没有合适的资源?快使用搜索试试~ 我知道了~
区块链:研究与应用3(2022)100089研究文章在挖掘池中实现神经架构共识证明的协作策略李伯阳a,卢清a,姜伟文b,郑泰浩a,石义宇a,*a美国印第安纳州圣母大学计算机科学与工程系b美国弗吉尼亚州费尔法克斯乔治梅森大学电气与计算机工程系,邮编:22030A R T I C L E I N F O2000年海安会:00001111保留字:区块链共识深度学习矿池神经结构搜索A B S T R A C T在大多数流行的公共可访问的加密货币系统中,矿池扮演着关键角色,因为使用矿池开采加密货币将不盈利的情况转变为个人矿工的盈利情况。在最近许多新的区块链共识中,深度学习训练过程成为矿工证明其工作量的任务因此,矿工的计算能力不会纯粹花在哈希难题上。通过这种方式,硬件和能源将同时支持区块链服务和深度学习训练。虽然矿工的动机是赚取代币,但个人矿工有动机加入矿池以提高竞争力。在本文中,我们首次展示了基于深度学习的新型共识的挖掘池解决方案。矿池管理器将整个搜索空间划分为子空间,所有矿工都计划在分配的子空间中协作执行神经架构搜索(NAS)任务实验表明,这种类型的矿池的性能比单个矿工更具竞争力。由于矿工行为的不确定性,矿池管理员检查高奖励矿工的性能标准差,并准备备用矿工,以确保高奖励矿工完成任务。1. 介绍此前,多个出版物描述了支持哈希算法以外的其他挖矿难题的新区块链概念因此,矿工硬件的计算能力不会浪费在纯蛮力算法上。特别是,隐私保护区块链挖掘[1],Coin.AI [2],WekaCoin [3],DLBC(基于深度学习的共识)[4]和PoDL(深度学习证明)[5]是在执行深度学习训练算法作为有效工作证明(PoUW)的新型共识之上深度学习(DL)近几十年来发展迅速,在不同领域得到了广泛的应用。 训练一个具有良好性能的深度学习模型不仅需要大量的能量,还需要大量的研究工作。 神经结构搜索(NAS)最近变得流行,因为它可以帮助研究人员自动设计DL模型。与区块链服务类似,NAS需要极高的计算能力,而计算资源不足将降低研究人员的生产力在新共识的帮助下,区块链服务可以用来加速NAS。在无权限的区块链系统中,系统的安全性取决于单个矿工的高容量我的动机是赚取代币。对于单个矿工来说,只有当赚取的代币的价值超过电费时才能盈利因为只有获胜的矿工才会获得区块奖励,所以对于个人矿工来说,他们已经花费了电力,但没有收到区块奖励是一种风险。在实践中,大多数矿工不会获得区块奖励。 单个矿工获得信用的可能性是其计算能力与PoW(工作量证明)共识中整个网络的计算能力之比。 在一个成熟的无权限区块链系统中,整个网络的计算能力在理想情况下是非常高的,因此它可以作为区块链系统安全属性的备份。因此,单个矿工获得奖励的可能性极低。对于目前可公开访问的加密货币,个人矿工很可能会加入矿池来赚取代币,因为使用矿池挖矿将最大限度地降低短期内零收益的风险矿池是由一群矿工组成的,它表现为相互保险[6]。然而,基于哈希的* 通讯作者。电子邮件地址:yshi4@nd.edu(Y. Shi)。https://doi.org/10.1016/j.bcra.2022.100089接收日期:2022年2月12日;接收日期:2022年4月13日;接受日期:2022年5月4日2096-7209/©2022作者。出版社:Elsevier B.V.代表浙江大学出版社。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表区块链:研究与应用杂志主页:www.journals.elsevier.com/blockchain-research-and-applicationsB. Li等人区块链:研究与应用3(2022)1000892共识不同于PoNAS共识。本文提出了一种PoNAS共识挖掘池中的协作策略据我们所知,我们是第一个展示基于NAS的PoUW矿池设计的公司。本设计的主要贡献如下:我们解释了PoNAS矿池的好处,并讨论了实现矿池的困难 一种直观的方法是采用现有的分布式深度学习框架来训练PoDL工作负载。如果不优化训练任务的调度,最慢的矿工将成为整体性能的瓶颈,大部分矿工将处于空闲状态。我们引入了一个勘探和开发的矿池的合作策略因此,计算能力较低的矿工不会降低整体性能,并且这些矿工的资源不会被浪费。我们采用了朴素的并行计算解决方案,进一步降低了矿工之间的依赖性。设计中不存在网络瓶颈。此外,此设计利用NAS作为工作负载。矿工之间的实际训练任务是不同的,而最终证明信息是相同的,这是一种有效的神经架构。这与PoUW和PoDL不同,PoUW和PoDL要求所有矿工在一个区块内处理相同的工作负载NAS的有效性超出了本文的贡献,但我们给出了一个例子,矿工可以用不同的架构训练DL模型,同时提供信息以供共识证明。2. 背景相关工作2.1. 现有加密货币比特币建立在PoW共识之上,PoW共识要求所有矿工解决问题。一般来说,PoW共识中所需的问题很容易验证,但很难解决。 PoW很稳定,但它的功耗很大。以太坊是一种基于权益证明(PoS)共识的流行加密货币,它决定了新区块的创建者。在PoS中,某个矿工拥有的代币数量将证明当局的支持。 在这种共识中,计算比PoW更有效,但由于各种限制,它的稳定性和鲁棒性较差[7,8]。2.2. 深度学习证明(PoDL)基于深度学习算法的共识将每个块时间划分为两个或更多个间隔阶段[4,5]。一般来说,它包括初始化阶段、训练阶段和验证阶段。在初始化阶段,所有矿工确认目标任务并评估训练设置,例如目标训练时期和数据集的大小。在训练阶段,矿工训练确认的目标任务,并在训练阶段结束前提交模型在这里,矿工提交他们的深度学习模型的哈希值、训练结果和矿工ID。任务发布者发布训练数据集和深度学习训练源代码[4,5]。在验证阶段,任务发布者将测试数据集发布给矿工和完整节点,每个矿工将(1)区块头和包含描述训练模型的信息的区块提交给完整节点,(2)训练模型,以及(3)训练模型的准确性。完整节点验证提交的模型。这里,如果在训练阶段在当前块中结束之前模型没有被提交,则全节点丢弃所有提交(即,没有收到模型和ID的哈希值),因此,它可以防止矿工在公开的测试数据集上过度拟合他们的模型或窃取其他人的模型。完整节点将确认新区块并授权该区块的创建者。在确认过程中,完整节点在所有提交的数据中,以最高的准确度验证模型如果确认结果与声明的结果相同,则确认结束。否则,完整的节点将继续该过程,并按照声称的准确性的降序验证模型。这一确认过程产生了强大的共识[4,5]。2.3. 其他有效工作量证明(PoUW)机制Primecoin [9]建立在PoUW机制之上,要求所有矿工解决问题。在这里,难题是找到一个特殊的素数序列共识有助于解决数学问题,即,发现了坎宁安链混合挖掘[10]解决了区块链系统的计算能力隐私保护区块链[1]引入了两个并行链和动态委员会成员策略。在这里,PoUW运行在长间隔和短间隔中的事务之上。 在Coin.AI [2]中,矿工将训练DL模型模式,并为代币存储有价值的数据。WekaCoin [3]将致力于创建一个公共的分布式和验证数据库。2.4. 神经结构搜索虽然人工神经网络在机器学习应用中取得了突破性的成功,但它们的拓扑结构正趋于复杂和难以理解。因此,传统的建筑工程过程依赖于人类设计师的劳动和专业知识,被认为是不可能的或低效的,无法将最先进的技术推向新的水平。因此,神经网络中的设计自动化在逻辑上是机器学习的未来图图1显示了两个矿工在不同搜索空间中搜索的NAS的完整结果。实线显示NAS在两个空间中的最佳奖励虚线显示了搜索过程中每个配置的当前奖励作为AutoML的重要组成部分,神经结构搜索是指在神经网络拓扑结构的设计空间中自动探索的技术NAS的一个典型用例是具有一个抽象结构,该抽象结构具有多个子结构,这些子结构将使用一组可选构建块进行优化。 这个设计空间太大,无法耗尽和手动修剪,因此NAS的成功取决于精心设计的搜索策略。为了在以前的模型上找到改进的架构,在现有的工作中研究了各种搜索算法,包括强化学习[11,12],进化方法[13,14],贝叶斯优化[15],爬山[16]等。值得注意的是,NAS是一个计算密集型问题,因此如何将NAS问题公式化以提高效率吸引了越来越多的研究兴趣[17,18]。当今主流的NAS框架是权重共享方案,其中多个子网络作为一个“超网”一起训练在这样的框架中,“Childnets”被一些搜索算法采样以获得最佳性能。特别是,Liu et al. [20]提出了名为“DARTS”的基于梯度的方法,以非常高的效率联合搜索和训练子网络。 NAS被提出后不久,它就在硬件约束下被应用,形成了一个研究主题-硬件感知NAS [21,22]。 由于量化是硬件中最常用的近似计算技术之一,因此一些工作采用NAS来搜索量化神经网络的最佳配置,也称为量化感知NAS [23]。硬件感知NAS不仅面向部署,而且由于可以引导硬件搜索,因此效率很高。3. 方法3.1. 矿池概述在这个矿池中,参与者包括矿工和管理人员。●●●B. Li等人区块链:研究与应用3(2022)1000893一旦任何参与者找到区块,池管理员将获得奖励,管理员将向每个参与者分发奖励[6]。池管理器通常托管非常强大的服务器,以维护稳定的连接和作业分布。 矿工支付采矿费作为回报,表现良好的池经理。矿池中的矿工将为分配的任务做出贡献。对于基于哈希的共识,矿工是独立工作的;因此,矿工的个人性能不会受到对矿工的依赖。奖励分配的数量将取决于计算能力和贡献的比例 作业分配相对简单,因为计算相对独立。在最近基于深度学习的PoUW共识[1- 5,24 ]中,多篇论文讨论了矿工的计算能力将花费在相对有用的工作上的可能解决方案,这里是深度学习训练任务,例如, PoDL [5],联邦学习证明[24]等。因为所有矿工都希望规避风险,矿池自然会在基于NAS的矿池中,奖励的分配量仍然取决于计算能力与贡献的比例但一个弱矿商可能会拖累整个矿池的表现因此,直观的解决方案是,管理者将较容易的工作分配给弱矿工,较难的工作分配给强矿工。因此,所有矿工都将能够提供有用的结果。我们将在3.2.2节介绍矿工类型。3.2. 矿池3.2.1. 深度学习共识如第2节所介绍的,有多个现有的出版物是关于基于深度学习算法而不是蛮力算法的新型区块链共识的出于演示的目的,这个挖掘池将服务于共识,例如深度学习共识[4]。该共识[4]描述了三阶段块间隔的设计和每个间隔阶段的任务调度。 对于第一阶段,这是矿工确认目标任务以训练和评估任务难度的初始阶段。见参考文件[4],任务的困难包括模型大小,数据大小,网络带宽,任务的FLOP,以及网络的计算能力对于第二阶段,这是矿工的GPU训练DL任务和完整节点传播提交任务的时间矿工节点根据排名分数选择下一个目标任务进行训练排名分数是任务难度与任务奖励的比率所有矿工节点只允许在第二阶段完成之前提交训练结果。 对于第三阶段,全节点对提交的训练结果进行排名,并评估获胜模型。 在第二阶段和第三阶段,一旦为下一个区块选择了一个任务,所有矿工将从完整节点和任务发布者获取数据。 一旦赢家模型的概率与矿工声称的相同,赢家矿工将生成当前块,并且完整节点开始传播当前块。 如果获胜模型的性能比提交的值差,则完整节点将删除它并评估下一个最佳模型。 对于所有节点,如果它们发现生成了块,它们将验证并确认该块。一旦一个块被确认为单个节点,它将进入下一个块的第一阶段。对于矿池,矿池管理器会将所选NAS任务的搜索空间因此,整个矿池可以实现更好的性能。3.2.2. 矿工类型在矿池设计中,我们将矿工分为强矿工和弱矿工。 对于强矿工,他们可以在给定的子空间中完成搜索任务。对于弱矿工,由于网络带宽、硬件等限制,他们无法完成搜索任务以给出子空间在实际应用中,一个弱矿工的性能会影响整个矿池的性能 在实验中,我们注意到一些子空间可能比其他子空间更好,因为矿工将在这个“幸运空间”中找到更好的神经结构。在这种情况下,如果这个“幸运空间”被分配给一个弱矿工,矿工可能会浪费在这个子空间中找到更好的神经架构的机会。 为了提高矿池的效率,矿池管理器将尝试减少每个子空间之间的重叠。因此,很有可能矿池无法找到这种神经架构,矿池的性能将受到抑制。3.2.3. 一般并行计算算法1. 为矿工划分搜索空间B. Li等人区块链:研究与应用3(2022)10008942我我我Fig. 1. 两个矿工在不同搜索空间中搜索的NAS(神经结构搜索)的完整结果。 实线显示NAS在两个空间中的最佳奖励。虚线显示了搜索过程中每个配置的当前奖励。x轴是剧集的数量,y轴是奖励。在这个矿池中,矿池管理器会将搜索空间分割成多个子空间,每个矿工会独立搜索神经架构。因此,它将减少网络带宽对整个搜索任务的性能的影响。这种并行性在搜索每个矿工的过程中不会请求任何依赖;因此,它被称为并行性。在NAS任务中,搜索空间是一个高维空间,覆盖了神经网络配置的所有组合。在高维空间中寻找高性能的模型需要大量的实验。NAS将有助于找到神经网络的良好配置在算法1中,目标神经网络的每个超参数h i2 {h1,h2,.,h n }可以从搜索范围[r i 1/2 R 1 ; R 2 ;.; R k ]中选择。i是超参数的索引,k表示第i个超参数的搜索范围的最大大小,并且n是超参数的总数 子空间S {S1,S2,...,Sm}由n个元素构成,每个元素由一个超参数的搜索范围构成. 例如,为了将子空间分配给矿工,矿池管理器遵循算法1并为每个超参数选择一个搜索范围。在第4节中,我们将基于给定的NAS任务在特定值下演示该算法3.2.4. 勘探开发协作战略池管理器的任务包括收集任务、拆分任务、收集结果和提交最佳结果。池管理器收集来自完整节点的输入信息,并将搜索空间划分为子空间,如算法1所述。矿池管理器收集所有矿工的最佳结果,并在训练阶段结束前将最佳解决方案提交在这里,勘探和开采的协作策略是分别调度强矿工和弱矿工。在实践中,可能更容易找到性能更好的子空间。NAS代理被设计为在不训练它的情况下提出某种神经架构。 如果弱矿工被分配到包含最终最佳解的子空间中搜索神经结构,那么弱矿工可能没有足够的计算能力来找到最终目标结构;因此,它将浪费机会。因此,搜索空间只会发送给强大的矿工。 一旦一个解决方案被确认能够击败当前的最佳结果,强矿工将与弱矿工共享相应的超参数。弱势矿工将继续利用经过确认的架构。 弱矿工也将使用强矿工更新改进的解决方案。所有矿工在找到击败当前最佳结果的解决方案后,都会向矿池管理员提交最佳解决方案4. 实验在本节中,我们将首先介绍第4.1中的实验设置,包括NAS设置一般信息,硬件信息和弱矿工模拟。在第4.2节中,我们将分析矿池在九个不同子空间中搜索的性能,以及单个矿工在整个空间中搜索的性能。在4.3节中,我们将分析矿工的可靠性对矿池性能的4.1. 实验装置4.1.1. 实验概述为了评估采矿池的性能,我们采用了流行的基于RNN的NAS [11]。NAS算法旨在为某些硬件约束下的分类任务找到CNN架构。 我们使用CIFAR-10数据集[25],它有10类图像。所有实验都部署在具有Intel(R)Core(TM ) i7- 9900 KCPU@3.60 GHz、32 Gb RAM和2×GTX1080 Ti的工作站4.1.2. 硬件约束硬件约束包括FPGA(现场可编程门阵列)的查找表的大小和吞吐量。FPGA的查找表的大小表示所需的芯片大小。在这个NAS任务中,我们将100,000作为上限。吞吐量还表示架构的延迟。在这里,我们将10设置为下限。由于这些强大的硬件约束,神经架构的性能可能无法击败具有不受限制的硬件资源的模型的性能。4.1.3. 搜索和奖励在搜索过程中,我们将首先评估所需的芯片大小和延迟。 根据超参数,如果神经架构没有超出界限,矿工将开始训练,并在本实验中的30个训练周期内返回最佳测试精度。 如果结果击败了之前的最佳奖励,它将被更新为最佳奖励。在这里,奖励意味着图像分类器的测试准确率。相同的值被命名为RNN的奖励这个RNN用于表1为子空间S1至S9和全空间建模架构子空间空间ID籽粒高度核宽度粒数步幅高度跨距宽度池大小全空间一,三,五,一,三,五,四,八,十二,二十四,一,二,三,一,二,三,一、二七、九七、九三十六、六十四、一百二十八四、五四、五子空间一,五,七三五七二十四,三十六,四十八,一、二、三一、二、三一、二S164子空间一、三、五、七一、三、五、七二十四,三十六,四十八,一、二、三一、二、三一、二S264子空间一,三,五,一,三,五,四,八,十二,二十四,0 1 20 1 21S3七、九七、九三十六、六十四、一百二十八33子空间一,三,五,一,三,五,四,八,十二,二十四,一,二,三,一,二,三,1S4七、九七、九三十六、六十四、一百二十八四、五四、五子空间一,三,五,一,三,五,四,八,十二,二十四,一,二,三,一,二,三,1S5七、九七、九三十六、六十四、一百二十八四、五四、五B. Li等人区块链:研究与应用3(2022)1000895表2为子空间S1至S9和全空间的量化子空间建模空间ID动作数位动作压裂位数weight_num_int_bit加权压裂位数全空间0,1,2,30,1,2,3,4,5,60,1,2,3,40,1,2,3,4,5,6子空间S1一、二、三一、二、三、四、五0,1,2,3,4二、三、四、五子空间S20,1,2,30,1,2,3,4,5,60,1,2,30,1,2,3,4,5,6子空间S30,1,2,30,1,2,3,4,5,60,1,2,30,1,2,3,4,5,6子空间S4二、三四、五、六二、三四、五、六子空间S50、1个一、二、三0、1个一、二、三子空间S60,1,2,30,1,2,3,4,5,60,1,2,30,1,2,3,4,5,6子空间S70,1,2,30,1,2,3,4,5,60,1,2,30,1,2,3,4,5,6S8子空间二、三四、五、六二、三四、五、六S9子空间二、三第五、六条二、三第五、六条在给定的搜索范围内选择最佳的超参数值 如果所需的查找表或吞吐量超过界限,控制器将返回零作为RNN的奖励。 对于每个子空间,控制器将搜索2000个片段,每个片段将训练30个epoch。4.1.4. 实验输入数据表1示出了子空间S1至S9和全空间的模型架构子空间表2示出了用于子空间S1至S9和全空间的模型量化子空间模型架构的超参数包括内核高度、内核宽度、内核数量、步幅高度、步幅宽度和池大小。用于模型量化的超参数包括激活整数部分的比特数、激活分数部分的比特数、权重整数部分的比特数和权重分数部分的比特数。超参数的总数n等于10。搜索范围ri的最大大小k是(5,5,7,5,5,2,4,7,5,7)。矿工总数m等于9。每个超参数的完整搜索范围在表1和表2中的完整空间行中给出。子空间S1至S9的行给出每个子空间的每个超参数的分配的搜索范围。 在算法1中,表T保存每个搜索范围的所有子集。这里,T [i]保存第i个超参数的搜索范围的所有子集的列表。 由于表T包含所有子集,矿工将随机获取某个超参数的搜索范围,因此可以实现一个子空间与另一个子空间的重叠。算法1可能导致搜索空间划分效率低下但我们将在4.2节中证明搜索空间重叠不是效率问题。一个有效的搜索空间分区可以提高NAS矿池的性能,但它超出了我们目前的范围。4.1.5. 弱矿工模拟如第3节所述,弱矿工可能会降低整体性能;因此,我们需要在实验中模拟弱矿工。在实际应用中,很多因素都会影响矿工的性能,如CPU的频率和核心数量,内存的大小,带宽,GPU等。这将使我们难以评估当我们分配相同数量的工作量时的后果我们将使用具有相同配置和硬件的工作站,但只允许更短的运行时间来模拟弱矿工,这样的机器将运行总强矿工运行时间的1/10来模拟10倍的弱矿工。4.2. 矿池基准如第4.1所述进行实验。当单个矿工在搜索空间中搜索神经结构时,它会评估FPGA查找表所需的大小 如果所需的大小大于给定的上限,矿工返回零作为当前配置的准确性。否则,矿工继续评估当前配置的吞吐量。如果它低于给定的下限,则将返回零作为当前图二. NAS在全搜索空间和子空间1至9中的结果。x轴是剧集的数量,y轴是最好的奖励。图三. NAS在子空间S1、S2、S4和S9中的结果。x轴是剧集的数量,y轴是最好的奖励,范围从0. 7到0. 9。配置。否则,矿工将开始训练当前的神经架构30个epoch。然后,控制器将测试模型。如果结果优于当前最佳奖励,则控制器更新当前最佳奖励的值。否则,控制器仅保存测试精度作为当前配置的奖励。控制器重复这个程序2000集。当前奖励是当前配置的测试准确度,用于训练RNN模型。在RNN的性能B. Li等人区块链:研究与应用3(2022)1000896模型的改进,控制器将在给定的硬件约束下更有效地找到一个性能更好的神经结构。在新的共识区块链系统中,全节点只检查最佳性能模型。我们只在最佳的时候,才能得到最好的回报。 2和3 图图2中,实线示出了一个个体矿工在全搜索空间中搜索的结果。虚线示出了九个矿工在搜索子空间S1至S9中独立搜索的结果。 图 2、四个矿工返回低性能结果,四个矿工返回高性能结果。这里,子空间S7和子空间S8的结果重叠。每个超参数的搜索范围在表1和表2的全空间行中给出。 在本小节中,我们将评估这个矿池是否有助于找到比单个矿工更好的架构。这似乎是直截了当的。 由于网络延迟和系统开销,一组机器并不总是能找到比单个机器更好的神经网络架构。在我们的设计中,我们采用了并行计算的并行性,并且不同矿工之间没有依赖性因此,网络延迟不会严重影响性能。如图 2、这种并行计算的并行性使整个矿池比单个矿工更具竞争力。四个矿工在矿池的子空间S1、S2、S4和S9中搜索,以在大部分采矿时间内返回比单个矿工更好的结果 三个矿工在最后返回更好的结果,两个矿工从开始到结束返回更好的结果。在子空间S1中搜索的矿工在很早的时候就找到了性能非常好的神经架构,并在最后找到了性能最好的神经架构 图3,它是y轴范围从0.7到0.9的放大结果。在第200集到第250集,矿工搜索子空间S1被子空间S2和S4中的矿工超越。 矿工搜索子空间S4保持领先位置直到情节1300到1400。在实践中,矿工会根据给定训练阶段的长度和计算能力来调整发作次数这些结果表明,更多的矿工在不同的子空间中搜索,将有助于在整个训练阶段的矿池更有竞争力4.3. 矿工可靠性效果评价4.3.1. 矿工可靠性第4.2表明,基于并行计算的采矿池的性能比单个矿工的性能在这个小规模的评估中,只有9个矿工在9个不同的子空间中搜索 图 2、四个矿工返回低性能结果,四个矿工返回高性能结果。在大规模的测试中,高性能与低性能的比率并没有得到保证,但它显示了大量的矿工返回了高性能的结果。特别地,来自不同子空间S1和S4的结果在图1中非常接近。 3. 在大型矿池中,如果有多个矿工,比如子空间S1和S4中的矿工,这意味着矿池的整体性能不依赖于任何单个矿工。图4显示了矿工在子空间S1、S2、S4和S9中搜索的结果的标准偏差。这个标准差是根据当前实验的所有高回报结果计算的当发作次数较少时,标准差较高在500次搜索后,标准差值将变得很低,并且很小。当我们需要评估矿池性能时,检查矿池的整体性能是否取决于任何单个矿工也很重要。 数据只应该基于所有返回高回报值的矿工收集。一旦这些矿工的标准偏差值增加,矿池管理器就有必要准备备用矿工,以便在任何高回报矿工离开矿池时继续搜索任务备份矿工可以从返回低奖励的矿工中选择 图 2,搜索子空间S1、S2、S4和S9的矿工被认为是高回报矿工,搜索子空间S3、S5、S7和S8的矿工被认为是高回报矿工。见图4。矿工在子空间S1、S2、S4和S9中搜索的结果的标准差。x轴是发作次数,y轴是标准偏差值。在这个实验中被认为是低回报的矿工 只有强大的矿工才能搜索神经结构。在这里,高回报和低回报的矿工都是强矿工。 由于矿工随时可能离开矿池,管理员需要处理这种情况。4.3.2. 勘探开发如第3节所述,矿池管理器将勘探任务分配给强矿工,一旦强矿工返回确认的神经架构,则将开采任务分配给弱矿工。因此,弱矿工不可能降低矿池的整体性能,而强矿工将能够将宝贵的计算能力用于搜索更多的空间。因此,性能可以是最大的。如第3节所述,弱矿工可能会降低整体性能。如4.1节所述,我们将通过将运行时间缩减到强矿工的1/10来模拟弱当弱矿工被分配到空间2的搜索架构时,它是最有可能找到最佳解决方案的设置基于图2和3,很容易在子空间S1和S4中找到高性能的神经架构。如果没有这种探索和开采策略,如果将10倍较慢的矿工分配给搜索子空间S1和S4,则子空间S2中的矿工将是对采矿池的整体最佳性能(0.7829)的唯一贡献者弱矿工将返回0.5701和0.7724。在勘探开发策略下,矿池的整体绩效为0.8204。因此,这个弱矿工模拟表明,弱矿工只能搜索200集,弱矿工最终会浪费一个找到最佳解决方案的好机会。 虽然其他矿工可能会在不同的子空间中获得与最佳解相似的结果,但如果矿池管理员不安排其他矿工在同一子空间中搜索。因此,如果不采取这种勘探和开采策略,弱矿工可能会浪费一个很好的机会,并损害整个矿池的性能。5. 结论在本文中,我们简要介绍了最近的PoUW新颖的共识和基于深度学习训练的共识的细节。我们采用NAS作为工作负载来演示这些概念。对于可公开访问的加密货币区块链系统,赚取代币是个体矿工参与挖矿的激励 在大规模的加密货币系统中,个人赚取代币的可能性非常低。一个矿池将支持单个矿工在大型矿池中获利B. Li等人区块链:研究与应用3(2022)1000897规模cryptocurrency区块链系统. 在这个项目中,我们是第一个展示挖掘池解决方案的公司,以支持基于深度学习的新共识。在第三节中,我们介绍了池管理器的功能,子空间划分算法和探索&开发策略。 在第4节中,我们评估了矿池的性能,它比单独搜索整个空间的矿工更具竞争力。 由于单个矿工的不确定性,矿池管理器将跟踪高性能矿工并准备备用矿工,如第4.3节所述。竞合利益作者声明,他们没有已知的竞争性经济利益或个人关系,可能会影响本文报告的工作。引用[1] H. Turesson,A.Roatis,H.Kim等人, 深度学习模型作为有用的工作证明:一个更聪明的实用计划,以实现区块链共识,SSRN,2018。[2] A. Baldominos,Y. Saez,Coin。AI:基于区块链的分布式深度学习的有效工作证明方案,熵21(8)(2019),723。[3] F. Bravo-Marquez,S. Reeves,M. Ugarte,学习证明:基于机器学习竞赛的区块链共识机制,在:2019年IEEE分散式应用程序和分布式结构国际会议(DAPPCON); 2019年4月4日至9日;美国加利福尼亚州纽瓦克,美国新泽西州皮斯卡塔韦,IEEE,2019年,pp. 119- 124[4] 年李正熙陈丽,X.W.Xu等人, E X利用区块链的计算能力进行生物医学图像分割,在:IEEE/CVF计算机视觉和模式识别研讨会(CVPR)会议论文集; 2019年6月16日至17日;长滩,加利福尼亚州,美国,IEEE,皮斯卡塔韦,新泽西州,美国,2019年,pp.2802- 2811[5] C.H. 陈丽,B.Y.李英英Shi等人, 具有深度学习证明的能量回收区块链,在:2019年IEEE区块链和加密货币国际会议; 2019年5月14日至17日;韩国首尔,IEEE,美国新泽西州皮斯卡塔韦,2019年,第100页。 十九比二十三[6] A. Narayanan,J. Bonneau,E. Felten等人,Bitcoin andCryptocurrencyTechnologies:A Comprehensive Introduction,PrincetonUniversity Press,Princeton,NJ,USA,2016.[7] A. Poelstra等人,从权益证明的分布式共识是不可能的,2014年。可在线查阅:https://download.wpsoftware.net/bitcoin/oldpos.pdf。[8] T.小川,H. Kima,N. Miyaho,Proposal of proof-of-lucky-id(PoL)tosolveproblems of PoW and PoS,in:2018 IEEE International Conference onInternet ofThings(iThings)and IEEE Green Computing and Communications(GreenCom)andIEEE Cyber,Physical and Social Computing(CPSCom)andIEEE Smart Data(SmartData); 30 Jul- 3 Aug 2018; Halifax,NS,Canada,IEEE,Piscataway,NJ,USA,2018,pp. 1212- 1218[9] S. King,Primecoin:cryptocurrency with prime number proof-of-work,2013。可在线查阅:https://primecoin.io/primecoin-paper.pdf。[10] K. Chatterjee,A.K. Goharshady,A. Pourdamghani,混合采矿:利用区块链的计算能力解决分布式问题,在:第34届ACM/SIGAPP应用计算研讨会论文集; 2019年4月8日至12日;塞浦路斯利马索尔,ACM,纽约州纽约市,美国,2019年,第100页。 374- 381.[11] B. Zoph,Q. V. Le,强化学习的神经结构搜索,在:2017年国际学习表示会议(ICLR2017); 2017年4月24日至26日;法国土伦,OpenReview,2017年。[12] B. Zoph,V. Vasudevan,J. Shlens等人,学习可扩展图像识别的可转移架构,在:2018年IEEE计算机视觉和模式识别会议; 2018年6月18日至22日;盐湖城,UT,美国,IEEE,Piscataway,NJ,美国,2018年,pp. 8697- 8710。2018年6月18日至22日。[13] E.真的,S。Moore,A. Selle等人,图像分类器的大规模演变,在:第34届机器学习国际会议论文集; 2017年8月6日至11日,澳大利亚悉尼70,PMLR,2017年,第10页。 2902- 2911[14] H. Liu,K.西蒙尼扬岛Vinyals等人,有效架构搜索的层次表示,在:2018年国际学习表示会议(ICLR 2018); 2018年4月30日至5月3日;加拿大温哥华,BC,ICLR,2018。[15] K. Kandasamy,W.Neiswanger,J.Schneider等人, 神经结构搜索与神经网络优化和最佳运输,在:第32届神经信息处理系统国际会议论文集; 2018年12月3日至8日;加拿大QN,Mont r ′ e al,Curran Associates Inc.,2018年,美国纽约州红钩市,pp. 2020- 2029年。[16] T. J.H.埃尔斯肯Metzen,F. Hutter,Simple and Efficient architecture searchforconvolutional neural networks,2018年国际学习表示会议(ICLR 2018); 2018年4月30日至5月3日;加拿大温哥华,不列颠哥伦比亚省,ICLR,2018。[17] H. Pham,M.关湾,澳-地Zoph,通过参数共享进行有效的神经架构搜索,载于:第35届国际机器学习会议论文集; 2018年7月10日至15日;瑞典斯德哥尔摩,第35届国际机器学习会议论文集,80,Curran Associates Inc.,Red Hook,NY,USA,2018,pp.4095- 4104[18] S. Yan,B.Y. Fang,F.E. Zhang,HM-NAS:通过分层掩蔽进行有效的神经架构搜索,在:2019年IEEE/CVF计算机视觉国际会议研讨会(ICCVW); 2019年10月27日至28日;韩国首尔,IEEE,Piscataway,NJ,美国,2019年,pp. 1942- 1950年。[19] 陈竺Guo,X.Y.张慧云Mu等人,单路径一次神经架构搜索与均匀采样,在:计算机视觉-ECCV 2020:第16届欧洲会议; 2020年8月23日至28日;格拉斯哥,英国,施普林格,占,瑞士,2020年,pp. 544- 560 2020年8月23日至28日。[20] 高Liu,K. Simonyan,Y.M.杨,DARTS:可区分的架构搜索,在:2019年国际学习表示会议(ICLR 2019); 2019年5月6日至9日;新奥尔良,洛杉矶,美国,ICLR,2019年。 5月6日至9日。[21] W.W.江晓云Zhang,E.H.- M. Sha等人,准确性与效率:通过FPGA实现感知神经架构搜索实现两者,在:2019年第56届年度设计自动化会议(DAC); 2019年6月2日至6日;拉斯维加斯,内华达州,美国,IEEE,皮斯卡塔韦,新泽西州,美国,2019年,pp。一比六[22] B.C. Wu,X.L. Dai,P.Z. Zhang等人,FBNet:通过可微神经架构搜索实现硬件感知的有效convnet设计,在:2019年IEEE/CVF计算机视觉和模式识别会议(CVPR);2019年6月15日至20日;长滩,加利福尼亚州,美国,IEEE,皮斯卡塔韦,新泽西州,美国,2019年,pp. 10726- 10734[23] K. Wang,Z.J. Liu,Y.J. Lin,et al.,HAQ:具有混合精度的硬件感知自动量化,在:2019年IEEE计算机视觉和模式识别会议(CVPR); 2019年6月15日至20日;长滩,加利福尼亚州,美国,IEEE,皮斯卡塔韦,新泽西州,美国,2019年,pp. 8604-8612。[24] 外径Qu,S.L.王,英-地Hu等人,联邦学习的证明:一种新的能量回收共识算法,IEEE trans.parallel Distr。32(8)(2021)2074- 2085。[25] A. 克里热夫斯基河谷奈尔湾Hinton,Cifar-10和Cifar-100数据集,可在线获取:https://www. CS.多伦多edu/kriz/cifar. html 6,2009.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功