System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种边缘计算跨域同步方法及系统技术方案_技高网

一种边缘计算跨域同步方法及系统技术方案

技术编号:40950461 阅读:3 留言:0更新日期:2024-04-18 20:25
本申请提供一种边缘计算跨域同步方法及系统;所述边缘计算跨域同步方法包括:根据前一数据同步阶段生成的前序主节点生成第一目标主节点,以通过第一目标主节点获取目标接收节点和初始同步列表,并对初始同步列表中的预设数据进行签名,以获取目标同步列表;再通过目标接收节点对目标同步列表进行局部同步,并将目标接收节点作为第二目标主节点;接着判断目标同步列表中的数据是否已完成签名,以在完成时,通过第二目标主节点获取目标同步列表中的目标待同步数据进行全局同步。本申请动态选取数据处理能力较高的节点作为主节点,并以数据相似度为依据更新主节点,有助于确保全网数据的快速、安全匹配与同步,提高系统的运行效率。

【技术实现步骤摘要】

本申请涉及边缘计算同步,特别涉及一种边缘计算跨域同步方法及系统


技术介绍

1、随着芯片技术和集成电路技术的不断进步,智能设备朝着小型化发展的同时性能不断提高,越来越多的边缘设备的算力相对过剩,因此边缘计算
应运而生。一般来说,边缘设备通常以一种较为松散的分布式拓扑方式进行组网,此时边缘设备间的数据传输与同步的效率会比较低,从而影响整个系统的计算效率。目前已有学者提出可将边缘计算节点按照功能或性能等不同划分为若干个子域,然后以子域为基本单元进行数据同步。至于具体的同步策略,目前尚未有较为可靠高效的算法。

2、目前有部分学者提出,可通过在整个系统中选出一个全局节点来作为数据同步的中继调度节点,每个有数据同步需求的子域或节点在数据同步前都须向全局节点进行申请,然后由全局节点进行数据同步过程中的调度分配操作。这种方法的突出优点是算法简单,在系统设计与代码编写时不易出错;但其缺点是系统安全性差,主节点容易受到恶意节点攻击,另外全局节点的数据处理量过大,容易宕机,从而导致系统瘫痪。因此需要设计一种兼顾安全性与效率的边缘计算同步算法。


技术实现思路

1、本申请为解决现有的边缘计算跨域同步方法的系统安全性差,主节点容易受到恶意节点攻击,另外全局节点的数据处理量过大,容易宕机,从而导致系统瘫痪的技术问题,提供一种边缘计算跨域同步方法及系统。

2、具体的,本申请提供一种边缘计算跨域同步方法,包括以下步骤:

3、s100:响应于数据同步请求信号,根据前一数据同步阶段生成的前序主节点生成第一目标主节点。

4、s200:通过所述第一目标主节点获取目标接收节点和初始同步列表,并对所述初始同步列表中的预设数据进行签名,以获取目标同步列表。

5、s300:通过所述目标接收节点对所述目标同步列表进行局部同步,并将所述目标接收节点作为第二目标主节点。

6、s400:判断所述目标同步列表中的数据是否已完成签名,若已完成,则转入步骤s500;否则返回至步骤s200。

7、s500:通过所述第二目标主节点获取目标同步列表中的目标待同步数据,并对所述目标待同步数据进行全局同步。

8、进一步的,所述步骤s100包括:

9、通过前序主节点生成第一随机种子,根据当前的数据同步次数、所述前序主节点和第一随机种子获取第一元组,并将所述第一元组发送至预设节点。

10、基于所述第一元组获取第二随机种子,并根据当前的数据同步次数、所述前序主节点、预设节点、第一随机种子和第二随机种子生成第二元组。

11、对所述第二元组进行签名,以生成第一目标签名,并基于所述第一目标签名和第二随机种子生成第三元组,同时将第三元组发送至前序主节点。

12、进一步的,所述步骤s100还包括:

13、通过所述前序主节点生成第三随机种子,并根据所述第三元组和第三随机种子生成第四元组,对所述第四元组进行签名,以获取第二目标签名。

14、根据所述第二目标签名获取第一目标主节点,并根据所述第三元组、第三随机种子和第二目标签名生成第五元组,将所述第五元组发送至预设节点。

15、进一步的,所述步骤s200包括:

16、通过所述第一目标主节点从所述预设节点中获取目标接收节点,并根据所述第一目标主节点和当前的数据同步次数生成第六元组,将所述第六元组发送至所述目标接收节点。

17、获取第一待同步数据,并将第一待同步数据发送至第一目标主节点。

18、通过所述第一目标主节点将所述第一待同步数据与预设数据进行对比,以获取所述第一待同步数据与预设数据的相同数据、包含数据、相交数据和无关数据。

19、进一步的,所述步骤s200还包括:

20、根据所述相同数据、包含数据、相交数据和无关数据生成第一同步指数,并根据所述第一同步指数生成第二同步指数。

21、其中,第一同步指数=,第二同步指数=。

22、所述、、和分别为相同数据、包含数据、相交数据和无关数据,、、和为任意大于零的常数,d为第一待同步数据,m为目标接收节点的数量;ri,j表示第一同步指数,i表示邻近子域的次序,j表示目标接收节点的次序。

23、进一步的,所述步骤s200还包括:

24、根据所述第二同步指数和目标接收节点获取最终接收节点。

25、通过第一目标主节点将第一待同步数据划分成预设个子数据,并根据所述子数据生成初始同步列表。

26、将所述初始同步列表发送至最终接收节点。

27、进一步的,所述步骤s200还包括:

28、根据所述第一待同步数据获取第二待同步数据,并通过所述第二目标主节点对所述第一待同步数据和第二待同步数据进行对比,以获取一致的子数据作为第一签名数据,以及获取不一致的子数据作为第二签名数据。

29、分别对第一签名数据和第二签名数据进行签名,以基于所述初始同步列表生成目标同步列表。

30、进一步的,在执行完步骤s300之后,还包括:

31、通过所述第二目标接收节点获取目标同步列表中未进行签名操作的数据作为第一待同步数据。

32、进一步的,所述步骤s500中的获取目标待同步数据,包括:

33、获取所述目标同步列表中完成签名的数量大于第一预设数量的子数据作为第一目标待同步数据,并获取完成签名的数量大于第二预设数量且数据量大小的平均值与第一目标待同步数据的数据量大小的差值小于预设差值的子数据作为第二目标待同步数据。

34、基于所述第一目标待同步数据和第二目标待同步数据生成目标待同步数据。

35、基于同一构思,本申请还提供一种边缘计算跨域同步系统,所述系统包括:

36、生成模块:用于响应于数据同步请求信号,根据前一数据同步阶段生成的前序主节点生成第一目标主节点。

37、第一获取模块:用于通过所述第一目标主节点获取目标接收节点和初始同步列表,并对所述初始同步列表中的预设数据进行签名,以获取目标同步列表。

38、第二获取模块:用于通过所述目标接收节点对所述目标同步列表进行局部同步,并将所述目标接收节点作为第二目标主节点。

39、判断模块:用于判断所述目标同步列表中的数据是否已完成签名,若已完成,则转入同步模块;否则返回至第一获取模块。

40、同步模块:用于通过所述第二目标主节点获取目标同步列表中的目标待同步数据,并对所述目标待同步数据进行全局同步。

41、与现有技术相比,本申请的有益效果在于:

42、本申请实现安全高效的边缘计算系统的数据同步算法,特别适用于网络规模大、由异构设备组成的边缘计算场景;目前已有的边缘计算数据同步算法往往需要预设一个全局中继调度节点,安全性不足和存在宕机风险,且数据流量过于集中而峰值性能偏低,不适用于对稳定性、实时性要求高的边缘计本文档来自技高网...

【技术保护点】

1.一种边缘计算跨域同步方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的边缘计算跨域同步方法,其特征在于,所述步骤S100包括:

3.根据权利要求2所述的边缘计算跨域同步方法,其特征在于,所述步骤S100还包括:

4.根据权利要求3所述的边缘计算跨域同步方法,其特征在于,所述步骤S200包括:

5.根据权利要求4所述的边缘计算跨域同步方法,其特征在于,所述步骤S200还包括:

6.根据权利要求5所述的边缘计算跨域同步方法,其特征在于,所述步骤S200还包括:

7.根据权利要求6所述的边缘计算跨域同步方法,其特征在于,所述步骤S200还包括:

8.根据权利要求7所述的边缘计算跨域同步方法,其特征在于,在执行完步骤S300之后,还包括:

9.根据权利要求8所述的边缘计算跨域同步方法,其特征在于,所述步骤S500中的获取目标待同步数据,包括:

10.一种采用如权利要求1-9任一项所述的边缘计算跨域同步方法的系统,其特征在于,所述系统包括:

【技术特征摘要】

1.一种边缘计算跨域同步方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的边缘计算跨域同步方法,其特征在于,所述步骤s100包括:

3.根据权利要求2所述的边缘计算跨域同步方法,其特征在于,所述步骤s100还包括:

4.根据权利要求3所述的边缘计算跨域同步方法,其特征在于,所述步骤s200包括:

5.根据权利要求4所述的边缘计算跨域同步方法,其特征在于,所述步骤s200还包括:

6.根据权利要求5所述的边缘计算...

【专利技术属性】
技术研发人员:邓韫郑皓桦刘海锋
申请(专利权)人:广州优刻谷科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1