文献翻译:关于边缘计算与区块链结合系统研究的综述


摘要:区块链作为加密货币的底层技术,受到了广泛的关注。它被广泛应用于智能电网、物联网等领域。然而,区块链存在一个显著的可伸缩性障碍,这限制了它支持频繁事务的服务能力。另一方面,引入边缘计算来扩展要分布在网络边缘的云资源和服务,但目前在分散管理和安全方面面临挑战。将区块链和边缘计算集成到一个系统中,可以实现对网络的可靠访问和控制,存储和计算分布在边缘,从而以安全的方式提供大规模的网络服务器、数据存储和接近末端的有效性计算。尽管有集成区块链和边缘计算系统的前景,但在广泛部署之前,其可伸缩性增强、自组织、功能集成、资源管理和新的安全问题仍然有待解决。在这次调查中,我们调查了一些已经完成的工作,以使综合区块链和边缘计算系统,并讨论了研究的挑战。我们确定了区块链和边缘计算集成的几个重要方面:动机、框架、启用功能和挑战。最后,探讨了一些更广阔的视角。

关键字:区块链,边缘计算,网络,存储,计算

一、介绍

区块链作为数字加密货币的底层技术出现,最近引起了科技巨头对制造商[1]的极大关注。据市场情报公司Tractica称,到2025年,区块链的企业应用年收入将达到199亿美元,市场将由29个关键用例组成,涉及至少19个不同的行业部门。与集中的数字账本方法不同,区块链使用社区验证来同步跨多个用户复制的分布式账本。它是与比特币[2]一起引入来解决双消费问题的。除了最初的设计和应用之外,区块链还成为一种基础技术,导致了从集中控制到分散控制的范式转变。从信息和通信技术的角度看,协议产生的资产所有权和权利义务可以记录在区块链上,因为它具有分散性、透明性、安全性、不变性和自动化。但是,仍然有一个关键的缺陷阻止我们看到这些应用程序的成果:可伸缩性。今天的区块链,在扩展[3]的能力上是有限的。
另一方面,计算技术的快速发展使广泛的应用成为可能。在这种情况下,边缘计算[4]作为云的扩展被引入。边缘计算可能还有其他名称,如fog computing、virtual cloudlet和mobile cloud。尽管存在这些技术的相似性和差异性的争论,但就目标而言,它们几乎是相同的,即使数十亿设备能够在网络边缘运行应用程序。与云类似,边缘计算通过提供计算能力、数据存储和应用程序服务来帮助用户拥有位置感知、保持低延迟、支持异构和提高应用程序的服务质量(QoS),特别是计算密集型和延迟敏感的应用程序。边缘计算的分布式结构有许多优点。然而,由于异构边缘节点的相互作用和服务跨边缘节点[5]的迁移,其安全性和隐私性是一个重大挑战。
因此,将区块链和边缘计算集成到一个系统中成为[6][8]的必然趋势。通过将区块链加入到边缘计算网络中,系统可以对网络进行可靠的访问和控制,在大量分布式边缘节点上进行存储和计算。从而大大提高了系统的网络安全性、数据完整性和计算有效性。另一方面,边缘计算的加入使得系统具有大量的计算资源和分布在网络边缘的存储资源,有效地将区块链存储和挖掘计算从受限的设备中卸载出来。此外,边缘处的off-chain存储和off-chain计算支持区块链[9]上的可伸缩存储和计算。
尽管有集成区块链和边缘计算系统的潜在前景,但在其广泛应用之前,研究挑战仍然有待解决。特别是对于可伸缩性增强,似乎最终将使用不同级别的方法组合。与此同时,大量服务外包在边缘所带来的新安全问题还有待进一步研究。此外,自组织通过增加自治机制有效地降低了管理的复杂性,同时也引发了新的安全问题。此外,基于区块链和边缘计算的网络、存储和计算功能应该从多个角度、多层次、灵活、稳定地进行深度集成。因此,需要通过全面的研究工作来广泛处理涉及不同方面的资源管理问题。最后,从更广泛的角度来看,有向无环图、大数据和人工智能与区块链和边缘计算之间存在促进关系。

在这次调查中,我们调查了已经完成的工作,使区块链和边缘计算系统的集成,并探讨了相关的研究挑战。综合区块链和边缘计算系统的设计方法如图1所示。在这里,我们专注于概述、动机、框架、启用功能、挑战和更广阔的视角。
本文其余部分的结构如下。第二部分概述了区块链和边缘计算技术。第三节讨论了区块链和边缘计算集成的动机和需求。在第四节中,我们将探讨一些集成区块链和边缘计算的典型框架。第五部分详细介绍了网络、存储和计算的集成工作。第六部分讨论了研究的挑战和更广阔的视角。最后,我们将在第七部分对本文进行总结。

二、区块链和边缘计算的概述

在本节中,将简要介绍区块链和边缘计算。
A、区块链
区块链是点对点(P2P)网络中分散的数字账本,每个参与者都维护一个只用于附加的数字签名和加密交易的账本副本。虽然区块链起源于早期的技术,但随着比特币的出现,它已经获得了极大的普及。比特币是一种始于2009年的全球电子支付系统。随着人们对区块链认识的不断加深,其技术范围和应用范围也不断扩大。
1)层:为了更好地、更清晰的了解技术贡献和性能改进,基于这样的研究[11][12],[13],分解成单独的层区块链系统的介绍,从下到上的数据,网络,共识,分类帐拓扑中,激励,合同和应用程序,如图2所示。

数据层通过事务和块封装来自不同应用程序的数据。双方之间的事务被验证并打包到一个块中,块标头被“链接”回前一个块,从而产生一个有序的块列表,如图3所示。块头指定元数据,包括前一个块的散列、当前块的散列、块创建时间的时间戳、与上层挖掘竞争相关的Nonce以及块体中所有事务的散列树产生的Merkle根。

网络层定义了区块链中使用的网络机制。此层的目标是传播从数据层生成的数据。网络通常可以建模为P2P网络,其中对等点是参与者。使用网络机制,一旦生成了事务,它将被分发给邻居,并且只转发有效的事务。
协商层由协商算法组成,用于分散环境中不可信节点之间的协商。在现有的系统中,有三种主要的共识机制:工作证明(PoW)[10]、利害关系证明(PoS)[14]、[15]和实用拜占庭容错(PBFT)[16]。在向比特币区块链中加入区块以获取奖励的竞争中,每个竞争对手(矿商)都需要使用PoW,通过反复运行哈希函数来找到一个Nonce值,这个值很难生成,但是其他人很容易验证。由于PoW的计算量大,其计算能力相对于网络总计算能力(小于51%)是有限的,因此可以防止恶意节点的攻击。在Ethereum使用的PoS[17]中,散列目标为每个硬币年龄,可以简单定义为货币数量乘以持有时间,因此选择总消费硬币年龄最高的区块链作为主链。它消除了战俘的高能量消耗,但通过提高控制大量股份的成本来防止攻击。与公共区块链中应用的PoW和PoS不同,PBFT由许可的超级分类帐结构中的验证对等点运行,以验证事务。PBFT的工作原理是,当所有其他节点正确执行时,只有不到三分之一的节点出错。一些变体[18],如PoS (DPoS)委托PoS (TaPoS)事务,poso - velocity (PoSV), Byzantine Fault Tolerance (DBFT)和Bitcoin-NG,选择一些来生成和验证块,以提高可伸缩性、吞吐量和延迟。还有许多其他的共识机制,如服务证明[19]、存储证明[20]、贡献证明(PoC)[21]、[22]等,都是为不同的特定应用而设计的。
分类账拓扑层定义分类账拓扑,用于存储共识层生成的经过身份验证的数据。它包含了存储系统分类账的区块链,以及一些由共识产生的其他状态。在图3所示的传统区块链(主链)结构之外,我们特别关注可伸缩性改进工作中产生的一些新的链拓扑。例如,在[23]中首先提出的sidechains作为一种低层一致实例的层次结构,它可能具有比顶级链更低的分散程度,并且允许通过交易在链之间移动资金。Off-chain允许活动不在区块链上发生。例如,闪电网络[24]提供了发送交易的微支付渠道,其价值转移发生在区块链之外。电浆链[25]组成的树状层次结构,使用merkleized证明来强制子链,以最大限度地降低成本效率和交易的净结算。Ethereum分片[26]中的碎片链使用链上状态分区来获得更高的吞吐量,其中事务被包装在排序规则中,类似于块的排序规则使用散列值进行链接。
激励层集成了经济激励,以激励节点为验证数据做出贡献。这对于保持分散的区块链系统在没有集中的权限的情况下作为一个整体工作是至关重要的。在比特币和以太币中,比特币和以太币将作为奖励发放给在链上添加区块的节点。除了奖励之外,区块链还引入了存款和罚款,以确保计算的外包。
合同层为区块链带来可编程特性。比特币中的脚本提供了各种花钱的方式。基本上,事务的每个输入都连接到以前的输出,当输出脚本根据输入提供的签名计算为true时,连接有效。在Ethereum中,smart contract作为一个强大的脚本,是一组状态响应规则,用于在用户之间自动转移数字资产,这远远超出了货币。
区块链的最高层次是应用,包括加密货币、物联网、智慧城市等,它可以变革金融、管理、制造等多个领域。然而,区块链仍处于起步阶段,学术界和工业界都在努力深化这项技术,特别是从信息和通信技术的角度,以支持这些先进的应用。
2)特征:区块链技术范围及应用的扩展仍在进行中。但是,核心机制可以总结如下。
·分散和透明:区块链网络有许多验证对等节点,可以在没有集中权限的情况下访问信息。因此,交易(记录)是透明和可追溯的。
·通过协商一致实现同步:协商一致协议确保节点的法定人数对添加到共享分类帐的新交易块达成一致,这些交易块由参与者维护,其副本是同步的。
·安全性和不可变性:共享的、防篡改复制的分类帐通过单向密码散列函数保证了不可变性和不可否认性。
对手要想篡改这样的记录是极其困难的,除非他们控制了大多数矿工。

B. 边缘计算
在过去的十年中,云计算提供了无限的计算、存储和网络管理资源,催生了大量新的基于云的应用程序,也催生了许多像亚马逊这样的互联网公司的快速成长。然而,近年来,一个新的趋势是越来越多地从云的功能向网络边缘[27][4]移动。它主要用于一些对延迟敏感的应用,如虚拟现实,对延迟有严格的要求。因此,边缘计算范式通过将云资源和服务推到边缘,支持移动支持、位置感知和低延迟。这些承诺的收益使其成为实现下一代互联网各种愿景的关键技术,如物联网[5]和触觉互联网(具有毫秒级反应时间)[28]。

1)架构:一般来说,边缘计算的结构可以分为三个层次:端设备(前端)、边缘服务器(近端)、核心云(远端)。该层次表示边缘计算元素的计算能力及其特征。前端的终端设备(如传感器、执行器)为用户提供了更强的交互性和更好的响应能力。但是,由于它们的容量有限,必须将资源需求转发给服务器。近端边缘服务器可以支持网络中的大多数流量流以及大量的资源需求,比如实时数据处理、数据缓存和计算分流。因此,边缘服务器为最终用户提供了更好的性能,延迟只增加了一点点。远端云服务器提供了更强大的计算能力(例如,大数据处理)和更多的数据存储,并具有传输延迟。该架构的目标是在边缘网络中执行应用程序的计算密集型和延迟敏感部分,而边缘服务器中的一些应用程序与核心云通信以实现数据同步。
2)特征描述:边缘计算的层次结构包含以下属性。
·接近和低延迟:在物理和逻辑意义上,接近边缘计算的末端,比遥远的集中式云更有效地支持通信和信息分发。对于密集的小细胞网络或机器对机器的传输,它通常有几十米的传播距离,并且在回程网络和Internet传输中没有过多的延迟。通过这些短的传播距离,边缘计算有潜力实现许多延迟关键应用程序的触觉级延迟,这些应用程序可能需要触觉速度和接近1ms[29]的延迟。
·智能和控制:现代边缘节点的性能足以满足一组本地用户的高速率传输、大数据存储和复杂的计算程序。这为应用程序的自治管理和边缘的协调开辟了道路,这样,终端设备的计算和存储可以在本地卸载,或者有选择地委托给其他节点或核心。
·集中度和私密性较低:很多边缘计算服务器可以是私有的云,这些信息集中度较低,可以缓解数据所有权和管理分离在云计算中造成的信息泄露问题。例如,企业部署的边缘计算设施在其自身的管理范围内交换敏感信息,因而具有增强隐私性的潜力。
·异构和可伸缩性:扩展到大量站点的边缘计算是实现可伸缩性的一种比加强公司中心的服务器更便宜的方法。此外,边缘节点可以是异构平台,考虑到设备的异构性,提高了效率。

三、区块链和边缘计算集成的动机和需求

在本节中,我们首先定义了区块链和边缘计算的集成系统,然后讨论了集成的动机,接着讨论了区块链和边缘计算集成的需求。
A、什么是区块链和边缘计算的集成
为了对集成的区块链和边缘计算系统有一个清晰的描述,我们首先演示了我们在本文中分别关注的区块链和边缘计算。
这里所涉及的区块链涉及到它允许网络中的参与者在分布式共享分类帐中记录系统的能力。图2中对其共识协议、账本拓扑、激励和契约进行了更多的关注,并将其扩展到集成系统中,以适应不同层次的边缘计算系统和组合。区块链的关键是安全性和私密性的优点,以及可伸缩性改进的需要。
这里考虑的边缘计算涉及到它在分布式网络边缘上执行网络、存储和计算的能力。集中是服务的支撑和管理。边缘计算的关键在于以分布式方式实现可伸缩性的优点和以安全方式进行有效控制的需要。
因此,区块链和基于边缘计算的系统的集成框架和功能旨在通过考虑网络、存储和计算来提供安全的服务来满足应用需求,这些服务覆盖了区块链的核心层和边缘计算的主要能力。集成的可能性来自于相同的分散网络基础设施和相同的存储和计算功能,而集成的必要性则在于区块链和边缘计算的不同优势及其互补作用。接下来,我们将介绍细节。
B、为什么我们需要集成区块链和边缘计算
1)边缘计算的安全性受到挑战:边缘计算的分布式结构有很多优点。尽管如此,它的安全性仍然是一个重大的挑战。在下一代互联网中,边缘计算是多种技术(如P2P系统、无线网络、可视化等)的复杂交织。异构设备以及边缘服务器的相互作用以及跨全球和本地范围的服务迁移,为恶意行为创造了可能性。
在消息传输期间,可以发起一些攻击(例如干扰攻击、嗅探攻击和其他攻击),通过阻塞网络来禁用链接,或者监视网络数据流。因此,网络管理员输入的配置需要是可信的和有效的,而这实际上是由于边缘计算环境的高动态性和开放性而受到挑战的。此外,在异构边缘网络的管理中,很难将管理流量与常规数据流量隔离开来,使得对手更容易控制网络。此外,分散控制在互联网的边缘可能会给网络管理带来沉重的负担。
在边缘计算网络中,数据被分成许多部分,并存储在不同的存储位置,这使得丢失数据包或存储不正确变得更容易。因此,很难保证数据的完整性。此外,涉及多个边缘节点的上传数据可能会被未经授权的对手修改或滥用,从而导致数据泄露等隐私问题。
存储的另一个挑战是确保数据的可靠性,因为使用擦除码或网络编码来检测和修复损坏数据的传统方法会导致边缘计算系统的巨大存储开销。在边缘计算网络中,另一个重要的安全挑战是在将计算任务上传到边缘计算节点时,如何保证其安全性和私密性。引入了一些可验证计算方案,将计算外包给一个或多个服务器,由服务器返回计算结果和验证计算的证明。
因此,可以看出,安全问题,如安全的控制优势,安全的数据存储、安全计算和安全的网络可能需要新的想法适应分散,协调,边缘计算的非均质性和流动性,特别是可伸缩性与安全的结合在这种大规模覆盖,但要避免过度加密开销。
2)区块链的技术挑战和局限性:尽管区块链潜力巨大,但它也面临着诸多挑战,这可能会限制它的广泛使用。存在某种三难困境,即区块链系统最多只能有两个分散的[26],即可伸缩性和安全性。具体地说,分散化允许网络不受许可和不受审查,安全性属于不变性和一般的抗攻击能力,而可伸缩性分别涉及处理事务的能力。目前,可伸缩性问题,特别是低吞吐量、高延迟和资源耗尽的限制,阻碍了任何基于区块链的解决方案的实际可行性。
随着事务数量的增加,区块链需要增加存储空间。2017年9月,比特币的区块链大小约为158gb,新节点参与的引导时间约为4天。Ethereum的应用程序似乎也出现了类似的增长,这是因为需要在整个节点上存储状态而不是整个区块链历史记录。尽管互联网已经非常庞大,但它仍然显示出对这种分散式网络的扩展限制。此外,如此大的区块链大小是一个集中化的风险,如果只有一小部分大型企业有能力运行完整的节点,可能会欺骗,而轻节点没有办法立即检测到这个[14]。
此外,受到最大的块大小和内嵌的时间用于生成一个新块,公众blockchains,像比特币(区块链大小限制为1 MB的块)和Ethereum,只能处理平均7-20每秒事务数,这是远远低于主流付款处理器,如签证信用卡处理平均每秒2000个事务[11]。
此外,从用户的角度来看,交易费用可能会有所不同,因为服务和矿商对交易验证的费率不同。然而,挖掘过程的硬件成本是不可忽略的,与执行[32]所需的CPU计算的功耗相关。
为了增加区块链的吞吐量,使用许多不同的altcoins或增加块大小的简单方法被批评为安全成本和集中风险。最近,可以说链上扩展(分片)和链下扩展(状态通道)既是必要的也是互补的。然而,所有这些技术仍然处于起步阶段,需要其他技术的支持,例如,在何处执行off-chain staff。
因此,研究的主要目标集中在增加事务吞吐量和降低对节点的带宽、存储和处理能力的要求,同时最小程度地牺牲安全性。
3)区块链与边缘计算的融合带来的好处:区块链与边缘计算建立在计算、数据存储、网络上的相同的去中心化机制,以及它们不同的互补侧重点注定了它们的结合。这里,我们给出了[33]组合给彼此带来的好处。
区块链与边缘计算的结合增强了安全性、私密性和资源的自动使用。
·使用区块链技术,可以在数十个边缘节点上构建分布式控制。得益于挖掘过程和大量节点的复制,区块链以透明的方式保护了数据和规则的准确性、一致性和有效性。因此,它是一个有效的解决方案,可以适应在分离的物理边缘分配或移动的大量异构用户。
·在边缘计算中,通过在本地存储数据或在多方之间存储数据的小片段来保护隐私的好处受到了挑战,因为在协调边缘活动时需要公开这些信息。使用区块链技术,每个用户管理自己的和可更改的密钥,从而在没有任何第三方的情况下提供对数据的访问和控制,并且其匿名性允许在同行交换的基础上进行协调,而不向任何人公开元数据(源、目标、内容)。因此,完全的隐私是有可能实现的。
·雾节点之间的动态协调涉及到资源的借贷。区块链的智能契约通过为请求的服务自动运行按需资源算法,简化了按需资源的使用。还提供了资源使用的可跟踪性,以便客户端和服务提供者正确地验证服务级别协议。因此,通过区块链和智能契约,可以通过可靠、自动和高效的执行来启用边缘计算中的资源,并显著降低操作成本。

另一方面,边缘计算与区块链的结合带来了强大的分散网络和丰富的网络边缘计算和存储资源。
·区块链共识依赖于P2P网络层传输的数据,而边缘计算范式源于P2P,但将对等点扩展到边缘设备,将P2P计算与云融合。这个层次结构为区块链内的信息传播提供了便利,并在物理上支持一些区块链扩展方法,例如在边缘的边链。
·将计算从终端设备转移到边缘服务器使资源有限的终端用户能够参与区块链。例如,比特币s区块链是目前存在的最可信的不可变技术,但却很难在移动设备或传感器上运行,它可以通过利用边缘为用户处理电量耗尽的PoW谜题来实现。此外,强大的edge为区块链计算资源管理引入了更经济的方法。
·边缘服务器为庞大的公共区块链提供强大的存储容量,为私有区块链提供独立和机密的环境。此外,由于区块链提供的数据存储的大小有限,因此对于某些多媒体应用程序来说,需要使用非链数据存储。将原始数据外包给边缘服务器可以利用区块链上的前沿多媒体技术。
C、区块链和边缘计算集成的要求
为了实现区块链和边缘计算的集成,需要满足[34]-[37]的几个要求。
·身份验证:在具有多个相互交互的服务提供者、基础设施和服务的边缘计算环境中,验证这些实体的身份验证至关重要,这些实体通过各自的接口协同工作,通过签署智能契约来达成协议。区块链在合同建立过程中记录实体的权利和需求。这对于在边缘生态系统的元素之间建立安全通信通道是必要的,即使它们属于不同的安全领域。
·适应性:随着时间的推移,设备的数量和应用程序的复杂性,特别是在有限资源设备上应用的区块链,都在增加。因此,区块链和边缘计算的集成系统应该能够支持具有不同复杂性的最终用户和任务数量的波动,并且能够灵活地适应不断变化的环境,允许对象或节点自由地连接或离开网络。
·网络安全:由于网络的异构性和攻击的脆弱性,网络安全是边缘计算网络的一个重要问题。区块链到边缘计算网络的集成需要取代笨重的密钥管理在某些通信协议,提供轻松访问大规模分布式边缘服务器的维护,使更有效监控的控制平面,防止恶意的行为(如DDoS攻击、包饱和)。
·数据完整性:数据完整性是在整个生命周期中维护和保证数据的准确性和一致性。利用边缘计算的分布式存储资源丰富,复制数据超过一组的边缘服务器以及blockchainbased框架数据完整性服务在一个完全分散的环境严重阻碍了违反数据完整性(外包数据的丢失或错误地修改和滥用上传)。因此,需要对数据所有者和数据使用者进行更可靠的数据完整性验证。
·可验证计算:可验证计算允许将计算转移到一些不可信的客户端,同时保持正确的结果。边缘计算中的外包计算不受区块链可扩展性的限制,可以扩展到大量的计算量,而Ethereum区块链中的智能契约的激励和自主,保证了高效的计算调度和返回解的正确性。
·低延迟:一般来说,应用程序的延迟是两个组件的乘积:传输延迟和计算延迟。计算延迟表示在数据处理和区块链挖掘上花费的时间,这取决于系统的计算能力。提供快速计算的能力从终端用户增加到云服务器,但也导致传输延迟的显著增加。因此,区块链和边缘计算的集成是为了确定计算类型和执行位置之间的映射,从而实现传输延迟和计算延迟之间的理想权衡。

四、集成区块链和边缘计算系统的框架

在本节中,我们将总结典型的框架(架构)集成的区块链和边缘计算系统。所提出的框架是以现有研究为基础,反映了综合系统的基本思想和机制。遗憾的是,这个总结可能并不能涵盖所有文献中提出的架构,因为每个提出的架构都有其独特的原始意图、设计思想和工作环境。
A、相关工作
[19]的研究提出了一种支持SDN (Software-Defined Networking)的边缘计算(fog nodes at The edge of The network)的分布式区块链云架构。、设备、雾和云。过滤后的原始数据从设备层传输到支持SDN的雾层,雾层负责一组本地设备的实时数据分析和服务交付。所有SDN控制器均采用区块链技术进行分布式连接,每个控制器通过流规则的分析功能和包迁移功能来保证网络在攻击期间的安全,并通过编程接口进行网络管理。如果需要,雾节点将处理数据的结果报告给分布式云和设备层,访问云以部署应用程序服务,并在没有足够的计算资源时将计算工作负载转移到云。为了验证在区块链中计算性能和数据传输与存储方面的贡献,提出了协商一致协议服务证明,该协议使用两跳技术将PoS和PoW机制结合起来。
[38]的作者提出了一个基于区块链的多层物联网网络模型。它将整个物联网分为两部分:边缘层和高层层。边缘层被定义为一个由一定数量的对象组成的局域网络,由一个中心节点管理它们。但是,这个中心节点也可以看作是上层的节点。这里的边缘层似乎是[19]中设备与雾的结合,而高层层类似于[19]中雾节点、雾聚集节点与分布式云的结合。尽管边缘层的定义很灵活,但仍需要为上层提供寻址接口,允许双向数据传输并作为节点参与高层活动。此外,还要求指定边缘层的任何对象都不能与其他边缘层或更高的层直接通信。在高层层中,除了类似的接口和对边缘层的独立性要求外,分布式的区块链一致性是必不可少的。不同于边缘层对中心节点的管理,高层层的节点是数据独立的,具有区块链之间交换的完整副本记录。
虽然[19]和[38]的划分因各自侧重于设施和网络而有所不同,但其架构在本质上是一致的分布式边缘服务器和分布式云服务器,它们都运行在区块链技术上。

在[8]中,[39]提出了一种基于区块链的基于边缘主机的物联网虚拟资源架构,使fog成为云的扩展。重点研究了局部边缘网络如何配置P2P通信M2M设备。引入软件定义物联网组件(虚拟资源)的虚拟化来管理大型异构设备集的配置,虚拟资源(代码或元数据)的配置以加密块的形式存储。同时,在基于许可的区块链中注册的多个租户可以定义和部署自己的虚拟系统,并对块进行读写。因此,经过许可的区块链以安全的方式管理虚拟资源的供应和多租户访问。
与在边缘计算网络的显式层部署区块链技术不同,IBM与三星电子共同开发了自主分散的点对点遥测(ADEPT)[40][41],这是从业务角度构建分散的物联网的基础。它主张将网络中的权力从中心转移到边缘,使设备获得更大的自主权,成为区块链上的交易点。其alpha版本选择了Ethereum协议,有三种类型的对等点:轻对等点、标准对等点和对等交换,处理能力逐渐增强。轻对等点(如传感器)执行消息传递,保留一个带有区块链地址和余额的轻钱包,并执行最小限度的文件共享。标准对等点保留了区块链的一部分并支持轻对等点。同行交换是区块链完整副本的潜在存储库,并提供了区块链分析服务。
其他一些工作还研究了区块链技术作为边缘计算平台在特定应用中的应用。在不失一般性的前提下,我们还将快速浏览一下他们提出的框架。在[42]中提出了一种基于区块链的分布式边缘计算控制系统。仿效三层边缘计算模型(设备、边缘节点和云服务的网格),Docker容器被部署在边缘节点上,另外还有顶部的超级账本结构验证节点,这些节点执行智能契约,以确保事务得到保护和正确验证。在智能家居的例子中,作者在[43]中给出了在家中有采矿者的本地私有区块链,类似于[8]中的本地边缘网络配置。此外,[44]的工作将区块链扩展到智能家居、覆盖网络和云存储三层,根据不同的信任、隐私和容错需求,采用不同类型的区块链。车载通信系统的框架基于区块链异构网络中的安全密钥管理提出了[45],安全经理(SMs)被放置在第二层地理上稀疏的方式(相当于边缘服务器),每个安全域管理一个加密材料,和开采区块内共享网络短信创建公共分类帐关键传输和管理。结合人工智能,在[46]中提出了一种基于以太的边缘学习网络NeuRoNto来学习个性化生物学。智能契约的poweredblockchain和多代理通信技术被用来组织计算雾作为一个全球性的,分布式操作系统,可以解决单个代理难以解决的问题。
B、一个通用框架
尽管现有研究的初衷和工作环境不同,但基于边缘计算一般三级结构的集成框架可以推导为:
1)基于私有区块链的本地网络,由终端节点(设备)和边缘服务器(fog)组成:设备在Wi-Fi和蜂窝系统中与中心边缘服务器进行通信,或者在边缘服务器的支持下进行P2P通信,例如在M2M物联网网络中。由于可控访问本地网络,和清晰的身份在这个昂贵的共识不需要战俘和经济激励等机制和私人(许可)区块链应该被部署在这里,这意味着更少的监管风险,减少技术开销,降低延迟,没有波动,更广泛的共识协议。根据不同的通信系统、处理能力和安全需求,通常将其分为两类结构。一种是集中管理,edge server负责通过创建一个启动事务来添加新设备,并通过删除其分类帐来删除现有设备。只有在边缘服务器允许设备之间通过共享密钥进行通信的情况下,设备之间才能进行通信。每个块由边缘服务器挖掘并附加到区块链。另一个是设备和边缘服务器都参与到区块链中,在区块链中,设备作为轻对等点执行,接收固件更新或向其他对等点设备发送事务摘要文件。两种类型的边缘服务器主要负责本地网络的控制和提供大量的外包数据存储和计算能力较低的设备基于当地区块链以一种安全的方式,其中一些将被合并到更高的区块链的服务器。
2)基于区块链的服务器P2P网络:对于边缘服务器来说,除了在本地网络中扮演重要角色外,它们还具有相互存储和转发消息的功能,以便进行数据复制、共享数据、协同计算等。从高层次上看,边缘服务器为自己和它的伙伴执行轻量级分析,从而实现自组织的添加或删除适应环境的边缘节点。考虑到处理能力,应该部署轻量级的分布式一致协议,以确保低延迟和高吞吐量需求。对于具有大量计算和存储能力的云,分布式区块链云提供了对最具竞争力的计算基础设施的低成本、安全和随需应变的访问。由于P2P边缘服务器网络和分布式云的范围都比本地网络大得多,所以公共区块链是最受欢迎的推荐,就像带有智能契约的Ethereum一样。

五、集成区块链和边缘计算系统的网络、存储和计算

在本节中,我们将详细讨论集成的区块链和边缘计算系统如何满足网络、存储和计算的需求。在每个方向上,都介绍了一些使能技术。
A、网络
在传输过程中保证安全是基于区块链的边缘计算网络的成果之一。在该集成系统中,两个设备之间通过边缘层的中心节点进行典型的数据通信。此外,在数据通信规则的两端之间设置了一个区块链(smart contract)通信[38],如寻址、加密、权益、有效期等。因此,数据通信与区块链通信相结合,保证了网络的高效、可靠协作。
在数据传输过程中,可以发起不同级别的多个攻击(阻塞攻击、Sybil攻击、洪泛攻击、资源消耗拒绝服务攻击等[47]),通过阻塞网络或监控网络数据流来禁用链路。此外,利用边缘计算来提供与下级(物理设备和通信)和上级(网络和传输)的接口,而这些不同类型的网络和通信协议,如移动无线网络、Wi-Fi、ZigBee和M2M,显然对网络管理具有挑战性。SDN网络及其扩展到软件定义网络组件(SDNC)[19]是缓解上述问题的有效措施。软件定义的特征通过将控制平面与数据平面解耦来提供更好的网络可视性,OpenFlow协议通过提供可编程的标准化接口[48][50]来利用网络管理和智能契约。另外,随着SDN的出现,网络虚拟化(Network Virtualization, NV)也有了新的发展。网络虚拟化可以追溯到90年代,它支持在用户之间共享和隔离大量资源,以及用少量资源构建大量虚拟资源。这种动态的网络虚拟资源简化了SDNs环境下的网络管理,有助于区块链[8]、[37]、[49]、[52]实现网络的安全性和私密性。
1)软件定义的fog:一个软件定义的fog[19]是由分布式SDN控制器组成,网络中所有的控制器都采用区块链技术,以分布式的方式相互连接,使得通信更加可靠和高效。每个SDN控制器包括一个流控制分析器(解析器、图形生成器和验证器)和包迁移组件(迁移代理和数据平面缓存)。
分析器是控制平面上的一个应用程序,它执行网络基础结构的主要功能来对抗饱和攻击。

·当攻击者试图通过OpenFlow消息的子集歪曲控制器的网络视图时,解析器监控器解析传入的数据包来提取重要的元数据。
·Graph builder基于对已解析数据集的分析构建和修改连接到网络流量的流程图,以便能够识别流程图和拓扑交换元数据中所反映的安全策略中的攻击。
·在验证器中,通过浏览所有可能的路径并收集所有的路径条件来生成脱机路径条件,而在线反应规则则通过监视并将全局变量值分配到状态路径中,然后解析这些路径来生成状态消息。
迁移组件是控制平面和数据平面之间的应用程序,它在攻击中向OpenFlow控制器发送一个良性的网络流。
·迁移代理检测攻击并做出不同的决策。针对饱和攻击,它触发解析器的流规则来生成新规则并迁移数据缓存中丢失的表包。
·数据平面缓存用于在饱和攻击时临时缓存丢失的包,在泛洪攻击时缓存洪水包。
这里,区块链技术提出了[7]可以直接用来更新流规则表在边缘的计算环境中,软件定义的雾维护流规则表的记录更新的数据库,而设备没有数据库但更新规则表流入区块链的步骤如下。
·请求设备通过首先广播版本验证的请求包来更新流规则表,该请求包需要响应设备和所有雾的响应。
· fog检查接收到的请求包中流规则表的版本。如果是最新版本,fog将进一步检查其完整性,否则将把流规则表的最新版本打包成一个响应包,转发给请求设备。
·响应设备还检查请求包及其ow中的流规则表的版本一致性。(1)如果两个版本相同,则响应设备将让区块链网络中的其他节点验证流规则表的哈希值,除非来自其他节点(即让它相信这个流规则表是正确的。(2)当流规则表的版本不同时,响应节点必须检出最新版本。如果响应节点的流规则表是最新的,则将其打包成响应包发送给请求节点,否则需要更新较低版本的响应节点的流规则表。
2)软件定义组件和虚拟资源:为了实现跨云、雾和边缘主机的服务供应,在[8]、[49]中使用了虚拟资源形式的软件定义组件。网络虚拟化的虚拟资源与SDN[53]在概念和术语上有许多共同之处。视图由虚拟资源提供,因此创建物理系统之上的虚拟系统。每个虚拟系统的独立配置将工作负载分配给fogs,而不是受约束的设备(在能量、通信和计算能力方面受到严重约束),可以执行实时处理或任务,并为物理设备提供受控的低延迟访问。资源虚拟化有两层:
·原子抽象层(A2L)管理其原子虚拟资源(AVR)和物理组件(传感器、执行器)之间的一对一配置关系。AVR公开约束应用程序协议(CoAP)方法定义:get、post、put和delete。
·A2L之上的视图抽象层(VAL)管理着它的视图虚拟资源(VVR)和较低的AVR之间的一对多关系,以及VVRs之间的多对多关系。在这一层,服务发现和状态检索的工作是通过CoAP完成的,使用的是受约束的REST环境(CoRE)链接格式(RESTful指的是具象状态传输(Representational state Transfer, REST)体系结构)。
在这个场景中,几个虚拟系统属于不同的租户,在每个系统中部署基于许可的区块链,以处理虚拟资源的供应,并以安全的方式控制对网络的访问。系统测试表明,在fog层托管的多链区块链集群连接到Wi-Fi网络的情况下,Edison模块的响应速度更快。

B、存储
边缘计算通过将数据外包到网络的边缘来保持数据接近用户,这与集中式的云计算[54]相比,提高了可用性并减少了延迟。然而,由于存储位置的分离,其数据安全性,尤其是数据完整性往往受到[30]的批评。幸运的是,将区块链集成到边缘计算中,极大地利用了边缘计算中的P2P数据存储机制与区块链的P2P分散数据有效性之间的相似性,以及它们在存储容量和安全保障方面的互补性。
在数据存储中,区块链和边缘计算的结合,首先要解决两者的区别,因为两者经常指的是同一个术语数据库。在分类账的意义上,有时区块链被称为分布式数据库[54]。但是,它只能处理简单的事务日志,而不能处理大量的数据。即使有这些简单日志的负担,区块链的可伸缩性在分类帐大小、吞吐量和延迟方面也受到严重挑战。因此,直接在区块链[55]中存储数据是不可行的。[56]中的解决方案设计了具有区块链中的分布式散列表(DHT)的外链存储,它使用DHT中的(键、值)对提供对数据的引用,从而使区块链成为一个自动化的访问控制管理器。这种离线网络发展成为Enigma[57],克服了数据完整性问题。随着pb级数据时代的到来,将区块链与现有的分散存储或数据库相连接,实现大规模数据的离线存储变得更加可行。
1)通过区块链进行分散的数据存储:分散存储系统利用网络节点的联合存储能力来存储和共享内容,在文件系统和数据库社区中得到了广泛的研究,以提高性能、可用性和持久性。在近年来流行的系统中,星际文件系统(IPFS)是最健壮的、经过深思熟虑的分散存储解决方案。它综合了迄今为止最成功的系统中的许多最佳思想,并提出了一种用于数据交换的新颖协议位交换。[58][59]中的IPFS设计通过这些层,自下而上:网络、路由、交换、merkledag、命名和应用,进一步可视化为libp2p、IPNS (name service)和IPFS栈,分别移动、定义和使用数据。一个更深层次的理解可以从它的底层技术中找到,包括DHT、块交换(BitSwap)、版本控制系统(Git)、自认证文件(SFS)系统。对于路由,DHT用于向网络宣布添加的数据并帮助定位请求的数据。特别是为了提高效率,IPFS DHT根据大小对存储的值进行了区分,这些值直接存储较小的值,但只存储较大值的引用。BitSwap的灵感来自于BitTorrent,通过添加BitSwap credit和strategy的新特性,使得IPFS能够快速、健壮地分发数据块。Git中的Merkle DAG对象模型提供了以分布式方式捕获随时间变化的文件系统树的功能。SFS用于实现IPNS名称系统,该系统生成并验证远程文件系统的地址。
IPFS的创新将功能扩展到更广泛地使用分散的数据存储。在IPFS之上,类似于比特币的Filecoin[20]作为一个激励层,形成一个完全分布式的文件存储系统。与比特币计算只战俘,它引入了一类Proofof——存储在Proof-of-Replication (PoRep)允许验证说服一个验证器,一些数据被复制到自己的独特的专用物理存储和证明——时空(PoSt)允许验证校验时间说服其存储数据。有了这些新颖的共识协议,Filecoin为矿商提供了强大的动力,让他们尽可能多地积累存储空间,并将其出租给客户。另一方面,在[9]中提出了一种完全分散化的基于区块链的数据完整性服务(DIS),该服务具有数据完整性验证的协议,并结合了Ethereum smart contract和IPFS来方便数据验证。也基于Ethereum和ipf,分散的服务市场系统叫做Desema[60],在ipf用于off-chain服务元数据提供链上的标识符,以便数据完整性检查通过计算数据的标识符在一个聪明的合同和比较参考。
然而,也有其他值得注意的竞争者[61],如以太云群、StorJ和Maidsafe。Swarm的主要目标是为Ethereum提供一个足够分散和冗余的公共记录存储,它似乎是一个通过智能合同执行的激励平台。StorJ为使用区块链购买或出租网络上的磁盘空间创建了一个市场。Maidsafe实现了安全网络,这是一个类似于Ethereum的下一代分散和安全网络,并为StorJ提供了类似的服务。在[62]中,Viktor Tron对Swarm和IPFS进行了全面的比较。它表明,作为一个集成了许多现有协议的统一解决方案,IPFS在代码成熟度、可伸缩性、可采用性、社区参与和与专用开发人员社区的交互方面已经走得很远了。因此,目前对某些项目来说,IPFS似乎是一个不错的选择。
2)可扩展的区块链数据库:由于区块链不能扩展到当前的形式来处理大量的数据,一个名为BigchainDB的可扩展的区块链数据库通过添加区块链特性到一个经过验证的、可扩展的大数据数据库[63]、[64]来解决可扩展的问题。它避免了完全复制和其他一些困扰比特币的技术,但同时利用了现代分布式数据库和区块链的优势。BigchainDB建立在大数据分布式数据库的基础上,具有NoSQL查询语言、高效查询、许可、高吞吐量和大容量等基本特点,可以通过增加节点来进一步提高。区块链的加入带来了分散控制、不变性和数字资产转移的能力。这里,我们列出了BigchainDB的一些关键点。
·BigchainDB有两个分布式数据库:事务设置为backlog的数据库S和组成区块链的块的数据库C。每个数据库中都有一个内置的一致性算法(比如Paxos解决一组不可靠的处理器之间的一致性,可能会出现故障),数据库之间有一个BigchainDB一致性算法,通过它,在S中订购和收集的事务将被组装到数据库C中的一个块中。
·分散控制是通过域名系统对块内交易的投票来实现的类似于DNS的节点联合(签名节点),在数据库的内置共识之上操作。
·与典型的区块链中对前一个块的直接引用不同,BigchainDB使用一个投票列表来提供对前一个块的引用,所有这些都应该引用相同的块,只有在节点宕机时才会发生异常。
使用不同的许可方式,可以将私有企业区块链数据库配置为开放公共区块链数据库。新发布的版本包含许多修复和测试,可以更自信地谈论BigchainDB在边缘情况下的行为[65]。

3)基于区块链命名系统的存储:由于DNS是互联网的基础组件,Namecoin首先关注DNS的一些缺陷,使用PoW协议创建了一个带有区块链的去中心化DNS系统。随后,借鉴Namecoin的经验,提出了一种由名为Blockstack的区块链保护的全局命名和存储系统[66],作为一种新的分散应用互联网。在区块链分层、存储模型、名称定价模型、矿商激励等方面做出了巨大的努力。与其他面向存储的加密货币区块链不同,块堆栈将托管数据从底层区块链的操作中解耦出来,从而使存储系统更加合适使用。
块堆栈一共有三层:控制平面上的区块链层和数据平面上的对等网络层上的数据存储层[67]。
·控制平面中的区块链为操作提供了存储介质,并对操作的顺序达成一致。这些操作由位于底层区块链之上的特殊虚拟链编码,底层区块链运行在底层区块链提供的抽象之上,其复杂性隐藏在底层。在virtualchain中定义了一些新操作,比如接受或拒绝virtualchain的规则,但是这些定义对底层区块链没有任何更改。
·在数据平面上,对等网络通过将路由信息存储到与DNS区域文件格式相同的区域文件中,为发现信息提供全局索引。而实际的数据值则托管在具有高性能的外部数据存储中,这些数据存储构建了存储层。这种从实际数据到发现数据的分离存储允许多个存储提供者共存,包括云存储(S3)和P2P系统(IPFS)。
将人类可读的名称绑定到发现数据的区块链名称系统(BNS)是通过在virtualchain中新定义的操作和对等网络中所有区域文件的完整副本构建的。采用分布式控制的分散命名系统,消除了集中故障点。在BNS,查找数据的名称抽象如下:
·通过virtualchain搜索与给定名称匹配的散列。
·通过搜索这个散列,在对等网络中实现相应的区域文件。
·从区域文件获取存储后端URI以链接到存储后端。
·读取具有访问权限的数据并验证各自的签名或散列。
得益于分层架构的分散命名系统,块堆栈增强了互联网服务的安全性和可靠性,没有任何性能损失。
本文从分散存储、数据库和DNS三个方面介绍了基于区块链的存储,并以典型系统为例进行了说明。它们的离散化特征都很好地符合边缘计算的地理结构。然而,从技术的角度和目标,基于区块链的分散的数据存储是基于区块链的基本功能和数据库是存储和使用的补充与更高级别的计算应用程序,和第三方存储和网络的兼容性支持Blockstack似乎提供一个服务器的支持。
4)用于fog/edge计算基础设施:由于目前IPFS的成熟,已经完成了一些基于IPFS的边缘计算的数据存储工作。在[68]中,作者根据Kademlia DHT的不可变对象(名称取决于内容)和定位对象的专用机制分析了IPFS对fog的优势。具体来说,它通过在本地存储对象来支持数据局部性,当可以在Kademlia DHT中找到位置并且可以访问存储节点时,它在断开连接的模式下部分工作,通过透明的数据重定位和向大量站点扩展来支持移动性。ipf的考验在网络的边缘通过雅虎云系统基准(YCSB)说明了促销ipf的访问时间和网络站点之间的交换能力,这显然比雷达手表,一个开源的对象存储服务和卡桑德拉,一个开源分布式NoSQL数据库。在边缘计算中,IPFS的主要缺点是需要访问全局DHT,因此站点之间有大量的网络流量,并且增加了本地读取的访问时间。为了解决这个问题,在[68]中提出了一种与扩展NAS系统相结合的IPFS。本地独立部署在fog每个站点上的扩展NAS在该站点内的所有IPFS节点之间共享该对象,并避免在要读取的对象本地存储时访问DHT。为了实现物联网数据的安全性和私密性,[69]提出了一种基于区块链和IPFS软件栈的模块化联盟架构,包括私有侧链和联盟区块链两部分。私有区块链由本地网络中的设备的边缘服务器(验证器)维护,而全球联盟区块链连接边缘服务器。
本地区块链和数据存储:在本地私有边链中,设备使用自己唯一的公钥和私钥对数据进行加密,然后将加密后的数据发送到边缘服务器。边缘服务器在计算和存储方面具有更大的能力,它扮演验证器的角色,对任何试图加入边链的人进行身份验证。为此,智能合约必须具备以下功能:
·存储授权设备的公钥及其IPFS文件的散列。
·控制访问,这样只有来自授权设备的数据才能连接验证器。
一旦身份验证成功,边缘服务器将在新块中记录数据事务的创建,然后更新IPFS文件及其存储在smart contract中的散列。
联合区块链和数据请求:带有边缘服务器(验证器)的分散联合网络负责外部请求程序对特定边链中的特定数据的访问控制。访问由联合区块链和sidechain中的访问策略组合进行身份验证,其中包括以下步骤:
·请求者使用其私有密钥签署访问请求事务。
·验证器节点使用密钥对联合区块链中的请求者进行身份验证。如果请求者未经授权,事务将被删除。
·给定财团区块链中的授权请求者,将验证所请求的侧链中的身份验证。
·在通过这两个身份验证之后,请求者将收到目标IPFS文件的加密散列,可以使用私钥对其解密,从而访问目标数据。
启用数据隐私和安全,智能财团内合同区块链需要有能力修改访问策略和授权请求者的列表,例如从列表删除请求方的授权,以防止其洪水如果连续失败的请求超出许可。

C、计算
除了网络控制和存储之外,边缘计算的一个关键作用是将计算密集型任务从能力较弱的设备转移到功能强大的边缘服务器,这可以延长设备的电池寿命,并加快计算过程。
1)边缘处的计算卸载:在边缘处的局部网络中,移动设备或物联网设备通常计算能力较差,功耗较低。这一限制对于区块链的应用至关重要,尤其是在PoW的挖掘过程中[70]。作为一种解决方案,拥有足够区块链计算资源的边缘服务器被用于从相邻设备卸载作业,这样区块链在设备上的部署就启用了本地计算能力,支持散列、加密算法和可能的共识(如PoW)。
针对区块链的高效边缘计算资源管理,提出了一些优化模型。文献[71]研究了移动区块链的边缘资源分配,提出了一种基于深度学习的拍卖方案,该方案基于解析解构造了多层神经网络结构。利用矿商的估值对神经网络进行训练,并通过一个随机梯度下降(SGD)求解器对网络参数进行优化,以最小化计算供应商期望的负收益损失函数。
在[72]中,基于区块链挖掘实验的结果,定义了一个哈希幂函数,它表征了每资源量成功挖掘一个块的概率。考虑到设备之间对计算资源的竞争,该模型考虑了分配的外部性。在拍卖机制中,社会福利最大化,同时保证了真实性、个体合理性和计算效率。

提出了一种两阶段Stackelberg博弈模型来模拟计算提供者和被采用者之间的交互[73]。以计算资源为主导的边缘服务器在游戏中设定每个计算单元的服务价格,使其在上层获得最大的利润。需要挖掘块的设备作为下一阶段的关注者,根据提供者设定的价格,对其卸载挖掘任务的计算服务最优量进行决策。
另一方面,由于单个边缘节点的计算能力低于云计算,计算任务通常需要分配给多个边缘节点。在这种分散计算中,效率和安全性都是关键问题。因此,在区块链上运行的分布式计算成为最有前途的方法,其中区块链起着激励和验证的作用。
2)区块链上的多方安全计算:区块链与计算融合的早期工作[74]研究了如何在比特币上进行多方计算(MPC)。Secure MPC是密码学的一个子领域,它允许一组相互不信任的参与方在他们的私有输入上共同计算一个函数,而比特币用于为MPC构造一个版本的定时承诺。提交人负责以一个秘密值启动MPC,但如果秘密未在指定的时间内被揭露,提交人还将被迫以押金的形式支持承诺。从而获得了一定的多方协议的公平性。同时,[36]的作者使用比特币来激励正确的计算。在其可验证的计算方案中,求解者可以提交一份正确性证明和答案,由被测者或指定的验证者进行验证。在[75]中提出了一种安全的带补偿的MPC协议,在该协议中,如果攻击者进行拒绝服务攻击,那么攻击者将受到金钱上的惩罚,而诚实的攻击者将得到补偿,这样不仅保证了公平性,而且保证了鲁棒性。后来在[76]中,惩罚被用来提高效率,在非反应性设置和反应性设置中的脚本复杂性都得到了有效降低。一个有效的协议,平摊安全MPC与罚款和安全现金分配最近提出[77]。在加密货币的初始阶段之后,在玩许多扑克游戏的过程中,各方只能在自己之间进行交互,在这些游戏中,钱是易手的。在一个特定的应用程序中,MPC用于Enigma[57]中的数据查询,Enigma[57]是一个使用区块链存储和计算数据的平台。为了降低通信复杂度,以增加并行计算复杂度为代价,提出了层次安全MPC。在本研究中,由于MPC原有的安全可验证特性,区块链主要解决了公平性和隐私问题。
在实际应用中,动态环境中的稳定性和初始配置的不可用性给MPC带来了挑战。作为一种解决方案,网关被定义为在[78]中执行协调,可以将其视为边缘的虚拟服务器。另一方面,增强与终端用户的私密性和交互性是边缘计算所提倡的特性,它涉及到在本地执行计算和存储数据,但目前缺少合适的计算平台。最近,一些研究认为MPC是一种合适的选择,为构建去中心化的隐私保护计算框架提供基础块[79]。在[80]中,提出了一种阈值安全MPC (threshold secure MPC, TSMPC)协议,该协议允许服务器(edge severs)对数据进行同态计算,而不需要从中学习任何东西。基于此TSMPC,一个称为BeeKeeper的基于区块链的阈值物联网系统将数据记录在区块链中,使得节点执行的验证工作明显少于TSMPC。这些初步的研究结果表明,区块链、MPC和边缘计算的集成是实现可扩展、安全、私有计算的良好选择。
3)网络计算与区块链:Berkeley Open Infrastructure for Network computing (BOINC)[81]是由加州大学伯克利分校空间科学实验室开发的网络计算平台。它是SETI@home著名的客户端-服务器、互联网规模模型的一个通用实现。请注意,SETI@home利用了互联网边缘的机器,而以边缘为中心的计算云正是从中获得了灵感。它最初是一个用于志愿者计算的开源软件,每个项目都运行自己的服务器和参与者(客户端),从通用的gpu到多个强大的cpu,再到无处不在的带有应用程序编程接口(api)和工具的智能手机。为了提高系统响应时间,将虚拟化引入到BOINC与云的组合中,创建一个自愿者云系统[82]。为了进一步突破志愿者固有的局限性,可伸缩的云资源被用于短需求项目[83],其中客户端从志愿者计算架构转变为基于云计算的基础设施即服务。在开发基于boincs的大数据挖掘应用程序的过程中[84],需要高速的本地网络来连接计算资源,释放在客户端之间传输的巨大数据集。可以看出,BOINC平台正在从P2P科学计算向P2P云计算/边缘计算的高计算任务发展,尤其是大数据应用。
然而,BOINC总是因为其安全性不足而受到挑战[82],[84]。最近,作为一种解决方案,在证明-的基础上使用区块链[85]、[86]对BOINC计算进行奖励提出了BOINC。BOINC的证明是工作共识的混合证明,包括区块链PoS和BOINC的贡献,称为研究证明(POR),可以从图9的生成和验证过程中看到。
4) Ethereum计算机的可伸缩验证:Ethereum可以看作是一个分散的计算平台或虚拟机,运行自动执行的程序化智能契约。然而,它不是一个完整的虚拟机,大多数开发人员将需要[55]。Ethereum中的矿商共同组成了最强大的计算资源,但为处理和验证事务提供非常有限的计算能力,这几乎相当于智能手机的级别。
为了解决这个瓶颈,一个名为Ethereum computer的可编写脚本的加密货币的计算框架[87]允许用户将计算外包给网络,网络将获得正确计算结果的奖励。

图9 挖矿和验证过程[86]。1. 一个minter(研究员)加入一个BOINC项目A并执行计算。项目服务器(A)存储minter的信息,并通过增加用户的总信用价值来支付工作费用。2. 统计网站从项目服务器下载所有用户的统计数据(A)。用户赚取积分与他的RAC增加,并能够创造(薄荷)块广播到网络。4. 网络中的投资者和研究人员将通过从接收块内的BOINCHash数据结构中提取值来验证块,其中eCPID用于向统计网站请求RAC和其他信息。5. 投资者和研究人员将来自统计网站的回复信息与来自BOINCHash结构的回复信息进行比较。如果它们相等,并且解决了密码难题,则块被接受。
[88]中的TrueBit系统增强了以太计算机的能力。它通过大幅减少传统智能契约中多余的网络节点来降低计算成本,并通过一种新的两层验证机制在不可信的智能契约上保证计算任务的安全。
·具有验证游戏的争端解决层解决了验证者的困境,即矿商不再将有限的资源贡献给费力不讨好的验证任务。这个验证游戏在执行计算任务以获得解决方案的求解者、质疑解决方案正确性的挑战者和决定输出正确性的评判者之间进行。在每一轮游戏中,有争议的计算部分被缩小。
·财务激励位于争端解决层之上,它鼓励匿名方不仅贡献CPU周期,而且正确执行请求的计算任务。为了鼓励正确的计算,它周期性地施加强制错误,以确保验证者勤奋地搜索错误,并要求求解者和验证者提供存款来阻止Sybil攻击。
2016年众筹82万台Ether (ETH)的Golem项目[89]构建分散的超级计算机,引用TrueBit作为其外包计算网络的验证机制。Golem在一个peerto- peer网络中连接计算机,允许计算请求者、计算提供者和软件开发人员之间使用专用的基于以太的事务进行直接支付。计算提供者可以是任何人,从出租便携式计算机空闲CPU周期的单个用户到贡献全部容量的大型数据中心。
5)基于区块链的全分布式云基础设施:依托XtremWeb-HEP和Ethereum智能契约,一个基于区块链的全分布式计算基础设施,名为iEx.ec [21],[22]被提出。与BOINC项目类似的XtremWeb-HEP[90]中间件是一种用于获取计算能力的开源桌面网格软件,提供所需的容错、多应用程序、多用户、混合公共/私有基础设施等功能。在XtremWeb-HEP之上,智能契约的开发通过激励计算资源的获取和提供来支持分布式应用程序。为了更好的性能,进行了多项技术创新,特别是验证贡献(proof - contribution, PoC)共识协议和特定领域的区块链[21]。
协商一致协议PoC证明了区块链贡献的正确性,如提供数据集、传输文件和执行计算,以便在区块链中启用相应的令牌事务。它允许在链外资源和区块链之间达成一致。为了防止恶意用户伪造贡献,使用声誉机制、PoS和事务向后可变窗口等多种认证机制建立了分散的可信节点网络。
特定于域的区块链(sidechain)用于满足在提交任务时事务大量到达的情况,或通信和确认期间所需的低延迟情况。通常,应用程序会通过标准的区块链,但是,在任务量很大的情况下,可以将一些任务转移到边链以进行跟踪和反馈。这种卸载可以减少广义区块链上的流量。
在XtremWeb-HEP与区块链层的交互中,智能撮合契约和多准则调度在协调中起着重要的作用。匹配契约从最小磁盘空间、随机访问内存(RAM)、图形处理单元(GPU)等方面描述了任务或虚拟机实例的需求。然后根据这些需求的调度契约能够分配适当的计算资源来执行任务。
iEx.ec的研究版本将通过开发一些高级方法在iEx.ec ready Dapps上来构建用于雾/边缘计算的块,并使其成为用于区块链计算的Heroku/Docker。包括与IPFS的集成,微服务的能源积极工作者和支持可信计算[21]的容器。
我们只是从不同的方面和不同的关注点来讨论与区块链和边缘计算相关的计算。首先,针对区块链的边缘计算需求,将基于粉末的块链共识层所需的计算转移到边缘/雾中。资源管理及其基于智能算法的定价优化是其核心贡献。其次,深入研究了需要区块链和边缘计算环境的高性能计算。安全性和私密性是MPC的突出特点,区块链可以进一步增强这一特点,利用边缘网关将其扩展到动态物联网环境中,基于区块链的MPC无疑是实现边缘计算中隐私分散计算的良好选择。BOINC网络计算与区块链的结合,突出了BOINC带来的高性能计算(大数据挖掘)与高效资源调度机制的结合,以及区块链在安全上的互补性,两者都可以通过在共识层的集成工作证明来实现。Ethereum computer (TruBit)激励使用复杂的验证机制来纠正分散计算,通过施加强制错误来确保勤奋验证,解决了验证者的困境。最后,基于XtremWeb-HEP构建了区块链分布式云基础架构(iEx.ec),从侧链存储、共识层工作证明、任务调度到与其他技术的集成进行了全面设计。

D、评论
1)基于区块链的控制:通过对网络、存储和计算的讨论,区块链作为集成系统访问和控制的作用更加明显。特别是传统网络中作为控制单元的SDN网络,其集成网络的研究较多。网络虚拟化将虚拟网络与专用硬件分离,提供了灵活的网络资源。这两个功能都满足来自区块链的访问和控制需求。另外,继承了SDN和NV的可编程性和软件方式,有利于区块链的实现。在存储和计算方面,区块链与现有的P2P文件系统、分布式数据库、桌面网格软件等相结合,在物理硬件之上创建分布式存储资源和分布式计算资源。区块链的责任是确保安全和有效地使用这些资源。即使在块堆栈架构中,控制平面中也有一个明确的区块链层定义。
2)边缘提供的off-chain资源:由于可扩展性的限制,虽然区块链在一定程度上是数据库和虚拟机,但无法直接在区块链中存储大量的数据或运行复杂的计算。off-chain方法成为最有前途的解决方案[91],特别是off-chain存储和offchain计算边缘计算,其大量的闲置计算能力和存储空间分布接近尾声能产生足够的能力来执行计算密集型和latency-critical任务的设备。iEx。ec项目,新的PoC协议使DApps能够访问off-chain计算资源,Truebit中的验证游戏也是一个使用off-chain计算的解决方案。还有几个类似的实现使用了区块链和off-chain资源之间的一致,如Filecoin、Fatcom[21]等。
3)时延与资源受限的物联网设备:edge computing与区块链的联合设计有助于解决区块链系统的时延问题。众所周知,区块链系统的低事务率与延迟问题有关。通过边缘计算和5G蜂窝网络,低延迟应用(如触觉互联网)的延迟可以降低到1- 10毫秒。例如,考虑到边缘计算相对于云计算的能力较弱,在[92]中提出了一种低复杂度的区块链一致性,称为自适应哈希目标贡献证明。为了保存边缘服务器的存储,可以删除无效的事务,这些事务的输出都被引用了出去,因此也就没有任何用处,而事务的完整历史记录则保存在云中。此外,可以在验证之前通过提供押金来传播事务,从而极大地减少了边缘计算的延迟。此外,这种联合设计也有利于资源受限的物联网设备。通过边缘计算,区块链系统中的计算密集型任务可以以低延迟转移到边缘计算服务器,从而缓解物联网设备的不足。
最后,表一总结了上述实现技术。(表一是对文章的总结)

六、挑战和更广阔的前景

尽管区块链和边缘计算的集成有很好的前景,但仍有一些重要的研究挑战有待解决。在本节中,我们将介绍其中的一些研究挑战,然后讨论更广泛的视角。
A、挑战
1)可伸缩性增强:正如我们在第III-B2节中所讨论的,可伸缩性可以与分散和安全的思想一起考虑,从而形成可伸缩性三元悖论。作为一种解决方案,在第四节和第五节的区块链和边缘计算系统集成中,结合off mainchain协议,将边缘的存储和计算外包出去,有效地提供了可伸缩的数据存储和计算。在本地网络中,使用私有区块链或边链。侧链方案允许开发人员将新的侧链连接到主链(例如,Ethereum),并实现账本资产[6]的转帐。然而,这种效率也受到了批评,因为交叉链,尤其是侧链之间的资金支出跨越主链时,会产生较高的延迟[93]。
这里特别提到的是Plasma[25],这是最近提出的解决区块链上可伸缩计算的解决方案,它支持每秒数十亿次的状态更新。它以MapReduce格式构造了区块链计算,提出了一种共识机制来在现有区块链上进行PoS令牌绑定,从而将区块链组合成一个层次结构的子链树,子链会周期性地将信息传输回根链。因此,将这种层次式的分类账拓扑结构与边缘计算的层次结构进行有效的匹配,可以提供一种有效的解决方案。但是,在固定的取款延迟条件下,Plasma只能通过一个常数因子来提高可伸缩性,而在灵活的取款延迟条件下,Plasma的安全级别会下降。
不像第二层的缩放方法(如sidechain,等离子体),区块链分片[26]将整个网络状态分为分区称为碎片,每个碎片都包含自己的独立国家和交易历史,和某些节点只能处理事务对于某些碎片,允许更高的事务吞吐量。然而,切分的问题是交叉切分延迟,在Ethereum中可能是几分钟[94]。
关于跨链问题,在Web3栈[94]中,支持跨链互操作的Interledger协议成为一个重要的层,并提出了一些其他可选组件。然而,没有什么万能药可以解决所有问题。边缘计算环境中的方法组合很可能最终会被使用,例如,off-chain (Lightning Network)和Plasma above Ethereum的组合,或者Vitalik Buterin推荐的base-layer PoS和sharding的组合[95]。
2)安全性与私密性:区块链[96]在原有的安全性与私密性问题的基础上,区块链与边缘计算集成系统的边缘外包服务提出了新的安全性与私密性挑战。在现有的工作中最常用的off-chain解决方案,对于节点在通道上崩溃的极端情况下丢失的事务仍然是有争议的[93],尽管策略类似于Truebit中的验证游戏和iEx中的PoC。目前正在开发电子商务以解决这些问题。
在Plasma中,链上链外链之间的界限被树层次模糊化,并构造了一系列与TrueBit具有极大相似性的欺诈证明来强制子节点和父节点之间的存取。但它可能会遭受大规模的攻击,以防止欺诈证据[25]。在未来的研究中,从等离子体链中提取数据可以通过一些其他形式的非交互式紧凑证明来实现,如零知识简洁的非交互式知识论(zk- snark),这是一种用于可验证计算和隐私保护协议的有价值的工具[97]。然而,由于通用引用字符串(Common Reference String, CRS)模型的挑战和软件实现的缓慢,其部署的具体安全性低于最初的预期[98]。
3)自组织:随着边缘计算节点的增长,网络和应用的管理将成为一个巨大的挑战。为了方便边缘计算的部署,引入了自组织机制来添加自主机制,从而对运营商和用户隐藏技术的复杂性[99]。定义为自组织网络中无线接入网络的规划、配置、管理、优化和修复。在物联网环境中,提出的自组织物雾(FoT)[100]包括自组织监测、网关部署、故障恢复服务、配置文件管理和平衡。其他一些自我属性,如自我维持[18][41]和自我意识[101]与自我组织有相似的思想。从这些研究中我们可以得出结论,第一步也是最重要的一步是监控(awareness)[102],它负责更新FoT组件的所有关键信息,以便自动部署网关或服务器并为新的应用程序提供协作[102]。
目前看来,将区块链集成到边缘计算中是实现这种自组织机制的最佳方式,即使用可自动执行的智能契约来关联相关功能,而这些功能以前是单独实现的[99]。它还使网络能够实现基于共识的协调和验证操作,以防止路由或拒绝服务攻击[41][103]。在[104]中,提出了一种基于元胞自动机(CA)和证据-中继(PoRe)一致性的自进化分散网络。CA是一个具有一组节点的状态机,其中每个节点都根据只依赖于其邻居的本地规则更改其状态,这些本地状态最终通过通过本地交互传播来影响全局行为。PoRe鼓励参与者通过分享他们的连通性和带宽来为区块链网络做出贡献,从而获得奖励。然而,尽管存在一般的可伸缩和安全问题,自组织可能会触发协作攻击。例如,一些攻击者会降低系统性能,可能会降低网络连接性和数据传输速度,或者在数据实际上小于中继数据量时要求大量数据。
4)功能集成:边缘计算融合了各种平台、网络拓扑和服务器的组合。对于运行在不同和异构平台上的不同应用程序,很难管理数据和资源。
在数据管理方面,各种存储服务器与各种操作系统一起运行。在上一节中,我们介绍了基于区块链的IPFS、区块链数据库(BigchainDB)和区块链DNS (Blockstake)的通用框架。区块链和IPFS的结合为P2P文件存储的广泛应用赢得了广泛的关注;BigchainDB是P2P文件系统(IPFS、Enigma)的补充,更适合大型数据库风格的分散存储;而blockstack表明,以联邦形式分散控制可以在互联网规模。它们应该根据不同的强度进行不同的应用,或者进行修改以适应边缘结构。对计算的积分有相同的要求。例如,BOINC和XtremWeb-HEP可以通过边缘桥技术集成,提供一个全球网格[105]。因此,这些基于区块链的计算系统的集成成为一种自然趋势。
此外,将网络、存储和计算功能集成到一个系统中,不仅可以支持高度可伸缩的数据检索,还可以提供强大的数据处理能力,从而减少重复的数据传输,实现计算密集型任务[106]、[107]。然而,目前大多数基于区块链的研究和项目主要集中在一个方面。在[57]中提出的Enigma是对使用区块链使不同方能够共同完成数据存储和数据计算任务的早期探索。与[69]、[85]的工作类似,Enigma中的外部区块链作为网络的控制器,通过它可以使用分布式散列表访问存储在客户端的数据链外,并存储和审计正确计算的证明。特别是为了支持更复杂的计算,只有一小部分网络在数据的不同部分上执行每次计算,而不是在网络中完全复制计算和存储。最近,提出了一种面向数据的计算和网络范式,称为HyperNet[108],其中的私有数据中心(PDC)具有控制用户数据、集中计算和存储资源的功能。PDC中的数据请求是通过SDN技术的访问控制策略来控制的,PDC之间的交互过程遵循智能契约所规定的规则。然而,不同区块链之间的协作机制是未来研究的挑战。
因此,为了使基于区块链的存储和计算基础设施与边缘计算网络基础设施共存,这三者之间的不同基础设施类型、拓扑、QoS要求、服务类型和安全级别需要灵活、稳定地集成。
5)资源管理:资源管理作为网络中的主导技术,在各种场景中得到了广泛的研究。[5]和[29]讨论了边缘计算的一系列问题、挑战和未来的研究方向,例如,对动态环境的适应和多边缘服务器协作的大规模优化。这些问题在区块链和边缘计算的集成中更加严重,因为服务器之间的协作在基于区块链的安全方式中更加紧密,而且考虑的因素也更加广泛。在这个分布式集成系统中,资源供应的匹配契约用于将资源请求与资源提供配对。它描述了计算资源在RAM数量、CPU类型和磁盘空间方面的特征,并实现了不同类型策略的配对。此外,为了在一组计算资源上正确地分配任务,需要一个多riteria调度器,它使用多种策略收集计算资源并调度任务。如何在区块链的基础上设计这样的多准则调度器,共同优化集成计算、存储和网络功能,是一个挑战。此外,区块链所消耗的资源不可忽略,因此在[70]-[73]中对PoW的边缘计算资源管理进行了研究。然而,对其他协商一致协议所需资源的定量分析,目前还很少有人研究。

B、广泛的讨论
1)有向无环图:有向无环图(directacyclic graph, DAG)是一个单向流动的图,它与树层次结构有一定的相似性,但允许一个块或事务引用多个父节点,从而导致DAG而不是链。块的DAG结构(block DAG)在[109]中被提出,它将链外块的内容合并到分类账中,为弱矿商提供了更高的吞吐量和更好的收益。在Dagcoin[110]中出现了另一种没有区块但由交易组成的DAG结构,接着是IOTA Tangle[111],最后是Byteball[112]。由于它们各自在应用领域的优势,在协商一致协议和事务终结性方面存在一定的技术差异。但是,它们在不使用矿机的情况下使用DAG结构方面是相似的。例如,在IOTA Tangle中,当一个新事务加入这个Tangle时,它选择两个以前的事务进行审批,因此,发出事务的用户对网络的安全性有贡献。每一个直接参与序列维护的事务都使其无块性和更高效,因此在速度和可伸缩性上都优于块DAG或一般的块链。但是,IOTA Tangle可能会因为使用集中式协调器进行检查点而受到批评,检查点应该在网络足够大时关闭。由于Tangle提供与任何区块链技术的交互,因此需要一个多块链的协作系统来开发更健壮的去中心化一致系统。
2)大数据区块链:在信息爆炸的时代,数据的价值极大地推动了大数据技术的发展。然而,面对数字数据数量的扩张和多样性,大数据技术在控制、真实性和隐私方面仍面临挑战,特别是在分布式边缘计算的背景下,与云互补的是实时大数据分析[113],[114]。区块链技术正是解决这个问题的不篡改、可跟踪和自动执行的智能合同。然而,组合研究仍然是新的和在实验阶段。正如我们在V-B2部分所讨论的,BigchainDB设计从一个分布式数据库开始,添加了区块链特性,使得大数据基础设施的共享控制、数据的审计跟踪和通用数据交换成为可能。它实现了每秒100万次写入、次秒延迟、pb级容量以及易于使用和高效的查询的性能。然而,为了实现大规模的数据存储,BigchainDB避免了比特币的一些关键技术,如完全复制。[115]的作者研究了Kerberos,这是一种用于大数据的身份验证协议。提出了大型网络中与Kerberos相关的安全问题,并提出了基于区块链的增强身份验证和授权。在[116]中,从商业的角度出发,提出了一个基于区块链的大数据交换生态系统,利用区块链来保护版权和隐私。类似地,在[117]中提出了一个可信的大数据共享模型,通过两个数据所有者之间的智能购买联系。在[118]中,针对大数据的几种区块链解决方案在不同的应用中进行了综述,这些解决方案对于数据的准确性和时间敏感性需求在医疗行业中尤为重要。
3)与大数据分析的交互:除了信任数据和通用交换之外,区块链与边缘计算的集成大大提高了大数据分析的透明度和实时性。从理论上讲,我们有可能获得曾经发生过的每一笔交易,因此,趋势和模式都是在近端边缘进行分析的。换句话说,基于区块链和边缘计算的大数据系统的分析结果可能会比现在更准确、更快。
然而,从另一个角度来看,区块链和边缘计算可能会受益于大数据分析的使用。大数据挖掘应用可以对成千上万的区块链交互进行模式识别,这些交互包含了系统控制的各种信息,特别是对数据流挖掘的分布式技术和模型的实时分析。因此,可以快速识别和防止恶意用户和恶意行为,从而保证高性能。一个成功的例子是Ripple,它通过使用大数据分析来识别消费者支出模式并更快地识别风险交易,从而降低了银行间实时交易的成本。
4)对人工智能的贡献:由于需要大量的数据和计算能力,大多数人工智能(AI)算法在云服务器上执行,而不是在边缘。但云的位置太远,使得目前的人工智能算法在时间紧迫的应用程序中毫无用处或效率低下。目前,区块链的出现使人工智能更接近边缘成为可能,它具有高质量——大量的共享数据和基于分布式计算的超级能力区块链[119]。区块链的分散/共享控制和激励鼓励了数据共享,从而为参与者带来了高额的利润,也保证了整个数据生命周期的数据完整性[120]。此外,区块链和智能契约将传统的分布式计算提升到了一个新的水平。正如我们在V-C部分中讨论的,平台,比如iEx。ec和Golem将区块链集成到分布式计算中,使分布式边缘的可伸缩的外链计算成为可能。使用这些超级强大的计算接近尾声,基于区块链的边缘计算可以用于各种用例,包括分布式机器学习和深度学习。例如,在我们正在进行的工作中,将使用大量CPU核训练深度网络的问题转化为在每个边缘节点上使用深度Q-learning和安全区块链来共享和改进学习结果的集体学习方法。一些项目已经将人工智能和区块链结合起来,如SingularityNET[121],它的目标是创建一个带有区块链的网络人工智能来驱动机器人的大脑,而DeepBrain Chain[122]正在构建一个计算平台来支持人工智能算法的创建。此外,一些机器学习和深度学习算法的工作正在进行,以降低其数据和计算需求,如Gamalon项目[123]、TraneAI、Neureal等[124]。这将是使AI更接近边缘的可能路径之一。目前,一个名为NeuRoN[46]的基于边缘的分散人工智能网络,允许拥有数据所有权的用户在使用令牌激励开发人员、最终用户和研究组织之间基于智能契约来训练神经网络模型。
5)人工智能的好处:另一方面,人工智能给区块链和边缘计算集成系统带来了巨大的好处。在[125]中,针对PoW的双重开销和自私挖掘,提出了一种基于马尔可夫决策过程(MDP)的安全模型来有效评估网络层参数对区块链安全的影响。因此,最优的对抗策略是通过考虑对抗挖掘能力、eclipse攻击的影响、块奖励、现实世界网络和一致参数来设计的。IBM最近还宣布了推出cognitive区块链[126]的计划,在该计划中,人工智能代理执行任务,通过分析数据、法规、交互、可疑活动等在更大范围内的变化,为智能合同、相关分析和具体流程的更新提供建议。在MATRIX[127]的项目中,利用AI设计了新一代的区块链,支持智能联系人的自动生成、恶意攻击下的安全性增强以及高度灵活的操作。
在集成的区块链和边缘计算系统中,人工智能带来的智能服务和自动操作支持的好处被放大。如V-C节所述,[71][72][73]采用深度学习算法和Stackelberg博弈来解决针对区块链PoW共识的高效边缘计算资源管理。在[128]中,Stackelberg游戏也被用来分析外部的基于区块链的共享系统的安全攻击。在[129]中,云数据中心基于智能区块链的资源管理是通过强化学习来实现的,它嵌入到智能契约中获取历史知识,并以分布式方式执行请求迁移以降低总能量成本。在[130]中,基于区块链的软件定义物联网中的视图改变、访问选择和计算资源分配通过对抗式的深度q -学习方法联合优化。在[131]中,作者应用谷歌联合学习和转移学习将区块链智能契约转换为分布式并行计算架构。通过联合学习,将从单个本地系统返回的单个学习模型组合在一起,并在全局范围内进行最优更新;通过分布式转移学习,将分布式学习模型扩展到其他模型中。在[132]中,作者给出了一个利用人工智能工具、区块链和雾计算控制工具构建税收、金融和社会监管机制的例子。

七、总结

本文讨论了区块链和边缘计算的集成,这正成为一个重要的概念,利用它们的分散管理和分布式服务来满足未来网络和系统的安全性、可伸缩性和性能需求。我们的讨论从区块链和边缘计算的概述开始,简要介绍了它们的基本理论和最新进展。然后,我们提出了区块链和边缘计算集成的动机和需求。接下来,讨论了基于三层边缘计算架构的集成系统的框架,重点研究了基于私有区块链的局域网和基于区块链的P2P服务器。然后讨论了网络边缘的网络控制、存储和计算,以及通过将区块链集成到边缘计算中来实现网络安全、数据完整性和计算验证。讨论了集成系统在可扩展性增强、安全性和私密性、自组织、功能集成和资源管理等方面所面临的重大研究挑战。最后,探讨了更广阔的视角。
综上所述,集成区块链和边缘计算系统的研究非常广泛,但也存在一些挑战。尽管如此,这对网络社区应对挑战和前进是有利的。本文试图在一个非常初级的层次上简要地探讨与区块链和边缘计算相关的技术,这可能为集成系统的开发开辟一条新的道路。

关于边缘计算与区块链结合系统研究的综述相关推荐

  1. 边缘计算、区块链、5G,哪个能走的更远

    频繁出现的新词汇5G.区块链.边缘计算,这些都代表了什么,又能给我们的生活带来什么巨大的改变么?抉择之时已至,能够走向未来的真的只有一个吗? "没有什么能够阻挡,你对自由的向往-" ...

  2. 迅雷金融於菲发公开信,边缘计算、区块链是迅雷的“皇帝新衣”?

    本公众号已经改版,推出了线上线下课程,并且推出免费2个月广告服务业界优质产品. 11月30日,迅雷金融於菲发布公开信,抨击迅雷集团的"玩客币"业务合规等问题,令坊间对迅雷的云计算和 ...

  3. 新闻|智链万源5G边缘计算+区块链BaaS解决方案 闪耀2019边缘计算产业峰会

    11月28日,2019边缘计算产业峰会在北京香格里拉饭店隆重举行,本届峰会以"智联5G,绽放边缘"为主题,汇聚1000多位来自全球的顶级行业专家.企业领袖.生态伙伴和行业分析师,全 ...

  4. XENIRO 讯琥科技应用案例(八)| 基于边缘计算和区块链的跨境漫游结算

    ​在遭遇此次新冠疫情之前,出境旅游早已变得很寻常.其中,随时随地上网是提高出行品质和体验的重要保证. 出境随身WiFi.虚拟流量卡.境外电话卡因为成本低.体验友好逐渐成为境外上网的主要方式,对移动网络 ...

  5. XENIRO 讯琥科技应用案例(七)| 边缘计算和区块链赋能设备即服务(EaaS)

    2020-2030年是机器经济蓬勃发展的十年,工业自动化程度会大幅提升,企业的服务模式也将经历重大变革. 需求决定未来.在以往的商业模式中,个人和企业用户习惯通过购买设备来获得所需要的服务,并承担相应 ...

  6. XENIRO 讯琥科技应用案例(六)| 边缘计算和区块链推动智慧农业升级

    就在刚刚过去的麦收季节,北斗导航支持下的智慧麦作技术让人眼前一亮.这项技术主要包括无人播种收获技术.无人机支持下的小麦精确施肥喷药技术以及物联网支持下小麦智慧灌溉技术,展示了机械自动化.精细化的田间作 ...

  7. Gartner的2019战略性技术趋势:量子计算、区块链、AI

    Gartner的2019战略性技术趋势:量子计算.区块链.AI Gartner列出了企业和组织在2019年需要探究的十大战略性技术趋势:智能设备.增强分析.AI驱动的开发.数字孪生.边缘计算.沉浸式体 ...

  8. 迅雷投身区块链,两年投入3亿开发共享计算及区块链

    区块链技术方兴未艾,各家互联网公司都对这技术表现出很大的兴趣,百度成立区块链技术研发公司"度链",正式吹响了百度在区块链领域进军的号角.BAT互联网三巨头都在不同程度的布局区块链, ...

  9. 凯撒密码中有数字怎么办_【论链】浅谈量子计算与区块链中的密码安全

    来源:武谷论链 作者:尤浩量子力学博士 以下是尤浩博士链导讲堂分享记录: 任正非专访 任正非专访 任正非专访 任正非专访 任正非最新采访:区块链在量子计算面前一钱不值 (2019-11-06) 任正非 ...

  10. 回顾丨2022隐私计算融合区块链技术论坛(附视频+演讲PPT)

    公众号回复[隐私计算ppt] 下载嘉宾演讲PPT全文 近日,在<DataFunSummit 2022:数据安全与隐私计算>峰会上,微众银行区块链隐私计算技术负责人李辉忠出品的隐私计算融合区 ...

最新文章

  1. 【剑指offer】面试题29:顺时针打印矩阵(Java)
  2. [记录] --- linux安装redis
  3. ApiPost V5 升级指南
  4. ruby map, reduce, select, reject, group_by
  5. mysql过程分析_mysql事务执行过程分析
  6. Effective Go中文版(更新中)
  7. 工厂信息化系统(ERP、PLM、MES、WMS)架构设计与建设规划
  8. 公众号申请并发布文章教程
  9. bigbluebutton视频直播服务器调用接口
  10. 北京地标《信息化项目软件开发费用测算规范》完成公开征求意见
  11. Windows 和 Linux 的免费媒体播放器 - SMPlayer
  12. java的ide是什么_什么是IDE,java开发的ide是什么?
  13. cad展点kszd小程序_cad实现批量展坐标点方法介绍
  14. Unity学习日常问题记录五--3dMax导入模型的一些问题
  15. 长春理工大学计算机考研资料汇总
  16. R232接口的简单介绍
  17. 汽车常识全面介绍 - 传动系统
  18. element ui背景图_vue项目elementUi照片墙图片预览
  19. Word添加页眉的方法
  20. xlwings写入一列数据

热门文章

  1. Kinect外包团队(长年承接微软Kinect体感项目外包,有大型Kinect案例)
  2. 仿XP画图板—升级版
  3. 将两个字符串连接起来,不要用strcat函数
  4. RC时间常数 积分微分 耦合
  5. hub设备_小米生态链爆品开箱,50W闪充加持,HUB扩展解锁电源新技能
  6. Win10 快速检查修复系统方法
  7. 电商或财务系统计算钱精度的问题
  8. 列宽一字符等于多少厘米_Excel中行高多少等于1厘米?列宽多少等于1厘米?-列宽为2厘米...
  9. 守望先锋地图英文和英雄英文
  10. linux中文件颜色,蓝色,白色等各代表含义