没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报区块链-雾-云辅助IoMT环境Abdullah lakhana,Mazin Abed Mohammedb,Dheyaa Ahmed Ibrahimc,Karrar Hameed Abdulkareemda温州大学计算机科学与人工智能学院,浙江温州325035b安巴尔大学计算机科学与信息技术学院,Anbar 31001,伊拉克c伊拉克巴格达伊玛目贾法尔萨迪克大学信息技术学院通信工程技术系。dAl-Muthanna大学农学院,伊拉克阿提奇莱因福奥文章历史记录:收到2021年2021年9月22日修订2021年11月15日接受2021年11月24日网上发售保留字:仿生机器人成本搜索医疗保健IoMT区块链服务成本工作流程应用程序A B S T R A C T由于体育比赛的新兴发展,生物脚踝传感器的使用已经逐渐增长。然而,医疗物联网(IoMT)是一种新兴的网络,它将生物启发的传感器的性能提升到雾云网络上。然而,需要一系列的过程来完成一个运动员的医疗保健过程。因此,在IoMT中调度的支持工作流的生物启发传感器任务面临不同的挑战。例如,在分布式医院中实现具有成本效益的调度、安全和数据验证,以共享数据。在本文中,我们在区块链-雾-云辅助的IoMT环境中设计了生物启发的机器人启用方案。我们的目标是最小化应用程序的执行成本和区块链。基于所提出的系统,该研究设计了生物启发的机器人功能区块链任务调度(BIR-FBTS)方案,确定任务到可用节点的最佳分配。仿真结果表明,所提出的方法最小化50%的服务成本和40%的挖掘成本的系统相比,所有现有的生物启发的医疗保健系统。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍许多受生物启发的机器人技术现在正用于医疗保健系统,预计这一趋势将继续下去(Bharati等人,2021年)。这种背景,特别是生物启发的机器人设备,可以帮助踝足康复传感器感知应用将讨论的医疗保健机制。与此同时,医疗保健应用中的仿生机器人辅助踝足康复传感器在新兴医疗保健系统中得到广泛应用。辅助互联网医学--*通讯作者。电 子 邮 件 地 址 : mazinalshujeary@uoanbar.edu.iq ( 硕 士 ) Mohammed ) ,Dheyaa. ibrahim@sadiq.edu.iq ( D.A. Ibrahim ) , Khak9784@mu.edu.iq ( K.H.Abdulkareem)。沙特国王大学负责同行审查制作和主办:Elseviercal Things(IoMT)网络支持许多医疗保健应用和患者体内的嵌入式传感器IoMT由云数据中心和云扩展雾节点组成,为医疗保健应用提供分布式物联网服务。然而,IoMT网络中需要解决的一些问题是安全通信、服务成本、处理和移动性、延迟控制和节能路由(Wang等人,2020年)。由于数字革命,医疗保健行业产生了惊人在医疗保健领域已经开发了临床设备的虚拟和链接生态系统,其不断发送易受攻击的非结构化和潜在不安全数据(Yang等人,2021年)。有必要在可能也不受保护的信道上传输这些数据。然而,个人因此,安全性是医疗保健应用的主要需求,主要是如果在解决方案中使用配备有传感器或体域网的IoMT设备(Qiu等人, 2020年)。动机:现有的生物启发方案(Ari等人, 2017)仅支持IoMT网络中应用程序的粗粒度和细粒度工作负载。这些方案仅支持应用程序的静态工作负载许多生物机器人传感器,https://doi.org/10.1016/j.jksuci.2021.11.0091319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报2对于具有不同安全方案的粗粒度和细粒度,建议了生物学特性(Lakhan等人, 2021年)。如何-以往任何时候,最近的工作流程援助踝关节不同的运动员和患者广泛推荐在真实的现场游戏。然而,仿生机器人系统的踝关节辅助传感器在工作流程中的应用被广泛忽视的文献研究。然而,随着工作流踝关节使能传感器在物联网中的应用仍然面临着许多挑战。(i)如何设计新的系统,管理工作流程脚踝传感器启用的任务的应用程序在系统中的不同期限?当运动员在不同比赛期间移动时,在不同的医院使用相同的应用程序时,如何存储安全数据并在医院之间迁移?设计生物启发的机器人启用方案,为分布式环境中的任务选择最佳解决方案和安全计算由于IoMT网络中涉及的设备和资源不同,安全和异常攻击是工作流应用中常见的问题。为了解决前面提到的研究,该研究在区块链-雾-云辅助的IoMT环境中设计了生物启发的机器人启用方案。IoMT由脚踝生物启发的医疗保健传感器支持的工作流程应用程序和用于执行的区块链支持的雾云计算节点组成。雾云节点是与不同医院集成的服务器这些医院通过区块链网络相互通信,并在IoMT环境中保护和验证每个任务的交易。IoMT集成了许多外部医疗服务或功能,在雾节点内部运行,以满足IoMT环境中工作流任务的请求。每个函数都在IoMT网络中的基于上述动机,本文对本研究做出了以下贡献。拟议的系统:该研究设计了生物启发机器人启用IoMT系统,如图所示。1.一、它由诸如IoMT工作流生物启发任务和区块链支持的分布式雾云医院网络层等层组成系统将在问题描述部分进行详细定义提出的方案:基于所提出的系统,在IoMT网络中提出了生物启发机器人功能区块链任务调度(BIR-FBTS)方案BIR-FBTS由不同的流程组成,以将工作流应用程序执行到不同的步骤中。启用深度强化的策略将按不同的时间间隔安排所有任务最优再学习策略将帮助调度器在分布式概率转移中以最高折扣在其他状态和动作中采用动态最优解。为了验证和保护IoMT环境中的交易,该研究设计了IoMT系统中具有最小区块链成本的区块链启用方案该文件有以下几节。第二节讨论了这一领域的相关工作第3节描述了问题描述和问题制定。第四部分提出了算法框架。第5节给出了仿真结果,以评估我们的算法的性能。第6节总结了研究总结。2. 相关工作在现有技术中,许多医疗保健研究基于生物启发的机器人方案来研究调度和卸载问题。因此,一些受生物启发的算法可以归类为基于群体智能的算法。群体智能算法图1.一、Bio-Inspired Robotics启用计划和区块链启用IoMT系统。●●A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报3f/gf/gv是最受欢迎的。蚁群优化、粒子群优化、布谷鸟搜索、蝙蝠算法和萤火虫算法都是在生物启发的医疗保健系统中广泛实现的优秀例子。这些研究(Bharati等人,2021; Wang等人, 2020年),赋予生物启发的机器人传感器感知应用以基于启发的布谷鸟搜索方法的低延迟应用,以在网络中找到最佳解决方案。目标是搜索最佳资源以在最佳资源上运行应用程序,从而最小化应用程序的端到端延迟 该研究(Yanget al.,2021; Qiu等人,2020; Ari等人,2017)提出了一种生物启发的机器人代理,其对系统中的可用资源采取行动(Lakhan等人,2021; Lakhan等人, 2021年)。目标是在性能期间最小化应用程序的资源成本。该研究(Tuhtan等人,2020年)提出了一个动态的生物启发的智能机器人代理在移动环境中,系统的动态变化可以适应。目标是为微服务应用程序提供具有成本效益的服务Zeng和Hu( 0000 ) , Lakhan 和 Xiaoping ( 2018 ) 以 及 Lakhan 等 人(2019)已经为云组其主要思想是提供基于客户的功能即服务,以廉价的方式有效地执行应用程序事件。Ying Wah等。(2020)、Yun 等 人 ( xxxx ) 、 Hussain 等 人 ( 2021 ) 、 Lakhan 等 人(2022)(2021)和Lakhan等人(xxxx)推荐了基于容器架构的无服务器生物启发计算系统,并构建了一个具有无服务器计算的聊天机器人来运行基于微服务的物联网应用程序。目标是考虑到基于成本的资源分配移动边缘的分层无服务器计算和基于微服务的移动生物启发的微云网络架构中的瞬时故障感知应用分区计算卸载算法(Khoso等人,2021; Lakhan等人,2021; Khoso等人,2021; Lakhan等人, xxxx)。 没有文献研究考虑在Lakhan等人提出的安全有效框架的无服务器边缘计算中用于微服务工作流IoT应用的安全成本有效调度。(2020年)。目标是最大限度地降低系统中卸载医疗保健数据的风险。该系统利用区块链网络来验证不同节点上数据的安全交易。研究了分布式环境下的对称安全感知服务。目标是最大限度地减少延迟、安全风险和卸载应用程序的成本基于网络中的集中控制系统来验证共享为医疗保健身体区域网络分发的区块链启用建议。主要目标是最大限度地降低应用程序的端到端安全风险。3. 问题描述该研究解决了IoMT网络中的任务调度问题,其目标是最小化执行成本和区块链成本表1数学符号符号描述GIoMT工作流应用程序五应用程序任务总数vi第i个任务在IoMT系统中的应用。图1所示的拟议系统有两层:IoMT工作流生物启发任务层和区块链支持的分布式雾云医院网络层。的应用层组成工作流v0;v1;v 2;v 3;v 4;v 5;v 6;v 7;v 8;v 9是与不同-例如脚踝传感器。它们的优先顺序和截止时间限制了应用G中任务的拓扑排序。所有这些任务都被卸载到区块链支持的分布式雾云医院网络层。该层具有服务池,例如,j0;j1;j2;j3;j4;j5;j6;j7;j8;j9. 这些功能可以在分布式医院(雾云节点)内执行所有任务IoMT网络基于BIR-FBTS方案在系统中提供支持区块链的雾云执行,以在系统中运行功能即服务是一种无服务器边缘计算服务类别,它为客户提供了一个论坛来创建、操作和管理应用程序功能,而不会在构建和维护通常与创建和启动应用程序相关的基础设施方面遇到3.1. 系统模型表1表示IoMT网络的问题公式化的符号。该研究考虑了一个工作流应用程序,即,GV;E.V是应用任务G的总数,并且E是应用任务G的总数。任务之间的边缘。对于两个任务v i;v j2V,n边e∈v i;v j∈ 2E表示任务v i和任务v j之间的数据依赖关系,这意味着v i应该在v j启动之前完成其执行。 每个任务vi具有数据,即,工作流应用程序中的日期和截止日期。该研究考虑了计算节点的K个数量,例如,k 1;. K.每个节点k在容器内运行请求。 每个容器的大小将根据功能大小决定并请求所需的资源并被包裹在节点k内。鉴于,保护和验证使用区块链网络执行的数据交易,B 1;b 2. ;Bg.函数M组成医疗保健服务,例如,J1;.. . M.每一种医疗保健都需要执行不同的功能。根据运行每个任务的内存,每个函数都有不同的成本,如表2所示。在对所有任务进行调度之前,在系统中预先预测成本。表3.3.2. 研究目的该研究执行情况按以下方式确定。表2不同记忆的功能成本。函数T ei×m×成本(美元)j1v1×256(MB)×0.02j1v1×512(MB)×0.041v1×1024(MB)×0.06j1v1×2048(MB)×0.08j2v1×256(MB)×0.01j2v1×512(MB)×0.05j2v1×1024(MB)×0.07j2v1×2048(MB)×0.09e第i个任务的执行时间dvi任务的截止日期datai任务的数据工作量viK计算节点K的第k个节点M函数池总数池的第j个j3v1×256(MB)×0.03j3v1×512(MB)×0.06j3v1×1024(MB)×0.08j3v1×2048(MB)×0.09j4v1×256(MB)×0.02j4v1×512(MB)×0.04j4v1×1024(MB)×0.07j4v1×2048(MB)×0.08不我A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报4viXXXXZ¼TBC:103FG^jj^jjXþ þXTXTeiviM表3SFVM的安全标准检查服务职能标准运行时供应商机器人木马勒索者蠕虫J1肥皂JSONAzureUUUUJ2肥皂XML亚马逊UUUUJ3肥皂XML阿里巴巴UUUUJ4肥皂JSONIBMUUUUJ5肥皂JSON库布利斯UUUUJ6肥皂JSON谷歌UUUUJ7肥皂XML/JSONAzureUUUUJ8肥皂JSON亚马逊UUUUJ9肥皂JSONAzureUUUU数据电视I ¼xfv1;j1;c1;k1;b1g×j1:01的EQ。(1)确定任务vi的执行时间。任务之间存在优先约束要求,因此,研究假设等待时间、优先约束通信,在研究中,将执行时间作为执行时间。用于任务V的验证和安全交易的区块链成本以以下方式计算。BC加密数据i加密解码数据i加密检测数据i加密:Te加密BC:T2加密的EQ。图2基于系统中每个任务vi的加密、解密和异常检测来因此,G的所有任务的总和按以下方式确定。4. BIR-FBTS方案针对具有不同约束条件的工作流医疗任务调度问题,如截止期、优先级约束、成本约束等,该问题成为NP-难问题。 该研究设计了生物启发机器人功能区块链任务调度(BIR-FBTS),包括不同的方案:资源池,最优策略和任务调度,如图所示。 二、然而,Fig. 2显示该研究具有动态深度强化启用代理,例如,BIR- FBTS,它可以为具有不同属性的应用G优化目标函数状态S、动作A、奖励R将在过渡到采用动态系统变化的附加时间间隔T中进行该环境是启用医疗物联网(IoMT)的雾云,其中区块链和功能可以在系统中执行。BIR-FTSB算法的时间复杂度是确定的。GKMBeviv<$12V k< $1j< $1b< $1的EQ。(3)确定系统中所有任务的总成本3.3. 问题公式化所考虑的问题制定为马尔可夫决策过程的任务调度。问题凸集表示如下:S;A;T;R;k.其中S是状态的集合,A是动作的集合,T 过渡时间和R是奖励,k½0;1]是州贴现因子。目标是从概率分布中找出目标函数Z在不同状态下的最优最优解的转换。累计折现收益按以下方式确定。以如下方式开采。BIR-FTSB算法是一个框架,其中包括许多算法,如(1)优先级队列,(2)迭代成本有效调度,(3)最优策略搜索。所有这些都结合在一个框架中,以实现一个目标。因此,我们计算BIR-FTSB算法的时间复杂度为O。优先级队列的时间复杂度决定于遵循的方式。 与此同时,Nw log m是二进制排序将应用G任务分解为异构最早完成时间(HEFT)算法。而w是序列,即,所有任务按其截止期排序,m是任务从优先约束到任务的直接处理机所有的后继者都在每个应用程序的直接先例迭代成本有效调度的时间复杂度将在下面确定n k log K.同时,k是在可用节点K中搜索成本有效任务的迭代次数,所涉及的节点的仅K次迭代,并按其成本排序为1千帕第1页tp1×Z:104毫米降序排列我们确定的时间复杂度的最优策略搜索的n次迭代。因此,我们认为,累积目标Z通过一个Eq.(四)、这个问题用数学公式表示如下。e 6dvi;8fv¼1;.. . ;V2Gg:105μ g的EQ。5表明,任务的执行时间必须小于任务的截止时间M所有算法的时间复杂度都变成了n n n与对数形式的最优二进制排序。4.1. 资源分析功能是可以在可用资源节点K内运行应用G的服务。节点由具有不同资源容量的雾节点k和云节点k的服务evi第1页6dvi;8fv¼1;.. . ;V2Gg:106μ g从系统中实时分析的各个供应商网站的可用服务中实时获取的成本。因此,分析ser.的EQ。(6)确定,每个函数一次只能运行一个任务。V从网站获取的信息,如表2所示。4.2. 任务调度eviv1/46dvi;8fj¼1;. ; Mg:107mg研究了基于异构最早完工时间(HEFT)的优化算法.HEFT是一个启发式的分配-的EQ。(7)确定每个任务一次只能运行一个任务ing一收集的依赖任务超过一网络不A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报5图二. BIR-FBTS算法异构工作者,同时考虑优先约束时间。HEFT接受一组任务,表示为一个有向无环图,有一组计算节点,每个任务执行的时间该调度器分为三个阶段:(1)优先级队列,(2)迭代成本有效调度,(3)最优策略搜索。4.2.1. 优先级一个有向图的拓扑序是它的顶点的线性序,其中在从顶点v1到顶点 v2的每一条有向边v1;v2的序中,v1出现在 v2之前。比如说,图的顶点可以表示要完成的作业。边可以反映一个工作必须在另一个工作之前完成的要求;在这种情况下,拓扑排序只是一个合法的任务序列。工 作 流 有 向 循 环 : 如 果 它 是 有 向 无 环 图 , 拓 扑 顺 序 是 可 想 象的(DAG)。应用DAG具有至少一个拓扑排序,并且存在将任务分类成某种顺序的技术。 拓扑排序具有广泛的应用,包括医疗保健中的排名挑战。在优先级队列项中,临界值排序为具有最低键值的项在前面,具有最高键值的项在后面,反之亦然。因此,基于它的键值,我们给对象赋予了优先级。如果该值较低,则优先级越高。优先级队列的主要方法如下。如果一个元素被插入到队列中,优先级队列将根据它的顺序插入项。我们各项工作任务排序在的以下秩序正面:v1;v2;v5.后部:第 3 节;第4节 ;第6节 ;第7节 ;第9节 。首先调度前队列的所有任务,以低优先级调度后队列任务4.2.2. 迭代任务调度任务调度是HEFT方法中的一种方案,其中所有任务基于系统中的优先级队列在节点上调度4.3. 区块链-交易有效性本文设计了一种功能验证方法,在将功能添加到系统池之前确定功能的安全需求由这些系统自我复制和分发恶意软件必须具有复制能力才能被标记为病毒或蠕虫。下面定义了这些和其他恶意软件类。1. 勒索软件:是一种恶意软件,威胁要发布受害者的数据或永久阻止访问它,除非支付赎金。同时,一些基本的勒索软件可以锁定设备,所以对于需要赎金来解密它们的知识渊博的个人来说,逆转并不困难。2. 病毒:计算机病毒是一种恶意软件,它通过将自己的副本注入另一个程序并成为该程序的一部分来传播。它在飞行时从一个设备传播到另一个设备,留下感染。病毒的严重程度从引起轻微的刺激性影响到破坏数据或软件以及引起拒绝服务条件(DoS)不等。几乎所有的病毒都附加到可执行文件,这意味着病毒可能驻留在设备上,但在恶意主机文件或程序被用户运行或打开之前不会被传播。当宿主代码被执行时,它也执行病毒代码。病毒感染了他们。然而,有些病毒用自己的副本覆盖其他当病毒所附加的程序或文档通过网络、磁盘、文件共享或受污染的电子邮件附件从一个设备传输到另一个设备时,病毒就会传播。3. 蠕虫蠕虫与病毒相似,它们用功能副本复制自己,并能造成同样的破坏。蠕虫是独立的应用程序,不需要主机程序或人工协助来传播,不像病毒,病毒需要传播受感染的主机文件。传播漏洞以欺骗用户在目标设备或社交工程上执行它们。通过系统中的漏洞,蠕虫进入设备并利用系统上的文件传输或信息传输功能,使其能够在没有帮助的情况下更复杂的蠕虫使用加密、擦除器和勒索软件技术来破坏其目标。4. 特洛伊木马另一种以木马命名的恶意软件是特洛伊木马。这是一个看似合法的破坏性软件用户通常会被加载到他们的系统上并执行它所欺骗。它可以在触发后对主机进行任何数量的攻击,从骚扰用户(弹出窗口或更改桌面)到破坏主机(删除文件,窃取数据或激活和传播其他恶意软件,如病毒)。特洛伊木马也被称为建立后门,让恶意用户访问设备木马,不像病毒和蠕虫,不复制或自我复制,A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报6-1/4-1/4-1/4-1/4感染其他文件。木马需要通过用户活动传播,例如打开电子邮件附件或从互联网下载文件并运行。5. 术语“Bot”源自“robot”,是一种与其他网络服务通信的自动化机制。机器人还可以自动执行任务,并提供人类将执行的数据或服务。机器人程序通常用于收集数据,如网络爬虫程序,或自动与即时消息(IM)、Internet中继聊天(IRC)或其他Web界面通信。6. SOAP:系统只能接受遵循标准协议开发的功能进行任务。SOAP是在计算机网络上集成Web服务时7. JSON:每个函数都应该用JavaScript对象表示法(JSON)编写。它是一种开放的标准文件格式和数据交换格式,使用人类可读的文本存储和传输由属性值对和数组数据类型组成的数据对象。它是一种无处不在的数据格式,有着各种用途,比如替代AJAX和XML。8. 供应商:该研究考虑了不同供应商的医疗保健功能,以实现任务的最佳功能。算法1在添加到函数池之前,根据不同的安全规则(如特洛伊木马、蠕虫、Bot和勒索软件)验证每个函数。Merkle根是验证Merkle树数据的直接数学方法。在加密货币中,Merkle根用于确保对等网络上的对等点之间传递的数据块是完整的,未损坏的,未更改的。每个任务的每个区块都有一个应该包含的交易ID。实现工作量证明以验证网络内区块的交易。4.4.1. 节点到节点验证区块链中的每个块都将基于事务进行验证,并在计算功能上的任务的新事务之前将信息发送到另一个块。4.4.2. 工作量证明工作证明是一种零知识密码学证据,其中一方向另一方表明,由于某种原因,已经花费了一定量的计算工作验证者可以在事后以最小的努力来检查这种投资。仿生机器人任务调度(BIR-TS)在IoMT系统中基于任务队列、调度和最优策略来执行调度过程。图4示出了IoMT中基于HEFT的机制调度。基于任务优先级排队方法,所有任务都按拓扑顺序排序,如图4所示。调度算法2和最优策略方案算法3调度IoMT环境中的所有任务。然而,初始以Z- >G;M;k1;b 1;p 1;s 1;a 1;t 1的状态开始。只有几算法1:BIR-FTSB算法4.4. 区块链挖矿任务的地雷如图所示。 3在以下步骤中定义。● 第一个块是“Genesis Block”,它具有以下参数。(i)CP1是处理V1的任务S1的挖掘的计算节点。 每个块具有唯一的IDB1和先前的散列(例如,本研究设计非对称金钥密码系统一种加密方法,使用一对密钥,即加密密钥和解密密钥,分别称为公 钥 和 私 钥 。 该 算 法 它 也 被 称 为 公 钥 密 码 学 ( PublicKeyCryptography)在第一状态中,任务被分配给用红色节点任务注释的可用服务。而Z>G;M;k2;b 2;p 2;s 2;a 2;t 2表示IoMT系统中基于区块链的蓝色标注任务状态Z>G;M;k3;b 3;p 3;s 3;a 3;t 3表示黄色注释的任务是剩余的任务,并且以轻权重成功调度成本下任务期限此外,委员会认为,Z- >G;M;k1;b 4;p1/ 4;s 4;a 4;t 4;Z- >G;M;k 2;b 5; p1/4;s5;a 5;t 5状态转换Z>G;M;k3;b 6;p 6;s 6;a 6;t 6表示生物启发功能区块链(BIR-FB),其中红色节点显示白色工作流输入可以影响系统中状态转换表明,跃迁Z>G;M;k3;b 6;p 6;s 6;a 6;t 6移除病毒和执行的区块链验证成功基于算法1.●●●A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报7算法2:成本效率-调度算法3:最优搜索5. 绩效评价性能评估提出了基于IoMT工作流任务的无服务器模型的应用。模拟参数在表4中定义的无服务器评估模型中实现。表5显示了不同供应商的功能成本。老实说,每个函数都是使用256MB内存的Python 3运行时部署的。生成的第一个基准函数是一个阶乘函数,它计算结果返回阶乘100 50次。5.1. 基线方法与我们的研究相关的最优研究所考虑的问题如下。基线1:该方法是生物启发的机器人技术感知方案(Bharati等人,2021),其中许多生物传感器连接到所生成的数据并在系统中调度。目标是尽量减少申请的延迟基线2:在该方案中,生物启发的医疗保健系统(Wang等人,2020年; Yang等人,2021; Qiu等人,2020)在实验部分中实现,其中在应用中连接了许多医疗传感器。基线3:在(Ari et al.,2017; Lakhan等人,2021;Lakhan等人, 2021)研究部署在模拟环境中。目标是最小化系统中服务的能量和延迟。基线4:在(Tuhtan等人, 2020; Zeng和Hu,0000; Lakhan和Xiaoping,2018; Lakhan等人, 2019)研究部署在模拟环境中。目标是最小化系统中服务的能量和延迟图三. 工作流-区块链-流程。●●●●A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报8见图4。BIR-FBTS算法5.2. 结果分析表4模拟参数。模拟参数值视窗操作系统Linux亚马逊GenyMotionCentos 7 X86 -64位AMI语言JAVA,XML,PythonAndroid手机Google Nexus 4、5和7S实验重复160次模拟持续时间12小时每1小时模拟监测一次5.2.1. IoMT生物启发传感器本 研 究 实 施 了 ROHM Bio-Inspired Sensor Evaluation KitHeartbeat Sensor电子系统,用于测量心率、心跳速度、体温控制、心率和血压。我们使用温度计和血压计来监测动脉压或血压,以计算体温。ROHM套件具有直接连接到Python接口的硬件库同时,在edgex foundry基于不同的功能。可以跟踪心率有两种方法:一种是手动检查手腕或颈部的脉搏,另一种是使用心跳传感器。我们已经开发了一个心率监测设备使用Arduino和心脏-表5不同供应商的功能。CPMjm(MB)IBM OpenWhiskj1;j 2;j 30.5(1024)AWS LambdaJ40.7(1024)Azure FunctionsJ50.3(1024)Google Cloud FunctionsJ60.5(1024)阿里巴巴函数计算j7; j8; j90.6(1024)无Kubeless函数J100.3(1024)基线5:在(Ying Wah et al.,2020; Yun等人,xxxx;Yun等人,xxxx; Hussain等人,2021; Lakhan等人, 2021年)在模拟环境中部署的研究。目标是最小化系统中服务的能量和延迟。传感器在这个项目中心跳传感器概念,心跳传感器和基于Arduino的心率监测设备可以使用功能性心跳传感器来识别。对于运动员和患者来说,控制心率非常重要,它决定了心脏的状态(只是心率)。计算心率的方法有很多,心电图法是最可靠的。但是使用脉搏传感器是跟踪心率的最佳方法。它有各种形状和大小,并提供了一种直接计算脉搏的方法。手表(智能手表)、智能手机、胸带等,有心跳感应器。心跳是以每分钟的心跳或bpm来测量的,代表心脏在一分钟内收缩或扩张的次数。5.2.2. 支持以太坊的Edgex FoundryEdgeX Foundry是一个Linux●A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报9¼ZωIoMT边缘计算如图5所示。不同供应商的一系列松散连接的函数被分组到容器内的不同层中。我们将以太坊区块链库集成到edgex foundry中。我们在Jupiter笔记本上用Python语言设计了所有算法,例如BIR-FBTS,cost-efficient- Scheduling和SFVM方案。jupyter笔记本将与lambda,Azure,IBM和Google等云服务连接。所有任务v1; v2;V在函数上执行,例如,J1;M. 以太-eum区块链将数据存储在容器内,并基于Docker引擎创建容器的镜像。之后,所有功能和区块链都由系统中的edgexfoundry实现的表6显示了系统中使用Arduino和心跳传感器的心率监测设备的结果每个任务在应用程序运行时根据其数据和系统中所需的执行时间分配一个截止日期。然而,在处理和分配截止日期之前,系统将检查节点的可用资源以处理工作流顺序中的传感器请求因此,该系统分析并分配的截止日期,每个任务数据产生的不同传感器的心跳在系统中。我们只表示了心跳的几个值。但是,我们创建了CSV文件,以便在我们的系统中全天候存储10,0000名患者的心跳值5.3. 性能度量该研究考虑了无服务器模型中的不同组件校准:安全性,服务组合,任务排序和调度。我们通过相对百分比偏差(RPD)来衡量基于物联网工作流应用程序的无服务器模型的性能RPD±100%±100%±100%:±8%Zω显示调度期间研究的最佳获得目标。而Z是研究的目标函数,它决定了应用程序5.4. 表格形式的结果讨论这一部分讨论了所提出的系统和它的方法相比,基线方法来解决这个问题所获得的结果。为了评估所有现有算法的RPD%,该研究评估了现有调度算法的数值,这些算法被现有研究广泛用于解决雾云网络中的调度问题。基线方法如下。表6使用Arduino和心跳传感器的心率监测设备的结果。心率每秒(数据i)条件dvi110正常率120 S59低速率70年代75正常率85后160高速率185秒145高速率160年代77正常率90后100正常率120 S55低速率85后1. 强化学习(RL)(Bharati等人,2021年; Yang等人,2021)这些研究广泛采用强化学习方法来解决雾云环境中的调度问题。所考虑的工作负载被视为工作流医疗保健应用程序。2. 马尔可夫最小完成时间(MMCT)(Lakhan等人,2021; Zeng和Hu,0000)这种马尔可夫决策使这些研究广泛实施的MMCT方法能够解决雾云环境中的调度问题。所考虑的工作负载被视为工作流医疗保健应用程序。3. Min-Max(Lakhan等人,2019; Yun等人,xxxx; Lakhan等人,这些研究广泛地实现了这种方法来解决雾云环境中的调度问题。考虑的工作负载是电子运输应用程序和医疗保健应用程序。4. Q-Learning(Khoso等人, 2021)在本研究中实施了这种Q-Learning方法,以解决雾云环境中的调度问题。所考虑的工作负载是对象和组件感知的医疗保健非同质MEC节点。5. Min-Min(Lakhan等人,xxxx)这种方法被这些研究广泛应用于解决雾云环境下的调度问题。所考虑的工作负载被配置为单片医疗保健非同质MEC节点。6. 生物启发方案(BIS)(Lakhan等人,2020)方法,该方法被许多研究用来解决系统中粗粒度医疗保健应用的异构MEC节点中的调度和卸载问题。BIR-FBTS算法分别使用基于任务截止日期的基线算法进行评估,如表7所示。基于RPD%性能评估,我们分析了基于不同密切相关的生物启发医疗保健应用的性能,结果如表7所示。表格结果表明,该方案优于所有现有的方案的RPD%的医疗工作流应用程序图五. 仿真实现环境。A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报10¼表7所有启发式的RPD%。G试探法VRLMMCTMaxminq学习HM最小平均值双BIR-FBTSv13729333639395118v23428223536194015v33346215741291417v44931383319251720v53722213926272525v64139324337293329v74630292836312940v81919134716412721v94133304031325311v102528203829394116V的RPD%¼500 -100088798895110889764与V500工作流任务的数量。主要原因是,所有的区块链技术都没有计算在支持医疗保健的雾云系统中进行区块链处理的成本,在雾云网络中保存医疗保健记录有一些外部成本5.4.1. 区块链和功能验证本文提出了用功能法来确定功能标准,由于存在的问题很多,现有的病毒有木马、蠕虫、僵尸等,可以影响和侵犯用户应用程序数据。在研究中现有的研究,如基线1(Bharati等人,2021; Wang等人,2020年; Yang等人,2021; Qiu等人,2020; Ari等人,2017;Lakhan等人,2021)和基线2(Bharati等人,2021; Ari等人,2017; Lakhan 等 人 , 2021; Zeng 和 Hu , 0000; Lakhan 等 人 ,2019)建议通过利用区块链技术来实现具有成本效益的调度系统。基线系统利用了基于区块链网络的不同医疗保健应用程序。但是,他们在添加到池之前没有关注功能验证和验证。图6(a)和(b)和(c)示出了通过利用所提出的BIR-FTSB的工作流医疗保健任务的RDP%性能100和300数量,其在功能验证和医疗保健任务的区块链使能执行方面优于所有现有的生物启发方案(BIS)主要原因是不成熟和受影响的功能违反了数据安全性,并增加了执行过程中请求任务的成本基线1利用静态资源供应成本模型,其在变化期间的调度中总是昂贵的。因此,基线1具有比动态资源供应更多的扩展成本,这是由基线2开发的然而,尽管如此,拟议的FTSB在成本方面优于所有现有的方法。然而,现有的基线方法研究不能满足工作流应用的要求。究其原因,现有的仿生系统都是基于医疗应用的细粒度工作负载或粗粒度工作负载设计的。而工作流应用是一个在不同节点上同时执行的分布式应用因此,在考虑系统安全性和成本约束的前提下,很难在不同的节点上执行工作流应用程序5.4.2. 成本有效调度结果分析该研究考虑了医疗保健任务的最后期限在调度系统中所有任务在系统中的卸载和调度期间具有不同的优先级所有的任务在功能感知雾云网络中被排序到它们的优先约束中。所有现有的研究,如基线1(Bharati等人,2021; Wang等人,2020年; Yang等人,2021; Qiu等 人 , 2020; Ari 等 人 , 2017; Lakhan 等 人 , 2021 ) 和 基 线 2(Bharati等人,2021; Ari等人,2017; Lakhan等人,2021; Zeng和Hu,0000;Lakhan等人, 2019)设计了基于遗传算法的动态编程以基于资源供应方法(例如,按需、按保留和现场实例)。这些研究利用了虚拟机和基于微服务的资源,这些资源基于按需付费模型进行收费。然而,他们没有关注调度过程中资源成本和任务截止线之间的权衡 图图7(a)、(b)、(c)和(d)示出了基于100和300数量的工作流健康的性能-图六、功能验证和区块链成本。A. 放大图片创作者:Mazin Abed Mohammed,Dheyaa AhmedIbrahim et al.沙特国王大学学报11×见图7。 算法的成本效益性能分析见图8。 任务调度的最优策略。通过BIR-FTSB方法对医疗任务进行调度,得到了医疗任务在不同功能上调度时的执行代价和截止时间的最优结果其主要原因是在不同的需求下保
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功