结果对比

    Figure  14.   Comparison of theory and prototype experimental results in the total utility U.

    图  15   4种不同方法中异构设备的负载对比

    Figure  15.   Comparison of workload for heterogeneous devices under four different solutions.

    图  16   4种解决方案的4个性能指标对比

    Figure  16.   Comparison of four metrics in four different solutions.

    表  1   数学符号及其定义

    Table  1   Mathematical Symbols and Their Definitions

    符号定义
    \mathcal{G}=(\mathcal{V}, \mathcal{E}) 算力网络的拓扑无向图
    V, \mathcal{E} 算力网络节点集合和链路集合
    c_{v}(t) 节点v 在时刻 t 的可用计算资源
    c_{e}(t) 链路 { e } 在时刻 t 的可用带宽资源
    w_{v} 节点 v计算资源的成本权重
    w_{e} 链路{ e } 的带宽成本权重
    \mathcal{ B } 通用服务集合
    \mathcal{D}=(\mathcal{F}, \mathcal{L}) 通用应用服务模型有向图
    \mathcal{F}, \mathcal{L} 通用应用服务模型节点集合和边集合
    \mathcal P 有向图 \mathcal{D} 中的有向路
    \tau_{f_{i}} 完成服务功能 f_{i} 的单位计算资源消耗
    \sigma_{l_i} 有向链路 l_i 的单位带宽资源开销
    {\boldsymbol{I} }^{+}(t)时刻 t 收到的数据流向量
    {\boldsymbol{p}}^{+}(t)针对不同数据流所确定的数据量向量
    {\boldsymbol{p}}^{-}(t)经过处理后的数据向量
    {\boldsymbol{m}}^{+}(t)数据流的资源消耗向量
    {\boldsymbol{m}}^{-}(t)处理速率向量
    q(t) 时刻 t 的计算任务资源消耗队列
    {\boldsymbol{s}}^{+}(t)时刻 t 传输队列增加的数据向量
    {\boldsymbol{s}}^{-}(t)时刻 t 传输队列发送的数据向量
    {\boldsymbol{q}}'(t)时刻 t 传输队列数据向量
    {{q} }_{\dagger}(t)时刻 t 虚拟队列
    \cal{U}虚拟计算节点集合
    C_{u} 虚拟节点u的总计算资源需求量
    C_{{e}} 链路e的总带宽资源需求
    C 系统整体资源需求
    U(\cdot) 服务数据流的效用函数
    x{s, m}的统一表示
    \alpha 效用和资源消耗间的权重因子
    V非负均衡因子
    \theta 波利亚重球法的辅助变量
    \lambda_{t} , \beta_{t} 梯度步长和动量权重
    R_{V_{i}, \beta} 收敛系数
    \phi ,\varPhi常数系数
    下载: 导出CSV
  • [1]

    Tang Hongsheng, Zhang Xing, Fu Shucun, et al. Resource management for meteorological service in cloud-edge computing: A survey[J]. Transactions on Emerging Telecommunications Technologies, 2022, 33(6): e3844

    [2]

    Ren Yuanming, Shen Shihao, Ju Yanli, et al. EdgeMatrix: A resources redefined edge-cloud system for prioritized services[C] //Proc of the IEEE Conf on Computer Communications (IEEE INFOCOM 2022). Piscataway, NJ: IEEE, 2022: 610−619

    [3]

    Zhang Ruixiao, Yang Changpeng, Wang Xiaochan, et al. AggCast: Practical cost-effective scheduling for large-scale cloud-edge crowdsourced live streaming[C] //Proc of the 30th ACM Int Conf on Multimedia. New York: ACM, 2022: 3026−3034

    [4]

    Nagesh S S, Fernando N, Loke S W, et al. Opportunistic mobile crowd computing: Task-dependency based work-stealing[C] //Proc of the 28th Annual Int Conf on Mobile Computing And Networking. 2022: 775−777

    [5]

    Wang Mu, Xu Changqiao, Chen Xingyan, et al. BC-Mobile device cloud: A blockchain-based decentralized truthful framework for mobile device cloud[J]. IEEE Transactions on Industrial Informatics, 2020, 17(2): 1208−1219

    [6]

    Dhelim S, Kechadi T, Chen L, et al. Edge-enabled metaverse: The convergence of metaverse and mobile edge computing[J]. arXiv preprint, arXiv: 2205.02764, 2022

    [7]

    Thirumalaisamy M, Basheer S, Selvarajan S, et al. Interaction of secure cloud network and crowd computing for smart city data obfuscation[J]. Sensors, 2022, 22(19): 7169

    [8]

    Gu Xiaohui, Zhang Guoan, Cao Yujie. Cooperative mobile edge computing-cloud computing in Internet of vehicle: Architecture and energy-efficient workload allocation[J]. Transactions on Emerging Telecommunications Technologies, 2021, 32(8): e4095

    [9]

    Wang Lei, Xu Boyi, Cai Hongming , et al. Context-aware emergency detection method for edge computing-based healthcare monitoring system[J]. Transactions on Emerging Telecommunications Technologies, 2022, 33(6): e4128

    [10] 李前,蔺琛皓,杨雨龙,等. 云边端全场景下深度学习模型对抗攻击和防御[J]. 计算机研究与发展,2022,59(10):2109−2129

    Li Qian, Lin Chenhao, Yang Yulong, et al. Adversarial attacks and defenses against deep learning under the cloud-edge-terminal scenes[J]. Journal of Computer Research and Development, 2022, 59(10): 2109−2129 (in Chinese)

    [11] 钟正仪,包卫东,王吉,等. 一种面向云边端系统的分层异构联邦学习方法[J]. 计算机研究与发展,2022,59(11):2408−2422

    Zhong Zhengyi, Bao Weidong, Wang Ji, et al. A hierarchically heterogeneous federated learning method for cloud-edge-end system[J]. Journal of Computer Research and Development, 2022, 59(11): 2408−2422 (in Chinese)

    [12]

    Chen Xingyan, Xu Changqiao, Wang Mu, et al. Augmented queue-based transmission and transcoding optimization for livecast services based on cloud-edge-crowd integration[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2020, 31(11): 4470−4484

    [13]

    Chen Xingyan, Xu Changqiao, Wang Mu, et al. A universal transcoding and transmission method for livecast with networked multi-agent reinforcement learning[C] //Proc of the IEEE Conf on Computer Communications (IEEE INFOCOM 2021). Piscataway, NJ: IEEE, 2021: 1−10

    [14]

    Mao Yingling, Shang Xiaojun, Yang Yuanyuan. Joint resource management and flow scheduling for SFC deployment in hybrid edge-and-cloud network[C] //Proc of the IEEE Conf on Computer Communications (IEEE INFOCOM 2022). Piscataway, NJ: IEEE, 2022: 170−179.

    [15]

    Jin Hao, Jin Yi, Lu Haiya, et al. NFV and SFC: A case study of optimization for virtual mobility management[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(10): 2318−2332 doi: 10.1109/JSAC.2018.2869967

    [16]

    Polyak B T. Some methods of speeding up the convergence of iteration methods[J]. Ussr Computational Mathematics and Mathematical Physics, 1964, 4(5): 1−17 doi: 10.1016/0041-5553(64)90137-5

    [17]

    Liu Jia, Eryilmaz A, Shroff N B, et al. Heavy-ball: A new approach to tame delay and convergence in wireless network optimization[C] //Proc of the 35th Annual IEEE Int Conf on Computer Communications (IEEE INFOCOM 2016). Piscataway, NJ: IEEE, 2016: 1−9

    [18]

    Niu Yipei, Luo Bin, Liu Fangming, et al. When hybrid cloud meets flash crowd: Towards cost-effective service provisioning[C] //Proc of the 2015 IEEE Conf on Computer Communications (INFOCOM). Piscataway, NJ: IEEE, 2015: 1044−1052

    [19] 雷波,王江龙,赵倩颖,等. 基于计算、存储、传送资源融合化的新型网络虚拟化架构[J]. 电信科学,2020,36(7):42−54

    Lei Bo, Wang Jianglong, Zhao Qianying, et al. Novel network virtualization architecture based on the convergence of computing, storage and transport resources[J]. Telecommunications Science, 2020, 36(7): 42−54 (in Chinese)

    [20] 邝祝芳,陈清林,李林峰,等. 基于深度强化学习的多用户边缘计算任务卸载调度与资源分配算法[J]. 计算机学报,2022,45(4):812−824

    Kuang Zhufang, Chen Qinglin, Li Linfeng, et al. Multi-user edge computing task offloading scheduling and resource allocation based on deep reinforcement learning[J]. Chinese Journal of Computers, 2022, 45(4): 812−824 (in Chinese)

    [21] 许小龙,方子介,齐连永,等. 车联网边缘计算环境下基于深度强化学习的分布式服务卸载方法[J]. 计算机学报,2021,44(12):2382−2405

    Xu Xiaolong, Fang Zijie, Qi Lianyong, et al. A deep reinforcement learning-based distributed service offloading method for edge computing empowered Internet of vehicles[J]. Chinese Journal of Computers, 2021, 44(12): 2382−2405 (in Chinese)

    [22] 刘晓宇,许驰,曾鹏,等. 面向异构工业任务高并发计算卸载的深度强化学习算法[J]. 计算机学报,2021,44(12):2367−2381

    Liu Xiaoyu, Xu Chi, Zeng Peng, et al. Deep reinforcement learning-based high concurrent computing offloading for heterogeneous industrial tasks[J]. Chinese Journal of Computers, 2021, 44(12): 2367−2381 (in Chinese)

    [23] 彭青蓝,夏云霓,郑万波,等. 一种去中心化的在线边缘任务调度与资源分配方法[J]. 计算机学报,2022,45(7):1462−1477

    Peng Qinglan, Xia Yunni, Zheng Wanbo, et al. A decentralized online edge task scheduling and resource allocation approach[J]. Chinese Journal of Computers, 2022, 45(7): 1462−1477 (in Chinese)

    [24]

    Cai Yang, Llorca J, Tulino A M, et al. Joint compute-caching-communication control for online data-intensive service delivery[J]. arXiv preprint, arXiv: 2205.01944, 2022

    [25]

    Chu N H, Hoang D T, Nguyen D N, et al. MetaSlicing: A novel resource allocation framework for metaverse[J]. arXiv preprint, arXiv: 2205.11087, 2022

    [26] 雷波,赵倩颖. CPN:一种计算/网络资源联合优化方案探讨[J]. 数据与计算发展前沿,2020,2(4):55−64

    Lei Bo, Zhao Qianying. CPN: A joint optimization solution of computing network resources[J]. Frontiers of Data & Computing, 2020, 2(4): 55−64 (in Chinese)

    [27] 刘泽宁,李凯,吴连涛,等. 多层次算力网络中代价感知任务调度算法[J]. 计算机研究与发展,2020,57(9):1810−1822

    Liu Zening, Li Kai, Wu Liantao, et al. CATS: Cost aware task scheduling in multi-tier computing networks[J]. Journal of Computer Research and Development, 2020, 57(9): 1810−1822 (in Chinese)

    [28] 李铭轩,曹畅,唐雄燕,等. 面向算力网络的边缘资源调度解决方案研究[J]. 数据与计算发展前沿,2020,2(4):80−91

    Li Mingxuan, Cao Chang, Tang Xiongyan, et al. Research on edge resource scheduling solutions for computing power network[J]. Frontiers of Data & Computing, 2020, 2(4): 80−91 (in Chinese)

    [29] 易昕昕,马贺荣,曹畅,等. 算力网络可编程服务路由策略的分析与探讨[J]. 数据与计算发展前沿,2022,4(5):23−32

    Yi Xinxin, Ma Herong, Cao Chang, et al. Analysis and discussion of routing strategy for programmable services in computing power network[J]. Frontiers of Data & Computing, 2022, 4(5): 23−32 (in Chinese)

    [30] 贾庆民,胡玉姣,张华宇,等. 确定性算力网络研究[J]. 通信学报,2022,43(10):55−64

    Jia Qingmin, Hu Yujiao, Zhang Huayu, et al. Research on deterministic computing power network[J]. Journal on Communications, 2022, 43(10): 55−64 (in Chinese)

    [31] 蔡岳平,李天驰. 面向算力匹配调度的泛在确定性网络研究[J]. 信息通信技术,2020,14(4):9−15

    Cai Yueping, Li Tianchi. Ubiquitous and deterministic networking for the matching and scheduling of computing power[J]. Information and Communications Technologies, 2020, 14(4): 9−15 (in Chinese)

    [32]

    Neely M J. Stochastic network optimization with application to communication and queueing systems[J]. Synthesis Lectures on Communication Networks, 2010, 3(1): 1−211

    [33]

    Saunders S. A comparison of data structures for Dijkstra's single source shortest path algorithm[J]. 1999, 1−36

  • 期刊类型引用(2)

    1. 闫锋,苏忠允. 基于时频域融合和ECA-1DCNN的航空串联故障电弧检测. 科学技术与工程. 2024(05): 1937-1945 . 百度学术
    2. 徐双,文永新,刘文斌,李佳龙,李灯熬,赵菊敏. 融合多层注意力机制与CNN-LSTM的反向散射信道预测. 小型微型计算机系统. 2024(09): 2278-2284 . 百度学术

    其他类型引用(3)

图(16)  /  表(1)
计量
  • 文章访问数:  902
  • HTML全文浏览量:  215
  • PDF下载量:  432
  • 被引次数: 5
出版历程
  • 收稿日期:  2022-12-29
  • 修回日期:  2023-02-12
  • 网络出版日期:  2023-03-09
  • 刊出日期:  2023-04-17

目录

/

返回文章
返回