当前位置: X-MOL 学术J. Circuits Syst. Comput. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Composite Heuristics for Scheduling Tasks in Mobile Edge Computing by Considering Security
Journal of Circuits, Systems and Computers ( IF 0.9 ) Pub Date : 2021-06-28 , DOI: 10.1142/s0218126621502820
Yong Ma 1
Affiliation  

The computing power of mobile devices is too limited to execute computation tasks fast. Mobile edge computing (MEC) allows mobile devices to offload tasks to near servers to reduce the completion time of the tasks (a.k.a makespan). The input data of some critical tasks should be encrypted before the offloading. Aiming at the security critical tasks in the MEC composed of multiple servers, this paper addresses to minimize the makespan by scheduling security-critical tasks. We provide the formulation of the problem which is generally an integer programming problem, and three effective composite heuristics CH1–CH3 are proposed to solve the problem. Task permutations are considered as solutions. We construct a greedy heuristic algorithm to calculate the value of the objective. These three composite heuristics consist of two phases: solution initialization and solution improvement. In the first phase, the solutions of all the proposed algorithms are generated by a task arrangement rule called Biggest data Task First (BTF), and then in the second phase, improved by three searching methods based on different neighborhoods including a insertion neighborhood, a swap neighborhood and a hybrid neighborhood, respectively. Experimental results show that CH1–CH3 outperform the well-known RoundRobin algorithm. Particularly, BTF is demonstrated to initialize highly qualified solutions, making contributions to the high effectiveness. Meanwhile, all the improvement methods are justified to be effective and the method based on the hybrid neighborhood achieves the best effectiveness.

中文翻译:

考虑安全性的移动边缘计算中任务调度的复合启发式

移动设备的计算能力太有限,无法快速执行计算任务。移动边缘计算 (MEC) 允许移动设备将任务卸载到附近的服务器,以减少任务的完成时间(也称为 makepan)。一些关键任务的输入数据应该在卸载前加密。针对多台服务器组成的MEC中的安全关键任务,本文提出通过调度安全关键任务来最小化制造时间。我们提供了该问题的公式,该问题通常是一个整数规划问题,并提出了三个有效的复合启发式 CH1-CH3 来解决该问题。任务排列被视为解决方案。我们构造了一个贪婪的启发式算法来计算目标的值。这三个复合启发式包括两个阶段:解决方案初始化和解决方案改进。在第一阶段,所有提出的算法的解决方案由称为最大数据任务优先(BTF)的任务排列规则生成,然后在第二阶段,通过基于不同邻域的三种搜索方法进行改进,包括插入邻域、分别是交换邻域和混合邻域。实验结果表明,CH1-CH3 优于众所周知的 RoundRobin 算法。特别是,BTF 被证明可以初始化高质量的解决方案,为高效性做出贡献。同时,所有改进方法都被证明是有效的,基于混合邻域的方法达到了最佳效果。所有提出的算法的解决方案都是由称为最大数据任务优先(BTF)的任务排列规则生成的,然后在第二阶段,通过插入邻域、交换邻域和混合邻域三种基于不同邻域的搜索方法进行改进邻里,分别。实验结果表明,CH1-CH3 优于众所周知的 RoundRobin 算法。特别是,BTF 被证明可以初始化高质量的解决方案,为高效性做出贡献。同时,所有改进方法都被证明是有效的,基于混合邻域的方法达到了最佳效果。所有提出的算法的解决方案都是由称为最大数据任务优先(BTF)的任务排列规则生成的,然后在第二阶段,通过插入邻域、交换邻域和混合邻域三种基于不同邻域的搜索方法进行改进邻里,分别。实验结果表明,CH1-CH3 优于众所周知的 RoundRobin 算法。特别是,BTF 被证明可以初始化高质量的解决方案,为高效性做出贡献。同时,所有改进方法都被证明是有效的,基于混合邻域的方法达到了最佳效果。分别通过插入邻域、交换邻域和混合邻域三种基于不同邻域的搜索方法进行改进。实验结果表明,CH1-CH3 优于众所周知的 RoundRobin 算法。特别是,BTF 被证明可以初始化高质量的解决方案,为高效性做出贡献。同时,所有改进方法都被证明是有效的,基于混合邻域的方法达到了最佳效果。分别通过插入邻域、交换邻域和混合邻域三种基于不同邻域的搜索方法进行改进。实验结果表明,CH1-CH3 优于众所周知的 RoundRobin 算法。特别是,BTF 被证明可以初始化高质量的解决方案,为高效性做出贡献。同时,所有改进方法都被证明是有效的,基于混合邻域的方法达到了最佳效果。
更新日期:2021-06-28
down
wechat
bug