机会计算研究综述
2016-12-02潘达儒麦立峰齐小宇
潘达儒, 麦立峰, 齐小宇
(华南师范大学物理与电信工程学院, 广州 510006)
机会计算研究综述
潘达儒*, 麦立峰, 齐小宇
(华南师范大学物理与电信工程学院, 广州 510006)
随着云时代的来临,大数据吸引了越来越多的关注,然而大数据背景下的设备性能冗余和资源浪费问题却日益突出. 针对上述问题,研究人员提出了机会计算的概念. 机会计算是一种以机会网络为基础的可分散式计算,能够在没有特定的通信路径时利用网络的机会性接触进行通信,并将设备中的计算能力以及数据资源在网络内共享,解决每个节点对性能及资源的需求. 文中介绍了机会计算的概念与特点,给出当前机会计算的一些典型应用,详细阐述了社会型机会计算和机会计算功耗问题等热点问题,并对研究前景进行了展望.
机会网络; 机会计算; 能源消耗
在当今信息量以指数式增长的大数据时代,海量的数据资源无法得到充分利用,如何合理分配资源是其中亟待解决的关键问题之一. 为了更灵活地处理数据资源与网络覆盖的矛盾问题,研究人员首先提出了容忍延迟网络(DTN)和移动自组网(MANET),然后创造了结合两者的优势的机会网络(Opportunistic Network). 机会网络是一种不需要在源节点和目的节点之间存在完整路径,利用节点移动带来的相遇机会实现网络通信的、时延和分裂可容忍的自组织网络. 然而,网络数据交换的一个突出特点是机遇性,即概率性问题. 网络中的节点往往在满足个体信息交换的随机性,同时也会反映出人类社会的某些特点[1]. 这对于每个节点的计算能力、能源分配以及数据共享的开发提供了良好的现实基础. 伴随着人类社会海量数据资源无法得到充分利用的问题,研究人员提出了机会计算(Opportunistic Computing)的概念.
机会计算是以机会网络为基础的可分散式计算. 通过网络中的智能设备或传感器在没有特定的通信路径时利用网络中的机会性接触进行通信,并将自身的计算能力以及数据资源在网络内共享,以解决每个节点对性能和资源的需求. 它有4个明显特点:间接性连接(intermittent connectivity)、延迟容忍(delay tolerance)、可分散计算(distributed computing)和异质性(heterogeneity)[2],这4个特点贯穿于机会计算的整个过程.
当今研究者利用机会计算的特点,通过对网络资源和性能的冗余问题进行合理的优化再分配,提高网络计算资源的利用率,为当今大数据时代中因计算资源分布不均匀而导致数据无法充分利用的问题提供了可行的解决方案. 本文首先介绍了机会计算较典型的若干应用,然后讨论了机会计算的热点问题,最后对机会计算的未来发展作出了展望.
1 机会计算的应用
机会计算的应用范围十分广泛,在资源冗余和性能浪费的情况下,使用机会计算可以对整个网络系统进行有效优化,降低资源的浪费. 通常比较典型的应用有医疗资源共享、网格计算与志愿计算、实验室闲置资源整合等.
1.1 医疗资源共享
机会计算在医疗资源共享领域具有广泛的应用前景. LU等[3]提出的SPOC模型是基于身份隐私保护的移动医疗机会计算模型. 此模型将具有相同特征的设备加入一个特殊机会计算网络,同时保证紧急状况下设备之间的通信.
在SPOC模型中,身患某种病症的患者或从事该病症研究的医护人员均可加入此特殊的机会计算网络. 使用可穿戴传感器首先测出患者的监测数据,并使用蓝牙或WiFi传输至手机进行处理和统计;然后通过手机利用此特殊机会计算网络传递至医务人员的设备;最后医务人员利用监测数据进行疾病的诊断并将诊断结果通过此网络反馈给患者. 另外,若某位患者的设备由于突发情况无法与医务人员设备进行直接通信,设备可以利用机会计算的间接性连接,先将数据发送至随机相遇并处于网络中的设备进行缓存,获得数据的设备再将数据传递至医务设备,此过程保证了设备通信的成功率.
患者共享手机中相关的病例资源,将手机的性能和资源作为网络的一部分实现资源高度共享,机会计算的间接性连接也为设备通信的成功率提供了保证. 医护人员则通过机会计算所建立的网络来了解患者的最新情况,并为患者提供及时的帮助[4]. 患者还可以通过网络了解周边有关此疾病的最新信息,同时由于网络的非公开性,避免个人隐私信息的泄露[5].
1.2 网格计算和志愿计算
网格计算是一种分布式计算,通过把需求巨大的计算能力问题分成众多小部分,分配至众多计算机进行处理,最后整合各部分计算,得出最终结果[6];志愿计算则充分利用互联网用户的空闲资源构建高性能的、提供无限计算能力的并行计算网络,以此满足科学计算的需要[7].
BOINC(Berkeley Open Infrastructure for Network Computing)是集合了网格计算和志愿计算的公共计算的网络平台,由美国加州大学伯克利分校开发,前身为SETI@home. 它集合了网格计算和志愿计算的优势,并利用志愿者在计算机的闲置资源进行科学项目的数据分析和计算;利用了本地系统控制范围外的计算资源,实现了公共的网络计算;是计算机在时域上空闲资源的利用的一个成功的例子[8].
BOINC把服务器作为中心,采用客户端和服务器架构,负责将计算任务分发至计算节点,并将计算结果收集到服务器. 另外,BOINC系统可以管理任意项目,同时允许独立的研究组织无需自行开发软件就能管理类似于SETI@home一类的项目,因为系统提供了相当强大的客户端功能,用户既可以采用默认系统提供的客户端框架,也可以在此基础上编写符合自己计算任务特点需要的客户端(包括任务调度算法)来执行需要的志愿计算[9].
1.3 实验室闲置资源整合
机会计算还可以使实验室闲置的计算资源再应用,降低闲置率,提高计算资源的使用率. 智能设备在正常情况下运行,计算能力往往无法得到充分利用,大部分计算性能处于闲置的方式. 机会计算把计算设备的闲置计算能力进行收集,发挥其应有的计算能力,使资源利用最大化.
未充分利用的计算资源能源消耗在实际使用能源的大规模分布式系统中占有非常重要的比例. 在此背景下,通过机会计算利用虚拟化技术整合资源是提高资源利用率的有效途径[10]. 虚拟化技术允许在物理资源创建多个虚拟机,并因此降低了硬件的使用量,提高了资源的利用率.
CASTRO等[11]利用校园电脑实验室的计算机,在保证实验室正常课堂运作的情况下,使用闲置计算资源进行机会计算试验. 研究得出机会计算并不会影响机主用户的使用体验,同时在运行过程中不会增加运行的总体能耗,降低任务运行总体时间.
2 机会计算研究的热点问题
当前机会计算存在以下几个亟待解决的问题:大数据时代的发展带来数据量的急剧膨胀,也导致信息资源无法被有效分享和利用;移动智能设备性能的提升使得设备的能耗需求越来越大,如何减少能耗也成为突出的问题;新型通信技术的不断涌现,机会计算网络架构如何与之匹配. 针对这些矛盾,机会计算研究的热点问题主要包括社会型机会计算、机会计算的能耗优化以及移动机会计算的架构问题等.
2.1 社会型机会计算
机会计算与人类社会结构存在着较强的相关性,人类社会行为的深入研究可以充分发挥社会型机会计算的能力. 机会计算中的信息传递主要满足:(1)节点移动的预测性;(2)连接时间和间隔时间的匹配性. 前者的典型代表是Socialnets项目(www.social-nets.eu),而2点的结合主要是以Haggle轨迹为基础研发的HCMM模型.
为了研究社会节点移动预测的可能性,开发出有效的社会机会网络协议,Socialnets项目正在进行相关的研究. 该项目利用社交互动和用户习惯设计一个普适的社会网络. 这个跨学科的研究工作,旨在整合复杂的人类社会网络,从社会人类学角度研究人类社会结构,最后利用统计学以及计算机获得精准的社会模型[12].
Socialnets项目对人类社会性进行了细致的研究,得出了人类社会行为通常表现为高度的稳定性的结论,机会计算的适度预测通信完全是有可能实现的. 对于比较传统的机会网络传输,由于节点之间的信息传递是随机的,其信息传输通常表现为严重的延迟性. 而机会计算的优势就在于结合了节点之间的社会规律性,通过对节点运动轨迹的统计,得出节点运动的大概率路线. 网络通过提前预测各节点轨迹的机会计算,明显提高了信息传输的成功率,同时降低信息传播的延迟率[13](图1).
图1 通过节点运动轨迹预测完成信息传输
Figure 1 Information transmission through the node trajectory prediction
Haggle项目对机会计算传输时间的匹配性进行了研究,它的重要贡献之一是研究及分析设备之间的联系状态模型,并且将节点移动轨迹预测以及连接时间和间隔时间的匹配性两者结合,最终得出HCMM模型.
在Haggle项目中,设备信息传输主要通过连接持续时间和连接间隔时间这2个主要参数来表征. 连接持续时间是在指两移动节点均在彼此的通信覆盖范围并具有通信可能性的时间. 连接间隔时间则是同一对节点在2次成功连接之间的等待时间. 连接持续时间直接影响机会计算的能力,并限制节点间传送的数据总量;连接间隔时间则通过影响节点之间的信息交换,影响机会计算实现的可能性以及网络的延迟性. 为了研究现实场景中的连接时间和连接间隔的影响,Haggle项目开展了对人类社会中机会性连接的密集型实验研究,收集人类联系的模式,获取人类社会的活动轨迹[14]. 而Haggle项目中人类的活动轨迹主要研究2个基础的问题:(1)获得人类移动性的时间属性的特征;(2)调查时间特性对路由/转发算法的影响.
而HCMM模型是建立在节点移动预测性以及时间匹配性的基础上的Haggle模型. 除了考虑Haggle项目中提出的时间匹配性,在Haggle框架中的HCMM模型还结合了人类活动的三大动力:(1)节点运动由人类社会关系调动;(2)节点花费大部分时间停留在某一部分的位置上;(3)节点移动时更倾向于短路径,即节点大部分时间进行短距离的移动,短时间进行长距离移动[15]. HCMM模型还集成了社会性的关系,节点的移动受到社会关系的影响. 节点在某方向若存在“朋友”的节点,则节点在该方向移动的可能性明显增强. HCMM模型集合了人类社会生活的多种因素,为节点移动的预测提供了丰富的素材[16].
HCMM模型中的信息传递是建立在双方信任的规则上,能解决节点间的不信任问题. 现实环境是开放的、公共的环境,可能存在恶意节点、病毒攻击和作弊行为等不安全的因素从而导致用户节点信息的泄露. 要实现机会计算的成功运行,必须解决机会计算中节点交流的安全性问题. 为了确保数据的保密性,保证敏感数据在机会网络传输的安全性,需要对数据进行加密处理. 社会型机会计算是以人类社会信任关系作为基础,很大程度上来源于两者之间的互相信任,基于身份的加密(IBC)则可以很好地解决此问题(图2). 基于身份加密(IBC)解决方案是私人密钥分发的可信私钥生成来获取敏感资源,而节点的公共资源可以仅知道节点标识符便可使用. 节点只需联络1次私钥生成器(PKG)来获得自己的认证私钥. 该方法不仅保证节点之间信息的正常交换,同时也保障信息的保密性. 同时,身份加密还可以通过授权信任第三方通信机构与其他节点进行异步通信,降低密钥服务器的互动数量和频率,加快效率,降低能耗[17].
图2 基于身份的加密(IBC)的解决方案
2.2 机会计算能耗问题
当今移动智能设备计算性能在不断提升,但设备的能耗问题却越来越突出,因此,机会计算的能耗问题也是目前研究普遍关注的热点问题之一. 对于机会计算中能耗问题的解决方法一般有2种:(1)建立机会计算的能耗模型,在利用计算能力的同时保证能耗的均衡;(2)对整体模型运行过程的功耗优化,减少能源的浪费.
首先,能耗模型建立的难点在于:计算机在不同状态下,可用计算资源不同,耗能也不同. 因此,一般采用虚拟机模式来进行能耗模型设计. 虚拟机可以使机会计算和终端用户之间完全隔离,并根据实际情况来调整机会计算和终端用户使用的计算资源[18].
机会计算能量消耗模型把计算机状态分为闲置、繁忙、休眠和关机等4种状态. 通过虚拟机的方式,机主使用者和模拟机上的机会计算被隔开,两边的操作共享设备的计算资源,同时又能对计算产生的能耗进行实时监测(图3)[19].
图3 计算机计算状态分类与虚拟机模式
Figure 3 Computing status classification of computers and virtual machine models
虚拟机模式把计算机若干个CPU作为虚拟机的计算整体,建立一个与机主用户不相关的计算环境. 当计算机处于闲置、休眠和关机的状态时,CPU的计算能力将全部用于机会计算;而当计算机处于繁忙状态时,CPU在满足机主用户计算需求的前提下,把剩余的计算能力用于机会计算.
用户在计算机进行正常操作的同时,模拟机在进行机会计算. 因此,计算设备的能量消耗主要是机主用户消耗的能量和机会计算使用的能耗. 在这种运行方式下,当计算机存在闲置计算资源时,模拟机就会利用这部分资源进行紧凑型计算任务[20]. 在机主用户要使用计算机的计算资源时,机会计算优先满足计算机用户的需求.
研究人员对能耗模型进行多次比较试验,在模型的运行试验后得出如下结论:机会计算对提高CPU计算能力的使用率非常明显,机会计算至少能发挥计算机60%的使用性能,减少性能的浪费;与专用计算相比,机会计算对运行的任务耗能更低,同时处理任务数接近. 在效率方面,专用计算仅比机会计算高6%(主要受设备内存限制);同时机会计算对机主用户的体验基本不影响;根据机会计算的偏重有不同的优化方法,若对时间优化,则采用多机同时工作;若对能耗优化,则采用同机异时工作[21].
对于能耗的优化,除了构建专用机会计算能耗模型进行合理管理外,模型的策略优化也是降低能耗的1种方式. 文献[22]针对计算设备进行频繁状态转换时的能量浪费问题提出了Gupta-Singh算法(图4)和Zero Backlog算法(图5). 算法通过限定等待处理的任务队列占用率少于某个阈值,预测节点睡眠时队列占有率的概率不大于90%时,机器将从工作状态转化为休眠状态,直到队列占有率到达某一阈值再从休眠转化为工作状态. 此算法可缓解计算节点在频繁转换状态时所产生的不必要的能耗,同时对计算设备的寿命维护有一定的帮助.
在机会计算的网络结构中,除了上述拥有稳定供电模式的设备外,网络往往存在某些能量有限的节点. 当这类节点能量耗尽从网络消失时,机会计算网络的部分功能将受到较大影响[23]. 为了延长节点的生命周期,更好地为网络服务,研究者提出了能耗负载平衡的方法[24]. 该方法在节点中加入了能耗感知算法,当1个节点的能量不足时,节点之间可以通过将原节点工作的数据打包发至周围功能相似的节点,由新节点接替旧节点的大部分工作(图6).
图4 Gupta-Singh算法[22]2054
图5 Zero Backlog算法[22]2054
图6 机会节点能量消耗负载平衡[24]5
此外,LAMMIE等[25]通过模型自身对节点的CPU频率和工作分配方式的调节来降低能量的消耗;PIERSON等[26]提出了具有能量感知的基于资源的开关模型,适用于能量效率的资源管理系统;而PONCIANO等[27]提出了能量感知的唤醒策略和睡眠策略,这些研究对于机会计算的能耗模型有十分重要的参考价值.
机会计算模型的整体优化可借助Green Cloud项目进行. Green Cloud项目主要用于能耗感知研究[28]. 用户对资源提出机会性请求,Green Cloud数据中心将进行智能分析,计算出网络传输交换所消耗的能量,并与本地处理能耗进行对比,选择性能与能耗最佳的处理方法[29].
Green Cloud重点关注在节能方面. Green Cloud 为每个数据中心的组件(计算服务器,核心和机架交换机)都提供了能耗模型,将能源的开销划分为计算能耗组件、通信能耗组件以及与数据中心物理结构相关的能耗组件等3个部分. 对于解决机会计算所产生的能耗问题,Green Cloud可以提供充分的素材,为机会计算整体系统的能耗优化提供良好的操作平台[30].
2.3 移动机会计算网络
随着当今通信行业发展[31]与互联网云计算的普及[32],机会计算也由以前单纯地利用局域网资源的机会性计算向移动云端方向发展[33]. 由于机会的不确定性和无可靠的支配信道,机会计算的能力和效率往往会大打折扣. 新形势下的机会计算要求可以通过灵活性的远程调用资源来执行,即跨多个设备来执行任务,保证机会计算实施的成功[34]. 协调能耗、社会结构、连接方式和历史资源等多方面的考虑也是机会计算发展需要解决的问题[35]. 因此,需要提出一种能与新型通信技术匹配的机会计算网络架构. 研究人员提出了移动机会计算的概念,并设计了移动机会计算的网络架构(图7).
图7 移动机会计算网络架构[36]1113
Figure 7 The network architecture of mobile opportunistic computing[36]1113
移动机会计算的网络架构分为任务分析器、分载管理器、路由管理器、任务调度器、传输管理器以及计算资源管理器. 任务分析器主要负责接收用户的任务请求,分析任务的执行情况,为后续的分载管理作准备;分载管理器通过对设备使用可能、连接历史、能量功耗和社会分析等方面的分析选择使用云资源还是本地资源;路由管理器则根据负载分析器选择出适合当前任务的路由传输方式;任务调度器根据任务类型的不同对计算资源和传输管理进行细致的调整;传输管理器则管理设备时刻表、错误容忍性以及设备的连接方式;计算资源管理器对传感数据、能源以及资源进行管理[36]. 机会计算在上述热点问题上的研究取得了一些初步的进展,但从实际应用来说,还存在许多问题需要研究,包括用户隐私保护[37]和异质性设备匹配[38]等.
3 结语
机会计算是利用设备中的闲置性能以及数据资源,解决节点对数据及计算资源需求的一种可分散计算,能使闲置性能与资源再利用,能为当今大数据资源整合提供参考性建议. 本文描述了机会计算的概念特点、应用以及热点问题,重点介绍了社会型机会计算和机会计算的能耗问题. 现实环境中用户设备指数式增长和云计算等技术的兴起,大数据时代比以往更加注重资源与能耗的问题. 机会计算对资源的灵活调配以及对能耗的有力限制,可以预见其对大数据资源整合和云数据性能均衡的研究拥有广阔的应用前景.
[1] BOLDRINI C,CONTI M,PASSARELLA A. Exploiting users’ social relations to forward data in opportunistic networks:the HiBOp solution[J]. Pervasive & Mobile Computing,2008,4(5):633-657. [2] CONTI M,KUMAR M. Opportunities in opportunistic computing[J]. Computer,2010,43(1):42-50. [3] LU R,LIN X,SHEN X. SPOC:a secure and privacy-preserving opportunistic computing framework for Mobile-Health care emergency[J]. IEEE Transactions on Parallel & Distributed Systems,2013,24(3):614-624.
[4] LU R,LIN X,LIANG X,et al. A secure handshake scheme with symptoms-matching for mHealthcare social network[J]. Mobile Networks & Applications,2011,16(6):683-694. [5] AMIRBEKYAN A,ESTIVILL-CASTRO V. A new efficient privacy-preserving scalar product protocol[C]∥Proceedings of the sixth Australasian Conference on Data Mining and Analytics. Darlinghurst:Australian Computer Society,2007:209-214.
[6] 罗作民,张景,李军怀,等. 网格计算及其关键技术综述[J]. 计算机工程与应用,2003,39(30):18-22.
LUO Z M,ZHANG J,LI J H,et al. A suvey of grid computing and key technolgies[J]. Computer Engineering and Applications,2003,39(30):18-22.
[7] 王宇,王志坚. 志愿计算模型形式化方法[J]. 软件学报,2008,19(5):1125-1133.
WANG Y,WANG Z J. Formal models and methods on volunteer computing[J]. Journal of Software,2008,19(5):1125-1133.
[8] ANDERSON D P. BOINC:a system for public-resource computing and storage[C]∥Proceedings of the 5th IEEE/ACM International Workshop on Grid Computing. Washington:IEEE,2004:4-10. [9] 张彪. 基于BOINC的分布式任务调度模型研究[D]. 上海:华东理工大学,2013.
ZHANG B. Research on task scheduling of distributed system based on BOINC[D]. Shanghai:East China University of Science and Technology,2013.
[10]SHARIFI M,SALIMI H,NAJAFZADEH M. Power-efficient distributed scheduling of virtual machines using workload-aware consolidation techniques[J]. The Journal of Supercomputing,2011,61(1):1-21.
[11]CASTRO H,VILLAMIZAR M,SOTELO G,et al. Green flexible opportunistic computing with task consolidation and virtualization[J]. Cluster Computing,2012,16(3):1-13. [12]CONTI M,GIORDANO S,MAY M,et al. From opportu-nistic networks to opportunistic computing[J]. IEEE Communications Magazine,2010,48(9):126-139.
[13]BORGIA E,CONTI M,PASSARELLA A. Autonomic detection of dynamic social communities in opportunistic networks[C]∥Proceedings of the 10th IFIP Annual Mediterranean on Ad Hoc Networking Workshop (Med-Hoc-Net).Favignana Island:IEEE,2011:153-169. [14]JING S,SCOTT J,PAN H,et al. Haggle:seamless networking for mobile applications[M]. Berlin:Springer,2007:391-408.
[15]PAN H,CROWCROFT J,YONEKI E. Bubble rap:social-based forwarding in Delay-Tolerant networks[J]. IEEE Transactions on Mobile Computing,2010,10(11):1576-1589. [16]BOLDRINI C,PASSARELLA A. HCMM:modelling spatial and temporal properties of human mobility driven by users’ social relationships[J]. Computer Communications,2010,33(9):1056-1074.
[17]SHIKFA A,ÖNEN M,MOLVA R. Privacy and confidentiality in context-based and epidemic forwarding[J]. Computer Communications,2010,33(13):1493-1504.
[18]KIM K H,BELOGLAZOV A,BUYYA R. Power-aware provisioning of virtual machines for real-time cloud[J]. Concurrency & Computation Practice & Experience,2011,23(13):1491-1505.
[19]LEE Y C,ZOMAYA A Y. Energy conscious scheduling for distributed computing systems under different operating conditions[J]. IEEE Transactions on Parallel & Distributed Systems,2010,22(8):1374-1381.
[20]PECERO J E,BOUVRY P,HUACUJA H J F,et al. A multi-objective GRASP algorithm for joint optimization of energy consumption and schedule length of Precedence-Constrained applications[C]∥Proceedings of the 2011 IEEE Ninth International Conference on Dependable,Autonomic and Secure Computing. Sydney:IEEE,2011:510-517. [21]CASTRO H,VILLAMIZAR M,SOTELO G,et al. GFOG:green and flexible opportunistic grids[J]. Scalable Computing & Communications Theory & Practice,2013,16(3):545-557.
[23]HILL J,HORTON M,KLING R,et al. The platforms enabling wireless sensor networks[J]. Communications of the ACM,2004,47(6):41-46.
[24]AVVENUTI M,CORSINI P,MASCI P,et al. Opportunistic computing for wireless sensor networks[C]∥Proceedings of IEEE International Conference on Mobile Adhoc and Sensor Systems. Pisa:IEEE,2007:1-6.
[25]LAMMIE M,BRENNER P,THAIN D. Scheduling grid workloads on multicore clusters to minimize energy and maximize performance[C]∥Proceeding of 10th IEEE/ACM International Conference on Grid Computing. Banff:IEEE,2009:145-152.
[26]PIERSON J M,COSTA G D,GELAS J P,et al. The GREEN-NET framework:energy efficiency in large scale distributed systems[C]∥Proceeding of IEEE International Symposium on Parallel & Distributed Processing. Rome:IEEE,2009:1-8. [27]PONCIANO L,BRASILEIRO F. On the impact of energy-saving strategies in opportunistic grids[C]∥Proceedings of 11th IEEE/ACM International Conference on Grid Computing. Brussels:IEEE,2010:282-289.
[28]KLIAZOVICH D,BOUVRY P,KHAN S U. Green cloud:a packet-level simulator of energy-aware cloud computing data centers[J]. The Journal of Supercomputing,2010,62(3):1-5.
[29] BALIGA J,AYRE R W A,HINTON K,et al. Green cloud computing:balancing energy in processing,storage,and transport[J]. Proceedings of the IEEE,2011,99(1):149-167. [30] 张思颖. 兼顾负载均衡的虚拟机节能调度算法研究[D]. 成都:电子科技大学,2014.
ZHANG S Y. Energy-efficient scheduling algorithm for virtual machines with respect to load balancing[D]. Chengdu:University of Electronic Science and Technology of China,2014.
[31]KEMP R,PALMER N,KIELMANN T,et al. Cuckoo:a computation offloading framework for smartphones[M]. Berlin:Springer,2012:59-79.
[32]SATYANARAYANAN M. A brief history of cloud offload[J]. ACM Sigmobile Mobile Computing & Communications Review,2015,18(4):19-23.
[33]FAHIM A,MTIBAA A,HARRAS K A. Making the case for computational offloading in mobile device clouds[C]∥Proceedings of the 19th Annual International Conference on Mobile Computing & Networking. New York:[s.n.],2013:203-205. [34]MTIBAA A,HARRAS K A,FAHIM A. Towards computational offloading in mobile device clouds[C]∥Proceedings of the 2013 IEEE International Conference on Cloud Computing Technology and Science. Bristol:IEEE,2013:331-338.
[35]MTIBAA A,FAHIM A,HARRAS K A,et al. Towards resource sharing in mobile device clouds:power balancing across mobile devices[C]∥Proceedings of the second ACM SIGCOMM workshop on Mobile Cloud Computing. New York:ACM,2013:51-56.
[36]ABDERRAHMEN M,HARRAS K A,HABAK K,et al. Towards mobile opportunistic computing[C]∥Proceedings of the IEEE 8th International Conference on Cloud Computing. New York:IEEE,2015:1111-1114.
[37]FUNG B C M,WANG K,CHEN R,et al. Privacy-preserving data publishing:a survey of recent developments[J]. ACM Computing Surveys,2010,42(4):2623-2627.
[38]NESMACHNOW S,DORRONSORO B,PECERO J E,et al. Energy-aware scheduling on multicore heterogeneous grid computing systems[J]. Journal of Grid Computing,2013,11(4):653-680.
【中文责编:庄晓琼 英文责编:肖菁】
Survey on Opportunistic Computing
PAN Daru*, MAI Lifeng, QI Xiaoyu
(School of Physics and Telecommunication Engineering, South China Normal University, Guangzhou 510006, China)
With the coming of the Cloud Era,the research on Big Data has attracted more and more attention, but the problem about redundancy of equipment performance and waste of resources became complex. In order to solve this problem, the researchers propose the concept of opportunistic computing. Opportunistic computing, which could share computing power and data resources without specific communication path within the network in order to solve the demand for data and computing resources of each nodes, is a distributed computing based on opportunistic network. The concept and characteristics of opportunistic computing are introduced in this paper. The popular research problems including social opportunistic computing and power models are discussed and presented in detail. Other directions and foreground are also briefly presented.
opportunistic networking; opportunistic computing; energy consumption
2016-04-25 《华南师范大学学报(自然科学版)》网址:http://journal.scnu.edu.cn/n
国家自然科学基金项目(61471175);教育部新世纪优秀人才支持计划项目(NCET-13-0805)
TP393
A
1000-5463(2016)05-0116-07
*通讯作者:潘达儒,教授,Email:pandr@scnu.edu.cn.