Multi—Roofline模型:一种新的异构计算平台性能评估方法
异构网络中的并行传输能效模型
异构网络中的并行传输能效模型陶洋;赵芳金;王振宇;熊炫睿【摘要】The high speed parallel transmission through multi-mode user equipment (MUE) improves service quality,but also brings a lot of energy consumption.To solve the problem,an energy efficiency model of concurrent transmission in heterogeneous network was put forward.The core contents of the energy efficiency model were defined including optimal transmission rate allocation,as well as the rule of network ranking and access judgment.All the access networks were ranked based on network sources and according to the MUE service transmission requirement,which networks to be selected for parallel transmission were judged.Optimal distributed transmission rate of each carrier network was calculated.The chosen carrier networks parallel transmitted MUE service to achieve maximum energy efficiency according to the optimal distributed transmission rate.The effectiveness of the improved model was verified by the Matlab simulation results.%针对多模终端(multi-mode users equipment,MUE)进行高速业务并行传输时,提高服务质量的同时,带来了大量能耗的问题,提出一种异构网络并行传输能效模型,定义核心内容:最优传输速率分配、网络排位及接入判决规则.依据网络资源情况,对异构网络中所有接入网络进行排位,根据MUE业务传输需求判决哪些网络需要被选择进行并行传输,通过计算得出所有承载网络各自最优分配的传输速率,被选中的承载网络按照最优分配的传输速率对MUE业务进行并行传输,实现能效最大化.通过Matlab仿真分析验证了该改进模型的有效性.【期刊名称】《计算机工程与设计》【年(卷),期】2017(038)010【总页数】6页(P2605-2610)【关键词】异构网络;多模终端;并行传输;能效;服务质量【作者】陶洋;赵芳金;王振宇;熊炫睿【作者单位】重庆邮电大学通信与信息工程学院,重庆400065;重庆邮电大学通信与信息工程学院,重庆400065;重庆邮电大学通信与信息工程学院,重庆400065;重庆邮电大学通信与信息工程学院,重庆400065【正文语种】中文【中图分类】TP393E-mail:****************多无线接入技术使得MUE用户能进行多网络选择接入[1,2],在满足用户需求的同时,也带来了大量的能耗问题。
roofline model基本公式
roofline model基本公式Roofline模型基本公式随着计算机体系结构的不断发展,性能瓶颈已从CPU频率转移到了内存带宽和延迟上。
为了更好地评估和优化程序的性能,研究人员提出了一种称为Roofline模型的分析工具。
Roofline模型可以帮助我们更好地理解和预测程序的性能上限,并指导我们进行优化。
Roofline模型的基本公式如下:Performance = min(Bandwidth, Compute)其中,Performance代表程序的性能,Bandwidth代表内存带宽的上限,Compute代表计算能力的上限。
Roofline模型的本质是通过将计算能力和内存带宽表示在一张图上,来帮助我们直观地理解程序的性能瓶颈。
这张图被称为Roofline图。
Roofline图的横轴表示计算强度(FLOPs/Byte),纵轴表示性能(GFLOPs/s),而Roofline则表示了计算能力和内存带宽的上限。
在Roofline图中,计算能力的上限由CPU的浮点计算性能决定,可以通过硬件规格或者性能测试获得。
而内存带宽的上限则由内存系统的带宽和延迟决定,可以通过内存测试或者硬件规格获得。
Roofline模型的基本思想是,程序的性能必然受到计算能力和内存带宽的限制。
如果程序的计算强度低于计算能力的上限,那么程序的性能将受到内存带宽的限制;反之,如果程序的计算强度高于计算能力的上限,那么程序的性能将受到计算能力的限制。
通过Roofline模型,我们可以直观地看出程序的性能瓶颈在哪里。
在Roofline图中,如果程序的性能落在Roofline上方,说明程序的性能已经达到了计算能力和内存带宽的上限,进一步优化可能会很困难;而如果程序的性能落在Roofline下方,说明程序的性能还有提升的空间,可以通过增加计算强度或者提高内存带宽来优化程序。
Roofline模型不仅可以帮助我们分析和优化串行程序,也可以帮助我们分析和优化并行程序。
基于NVDLA与FPGA结合的神经网络加速器平台设计
高技术通讯2021年第31卷第5期:479488doi:10.3772/j.issn.1002-0470.2021.05.003基于NVDLA与FPGA结合的神经网络加速器平台设计①管兆康②*张志伟③”(*华中科技大学人工智能与自动化学院武汉430074)("中国科学院自动化研究所北京100190)摘要随着深度神经网络对算力的需求不断增加,传统通用处理器在完成推理运算过程中出现了性能低、功耗高的缺点,因此通过专用硬件对深度神经网络进行加速逐步成为了深度神经网络的重要发展趋势。
现场可编程门阵列(FPGA)具有重构性强、开发周期短以及性能优越等优点,适合用作深度神经网络的硬件加速平台。
英伟达深度学习加速器(NVDLA)是英伟达开源的神经网络硬件加速器,其凭借自身出色的性能被学术界和工业界高度认可。
本文主要研究NVDLA在FPGA平台上的优化映射问题,通过多种优化方案高效利用FPGA内部的硬件资源,同时提高其运行性能。
基于搭建的NVDLA加速器平台,本文实现了对RESNET-50神经网络的硬件加速,完成了在ImageNet数据集上的图像分类任务。
研究结果表明,优化后的NVDLA能显著提高硬件资源使用效率,处理性能最高可达30.8fps,实现了较边缘中央处理器(CPU)加速器平台28倍的性能提升。
关键词英伟达深度学习加速器(NVDLA);现场可编程门阵列(FPGA);硬件加速;模块优化0引言随着人工智能的飞速发展,神经网络作为一种重要的深度学习框架愈发引起人们的重视。
相比于传统算法,神经网络凭借其在图像识别等领域的优越表现,已经在无人驾驶⑴、人脸识别⑵以及目标跟踪⑶等众多领域得到广泛应用。
然而,神经网络在实际的应用过程中依然存在计算量大、存储复杂等问题,因此为神经网络的应用选择合适的计算平台对于推动神经网络的发展至关重要。
神经网络推理的大部分计算工作都基于数学运算,其主要包含卷积运算、激活函数运算、池化运算和规范化运算4部分。
基于知识图谱使用多特征语义融合的文档对匹配
第 54 卷第 8 期2023 年 8 月中南大学学报(自然科学版)Journal of Central South University (Science and Technology)V ol.54 No.8Aug. 2023基于知识图谱使用多特征语义融合的文档对匹配陈毅波1,张祖平2,黄鑫1,向行1,何智强1(1. 国网湖南省电力有限公司,湖南 长沙,410004;2. 中南大学 计算机学院,湖南 长沙,410083)摘要:为了区分文档间的同源性和异质性,首先,提出一种多特征语义融合模型(Multi-Feature Semantic Fusion Model ,MFSFM)来捕获文档关键字,它采用语义增强的多特征表示法来表示实体,并在多卷积混合残差CNN 模块中引入局部注意力机制以提高实体边界信息的敏感性;然后,通过对文档构建一个关键字共现图,并应用社区检测算法检测概念进而表示文档,从而匹配文档对;最后,建立两个多特征文档数据集,以验证所提出的基于MFSFM 的匹配方法的可行性,每一个数据集都包含约500份真实的科技项目可行性报告。
研究结果表明:本文所提出的模型在CNSR 和CNSI 数据集上的分类精度分别提高了13.67%和15.83%,同时可以实现快速收敛。
关键词:文档对匹配;多特征语义融合;知识图谱;概念图中图分类号:TP391 文献标志码:A 文章编号:1672-7207(2023)08-3122-10Matching document pairs using multi-feature semantic fusionbased on knowledge graphCHEN Yibo 1, ZHANG Zuping 2, HUANG Xin 1, XIANG Xing 1, HE Zhiqiang 1(1. State Grid Hunan Electric Power Company Limited, Changsha 410004, China;2. School of Computer Science and Engineering, Central South University, Changsha 410083, China)Abstract: To distinguish the homogeneity and heterogeneity among documents, a Multi-Feature Semantic Fusion Model(MFSFM) was firstly proposed to capture document keywords, which employed a semantically enhanced multi-feature representation to depict entities. A local attention mechanism in the multi-convolutional mixed residual CNN module was introduced to enhance sensitivity to entity boundary information. Secondly, a keyword co-occurrence graph for documents was constructed and a community detection algorithm was applied to represent收稿日期: 2022 −05 −15; 修回日期: 2022 −09 −09基金项目(Foundation item):湖南省电力物联网重点实验室项目(2019TP1016);电力知识图谱关键技术研究项目(5216A6200037);国家自然科学基金资助项目(72061147004);湖南省自然科学基金资助项目( 2021JJ30055) (Project (2019TP1016) supported by Hunan Key Laboratory for Internet of Things in Electricity; Project(5216A6200037) supported by key Technologies of Power Knowledge Graph; Project(72061147004) supported by the National Natural Science Foundation of China; Project(2021JJ30055) supported by the Natural Science Foundation of Hunan Province)通信作者:张祖平,博士,教授,从事大数据分析与处理研究;E-mail :***************.cnDOI: 10.11817/j.issn.1672-7207.2023.08.016引用格式: 陈毅波, 张祖平, 黄鑫, 等. 基于知识图谱使用多特征语义融合的文档对匹配[J]. 中南大学学报(自然科学版), 2023, 54(8): 3122−3131.Citation: CHEN Yibo, ZHANG Zuping, HUANG Xin, et al. Matching document pairs using multi-feature semantic fusion based on knowledge graph[J]. Journal of Central South University(Science and Technology), 2023, 54(8): 3122−3131.第 8 期陈毅波,等:基于知识图谱使用多特征语义融合的文档对匹配concepts, thus facilitating document was matching. Finally, two multi-feature document datasets were established to validate the feasibility of the proposed MFSFM-based matching approach, with each dataset comprising approximately 500 real feasibility reports of scientific and technological projects. The results indicate that the proposed model achieves an increase in classification accuracy of 13.67% and 15.83% on the CNSR and CNSI datasets, respectively, and demonstrates rapid convergence.Key words: document pairs matching; multi-feature semantic fusion; knowledge graph; concept graph识别文档对的关系是一项自然语言理解任务,也是文档查重和文档搜索工作必不可少的步骤。
结构稀疏模型刘建伟
结构稀疏化模型是当前稀疏学习领域的研究方向近几年来涌现出很多研究成果文中对主流的结构稀疏模型如组结构稀疏模型结构稀疏字典学习双层结构稀疏模型树结构稀疏模型和图结构稀疏模型进行了总结对结构稀疏模型目标函数中包含非可微非凸和不可分离变量的结构稀疏模型目标函数近似转换为可微凸和可分离变量的近似目标函数的技术如控制一受控不等式majorityminoritymmnesterov双目标函数近似方法一阶泰勒展开和二阶泰勒展开技术对求解结构稀疏化模型近似目标函数的优化算法如最小角回归算法组最小角回归算法groupleastangleregressiongrouplars块坐标下降算法blockcoordinatedescentalgorithm分块坐标梯度下降算法blockcoordinategradientdescentalgorithm局部坐标下降算法1ocalcoordinatedescentalgorithm谱投影梯度法spectralprojectedgradientalgorithm主动集算法activesetalgrithm和交替方向乘子算法alternatingdirectionmethodofmultipliersadmm进行了比较分析并且对结构稀疏模型未来的研究方向进行了探讨
边缘计算设备的性能功耗测量
电子技术与软件工程Electronic Technology&Software Engineer!ng网络通信技术Network Communication Technology 边缘计算设备的性能功耗测量朱明(天翼物联科技有限公司江苏省南京市210006)摘要:本文阐述了边缘计算设备性能功耗测量的试验方法,基于Roof line性能分析模型及设备的功耗开展测量与分析。
关键词:边缘计算设备;性能功#毛测量;Roof1ine性能分析模型;神经网络根据国际电信联盟电信标准分局ITU-T的研究结果表明,在2020年,平均每人每秒将会产生1.7MB的数据。
由此可见,边缘计算己经成为海量数据分析与存储背景下解决网络带宽问题的最佳方案。
1边缘计算概念简述在靠近用户端的网络边缘节点进行计算,成为技术革新的重点。
想要实现边缘计算,需要在网络边缘端植入小型嵌入式信息采集处理设备,当用户使用的智能设备(如智能手机、电脑等)将数据传送到网关后,通过边缘设备对数据进行计算、分析、处理、过滤及反馈。
如此一来,很多原始数据在边缘端已经得到了完善的处理,不必传送到云端,进而节省了大量的网络传输成本,有效降低了带宽的压力。
2几种常见的边缘计算设备目前常见的边缘计算设备如下:(1)EDGE TPU计算板。
作为最新出现在市场上的专用集成电路芯片(ASIC),此设备主要用于计算神经网络产生的相关数据,在运行过程中,具有极快的数据处理速度,并且无需消耗大量外部能源。
(2)NVIDIA Jetson TX2,作为一种应用于人工智能的超级计算机信息处理模块,其采用了Maxwell(NVIDIA第十代GPU架构),结合流式多处理器,不仅支持16位的半精度运算,还能够满足部分设备对32位单精度的计算要求。
(3)Jetson NANO,在传统的TX1数据处理模块的基础上,实现了数据流的提升,并且其电源性能得到了增强。
其主要构成是将CUDA核心的数量提高到了128个,并且支持16位半精度计算和32位单精度计算,与其他设备不同的是,NANO的16位计算数据容纳量超过了32位计算的一倍。
异构系统的协同计算模型研究
异构系统的协同计算模型研究随着计算机技术的发展,异构系统已经成为当今世界计算领域的热点话题之一。
异构系统是指由不同类型的计算资源组成的计算机系统,这些资源包括多核CPU、GPU、FPGA等。
在异构系统中,不同的资源被分配给不同的任务,以最大限度地提高计算机系统的效率和性能。
但是,异构系统的设计和开发也面临着一些挑战,其中最重要的挑战之一就是如何设计一种有效的协同计算模型。
协同计算模型是指在异构系统中,不同类型的计算资源可以合作完成一些复杂的任务。
这些任务通常需要大量的计算资源,而单个计算资源往往无法完成。
协同计算模型的目标是实现任务的最优分配,以便在异构系统中获得最佳的性能和效率。
为了实现这个目标,研究人员提出了一些协同计算模型。
其中一个常见的协同计算模型是基于任务的,并行计算模型。
这种模型将一个大的任务分解成许多小的子任务,这些子任务可以在不同类型的计算资源上并行执行。
在这个模型中,任务分配和调度是基于任务的,也就是说,任务被分配给可用资源的集合。
然后,在运行时,系统可以动态地进行任务调度以实现最佳性能和效率。
另一个常见的协同计算模型是基于数据的,并行计算模型。
这种模型将一个大的数据集分解成多个小的数据块,这些数据块可以在不同类型的计算资源上并行处理。
在这个模型中,数据被分配给可用资源的集合。
然后,在运行时,系统可以动态地进行数据调度以实现最佳性能和效率。
除了这些基于任务或数据的协同计算模型之外,研究人员还提出了许多其他类型的协同计算模型。
例如,一些模型将任务和数据相结合,可以在异构系统中实现更复杂的计算。
另外,还有一些模型专门设计用于处理特定类型的问题,例如机器学习、图像处理和科学计算等。
总的来说,异构系统的协同计算模型是一个复杂的领域,需要深入的研究和实践。
尽管目前已经提出了许多不同类型的协同计算模型,但仍然需要更多的努力来实现这些模型的最优性能和效率。
在未来,随着计算机技术的发展,人们可以期待异构系统在更多的领域中发挥其重要的作用。
Multi-Roofline模型:一种新的异构计算平台性能评估方法
Multi-Roofline模型:一种新的异构计算平台性能评估方法摘要:本文提出了一种新的性能评估模型——multi-roofline模型。
作为roofline模型的延伸,multi-roofline模型可以为异构计算平台提供二元域算法建模,分析算法在异构计算平台上所能取得的理论极限,并能帮助找到算法的理论瓶颈,为算法在异构计算资源上的部署提供有力支持。
关键词:二元域运算;理论性能预测;multi-roofline1.引言随着计算机硬件的不断发展,在不同的计算平台下如何评估特定算法过程可能取得的效果,在当前处理器发展的新阶段具有重要的意义,尤其是当运行算法需要在大量并行节点间展开,而每个运算节点采用的是异构处理器这种特殊的计算平台。
此时必须研究在计算节点上采用何种计算资源组合能取得较好的计算效果。
通用性能模型中,2008年Samuel Williams等[1]提出的roofline模型受到了较多的关注。
其模型简洁的使用运算强度、运算性能峰值和带宽峰值三个基本参数来分析任意算法在任意平台上可能取得的理论极限,为一般性的浮点算法在任意平台上运算性能的初步评估提供了一个有力的分析手段。
后续在其研究基础之上,又有boat hull[2]等较为通用的性能模型被提出。
而Aleksandar Ilic等人提出的cache-aware roofline[3]模型则通过深入分析处理器内部存储结构,解释了部分原roofline模型无法解释的性能瓶颈现象。
同时,还有Luis Tanica等人依据上述理论基础开发了如SchedMon、KerMon和SpyMon[4]等软件工具,可以以上述模型为基础,自动分析计算应用的瓶颈所在,为计算应用选择处理器或者计算应用的算法优化提供了二元域直接的帮助。
2.二元域运算roofline性能模型建模按照roofline模型原理,这里定义二元域运算模型计算式为:其中原公式中的浮点运算性能峰值被比特运算性能峰值所代替,但比特运算性能峰值同样是硬件参数,虽然不可以直接从硬件资料中获取,也可以通过硬件手册中资料计算得到。
基于相似性序列分析的三维模型检索性能评价
基于相似性序列分析的三维模型检索性能评价林金杰;杨育彬;路通;阮佳彬;韦伟【期刊名称】《计算机工程与应用》【年(卷),期】2008(44)21【摘要】普林斯顿形状基准数据库已经成为当前三维模型检索研究人员使用最为广泛的基准数据库之一.但是该基准数据库存在着一个重要的缺陷,那便是模型类别之间的相似性没有被考虑,这导致在对检索结果进行性能评价时出现与人类直观感觉不一致的结论.为了克服这个缺陷,提出了一种新的基准数据库分类方案,并且在此基础上提出了一种基于相似性序列分析的检索性能评估方法.【总页数】4页(P184-187)【作者】林金杰;杨育彬;路通;阮佳彬;韦伟【作者单位】南京大学,软件新技术国家重点实验室/计算机科学与技术系,南京,210093;南京大学,软件新技术国家重点实验室/计算机科学与技术系,南京,210093;南京大学,软件新技术国家重点实验室/计算机科学与技术系,南京,210093;南京大学,软件新技术国家重点实验室/计算机科学与技术系,南京,210093;南京大学,软件新技术国家重点实验室/计算机科学与技术系,南京,210093;南京大学,软件学院,南京,210093【正文语种】中文【中图分类】TP391.4【相关文献】1.基于相似性指数的创新相似性模型构建及应用r——以中国工程物理研究院为例[J], 谭龙;侯媛媛;唐勇2.基于相似性理论的弹药相似性分析 [J], 朱洪涛;李东阳3.建筑物图形形状相似性计算的序列分析法 [J], 魏智威;郭庆胜;程璐;刘洋;童莹4.大学生的气味词分类——基于语义相似性和知觉相似性的探讨 [J], 王娟;沈树华;张积家5.基于问题解决式的类比推理的老化:表面相似性和结构相似性的作用 [J], 李美佳;庄丹琪;彭华茂因版权原因,仅展示原文概要,查看原文内容请购买。
高性能计算中异构计算模型的优化与应用
高性能计算中异构计算模型的优化与应用异构计算模型在高性能计算领域中起到了重要的作用。
它是指利用不同种类的处理器、加速卡、存储设备等多种计算资源,通过任务划分和调度技术,将不同类型的计算密集型任务分配到相应的计算资源上进行处理,以提高计算效率和性能。
为了优化异构计算模型,我们可以从以下几个方面进行考虑和应用。
首先,针对异构计算中不同类型计算资源之间的数据交互问题,可以采用数据并行技术和异步通信机制来优化。
数据并行技术将数据划分为多个小块,分配到不同的计算资源上进行处理,以提高并行计算效率和减少通信开销。
而异步通信机制可以让计算资源在进行计算的同时进行数据的传输,避免了计算和通信之间的等待时间,提高了计算的整体效率。
其次,针对不同类型的计算任务,可以采用合适的任务划分和调度策略来优化异构计算模型。
对于计算密集型任务,可以采用多个计算单元的并行处理方式;而对于通信密集型任务,可以采用多个通信单元的并行传输方式。
此外,还可以利用任务调度算法来将不同类型的任务分配到不同的计算资源上,充分发挥各个计算资源的优势。
另外,针对加速卡在异构计算中的应用,可以采用适当的优化技术来提高计算性能。
例如,针对GPU加速卡,可以采用向量化计算和GPU特定的优化指令来利用其强大的并行计算能力;而针对FPGA加速卡,可以将计算任务转化为硬件描述语言,通过硬件逻辑实现计算,以提高计算效率。
此外,针对异构计算模型在实际应用中可能面临的挑战和问题,还可以采用其他优化措施来应对。
例如,通过性能分析工具对异构计算模型进行性能评估和分析,找出计算性能瓶颈所在,从而针对性地进行优化。
同时,可以通过任务迁移和负载均衡策略来调整计算资源的使用情况,以实现更好的计算性能和资源利用率。
总之,异构计算模型在高性能计算中的优化和应用是一个复杂而重要的课题。
我们可以从数据交互优化、任务划分和调度优化、加速卡应用优化等方面入手,以提高计算效率和性能。
同时,还需要不断关注和研究相关领域的新技术和方法,以满足不断增长的计算需求,并推动高性能计算的发展。
基于UPS-RPU-PU并联机构的液压支架试验台多目标优化
第 54 卷第 7 期2023 年 7 月中南大学学报(自然科学版)Journal of Central South University (Science and Technology)V ol.54 No.7Jul. 2023基于UPS-RPU-PU 并联机构的液压支架试验台多目标优化彭斯洋1,程志红1,车林仙2, 3,黄鑫3,崔松1(1. 中国矿业大学 机电工程学院,江苏 徐州,221116;2. 重庆工程职业技术学院 智能制造学院,重庆,402260;3. 重庆工商大学 制造装备机构设计与控制重庆市重点实验室,重庆,400067)摘要:提出一种非对称1T2R 型UPS-RPU-PU 并联机构,并基于该机构设计一种新型液压支架试验台,以期为解决现有试验台面临的技术难题提供新思路。
应用矢量方程法推导出并联机构位置逆解方程;采用方位角和倾摆角描述机构偏置式动平台输出轴的姿态。
以螺旋理论为数学工具,建立机构运动/力传递性能指标的解析数学模型。
在此基础上,给出优质传递姿态工作空间(GTOW)、全域传递性能指标(GTI)及其波动性能指标的定义和计算方法。
依据液压支架加载试验实际需求,建立并联加载装置尺度参数昂贵约束多目标优化模型。
采用第2代非支配排序遗传算法(NSGA-II)求得多组Pareto 最优解,以供工程设计备选。
选择综合性能较优的一组折中解,设计新型液压支架试验台虚拟样机,并利用ANSYS 进行3种典型工况下的仿真试验。
研究结果表明:基于并联机构的新型试验台具有良好的运动性能和静态特性,可为进一步开展模型样机研制和试验提供理论指导。
关键词:液压支架试验台;并联机构;运动/力传递性能;优质传递姿态工作空间;多目标优化中图分类号:TH112 文献标志码:A 文章编号:1672-7207(2023)07-2683-12Multi-objective optimization of hydraulic support test-bed basedon UPS-RPU-PU parallel mechanismPENG Siyang 1, CHENG Zhihong 1, CHE Linxian 2, 3, HUANG Xin 3, CUI Song 1(1. School of Mechatronic Engineering, China University of Mining and Technology, Xuzhou 221116, China;2. School of Intelligence Manufacturing and Traffic, Chongqing V ocational Institute of Engineering,Chongqing 402260, China;3. Chongqing Municipal Key Laboratory of Mechanism Design and Control for Manufacturing Equipment,Chongqing Technology and Business University, Chongqing 400067, China)收稿日期: 2022 −07 −23; 修回日期: 2022−09 −14基金项目(Foundation item):国家重点研发计划项目(2018YFB1308303);重庆市自然科学基金资助项目(cstc2020jcyj-msxmX0074);江苏省研究生科研创新计划项目(KYCX21_2187) (Project(2018YFB1308303) supported by the National Key R&D Program of China; Project(cstc2020jcyj-msxmX0074) supported by the Natural Science Foundation of Chongqing; Project(KYCX21_2187) supported by the Postgraduate Research & Practice Innovation Program of Jiangsu Province)通信作者:程志红,教授,博士,从事机构分析与综合研究;E-mail :***************DOI: 10.11817/j.issn.1672-7207.2023.07.015引用格式: 彭斯洋, 程志红, 车林仙, 等. 基于UPS-RPU-PU 并联机构的液压支架试验台多目标优化[J]. 中南大学学报(自然科学版), 2023, 54(7): 2683−2694.Citation: PENG Siyang, CHENG Zhihong, CHE Linxian, et al. Multi-objective optimization of hydraulic support test-bed based on UPS-RPU-PU parallel mechanism[J]. Journal of Central South University(Science and Technology), 2023, 54(7): 2683−2694.第 54 卷中南大学学报(自然科学版)Abstract:An asymmetric 2R1T parallel mechanism(PM), named as UPS-RPU-PU PM, was proposed, and then a novel hydraulic support test-bed was designed based on this mechanism to provide a new idea for solving the technical problems faced by existing test-bed. The equation of inverse displacement was deduced by means of vector method. The azimuth and tilt angles were used to depict the orientation of deviating output axis on the moving platform. With the screw theory as mathematical tool, the analytical mathematical modes of motion/force transmissibility indices for mechanism were established. On this basis, the definitions and calculation methods of good transmission orientation capability(GTOW), global transmission index(GTI) and its fluctuation indices were presented. According to actual requirements of loading test for tested supports, the expensive constrained multi-objective optimization model was constructed to formulate the design problem of dimensional parameters of parallel loading device. The NSGA-II was employed to obtain multi Pareto optimal solutions for engineering alternatives, and a set of compromise solution with better comprehensive performance was selected to design the virtual prototype of novel hydraulic support test-bed, and the simulation tests under three typical working conditions were carried out by using ANSYS. The results show that the novel test-bed based on parallel mechanism has good kinematic performance and static characteristics, which provides theoretical guidance for the further development of model prototype and test.Key words: hydraulic support test-bed; parallel mechanism; motion/force transmission performance; good transmission orientation workspace; multi-objective optimization液压支架试验台是矿用液压支架型式试验和力学特性分析的专用设备,具有内加载和外加载两种型式。
多模态大模型的发展与思考
多模态大模型的发展与思考目录1. 内容概述 (2)1.1 多模态大模型概念概述 (3)1.2 多模态大模型的意义与挑战 (5)2. 多模态大模型的发展历程 (6)2.1 早期研究与模型架构 (7)2.2 代表性的多模态大模型: (8)2.3 多模态大模型模型训练与评估 (10)3. 多模态大模型的技术进展与趋势 (11)3.1 多模态融合方法: (12)3.1.1 早期融合方法 (14)3.1.2 晚期融合方法 (15)3.1.3 自监督预训练 (16)3.2 超大型多模态模型的崛起 (18)3.3 多源数据融合与模型泛化 (19)3.4 多模态推理与理解能力提升 (20)4. 多模态大模型的应用场景 (22)4.1 内容创作与生成: (23)4.1.1 文本图像生成 (25)4.1.2 视频剪辑与特效制作 (27)4.1.3 语音合成与动漫配音 (28)4.2 交互式服务与体验: (29)4.2.1 虚拟助手与聊天机器人 (31)4.2.2 个性化推荐系统 (32)4.2.3 用于搜索和问答的多模态系统 (33)4.3 其他应用领域: (34)4.3.1 教育与培训 (35)4.3.2 医疗健康诊断与辅助 (37)4.3.3 科学研究与知识挖掘 (38)5. 多模态大模型面临的挑战与思考 (39)5.1 伦理与安全问题: (41)5.1.1 信息误導和虚假内容生成 (42)5.1.2 隐私保护与数据安全 (43)5.1.3 算法偏见与公平性 (45)5.2 可解释性和透明度问题 (46)5.3 数据获取和模型训练的成本 (47)5.4 未来发展方向与展望 (48)1. 内容概述在构建面向未来的人工智能技术架构时,多模态大模型成为引领科技前沿的关键领域之一。
这一发展路径融合了深度学习、自然语言处理(NLP)、计算机视觉(CV)、语音识别(SR)及如果未来技术成熟可能包括的触摸感测(TT)、气味感知(OS)等多种感知和交互方式,构建出一个全面的智能交互系统。
异构可重构计算系统的Petri网模型
收稿日期:2017-09-09 修回日期:2018-01-11 网络出版时间:2018-04-28基金项目:陕西省教育自然科学专项基金(17JK 1073);陕西省自然科学基础研究计划资助项目(2017JM 6056)作者简介:张娓娓(1978-),女,硕士,副教授,CCF 会员,研究方向为计算机应用技术㊂网络出版地址:http :// /kcms /detail /61.1450.TP.20180427.1630.038.html异构可重构计算系统的Petri 网模型张娓娓1,郭 军2(1.西安思源学院,陕西西安710038;2.西北大学,陕西西安710069)摘 要:构建系统描述模型是设计可重构计算系统的重要环节㊂现有的系统建模方法主要分为形式化方法和非形式化方法两种,其中,非形式化模型缺乏严格的数学定义,给模型的分析和验证带来困难㊂采用形式化方法建立的系统模型无歧义,更适合分析和验证㊂Petri 网作为一种常用的形式化建模方法,有严格的数学定义和建模理论,但是,基本Petri 网在对可重构计算系统建模时存在数据流描述能力不足的问题㊂为此,对基本Petri 网进行扩展,提出了一种数据流Petri 网㊂首先给出了数据流Petri 网的结构定义和动态行为规则,并定义了模型的图形符号表示方法㊂然后,分析了模型对可重构计算配置任务和计算任务的描述方法,在考虑硬件资源约束条件下,讨论了可重构计算系统的数据流Petri 网建模技术㊂最后,通过一个典型的乘加运算器模型分析,表明该方法易于实现,所建模型结构简洁,便于分析验证系统功能㊂关键词:可重构计算;异构系统;Petri 网;形式化模型中图分类号:TP311 文献标识码:A 文章编号:1673-629X (2018)09-0112-06doi:10.3969/j.issn.1673-629X.2018.09.023A Petri Net Model for Heterogeneous ReconfigurableComputing SystemsZHANG Wei -wei 1,GUO Jun 2(1.Xi ’an Siyuan University ,Xi ’an 710038,China ;2.Northwest University ,Xi ’an 710069,China )Abstract :The system description model plays an important role in the design of reconfigurable computing systems.The existing models can be divided into two categories :formal and informal methods.As informal models lack rigorous mathematical definitions ,it is difficult to analyze and verify the functions of a system by informal models.On the contrary ,formal models are unambiguous and suitable for functional verification.Petri nets is a commonly used formal method with rigorous mathematical definitions and modeling theory.But the basic Petri net could not meet the requirement of modeling reconfigurable computing systems without the ability of describing data flow.Thus we extend the basic Petri net and propose a kind of data flow Petri net (DPN ).Firstly ,we define the structure and firing rules of DPN mathematically.The graphic symbols of DPN are also defined.And then we introduce the DPN models of configurable tasks and computing tasks for reconfigurable computing systems.At the same time ,the techniques for modeling reconfigurable computing systems by DPN are discussed with the consideration of hardware resource constrain.Finally ,as an instance ,a multiply -adder is analyzed by DPN models.The result indicates that the DPN model is simple to construct ,easy to understand and convenient for functional verification.Key words :reconfigurable computing ;heterogeneous system ;Petri net ;formal model0 引 言随着IC 芯片制造工艺越来越接近物理极限,传统的冯㊃诺依曼结构计算机的性能提高遇到了瓶颈㊂可重构计算(reconfigurable computing ,RC )作为一种新的高性能计算模式,是解决性能瓶颈问题的有效方法㊂可重构计算系统将密集运算(intensive computation )任务交给可重构硬件实现,利用硬件运算的高速性和并行性,大幅度提高系统的运算能力㊂目前,可重构计算技术在图像处理㊁生物计算㊁密码算法㊁多媒体等高性能计算领域获得了成功应用[1-6]㊂由于可重构计算系统的功能是通过软件和硬件共同实现的,其设计方法不同于传统计算系统,需要采用第28卷 第9期2018年9月 计算机技术与发展COMPUTER TECHNOLOGY AND DEVELOPMENT Vol.28 No.9Sep. 2018软硬件协同的设计方法㊂设计过程首先是根据系统规格说明建立系统功能在可重构平台上的描述模型,确定计算任务和相应算法,然后将计算任务有效地映射到计算平台的软硬件组件上㊂因此,选择合适的系统描述模型是可重构系统设计过程至关重要的一步㊂目前,计算系统描述模型主要分为形式化模型和非形式化模型㊂非形式化模型一般无需严格定义,采用比较简洁的符号表达,易于理解和实现㊂常用的非形式化模型主要有数据流/控制流图㊁流程图和时序状态机等㊂文献[7-8]采用有向无环图(DAG)描述可重构系统任务,简洁易懂,是一种常用的非形式化模型㊂文献[9-11]采用非形式化模型来解决系统设计过程中的问题㊂但是,由于非形式化模型缺乏严谨的数学定义和理论支持,容易产生歧义,给模型分析验证带来了困难㊂与此相反,形式化模型通常有严格的数学定义和理论支持,建模方法具有无歧义㊁便于分析验证等特点,在可重构计算系统的描述中比非形式化方法更有优势㊂常用的形式化模型主要有图灵机㊁Petri 网㊁共代数(co-algebras)㊁π演算(π-calculus)㊁时间自动机和UML模型等㊂文献[12]研究了共代数方法描述可重构计算系统,给出了相关定义,归纳出了基本的重构操作,但模型比较复杂,需要较好的代数知识才能理解应用㊂文献[13]提出π演算的变形φ演算(φ-calculus)方法描述可重构计算系统,利用了π演算描述动态变化的优势,但给出的模型定义比较抽象,也需要相关数学知识才能理解㊂共代数和φ演算模型涉及的数学知识比较复杂,实际应用不够方便㊂文献[14]在π演算的基础上提出了一种π语言,能够对可重构系统进行形式化描述,并产生实用代码,但是该方法需要专门的编译器,应用的便利性还需要实践检验㊂文献[15]采用自动机与UML结合的模型验证方法,虽然UML模型能够提供系统的多视图描述模型,模型结构简洁易懂,便于实现,但是,UML模型本身是半形式化模型,其描述符号定义不够严谨,模型不支持动态运行,难以验证系统的动态行为㊂Petri网作为一种传统的形式化建模工具,理论完善,尤其适合描述并发㊁异步㊁资源冲突的系统[16-17],符合可重构计算系统的特点;Petri网模型又是一种可运行模型,具有动态分析系统资源分配㊁验证系统功能的能力,这也是可重构计算系统设计关心的问题㊂尽管Petri网模型在软硬件设计中已经得到成功应用,但是,Petri网模型应用于可重构计算系统建模分析时还存在数据流描述能力不足的问题㊂因此,针对传统Petri网模型的不足进行扩展,提出一种数据流Petri网模型,使之满足可重构计算系统建模需求,并讨论相关的建模技术和动态分析技术㊂1摇可重构计算系统实际应用的可重构计算系统多为异构系统,通常是由CPU(中央处理器)㊁GPU(图形处理器)㊁FPGA(可编程门阵列)㊁DSP(数字信号处理器)等部件通过高速网络或接口以一定的耦合方式组成的并行计算系统㊂针对不同应用,系统结构也不相同,典型的可重构计算系统如图1所示,由CPU+FPGA等组成[1]㊂其中处理器可以是通用CPU,如Intel㊁AMD的处理器,或者是ARM㊁POWER PC等嵌入式处理器㊂处理器主要执行控制任务和一些非密集计算任务,FPGA主要完成密集计算任务,其中FPGA的作用更像是一个协处理器㊂著名的Cray XD1㊁SRC-6和SGI Altix等可重构计算机都采用类似的体系结构㊂图1 可重构计算系统结构一个具体的应用在可重构平台上的运行过程是配置硬件和运算操作的交替㊂即首先根据具体应用,将FPGA配置成特定功能的逻辑电路,通常是IP核,建立数据通路;其次是将数据输入逻辑电路接口,由逻辑电路完成计算;最后,把运算结果保留到寄存器/缓存㊂如果经过一次配置,应用任务尚未完成,就需要再一次配置硬件进行运算,直到得到最终结果㊂对于复杂的应用,往往需要经过多次重复,如图2所示㊂由图可见,在可重构计算平台上,应用是在时间和空间进行的㊂在时间方向,完成一次一次的运算,在x-y空间方向,完成一次一次的配置㊂因此,在可重构系统中,计算任务不仅在时间延续,而且在空间展开,由于空间展开,并行任务可以实现真正意义上的时间并行,从而大大提高了系统性能㊂图2 任务执行过程㊃311㊃ 第9期 张娓娓等:异构可重构计算系统的Petri网模型从以上分析可以看出,不同的应用在可重构系统上的执行过程是配置操作和运算操作的交替往复㊂通过不同的硬件配置,到达优化的系统结构,在优化的配置下,进行高性能的运算㊂如果将每次配置定义为配置件(configure ware),将每个配置下的数据运算称为数据流件(dataflow ware),那么,一个应用可以抽象为若干配置件和数据流件组成的有序序列,这个序列应该能够满足系统的硬件资源㊁运行时间等约束条件㊂对于相互独立的并行的应用任务,可以同时提供硬件配置,实现硬件意义上的真并行㊂因此,系统的描述模型,应该能够描述可重构系统这种资源约束㊁并行和有序的应用特征,Petri网模型就具备这些描述能力㊂2 数据流Petri网Petri网适合描述并发㊁异步㊁资源冲突的系统,可以图形表示,直观易懂,便于分析模拟㊂但是,一般Pe⁃tri网以描述控制流见长,描述数据流的能力较弱,为此,提出了着色网和双变迁网等扩展形式,以增强Pe⁃tri网的数据处理能力㊂文中将根据可重构系统的特点,借鉴着色网和双变迁网的思想,扩展定义一种简明易用的数据流Petri网㊂2.1 数据流Petri网基本定义定义1:数据流Petri网定义为一个7元组DPN=(P,T,S,Q,F,W,M0),其中T∩P∩S∩Q=∅㊂P是有限的配置库所集合,在可重构系统中用来表示占用资源的配置件;T是有限配置变迁集合,在可重构系统中用来表示配置操作;S是数据库所集合,在可重构系统中用来表示数据存储单元,代表存储器或寄存器等;Q是数据变迁集合,在可重构系统中用来表示配置件所实现的运算功能;F=F c∪F d是流关系集合,F c是配置流集合,F c⊆(P×T)×(T×P)×(Q×T)×(T×Q),在可重构系统中用来表示资源的流向,F d是数据流集合,F d⊆(S×Q)∪(Q×S),在可重构系统中用来表示数据流;W:F c→{1,2, }是定义在配置流弧上的权值,在可重构系统中用来表示资源的使用数量,省缺值为1;标识M=M c∪M d,其中M c:P→{0,1,2, }称为配置标识,通常称为令牌,反映了系统资源分配的状态,在模块化可重构系统中表示配置件需要的模块数量,初始标识为M0c,M d:S→{0,1}称为数据标识,表示存储单元是否有等待处理的数据,0表示无数据,1表示有一批数据,初始标识为M0d㊂DPN可以用图形符号直观表示,图3给出了图形符号的基本表示形式㊂图中,细圆圈表示配置库所,圈中非负整数表示配置标识;粗圆圈表示数据库所,其中的数字是数据标识;短线条表示配置变迁,矩形表示数据变迁;带箭头的弧线表示流关系,细弧表示配置流,粗弧表示数据流,权值标注在弧上㊂图中初始标识为M c(p1)=0㊂图3 DPN图形表示以上给出的是Petri网的静态结构,通过定义变迁激发条件,可以得到Petri网的动态执行特性,从而研究系统状态的变化过程㊂定义2:对于DPN,∀x∈P∪T∪Q,则•x={y y∈P∪T∪Q∧(y,x)∈F c} x•={y y∈P∪T∪Q∧(x,y)∈F c}称•x为x的配置前集,x•为x的配置后集㊂定义3:对于DPN,∀x∈Q∪S,则°x={y|y∈S∪Q∧(y,x)∈F d}x°={y|y∈S∪Q∧(x,y)∈F d}称°x为x的数据前集,x°为x的数据后集㊂定义4:数据变迁函数f(q):°q→q°,q∈Q,描述数据变迁完成的操作㊂定义5:如果t∈T,∀p∈•t,有M c(p)≥W(p, t),则配置变迁t使能或有发生权;如果q∈Q,∀p∈•q,有M c(p)≥W(p,q),且∀s∈°q,M d(s)=1,则数据变迁q使能或有发生权㊂定义6:在标识M c㊁M d下,使能的配置变迁t激发后M d不变,产生新的标识M'c㊂M'c(p)=M c(p)-W(p,t),p∈•t-t•M c(p)+W(t,p),p∈t•-•tM c(p),ìîíïïïïother cases定义7:在标识M c㊁M d下,使能的数据变迁q激发后,∀s∈°q,则M d(s)=0,∀s∈q°,则M d(s)=1;㊃411㊃ 计算机技术与发展 第28卷并产生新的配置标识M 'c ㊂M 'c (p )=M c (p )-W (p ,q ),p ∈•q -q •M c (p )+W (q ,p ),p ∈q •-•qM c(p ),ìîíïïïïother cases 数据流Petri 网扩展定义了数据库所,数据可以有不同的类型,这一点类似于着色Petri 网㊂但是,由于进一步定义了数据变迁,其数据处理能力强于着色网㊂而且,着色Petri 网控制流与数据流是不加以区分的,而数据流Petri 网将数据流与控制流明显区分开,既是为了描述可重构计算系统的需要,也是不同于着色网的显著特征㊂2.2 数据流Petri 网运行过程分析对于图3描述的系统,初始标识为M c (p 1)=10,这时,根据定义5,只有t 1满足使能条件,t 1激发后,引起系统状态变化,p 2㊁p 3各得到5个配置资源,即完成了一次配置,如图4(a);在该配置下,数据变迁q 1㊁q 2满足使能条件,且数据库所前集不为空,q 1㊁q 2可以并发执行,完成数据操作,如图4(b),需要注意的是,q 1㊁q 2不一定同时执行,可以不同步;激发后,配置资源全部释放给p 4,p 4得到10个配置资源,如图4(c),从而完成了一次配置/计算任务;接下来,配置变迁t 2满足使能条件,激发后p 5㊁p 6分别得到4个和2个令牌资激发结果 (b)q操作结果 (c)t激发结果 3操作结 (e)q 4操作结果 (f)t 3激发结果图4 模型运行过程㊃511㊃ 第9期 张娓娓等:异构可重构计算系统的Petri 网模型源,完成第2次配置,如图4(d),在该配置下,q3首先满足使能条件,激发后释放4个令牌资源给p7,并传递结果数据到s6,从而q4满足使能条件激发,释放2个令牌资源到p7,运算结果保留到s7,如图4(e);由于第二次配置资源并没有使用完,剩余的资源通过变迁t3,传递给p8,变化结果如图4(f)㊂可见,图3的模型描述了2次配置操作t1㊁t2,在完成t1配置后,进行2个可并行数据操作q1㊁q2;在完成t2配置后,进行2个串行数据操作q3㊁q4㊂不同配置下输入的数据可以不相关,也可以相关㊂模型对于数据操作采用批处理的概念,一次数据变迁处理一批数据,这样可以避免因多次数据操作造成的复杂控制过程,而且,现有的硬件堆栈和DMA技术都能够支持这种操作㊂如果需要分析系统时间约束,可以进一步定义变迁激发时间,扩展成时间Petri网,但是,变迁激发条件需要重新定义;通过定义DPN的标识向量和关联矩阵,分析可达路径和标识变化,可以形式化表示和分析系统㊂鉴于篇幅所限,下面仅对模型的有界性㊁可达性和活性进行简要说明㊂有界性是指对于∀p∈P,配置标识M c(p)≤M max,M max是系统可提供的最大资源数量;对于∀s∈S,数据标识M d(s)≤1;故DPN模型是有界的㊂对于模块化可重构计算系统,可重构资源模块是一定的,配置过程实际上就是把资源分配给不同的配置件,因此,无论何时,系统总的配置标识数量是不变的,资源数量是守恒的,这样才能保障系统的安全性㊂利用DPN模型,可以很好地分析系统的有界性㊂可达性描述了模型从状态标识M i,经过一个变迁系列,能够到达新状态标识M j㊂就可重构系统应用而言,模型的可达性是至关重要的,决定了系统是否能够实现某个配置,达到相应的系统状态㊂由于大模型的状态空间很大,分析可达状态空间是一个困难的问题㊂通过模型运行,可以分析所关心的状态是否可达,例如在图4的模型分析中,两次配置状态都是可达的㊂活性是指变迁t在某一标识下是否总能够使能激发,也就是说,系统不会出现死锁㊂这一点对可重构系统来说也是十分重要的,因为配置资源时,要避免资源竞争可能造成的死锁㊂通过模型运行,可以分析发现系统可能出现的死锁现象,图4的分析表明示例模型不存在死锁㊂3 设计实例乘加运算是矩阵运算的主要操作,而矩阵运算是一种典型的密集计算任务,在图形图像㊁信号处理中应用广泛[18]㊂n阶方阵乘法包含的乘法操作和加法操作数都在n3量级,而在图像处理应用中,上百阶的矩阵普遍存在,需要完成的乘法操作和加法操作数量十分巨大㊂这些运算操作大部分是可并行的,但是,在非并行体系结构上只能采用软件技术实现串行操作,在可重构计算平台上则可以实现并行运算㊂下面就以矩阵乘法为例,采用DPN模型描述任务的实现过程㊂矩阵乘法运算的核心是乘法和加法操作,因此,配置任务主要是完成乘法器和加法器的配置㊂为了说明问题,这里仅以简单的3×3矩阵为例,建立DPN描述模型㊂矩阵乘法可以采用并行或串行算法㊂这里以并行乘㊁串行加为例,研究DPN描述不同结构的技术方法㊂如图5所示,初始标识:M c(p1)=6,M d(s1)=1, M c(s2)=1,M c(s3)=1,M c(s4)=1,M c(s5)=1,M c(s6)=1,其他库所标识均为0㊂通过分析模型的运行过程,可以得到系统状态的变化情况,从而验证是否满足功能需求以及资源约束条件㊂模型运行时,t1变迁首先使能激发,分配给库所p2㊁p3㊁p4各2个资源,配置3个并行乘法器,由数据变迁q1㊁q2㊁q3表示;第2次配置由t2实现,配置两个串行加法器q4和q5,第2次配置与第1次配置存在数据相关,即s8和s9中上次配置运算结果先行计算,中间结果再与s7中数据相加,最终结果存入s118图5 乘加运算的DPN描述模型4 结束语采用Petri网等形式化方法描述可重构计算系统,有助于设计者较早地分析系统的功能和发现设计存在㊃611㊃ 计算机技术与发展 第28卷的问题,同时,也为各个设计阶段提供了一个统一的系统级抽象模型,保证模型的一致性㊂通过定义数据流Petri网,文中提出一种针对可重构计算系统的建模方法,描述可重构计算中存在的配置流和数据流;实际建模表明,该方法所建模型结构简单,分析过程直观易懂,理论方法容易掌握,能够描述资源约束下可重构计算系统中的主要特征参数,是一种实用性的可重构计算系统建模方法㊂参考文献:[1] TODMAN T J,CONSTANTINIDES G A,WILTON S J E,etal.Reconfigurable computing:architectures and design meth⁃ods[J].IEE Proceedings:Computers and Digital Techniques, 2005,152(2):193-207.[2] GALANIS M D,THEODORIDIS G,TRAGOUDAS S,et al.Mapping computational intensive applications to a new coarse-grained reconfigurable data-path[C]//14th international PATMOS workshop.Greece:[s.n.],2004:652-661. [3] 王 峰,周学海,陈 艾,等.基于部分重构技术的加密算法实现研究[J].电子学报,2007,35(5):959-963. [4] WANG Xu,ZHU Yongxin,HUANG Linan.A comprehensivereconfigurable computing approach to memory wall problem of large graph computation[J].Journal of Systems Architecture, 2016,70:59-69.[5] 张 宇,范建华,吕遵明,等.FPGA动态部分可重构技术概述[J].计算机与现代化,2014(3):210-214. [6] 刘 杰,吴 强,赵全伟.面向可重构计算系统的模块映射算法[J].计算机工程,2012,38(3):276-279. [7] 郝水侠,曾国荪,谭一鸣.一种基于DAG图的异构可重构任务划分方法[J].同济大学学报:自然科学版,2011,39(11):1693-1698.[8] RAMEZANI R,SEADAGHAT Y,NAGHIBZADEH M,et al.Reliability and make span optimization of hardware task graphs in partially reconfigurable platforms[J].IEEE Trans⁃actions on Aerospace and Electronic Systems,2017,53(2):983-994.[9] MISHRA A,AGARWAL M,ASATI A R,et ing graph i⁃somorphism for mapping of data flow applications on reconfig⁃urable computing systems[J].Microprocessors and Microsys⁃tems,2017,51(6):343-355.[10]LIU Tawei,LIU Yen-Fang,CHEN Yashu.Energy-aware run-time task partition and allocation in dynamic partial reconfigu⁃rable systems[J].Journal of Systems Architecture,2017,78: 55-67.[11]MEHRI H,ALIZADEH B.Analytical performance model forFPGA-based reconfigurable computing[J].Microprocessors and Microsystems,2015,39(8):796-806.[12]CONG-VINH P,BOWEN J P.A formal approach to aspect-o⁃riented modular reconfigurable computing[C]//IEEE/IFIP symposium on theoretical aspects of software engineering.Shanghai,China:IEEE,2007:369-378.[13]ROUNDSW C,SONG H.Theφ-calculus:a language for dis⁃tributed control of reconfigurable embedded systems[C]//International workshop on hybrid systems:computation and control.Prague,Czech Republic:Springer-Verlag,2003:435-449.[14]UL-ABDIN Z,SVENSSON B.Retargetable compilationframework for heterogeneous reconfigurable computing[J].ACM Transactions on Reconfigurable Technology&Sys⁃tems,2016,9(4):2401-2422.[15]陈卫涛.动态可重构系统形式化验证工具与原型平台的设计与实现[D].沈阳:东北大学,2010.[16]蒋昌俊.Petri网理论与方法研究综述[J].控制与决策,1997,12(6):631-636.[17]ABELLARD A.Architectural Petri nets:basic concepts,methodology and examples of applications[C]//IEEE inter⁃national conference on systems,man and cybernetics.Waiko⁃loa,HI,USA:IEEE,2005:2037-2042.[18]张 禾,陈客松.基于FPGA的稀疏矩阵向量乘的设计研究[J].计算机应用研究,2014,31(6):1756-1759.㊃711㊃ 第9期 张娓娓等:异构可重构计算系统的Petri网模型。
大数据背景下的数据安全治理研究进展
第55卷 第1期2024年1月太原理工大学学报J O U R N A L O F T A I Y U A N U N I V E R S I T Y O F T E C HN O L O G YV o l .55N o .1 J a n .2024引文格式:徐双,刘文斌,李佳龙,等.大数据背景下的数据安全治理研究进展[J ].太原理工大学学报,2024,55(1):127-141.X U S h u a n g ,L I U W e n b i n ,L I J i a l o n g ,e t a l .R e s e a r c h p r o g r e s s o n d a t a s e c u r i t y g o v e r n a n c e u n d e r t h e b a c k gr o u n d o f b i g d a t a [J ].J o u r n a l o f T a i y u a n U n i v e r s i t y o f T e c h n o l o g y,2024,55(1):127-141.收稿日期:2023-04-20;修回日期:2023-06-22基金项目:国家自然科学基金资助项目(62102280);山西省基础研究计划资助项目(20210302124167);山西省重点研发计划项目(202102020101001);国家自然科学基金面上资助项目(61972273);山西省关键核心技术和共性技术研发攻关专项项目(2020X X X 007)资助 第一作者:徐双(1990-),博士,讲师,主要研究领域为空天网络㊁边缘计算㊁数据资产管理,(E -m a i l )x u s h u a n g @t yu t .e d u .c n 大数据背景下的数据安全治理研究进展徐 双a ,b ,刘文斌a ,李佳龙a ,李灯熬a ,b ,c ,赵菊敏b ,c ,d(太原理工大学a .大数据学院,b .大数据融合分析与应用山西省重点实验室,c .山西省智能感知工程研究中心,d .信息与计算机学院,山西晋中030600)摘 要:ʌ目的ɔ通过检索与分析数据安全治理相关技术文献,从数据全生命周期各阶段入手,展开实现数据安全治理的各类安全治理技术研究㊂ʌ方法ɔ首先,通过介绍数据安全治理现状,分析加强数据安全治理研究的重要性;其次,具体阐述了数据全生命周期理论,给出数据生命周期的不同阶段;然后,系统性总结了数据准备㊁使用㊁存储与销毁等不同生命周期阶段的数据安全治理技术及其应用;最后,对数据安全治理面临的挑战与未来研究方向进行了分析与展望㊂ʌ结论ɔ加强数据安全治理,不论是对个人信息的隐私保护,还是对数据产业自身发展,甚至是对国家的信息安全,都有着重大意义㊂数据安全治理领域应更好地将区块链技术和实际应用相结合,建立更加健全的数据追责机制,明确数据使用的责任和义务㊂关键词:数据安全治理;全生命周期;数据准备;数据使用;数据存储与销毁中图分类号:T P 309.2 文献标识码:AD O I :10.16355/j .t yu t .1007-9432.20230294 文章编号:1007-9432(2024)01-0127-15R e s e a r c h P r o g r e s s o n D a t a S e c u r i t y G o v e r n a n c e U n d e r t h e B a c k g r o u n d o f B i g Da t a X U S h u a n g a ,b,L I U W e n b i n a ,L I J i a l o n g a ,L I D e n g'a o a ,b ,c ,Z H A O J u m i n b ,c ,d (a .C o l l e g e o f D a t a S c i e n c e ,b .K e y L a b o r a t o r y o f B i g D a t a F u s i o n A n a l y s i s a n d A p p l i c a t i o n o fS h a n x i P r o v i n c e ,c .I n t e l l i g e n t P e r c e p t i o n E n g i n e e r i n g T e c h n o l o g y C e n t e r o f Sh a n x i ,d .C o l l e g e o f I n f o r m a t i o n a n d C o m p u t e r ,T a i y u a n U n i v e r s i t yo f T e c h n o l o g y ,J i n z h o n g 030600,C h i n a )A b s t r a c t :ʌP u r po s e s ɔI n t h i s p a p e r ,r e s e a r c h o n v a r i o u s s t a g e s o f t h e d a t a l i f e c y c l e a n d v a r i -o u s s e c u r i t y g o v e r n a n c e t e c h n o l o g i e s h a s b e e n c o n d u c t e d t o a c h i e v e d a t a s e c u r i t y go v e r n a n c e p r o -g r e s s b y s e a r c h i n g a n d a n a l y z i n g r e l a t e d t e c h n i c a l l i t e r a t u r e s .ʌM o t h e d s ɔF i r s t ,t h e i m po r t a n c e o f s t r e n g t h e n i n g r e s e a r c h o n d a t a s e c u r i t y g o v e r n a n c e i s a n a l y z e d b y i n t r o d u c i n g th e s t a t u s q u o o f d a t a s e c u r i t y g o v e r n a n c e .S e c o n d ,t h e t h e o r y o f t h e w h o l e d a t a l i f e c y c l e i s e x po u n d e d i n d e t a i l ,a n d t h e d i f f e r e n t s t a g e s o f t h e d a t a l i f e c y c l e a r e g i v e n .T h i r d ,t h e d a t a s e c u r i t y go v e r n a n c e t e c h -n o l o g i e s a n d t h e i r a p p l i c a t i o n s i n d i f f e r e n t l i f e c y c l e s t a g e s s u c h a s d a t a p r e p a r a t i o n ,u s e ,s t o r a ge ,a n d d e s t r u c t i o n a r e s y s t e m a t i c a l h y s u mm a r i z e d .A t l a s t ,t h e c h a l l e n ge s a n df u t u r e r e s e a r c h d i r e c -t i o n s o f d a t a s e c u r i t yg o v e r n a n c e a r e a n a l y z e d a n d p r o s p e c t e d .ʌC o n c l u s i o n s ɔS t r e n g th e ni n g da t as e c u r i t y g o v e r n a n c e i s o f g r e a t s i g n i f i c a n c e,w h e t h e r f o r t h e p r i v a c y p r o t e c t i o n o f p e r s o n a l i n f o r-m a t i o n,o r f o r t h e d e v e l o p m e n t o f t h e d a t a i n d u s t r y i t s e l f,o r e v e n f o r t h e i n f o r m a t i o n s e c u r i t y o f t h e c o u n t r y.K e y w o r d s:d a t a s e c u r i t y g o v e r n a n c e;f u l l l i f e c y c l e;d a t a p r e p a r a t i o n;d a t a u s a g e;d a t a s t o r a g ea n d d e s t r u c t i o n随着互联网的发展与信息技术的进步,数据已经成为影响社会生产的关键要素,其体量已达到P B/E B级别㊂数据总量呈现爆发式增长的同时[1],数据价值愈加凸显,数据安全风险与日俱增㊂数据泄露㊁数据贩卖等数据安全事件频发,为个人隐私㊁企业商业机密㊁国家重要情报等带来了严重的安全隐患㊂因此,数据的安全性显得尤为重要,数据安全已成为数字经济时代最紧迫㊁最基础的安全问题,加强数据安全治理已成为维护国家安全和国家竞争力的战略需要㊂随着‘中华人民共和国数据安全法“的正式颁布,数据安全在国家安全体系中的重要地位得到进一步的明确㊂本文通过对数据安全治理领域现有研究成果的分析,对大数据环境下的数据安全治理技术进行了全面的探索与总结㊂1数据安全治理概述数据安全治理以 让数据使用更安全 为目的,对企业或组织内部的数据进行规范化管理和保护,以确保数据的完整性㊁保密性和可用性㊂其本质是以数据为中心设计和实施安全保护措施,以数据安全能力成熟度为抓手的体系化方法论[2]㊂数字经济时代,数据安全㊁高效地流通交易才能更好地释放数据价值㊂因此,数据安全治理的目标是在合规保障及风险管理的前提下,实现数据的开发利用,保障企业数据管理业务的持续健康发展,确保数据安全与业务发展的双向促进㊂数据治理的核心产出是数据质量的显化和提升,而数据安全治理是保障上述产出的核心手段和措施,所以不能简单将数据安全治理视为数据治理的一个分支㊂对于同样容易混淆的数据安全管理来说,管理的概念通常强调控制和执行,以形成制度和规范条例的方式加以表述和落实;治理则更强调协调和合作,通常以方法论的形式呈现㊂在数据安全范畴内,数据安全治理相比数据安全管理拥有更好的灵活性㊁丰富性和包容性,更有利于指引数据安全建设㊂根据在I E E E㊁S a g e㊁S c i e n c e D i r e c t㊁A C M㊁W i-l e y五大出版社上以标题㊁摘要㊁关键词为搜索范围,使用 d a t a s e c u r i t y g o v e r n a n c e 进行搜索,获得了从2014 2023年的论文数量数据,如图1所示㊂论文统计截止到2023年5月,因此发现,论文数量大致呈现逐年增长趋势,且预计其未来趋势仍然呈增长,从这些论文数量的增长趋势中可以看出,学术界对数据安全治理问题的研究兴趣不断提升㊂这反映了学者们对于数据安全和隐私保护的重视,以及对数据泄露㊁网络攻击和其他数据安全威胁的关注㊂此外,数据安全治理在组织和企业层面的实践也成为研究的热点,学者们致力于寻找有效的方法和策略来建立健全的数据安全治理框架㊂403833293120332432252326243029241723251725201814935284540424139372955463154497254445862641616382482014201520162017201820192020202120222023年份30025020015010050论文数量/篇IEEESageScience directACMWiley图1数据安全治理相关文献数统计F i g.1 S t a t i s t i c s o n t h e n u m b e r o f l i t e r a t u r e r e l a t e dt o d a t a s e c u r i t y g o v e r n a n c e针对相关论文总体发表情况的进一步研究,发现数据安全治理研究的综述类文章占极少数,且对具体的㊁适应时代的数据安全治理技术缺少系统性的总结归纳,所以我们在这一相关工作方面展开了研究㊂目前,数据安全治理存在以下几个问题:1)由于网络攻击不当等原因,数据泄露[3]的风险在不断增加㊂近年来,各种规模的数据泄露事件频发,其影响范围涉及个人㊁企业㊁政府等多个领域㊂这些事件揭示了数据安全治理的薄弱环节,暴露了许多企业和组织对于数据安全的重视不足㊂与不可靠的合作伙伴进行数据共享可能导致数据泄露,使企业面临巨大的数据安全风险[4]㊂不安全的数据交换通道以及对合作伙伴的安全审核不力,都可能导致数据被821太原理工大学学报第55卷泄露或滥用㊂2)内部威胁对数据安全构成了一定的风险,需要适当的访问控制㊁监控机制和对员工行为的审计来检测并防止此类威胁㊂这包括员工㊁管理员或其他拥有内部权限的人员,他们可能窃取敏感数据以谋取个人利益㊁进行报复行为或为竞争对手获取商业数据㊂例如,将敏感数据发送给错误的收件人㊁在不安全的网络上进行数据传输㊁未经授权地使用或访问数据等㊂这些操作可能是无意的,但却可能对数据安全造成严重影响㊂3)数据安全治理需要专业的人员进行管理和维护,但是目前我国的数据安全人才缺口较大,而且人员技能水平也存在一定的差异㊂一些企业和组织没有意识到数据安全的重要性,内部没有建立完善的数据管理体系,导致数据管理混乱,数据安全无法得到有效保障,同时数据安全治理相关方面的研究较少㊂4)很多企业和组织没有采取有效措施保护用户的个人隐私,数据隐私保护不足导致用户的个人信息被滥用㊂例如,一些企业违规应用过度收集个人信息,平台应用通过用户隐私协议授权,过度的读取隐私信息等㊂2数据全生命周期从某种意义上说,数据如同企业其他资产一样,也具有生命周期[5]㊂只有充分地认识数据的全生命周期,才能更好地描述㊁衡量㊁量化和治理数据㊂在实际应用中,特定的数据所经历的生命周期由实际的业务场景所决定,并非所有的数据都会完整地经历每个阶段㊂数据生命周期是指从产生或获取到销毁的过程,包括以下几个阶段[6]㊂数据准备阶段:在这个阶段中,数据采集是指从各种来源收集数据的过程㊂所收集到的数据种类包括语音㊁图片㊁视频㊁用户上网行为㊁设备地理位置㊁管理系统日志以及网站信息等,这些多种多样的数据可能来源于传感器㊁设备㊁应用程序或社交媒体等㊂采集完数据后,需要对所采集的数据进行清洗㊁转换㊁聚合和分析等处理㊂经过处理和转换,数据将被转换为可用的格式,以便于后续的分析和使用,从而更好地理解数据[7]㊂其中,最主要的安全问题包括:敏感数据与非敏感数据难以分离,数据监管难度增大,重要信息容易泄露等㊂为了确保数据在数据准备阶段的安全性,数据隔离㊁数据脱敏和数据分类分级等安全治理技术被广泛应用㊂数据使用阶段:这个阶段是数据全生命周期中最具挑战的一个环节,包含了数据的分析㊁共享和使用㊂其中,数据分析通过深入探索和分析数据,以发现其中隐藏的信息和趋势,从而体现数据价值,并为不同需求的人和组织提供相对应的服务㊂数据分析后,可以提供有用的策略,并被用于不同的场景,提供同等价值的信息输出㊂数据共享通过把数据分享给他人或组织,以促进知识共享和合作㊂在数据使用过程中,数据需要进行相关安全处理,例如防篡改或抵御攻击㊂综上可知,在数据使用阶段需要采取一系列安全技术来保障数据的机密性㊁完整性和可用性,可以采用的安全技术包括基于区块链的数据共享技术㊁同态加密㊁基于量子技术的数据加密等㊂数据存储和销毁阶段:数据存储指将数据保存到硬盘㊁云存储等物理存储介质中㊂数据被存储后,需要保证其完整性和可靠性㊂数据销毁是指在数据不再需要时进行删除㊁封存㊁回档等操作,旨在对机密性数据或垃圾数据采取保护措施或消除措施㊂销毁的相关数据还要建立备份信息并严密保存,以备后续使用和查档㊂该阶段可采用的安全技术主要有审计日志㊁数据备份㊁访问控制等㊂3数据准备安全技术3.1数据隔离数据隔离是指将不同类型或不同级别的数据分开,以确保敏感数据不被未经授权的用户或应用程序访问或泄漏㊂数据隔离可以应用于不同的场景,例如计算机系统㊁数据库㊁网络环境等㊂在计算机系统中,数据隔离通常涉及将不同用户或应用程序的数据分开,可以通过物理隔离㊁逻辑隔离等不同方式实现㊂物理隔离需要将不同的服务器或存储设备分开,每个设备只存储特定用户或应用程序的数据㊂逻辑隔离需要使用访问限制机制来确保每个用户只能访问其授权的数据㊂下面分别介绍物理隔离和逻辑隔离技术的应用实例㊂防火墙技术是数据隔离中的一种物理隔离技术,它通过结合各种软件和硬件设备进行安全管理,在计算机内部网络和外部网络之间建立保护屏障,用于确保用户数据和信息安全㊂防火墙技术主要用于发现和处理计算机网络运行时可能存在的安全风险以及数据传输等问题㊂防火墙通过检查I P 地址和端口号等几个字段来过滤网络流量从而实现保护数据[8]㊂目前主要的防火墙技术包括网络隔离㊁访问限制㊁数据过滤㊁应用隔离等,其作用如表1所示㊂921第1期徐双,等:大数据背景下的数据安全治理研究进展表1防火墙技术T a b l e1 F i r e w a l l t e c h n o l o g y 组成部分作用网络隔离对网络进行划分,不同网络之间通过防火墙实现物理隔离,避免不同网络之间的数据互相干扰和泄露㊂访问限制设置规则,限制不同用户或主机对网络资源的访问,从而实现访问限制和数据隔离㊂数据过滤根据指定的过滤规则,对进出网络的数据进行检查和过滤,从而防止恶意攻击和数据泄露㊂应用隔离对不同的应用程序进行隔离,避免恶意程序通过网络传播和攻击其他系统㊂传统防火墙在配置和处理阶段都使用列表规则来调节网络流量㊂但是,使用列表规则配置防火墙可能会导致规则冲突,并降低防火墙的运行速度㊂为了克服这个问题,C HOM S I R I e t a l[9]提出了树规则防火墙㊂其树规则防火墙的图形用户接口被用来为用户创建无冲突的防火墙规则,将这些规则组织成树状结构,称为 树规则 ㊂这些树规则稍后被转换为列表规则,这些规则具有无冲突的优点㊂之后在决策过程中利用列表规则验证数据包报头信息,核心防火墙将匹配最多报文的规则移到最上方㊂尽管树规则防火墙保证其规则集中没有冲突,并且运行速度比传统防火墙快,但是使用散列函数跟踪网络连接的状态会导致额外的计算开销㊂为了减少额外的计算开销,C HOM S I R I e t a l[9]提出了一种混合树规则防火墙㊂这种混合方案同时利用了树规则防火墙和传统的列表规则防火墙㊂应用该混合方案的机制在保障传统防火墙功能的同时,可以显著提高防火墙的运行速度㊂W e b应用程序是I n t e r n e t上最常用的信息和服务交换平台㊂目前,信息通过社交网络和在线商务蓬勃发展㊂因此,除了计算机网络的数据安全之外,业界也更加关注W e b应用程序数据的安全㊂W e b应用程序同样也是数据的重要流通地点,针对W e b应用程序的攻击层出不穷,保护W e b应用程序的数据安全是当前数据安全治理的重要组成部分㊂V A R T O U N I e t a l[10]提出了基于深度神经网络和并行特征融合的防火墙方法,该方法采用堆叠自编码器和深度信念网络(d e e p b e l i e f n e t w o r k s, D B N)作为特征学习方法,在训练阶段只使用正常数据进行分类,然后使用支持向量机㊁隔离森林和椭圆包络作为分类器㊂提出者测试了本方法的性能,结果表明,使用深度神经网络模型和并行特征融合模型,在合理的时间内具有更好的准确性和泛化性能㊂但由于D B N训练过程中需要进行无监督的逐层训练,计算资源和时间成本比较高㊂因此,WA N G e t a l[11]构建了一个基于深度学习中卷积神经网络的云w e b应用防火墙系统㊂系统架构采用多服务器分布式架构㊂考虑到W e b请求的实时性和用户的用户体验感,使用了高性能服务器框架O-p e n e r s和高效卷积神经网络㊂卷积神经网络在保证识别率的同时,通过反向传播算法进行训练,提高了系统的运行效率㊂云防火墙是防止恶意用户未经授权访问云资源[12]的主要安全屏障之一㊂目前针对云的防火墙技术大多数采用的是基于静态安全规则配置或简单的规则匹配,具有较低的灵活性,不能保证网络安全等问题㊂L I e t a l[13]提出一种基于可编程数据规划的数据状态防火墙,该防火墙通过设计有限状态机和状态表,实现数据包在数据平面上连接状态信息的提取㊁分析和记录,保证细粒度的访问控制并减少通信开销㊂L I U e t a l[14]为个人云客户提出了一个分散的云防火墙框架㊂研究了在云防火墙的加强保障下,如何动态分配资源,以优化资源配置成本,同时满足个别客户指定的服务质量要求㊂C A R V A L-HO e t a l[15]为云防火墙提出了一个多维连续时间马尔可夫链模型,该模型考虑了合法和恶意数据流量的突发性和相关性特征㊂通过采用马尔可夫调制泊松过程和中断泊松过程,确定了云防火墙可能遭受可用性损失的工作负载条件㊂此外,还解释了合法和恶意数据流量的突发性和相关性可能会导致云防火墙的性能下降㊂最后,通过提出一个马尔可夫调制泊松过程驱动的负载平衡过程来设计一个弹性云防火墙,该过程动态地提供虚拟防火墙,同时满足服务水平协议规范㊂入侵检测作为对防火墙的进一步扩展,可以帮助计算机防御网络攻击,加强系统的安全管理能力,并提高数据安全架构的完整性㊂入侵检测是通过从计算机网络系统中的几个关键点获取数据,并进行分析处理,根据分析结果搜索破坏安全的行为㊂入侵检测系统分为两种类型,一种是基于主机的入侵检测系统(h o s t-b a s e d i n t r u s i o n d e t e c t i o n s y s t e m, H I D S),另一种是网络入侵检测系统(n e t w o r k i n-t r u s i o n d e t e c t i o n s y s t e m,N I D S).MA e t a l[16]设计了一种基于入侵检测系统(i n t r u s i o n d e t e c t i o n s y s-t e m,I D S)的反馈变更规则防火墙,以实现对攻击的灵活检测㊂它结合了防火墙和入侵检测系统,使用入侵检测系统检测I C M P㊁T C P㊁U D P攻击㊂此外,为了突出防火墙的重要性,I D S所监控的数据会被自动分析并添加到防火墙的防御策略中㊂反馈变更031太原理工大学学报第55卷规则的防火墙在提高系统的有效性和提高整个系统过滤攻击的效率方面起着至关重要的作用㊂V I-N A Y A K UMA R e t a l[17]探讨了深度学习模型中的深度神经网络(d e e p n e u r a l n e t w o r k s,D N N),提出了一种基于高可扩展性框架的混合入侵检测报警系统,框架采用分布式深度学习模型和D N N来实时处理和分析超大规模的数据,以开发一种灵活有效的I D S来检测和分类不可预见或不可预测的网络攻击㊂S HO N E e t a l[18]提出了基于无监督特征学习的新型非对称深度自编码器(n o n-s y mm e t r i c d e e p a u t o-e n c o d e r,N D A E)方法,并在此基础上构建了基于堆叠N D A E和随机森林分类算法的入侵检测分类模型㊂该方法提升了预防攻击的准确性㊁精密度和召回率,同时减少了训练时间㊂最值得注意的是,堆叠N D A E模型的入侵检测方法相较于基于D B N 的入侵检测方法,其模型的入侵检测准确性提高了5%,训练时间降低了98.81%.针对现有的入侵检测方法会损害无线传感器网络的安全性和隐私性,无法实现安全数据传输的问题,A L Z U B I e t a l[19]提出了基于深度学习的无线传感器网络入侵检测f r e c h e t-d i r i c h l e t模型㊂该模型引入广义弗雷歇双曲深度和迪利克雷安全(f r e c h e t h y p e r b o l i c d e e p a n d d i r i c h l e t s e c u r e d,F H D-D S)数据通信模型,首先通过F r e c h e t双曲线深度流量特征提取方法提取更多的相关网络活动和固有流量特征,然后利用提取的特征对异常或正常数据进行预测㊂其次,采用基于统计狄利克雷异常的入侵检测模型实现入侵发现,并通过评估D i r i c h l e t分布以实现安全的数据传输,并有效检测传感器网络中的入侵㊂利用数据集对所提方法的入侵检测时间和数据传输速率等因素进行实验评估发现,广义F H D-D S 数据通信方法在较短的时间内实现较高的入侵检测率㊂逻辑隔离技术是指通过软件或配置等手段将不同的数据从逻辑上隔离开来,以确保它们之间的安全和完整性㊂下面将从信息泄露㊁云存储数据安全防护㊁软件攻击面等领域逐一介绍可采用的逻辑隔离技术㊂M I L B U R N e t a l[20]提出了基于类型的数据隔离(t y p e-b a s e d d a t a i s o l a t i o n,T D I),如图2所示,可以减轻信息泄露㊂T D I将不同特征的内存对象隔离在不同的内存区域中,并使用高效的编译器工具将其约束到预期特征的区域㊂T D I中基于竞技场的设计将检测从负载转移到指针算术操作,实现了新的积极的推测感知性能优化,并消除了对点分析的需求㊂此外,T D I的特征管理灵活,提供了细粒度的数据隔离,消除了对注释的需要,其平均性能开销较小㊂静态分析算术分类指针检测编译器检测源代码类型化堆栈屏蔽类型检测强化二进制基于竞技场的堆分配器堆栈隔离运行时支持静态类型信息图2 T D I的高级概述F i g.2 H i g h-l e v e l o v e r v i e w o f T D I随着数据量的不断增大,传统的数据存储已经不能满足用户需求,云存储系统可以通过共享的服务器和磁盘池为多个租户提供服务来实现规模经济㊂这也导致了来自相同设备上不同租户的数据混合,针对云存储的数据安全防护变得尤为重要㊂由于该情况下唯一的保护是应用程序级别的保护,不足以使多租户的数据同时得到防护,一个漏洞就会威胁到所有租户的数据,并可能导致跨租户数据泄露,使云计算比专用物理资源的安全性低得多㊂为了提供接近物理隔离的安全性,同时允许完整的资源池,F A C T O R e t a l[21]提出了多租户安全逻辑隔离(s e c u r i t y l o g i c a l i s o l a t i o n f o r m u l t i-t e n a n c y, S L I M).S L I M集成了一个完整的安全模型,提出了一组用于云存储系统中租户资源之间安全逻辑隔离的原则,以及一组用于实现该模型的机制㊂这种在多租户云存储系统中实现租户隔离的端到端方法,允许用户共享所有资源的同时,实现了租户权限的分离㊂数据安全已成为信息时代的一个主要话题㊂多年来,软件攻击面一直是安全漏洞的主要领域㊂尽管已经对漏洞防护进行了很好的研究,但利用漏洞的攻击仍然广泛存在㊂鉴于这些攻击的持续性, A R T HU R e t a l[22]提出了一种新的数据安全方法,称为控制数据隔离,直接消除了问题的主要根源 间接控制流㊂它通过避免使用间接控制来消除潜在恶意运行时的数据和程序控制之间的联系㊂该研究已经证明,从源头处理控制流攻击不仅是可行的,而131第1期徐双,等:大数据背景下的数据安全治理研究进展且对运行时性能的影响最小㊂控制数据隔离提供了高级别的安全性,同时减少了开销㊂通过直接处理控制流攻击,而不是减轻它们,可以大大减少整个软件的攻击面㊂3.2数据脱敏数据脱敏是指在保留数据原始格式和属性特征的前提下,通过敏感规则对涉及个人隐私㊁商业机密以及技术秘密等敏感信息进行数据变形,实现对敏感隐私数据可靠保护的技术㊂数据敏感信息的识别是数据脱敏的前提,数据脱敏一般包括:确定脱敏规则与脱敏算法㊁制定脱敏方案㊁实施脱敏操作等过程㊂数据脱敏一般分为静态数据脱敏和动态数据脱敏,静态数据脱敏是在数据收集时对数据进行脱敏,以确保数据在整个处理过程中保持匿名或难以识别㊂例如,静态数据脱敏可以通过替换或删除敏感数据元素(如姓名㊁地址㊁电话号码等)来实现,这种方法可以保护数据隐私,但可能会降低数据的实用性㊂动态数据脱敏则是在数据处理时对数据进行脱敏,以确保敏感信息仅在需要时才被揭示㊂例如,在数据传输过程中,可以对数据进行动态脱敏,仅在数据到达目的地后才恢复原始值㊂这种方法可以保护数据隐私,并保留数据的实用性㊂这些技术的应用可以有效地降低数据泄露和滥用的风险,并确保数据隐私和安全性㊂数据脱敏策略应该具有可扩展性和灵活性,并可以根据不同的用户需求进行脱敏方案设计㊂根据敏感信息的数据类型和敏感程度搭配不同的脱敏方法,确保对敏感信息的保护,充分发挥数据的价值[23]㊂数据掩码方法属于静态数据脱敏技术,通过使用掩盖字符或通配符等符号,替换敏感信息来保护数据的隐私㊂例如,使用星号替代身份证号码中的部分数字,如 **19900101 .这种方法虽然简单易实现,允许对编码数据执行测试或分析任务,从而限制私人信息暴露给第三方系统或个人,但它们可能会导致信息泄露,因为它们保留了太多输入数据的格式,从而增加了攻击者猜测私人信息的机会[24]㊂数据屏蔽指的是使用特殊的技术对数据进行屏蔽,属于动态脱敏,以确保敏感信息无法被直接识别㊂与数据掩码技术相比,特别是当训练样本数量较大时,该方法具有较低的风险㊂P H AM e t a l[25]提出了一种用于隐私敏感学习的数据屏蔽技术㊂其主要思想是迭代地寻找被屏蔽数据,使得分类器上关于被屏蔽数据的似然梯度为零,在保证隐私保护的情况下屏蔽私有数据,同时确保在屏蔽数据上训练的分类器与在原始数据上训练的分类器相似,以保持可用性㊂而这种方法占用较多内存,迭代的次数与效率不成正比㊂针对数据屏蔽会占用大量资源且某些替代方法不能从根本上解决数据丢失的问题,B I e t a l[26]提出基于模糊集的数据脱敏算法,使用模糊集对数据进行脱敏以后,数据只有很小的概率会被修复㊂与基于数据变形思想的数据脱敏方法相比,基于模糊集的脱敏方法具有较大优势㊂另外,由于模糊集具有很多种不同的隶属度函数,可以实现对脱敏算法的智能选择㊂传统的数据脱敏方法可能会破坏相关信息,进而造成数据泄露的问题,X I A N G e t a l[27]提出一种基于改进的S t a c k e l b e r g生成对抗网络㊂该网络与普通的生成对抗网络相比,具备更多的发生器与训练器,同时引入一个具有N个鉴别器的特殊领导者㊂在网络开始训练时,鉴别器的输出结果接近于0,发生器的输出结果接近于1;在网络训练过程中,每个鉴别器都具备相同的权重,各自进行训练并做出判断,通过领导者汇集所有结果,并计算结果的平均值㊂随着每个鉴别器不断自我训练,模型效果会越来越理想,直至能够最大程度地区别实际数据与生成数据,即此时的鉴别器与生成器处于平衡状态㊂3.3数据分类分级数据分类是从数据管理的角度出发,通过聚集具有相同属性或特征的信息,形成不同的类别,便于使用者操作和鉴别数据信息㊂数据分级是从数据安全的角度出发,按照信息的敏感程度或影响程度对数据信息进行分级㊂两者都可以更好地管理和保护数据资源㊂传统的分类分级方法通常采用静态的分类体系,例如机密性等级分类㊁重要性等级分类㊁风险等级分类等㊂大规模数据存在动态性和多样性,数据的价值和敏感程度可能会随着时间㊁上下文和使用目的的变化而变化,静态分类体系无法灵活地应对这种变化㊂此外,大规模数据存在着交叉和关联的情况,不同数据之间可能存在复杂的关系,传统的分类分级方法往往只考虑单个数据项的分类,而忽略了数据之间的关联性,这导致其无法全面地评估和管理数据的安全风险㊂因此,新兴的数据分类分级方法应运而生㊂Z H A O e t a l[28]提出基于全局和局部颗粒化的知识粒度方法,在不改变原始数据的情况下实现长尾数据的层次分类㊂首先,提出者考虑到W o r d N e t知识组织的层次结构,于是采用了全局231太原理工大学学报第55卷。
基于边缘节点的深度神经网络任务分配方法
2021年1月计算机工程与设计Jan.2021第42卷第1期COMPUTER ENGINEERING AND DESIGN Vol.42No.1基于边缘节点的深度神经网络任务分配方法陈明浩,陈庆奎(上海理工大学光电信息与计算机工程学院,上海200093)摘要:随着边缘计算的发展,边缘节点的计算规模不断增加,现有的边缘设备难以搭载深度神经网络模型,网络通信与云端服务器承受着巨大压力。
为解决上述问题,通过对Rooflme模型进行改进,借助新模型对边缘设备的性能与网络环境进行动态评估。
根据评估指标,对神经网络模型进行分离式拆分,部分计算任务分配给边缘节点完成,云端服务器结合节点返回数据完成其它任务。
该方法基于节点自身性能与网络环境,进行动态任务分配,具有一定兼容性与鲁棒性。
实验结果表明,基于边缘节点的深度神经网络任务分配方法可在不同环境中利用设备的闲置性能,大幅度降低中心服务器的计算负载。
关键词:边缘计算;深度神经网络;分层模型;网络通信;任务分配方法中图法分类号:TP391文献标识号:A文章编号:1000-7024(2021)01011309doi:10.16208/j.issnl000-7024.2021.01.017Deep neural network task assignment method based on edge nodesCHEN Ming-hao,CHEN Qing-kui(School of Optical-Electrical and Computer Engineering,University of Shanghai for Science and Technology,Shanghii200093&China)Abstract:With the development of edge computing&the computing scale of edge nodes is increasing.It is difficult for existing workcommunicationandcloudserverswereundertremendouspressure. To solve the above-mentioned problems,the Roofline model was divided into separate neural network models based on the eva-luationindicators&andsomecomputingtaskswereassignedtotheedgetocomplete.Thecloudservercombinedandreturned datatocompleteothertasks.Thismethodwasbasedonconventionalself-performanceandnetworkenvironmentfordynamic taskalocationwithcertaincompatibilityandrobustness.Experimentalresultsshowthattheedge-baseddeepneuralnetwork taskalocationmethodcantakeadvantageoftheidleperformanceofthedeviceindiferentenvironments.Asubstantialreduction inthecomputationalloadofthecentralserverisachieved.Key words:edge calculation;deep neural network;hierarchical model;network communication#task assignment method0引言近几年物联网的发展,数以百千万个边缘节点通过无数网络节点链接在一起进行数据交互、分析,同时越来越多的节点设备也在通过物联网方式不断加入,边缘设备的 智能化已经大势所趋1(由于边缘节点自身硬件资源限制,往往需要通过远程的云计算资源为用户提供相关服务,云端服务器仍承担着巨大的计算负载2(因此在边缘节点上搭载神经网络成为新的趋势。
一种基于CUDA的K-Means多级并行优化方法
收稿日期:2020-06-17收修改稿日期=2020-08-10作者简介:方玉玲,女,1990年生,博士,讲师,CCF会员,研究方向为模式识别、并行计 算等;那丽春,女,1967年生,硕士,副教授,研究方向为并行数据库.
小型微型计算系统
Journal of Chinese Computer Systems
2021年7月第7期
Vol. 42 No. 7 2021
一种基于CUDA的K-Means多级并行优化方法
方玉玲,那丽春
(上海立信会计金融学院信息管理学院,上海201209) E-mail: fangyl@ lixin. edu. cn
结果表明,在保证实验结果准确性的情况下,与其它优化并行算法相比,本文方法最高加速比达到了 39.7% ,平均加速比达到
T 22.3%,同时降低了 GPU资源占用率.
关键词:K-Means;并行计算;CUDA;多级并行优化
中图分类号:TP391
文献标识码:A
文章编号:1000-1220(2021)07-1547-07
1引言
作为机器学习中主要算法之一,聚类分析在多个领域得 到充分应用,如数据挖掘,大数据分析,推荐系统等m”.通过 聚类算法不仅能够对用户关注的类别进行区分,还能用于进 行个性化推荐,如淘宝、微博的智能兴趣推荐中最常使用的就 是聚类技术.从使用效果上看,聚类分析也是数据分类的一 种,但与分类技术还存在一定的差别,最大不同之处在于聚类 处理数据的所属类是未知的,它是一个无监督过程⑶.是在 没有相关经验的基础上,对数据进行处理,分析出数据间内在
元宇宙:概念、技术及应用研究综述
DOI:10.13878/j.cnki.jnuist.20221129003方巍1,2,3㊀伏宇翔1元宇宙:概念㊁技术及应用研究综述摘要网络技术㊁人机交互和人工智能等技术的飞速发展催生了元宇宙,并进一步促进人们物质生活各个方面的数字化转型.2021年是元宇宙元年,元宇宙作为一个新兴的概念受到产业界㊁学术界㊁媒体界及公众的广泛关注.本文尝试从技术维度和应用角度深度剖析元宇宙.首先,从定义㊁起源与发展㊁特征和关键技术(网络及运算技术㊁物联网技术㊁人机交互技术㊁电子游戏技术㊁区块链技术㊁数字孪生技术和其他技术)等多方面对元宇宙的概念及内涵进行论述;然后,讨论了当下布局元宇宙的企业和应用实例;最后,剖析了目前元宇宙发展存在的问题和机遇,并对未来研究与应用进行了展望.通过对元宇宙当前的发展状况㊁研究趋势进行归纳分析以及科学地评估元宇宙的落地应用,为元宇宙研究人员提供有益的参考和借鉴.关键词元宇宙;数字孪生;人工智能;虚拟现实;边缘计算;6G;区块链中图分类号TP391;TP183文献标志码A收稿日期2022⁃11⁃29资助项目国家自然科学基金(42075007);灾害性天气国家重点实验室开放基金(2021LASW⁃B19)作者简介方巍,男,博士,教授,研究方向为人工智能㊁计算机视觉㊁气象元宇宙和气象大数据分析.hsfangwei@sina.com1南京信息工程大学计算机学院/数字取证教育部工程研究中心,南京,2100442南京信息工程大学气象灾害教育部重点实验室,南京,2100443南京信息工程大学大气环境与装备技术协同创新中心,南京,2100440㊀引言㊀㊀2021年初,被称为元宇宙第一股的罗布乐思(Roblox)在纽约证券交易所正式上市.同年,美国著名社交媒体巨头Facebook公司更名为 Meta 并着力开拓元宇宙.与此同时,微软㊁英伟达㊁高通㊁字节跳动㊁百度㊁腾讯等科技巨头纷纷布局元宇宙相关产业.自此,元宇宙成为了一个新的风口.那么元宇宙到底是什么呢?元宇宙是一个大的概念,它基于数字空间来实现物理世界㊁虚拟世界和人类社会的高度融合,包括所有虚拟世界㊁增强现实和互联网,其核心是对现实真实世界㊁宇宙的一个虚拟化㊁数字化.从技术层面上来看,元宇宙的实现依赖于诸多技术,包括网络及运算技术(支持现实世界和虚拟世界之间的数据通信㊁为虚拟世界中的任务提供计算能力)㊁物联网技术(将现实世界中的传感器接入虚拟世界㊁实现万物互联)㊁交互技术(使得人类能够身临其境地体验虚拟世界,增强用户的感知交互能力)㊁电子游戏技术(用于创作虚拟世界,丰富虚拟世界的内容)㊁人工智能技术(提高元宇宙虚拟世界的运行效率和智能化水平)㊁区块链技术(用于构建虚拟世界的安全可靠㊁去中心化的经济系统)以及数字孪生技术(实现元宇宙和现实物理世界的相互影响)等.自2021年起,元宇宙已成为全球科技界的焦点,各大科技公司纷纷加入元宇宙行业,具体措施有建立元宇宙研发部门㊁收购其他元宇宙相关产业独角兽企业㊁投资其他元宇宙企业等.同时,也引发学术界对元宇宙相关理论的研究热潮.本文就元宇宙的相关概念㊁关键技术及其应用实例进行剖析,分析了元宇宙机遇与挑战,并给出了未来研究方向,希望能为元宇宙的进一步研究提供参考.1㊀元宇宙概述本部分将从元宇宙的起源㊁概念及内涵㊁发展和特征等方面进行归纳和总结.1 1㊀元宇宙的起源1992年,美国作家尼尔㊃斯蒂芬森(NealStephenson)在著名科幻小说‘雪崩“(‘SnowCrash“)中提到元宇宙(Metaverse)一词.‘雪崩“描绘了一个恢弘的虚拟世界,在这虚拟世界里,人类通过个人虚拟现实终端设备,使用其数字化身在现实世界映射的三维空间中进行交互,用户可以像在真实物理世界中一样工作和生活.而这与如今使用㊀㊀㊀㊀VR眼镜访问虚拟空间的方式很相似,但后者的应用场景和使用体验远没有科幻小说描绘的那么好.其实在1981年美国计算机专家弗诺㊃文奇教授(VernorVinge)的中篇小说‘真实姓名“(‘TrueNames“)出版后,与元宇宙类似的概念就以各种名称出现在赛博朋克(Cyberpunk,又称数字朋克等)类型的小说中.斯蒂芬森在‘雪崩“的后记中表示,1986年上线的MMO游戏‘栖息地“中就充满了大量元宇宙的元素.之后,元宇宙的概念还出现在2016年发布的流行视频游戏‘女神异闻录5“中.图1㊀构成元宇宙的7要素Fig 1㊀Sevenelementsofthemetaverse1 2㊀元宇宙概念与内涵元宇宙本身没有标准的定义.自2021年开始进入大众视野,它才为人们所熟知.广义地讲,元宇宙是人类运用数字技术构建的㊁由现实世界映射或超越现实世界,可与现实世界交互的虚拟世界,具备新型社会体系的数字生活空间.具体而言,借助于VR眼镜,人们可以身临其境地体验的虚拟空间,就是一种元宇宙.目前,元宇宙一词,更多地只是一个大的概念,它本身并没有什么新的技术,换言之,元宇宙是众多科技发展至今的产物,它融合了今天的一大批先进技术.准确地说,元宇宙不是一个新的概念,它更像是一个经典概念的重生,是在扩展现实(XR)㊁区块链㊁云计算㊁数字孪生㊁人工智能等新技术混合后的概念具化.自从2021年(元宇宙元年)开始,许多专家㊁研究组织以及相关公司从不同的研究视角给出了元宇宙的定义.目前关于元宇宙的定义颇为繁多,截止2022年11月,维基百科对元宇宙的定义[1]是这样的:元宇宙是一个集体虚拟共享空间,由虚拟增强的物理现实和物理持久性虚拟空间融合而成,包括所有虚拟世界㊁增强现实和互联网的总和.图1展示了构成元宇宙的7要素.微软公司认为,元宇宙是 智能云和智能边缘的巅峰之作 ,它的本质在于构建一个与现实世界持久㊁稳定连接的数字世界,元宇宙将让物理世界中的人㊁物㊁场等要素与数字世界共享经验[2].比如,在企业加速数字化转型的过程中,元宇宙可以让人们在数字环境中会面,借助数字替身以及更有创意的协作方式,让人们从世界各个角落,更加自如地交流沟通.亚马逊公司对元宇宙的定义[3]是:元宇宙就是13学报,2024,16(1):30⁃45JournalofNanjingUniversityofInformationScience&Technology,2024,16(1):30⁃45现实世界中的所有人和事都被数字化投射在了一个云端世界里,你可以在这个世界里做任何你在真实世界中可以做的事情.比如在云端世界跟家人朋友吃饭逛街㊁用虚拟社交软件交流㊁浏览虚拟亚马逊商店购物等.元宇宙概念上市公司Roblox认为,元宇宙应具备身份㊁朋友㊁沉浸感㊁低延迟㊁多元化㊁随地㊁经济系统㊁文明等八大要素[4].元宇宙的表现形式大多以游戏为起点,并逐渐整合互联网㊁数字化娱乐㊁社交网络等功能,长期来看甚至可以整合社会经济与商业活动.图2㊀元宇宙的发展历程Fig 2㊀Developmentcourseofthemetaverse清华大学新闻学院沈阳教授这样定义元宇宙[5]:元宇宙是整合多种新技术而产生的新型虚实相融的互联网应用和社会形态,它基于扩展现实技术提供沉浸式体验,以及数字孪生技术生成现实世界的镜像,通过区块链技术搭建经济体系,将虚拟世界与现实世界在经济系统㊁社交系统㊁身份系统上密切融合,并且允许每个用户进行内容生产和编辑.中国全国科学技术名词审定委员会将元宇宙定义[5]为:人类运用数字技术构建的,由现实世界映射或超越现实世界,可与现实世界交互的虚拟世界.腾讯总裁刘炽平对元宇宙的表述[6]是:元宇宙是一个令人激动,却也相对模糊的概念,从比较高的角度来审视这个领域,任何让虚拟世界变得更为真实,或者通过虚拟技术让真实世界更加丰富的技术,都可能成为元宇宙概念的一部分.所以腾讯认为这个概念可以为游戏和社交网络行业增添新的增长机会.目前,元宇宙的定义尚未统一,种类较为繁多,不同组织对元宇宙的定义各有侧重,众说纷纭.本文认为,元宇宙是一个新的综合性技术概念,基于沉浸式互联网技术㊁物联网技术㊁交互技术㊁电子游戏技术㊁人工智能技术㊁Web3 0㊁数字藏品/NFT(Non⁃FungibleToken,非同质化通证)㊁5G/6G㊁区块链技术和数字孪生技术等,构建映射真实物理世界的虚拟世界,在这个虚拟世界中,用户可以使用其虚拟化身进行交互并完成现实世界中对应的任务.特别是在新冠肺炎疫情期间,人们居家办公,使用元宇宙应用进行线上会议,可以拉近用户之间的距离,达到更好的交互效果.当前,元宇宙还处于起步阶段,相关技术还不是很成熟,主要落地应用有Meta公司的社交元宇宙㊁微软公司的工业元宇宙㊁Roblox公司的元宇宙游戏㊁百度的元宇宙产品 希壤等.1 3㊀元宇宙的发展在元宇宙的早期,特别是20世纪90年代以前,由于相关技术还没有足够成熟可靠,元宇宙的概念仅仅停留在科幻作品中,比如威廉㊃吉布森的‘神经漫游者“(1984年)㊁尼尔㊃斯蒂芬森的‘雪崩“(1992年)等.后来,随着计算机技术和电子游戏技术的快速发展,元宇宙的概念最先在电子游戏上得以实现.2003年,总部位于美国洛杉矶的Linden实验室开发了一款名为‘第二人生(SecondLife)“的网络虚拟游戏,该游戏基于元宇宙的概念,为用户提供了一个高层次的社交网络服务.在该游戏中,玩家可以使用其虚拟角色进行社交㊁参加个人或集体活动㊁相互交易虚拟财产,这已经初步具备了元宇宙的一些特征.图2展示了元宇宙的发展历程.23方巍,等.元宇宙:概念㊁技术及应用研究综述.FANGWei,etal.Metaverse:conceptions,keytechnologiesandapplications.之后,随着计算机硬件和网络通信等技术的迅猛发展,CPU算力和网络带宽得到了巨大提升,终端设备变得更加轻巧便携,这都为元宇宙概念具体应用的落地实现打下了坚实的基础.2010年后,一体式VR眼镜的出现,使得用户可以利用头戴式显示设备沉浸式地体验虚拟世界,而这直接拉近了人类和虚拟世界的距离.在移动互联网的浪潮之下,各种面向VR设备的应用软件应运而生,用户可以在VR眼镜的软件商店里面下载他们想要的应用并直接体验游玩.目前,VR软件消费市场最受欢迎的应用还是VR游戏,而VR游戏是最能够体现元宇宙概念的一个领域.‘Roblox“就是VR游戏领域的一个最具影响力的代表,它是目前世界上最大的多人在线创作游戏.‘Roblox“兼容了虚拟世界㊁休闲游戏和自建内容的特点,游戏中的大多数作品都是用户自行建立的,它已经具备元宇宙的大多数特征.2021年,Facebook㊁微软㊁亚马逊㊁百度㊁腾讯㊁字节跳动等科技巨头正式投资布局元宇宙,国内外许多高校和研究院所纷纷设立元宇宙研究院,国内许多城市也出台了鼓励发展元宇宙相关产业的政策和新规,一时间 元宇宙 一词也频繁出现在各大媒体头条上,这标志着元宇宙时代的到来.因此,2021年也被人们称为 元宇宙元年 .今天,网络通信及云计算㊁物联网㊁人机交互㊁电子游戏㊁人工智能㊁区块链㊁数字孪生等技术已经发展到一定高度,各项基础设施也相对成熟可靠,元宇宙的实现成为可能.目前,各大科技公司对于元宇宙的研究都倾向于将元宇宙和具体行业结合,比如:微软提出的 工业元宇宙 解决方案,希望借助于微软Azure云服务,用元宇宙赋能制造业,提升工业生产效率㊁节能减排,实现制造业数字化转型,帮助企业提升竞争力;Facebook公司一直走在探索元宇宙的前列,其创始人马克㊃扎克伯格表示希望将Facebook打造为一家元宇宙公司,目前其元宇宙业务涵盖了办公㊁游戏㊁社交㊁教育㊁健身等多个领域,未来将不断探索更加多样的元宇宙应用场景;而亚马逊则从底层出发,打造支撑元宇宙应用的强大云计算平台AWS,为元宇宙的实现提供强大的云计算基础设施;国内电商巨头阿里巴巴对元宇宙的布局,致力于打造电商元宇宙,通过元宇宙技术辅助优化电商场景的体验.1 4㊀元宇宙的特征目前,元宇宙处于起步阶段,不同的组织对于元宇宙的特征定义各有差别.元宇宙上市公司Roblox[4]认为,元宇宙包含8大特征要素:身份㊁朋友㊁沉浸感㊁低延迟㊁多元化㊁随时随地㊁经济系统和文明.世界四大会计事务所之一的德勤公司[7]分析认为元宇宙主要具有5大特征:逼真的沉浸体验㊁完整的世界结构㊁巨大的经济价值㊁新的运行规则㊁潜在的不确定性.北京大学陈刚教授等[8]梳理并系统界定了元宇宙的5大特征与属性,即社会与空间属性㊁科技赋能的超越延伸㊁人机与人工智能共创㊁真实感与现实映射性㊁交易与流通.元宇宙的主要特征如图3所示.图3㊀元宇宙的主要特征Fig 3㊀Mainfeaturesofthemetaverse综上所述,本文将元宇宙主要特征概括为以下3点:1)平行于现实世界(Paralleltotherealworld).元宇宙本质上是对现实世界的映射,元宇宙对应的虚拟世界中的事物是真实世界中事物的副本,它们之间存在一一对应的关系.当现实世界中的某一变量改变时,作为其映射的虚拟空间中的对应副本也会跟着变化.例如,在映射工厂的数字孪生系统中,当工厂的环境温度从20ħ升温至23ħ时,数字孪生系统构建的虚拟空间中的环境温度也会从20ħ升温至23ħ.2)反作用于现实世界(Reacttotherealworld).元宇宙是对现实世界的虚拟化㊁数字化过程.在某些应用场景下,人们利用元宇宙构建的虚拟世界对未来做预测分析,以期达到规避风险㊁寻求利润最大化的效果,与此同时,这对现实世界的未来产生了间接的影响.例如,气象部门使用数字孪生技术构建特定区域的虚拟空间,仿真模拟该区域在极端天气状况下的多要素特征变化情况,用来预防气象灾害㊁辅助制定灾害预防措施.3)综合多种技术(Integratemultipletechnologies).元宇宙并非单一的一种技术,它融合33学报,2024,16(1):30⁃45JournalofNanjingUniversityofInformationScience&Technology,2024,16(1):30⁃45了许多先进技术.元宇宙的发展是在共享的基础设施㊁标准及协议的支撑下,由众多工具㊁平台不断融合㊁进化而最终成形的[9].元宇宙基于网络及运算技术实现虚拟世界和现实世界的高速通信㊁泛在连接以及资源共享,基于物联网技术实现终端设备与虚拟世界的数据传输,基于人机交互技术(包括VR㊁AR㊁MR㊁XR等)为用户提供沉浸式体验,基于电子游戏技术构建虚拟世界,基于人工智能技术提升虚拟世界的智能化水平,基于区块链技术构建虚拟世界的安全可靠的经济体系.2㊀元宇宙的关键技术元宇宙作为一种新的技术概念,以用户为中心,是一种综合了当前几乎所有软硬件技术的互联网应用[10],它是信息化发展的一个新的阶段.元宇宙在综合运用现有的先进技术的同时,也会推动相关技术的迭代升级,甚至是催生出新的技术.它运用了多种先进技术,其中以网络及运算技术㊁物联网技术㊁交互技术㊁电子游戏技术㊁5G/6G㊁人工智能技术㊁区块链技术和数字孪生等技术最为关键,当然还有一些如创建身份系统与经济系统的技术㊁内容创作技术和治理技术.下面分别介绍元宇宙的一些关键技术.表1展示了元宇宙的关键技术及其在元宇宙中的作用.表1㊀元宇宙的关键技术及其在元宇宙中的作用Table1㊀Keytechnologiesofthemetaverseandtheirfunctions元宇宙关键技术在元宇宙中的作用网络及运算技术元宇宙的能量,为元宇宙提供高速通信和共享资源等功能物联网技术连接元宇宙的一切,实现虚拟世界与现实世界的泛在连接,是构建虚实交互和万物互联的信息桥梁人机交互技术元宇宙的出入口,提供进入虚拟世界的设备接口,为用户提供沉浸式的体验电子游戏技术为元宇宙的内容制作提供了强大的技术支撑人工智能技术端到端的智能,为元宇宙应用场景提供技术支持,提升虚拟世界的运行效率和智能化水平区块链技术元宇宙的定海神针,为构建安全可靠的元宇宙世界的经济体系提供技术保障数字孪生技术虚实融合的桥梁,对物理实体进行数字复制,实现元宇宙和物理世界的映射和相互影响其他技术创建身份系统㊁经济系统技术㊁内容创作技术㊁治理技术和数字人技术等,元宇宙社会所需相关技术2 1㊀网络及运算技术网络及运算技术是元宇宙的基石.在元宇宙概念的应用场景下,访问系统数据库㊁和现实世界的终端设备进行实时数据传输㊁用户在虚拟空间中进行实时交互等相关常规操作,都需要低延迟大带宽的高质量网络和高性能的计算平台的支撑.本节主要介绍5G/6G㊁云计算㊁边缘计算在元宇宙中的应用.1)5G㊁6G高速无线传输服务.无论是远程执行计算繁重的任务㊁访问大型数据库,还是在用户之间提供共享体验,都离不开网络与通信,元宇宙时代所需要的沉浸式体验,要求网络具有低延迟㊁大带宽㊁高可靠性等特点.5G作为新一代信息化基础设施,其上网速率[11]高达1GB/s,时延低至1ms,连接能力可达到100万连接/km2.而元宇宙需要大量带宽来实现实时传输高分辨率的内容,5G完全可以满足其性能指标,同时为元宇宙的落地应用提供了重要的网络基础.目前,随着5G的商业化应用趋于普及,越来越多的行业正在享受5G带来的便利.然而,目前的5G技术仍存在一些不足,影响着元宇宙应用的用户体验感,比如复杂环境下的信号干扰㊁网络拥塞等问题,对此,相关学者进行了深入研究.Park等[12]针对高移动性环境下(5G车载网络中)的最优干扰管理问题,提出了一种基于深度强化学习的资源分配方法,采用远程无线电头分组和车辆聚类的方式,在考虑服务质量和可靠性的同时最大化系统能效.Kottursamy等[13]提出了一种基于eNB/gNB感知的数据检索算法和基于Livelity和Size的数据替换算法,有效地对数据项进行细化㊁排序和缓存,将频繁访问的数据归档在5G核心网或无线电接入网内,可以减少冗余的移动流量.实验分析表明,该模型在5G网络中具有较低的延迟㊁较低的拥塞和较高的缓存命中率.Kulkarni等[14]提出了一种在5G技术中缓解大规模多输入多输出(MIMO)系统干扰的技术 分数序列似然上升搜索方法(SLAS),该团队提出的干扰抑制方法完全消除了信号中的干扰,传输信号的质量没有任何延迟或损失,在最小误码率㊁误码率和吞吐量等指标中获得了优越的性能.与此同时,第六代移动通信技术6G正处于开发阶段,6G的传输能力可能比5G提升100倍,网络延迟也可能从毫秒降到微秒级.未来的6G网络将是一43方巍,等.元宇宙:概念㊁技术及应用研究综述.FANGWei,etal.Metaverse:conceptions,keytechnologiesandapplications.个地面无线与卫星通信集成的全连接世界,6G通信技术不再是简单的网络容量和传输速率的突破,它更是为了缩小数字鸿沟,实现万物互联这个 终极目标 .未来,随着6G技术的逐步成熟与商业化应用,元宇宙世界与物理世界的交互延迟将大大降低,用户在元宇宙世界的感知体验也将大大改善.Jeyakumar等[15]为解决6G网络中波束分裂效应会导致整个带宽上的严重阵列增益损耗的问题,提出了6G室内网络部署中太赫兹大规模MIMO的宽带混合预编码技术,是实现未来6G室内通信网络部署的有效技术.Zhang等[16]提出了一种联合流量负载均衡和干扰缓解框架,以最大限度地提高6G蜂窝物联网业务的网络容量.他们通过迭代优化用户设备关联和发射功率分配(PA),设计了一种新颖的两步资源分配方案.此外,为了最小化回程负担和干扰,设计了一种使用多对多匹配模型的新型回程容量和干扰感知匹配实用程序函数来测量干扰惩罚和回程容量.Lin等[17]设计了一个支持动态资源分配的6G大规模物联网架构.该团队首先构建动态嵌套神经网络,在线调整嵌套学习模型结构,满足动态资源分配的训练需求,然后针对基于嵌套神经网络结合马尔可夫决策过程训练的6G大规模物联网,提出一种AI驱动的协同动态资源分配(ACDRA)算法.实验结果表明,与现有3种参考算法相比,ACDRA将平均资源命中率提高了约8%,平均决策延迟时间缩短了约7%.2)云计算在元宇宙中应用研究.在虚拟世界和现实世界的交互㊁用户之间的交互以及元宇宙应用的运行过程中都会产生难以估计的海量数据,这都需要云计算的支持[18].云计算对于元宇宙应用的支撑作用主要体现在数据处理和数据存储两个方面.在执行一些计算繁重的任务时,由于终端设备的算力有限,元宇宙应用还需要借助于云计算平台的强大算力,实现大数据的高效处理.同时,由于终端设备的存储容量有限,海量的数据需要云计算平台来实现分布式存储.近年来,不断发展的云计算技术为元宇宙的落地应用提供了底层技术支撑.Sarosh[19]为构建可信赖和安全的云计算环境,提出了云计算环境中基于机器学习(ML)的虚拟化基础设施混合入侵检测方法,该方法使用混合算法:SVM(支持向量机)和K均值聚类分类算法,用于提高异常检测系统的准确性.与早期方法相比,此方法具有更高的准确性.Chraibi等[20]为了应对云计算服务器使用量极少㊁大量的执行时间被丢失的问题,利用深度Q网络(DQN)算法,建立了一种改进的最小云调度(CS)makespan调度算法.为了增强DQN模型的收敛性,该团队推荐了一种新的奖励函数,其所推荐的MCS⁃DQN调度器在最小化完工时间度量和其他同类调度器(任务等待时间㊁虚拟机资源使用情况以及与算法的不一致程度)方面表现出最优的调度结果.Smara等[21]提出了一种利用分布式恢复块(DistributedRecoveryBlock,DRB)机制构建可靠可用云计算组件的形式化框架,其目的是通过构造故障掩蔽节点,提供一种通过软硬件故障的统一处理来增强云服务可靠性的策略.一个故障掩蔽节点适用于处理(即故障的检测和容忍)软件㊁硬件和响应时间故障,既使用验收测试,又使用试块,同时保证安全和活性属性.该方法能够同时满足云计算系统的高可靠性㊁高可用性和高QoS裕度的要求.Muteeh等[22]提出了一种面向云计算环境的多资源负载均衡算法(MrLBA).该算法基于蚁群优化算法(ACO),在保持较好的负载均衡系统的同时,以制造跨度㊁成本为目标,通过保持资源间的负载均衡,减少了执行时间和成本,有效地利用了可用资源.3)边缘计算在元宇宙中的应用研究.在某些情况下,边缘终端设备在将本地计算任务提交到在云计算服务器时,往往需要占用大量网络带宽,当终端设备和云服务器距离较远时,网络延迟会大大增加,这无疑会影响用户的体验感.边缘计算在最接近最终用户和设备的地方计算㊁存储和传输数据,可以大大减小用户体验的时延.目前,边缘计算正处于快速发展阶段,越来越多的学者开始研究边缘计算并将其与具体行业相结合,为其他领域的通信问题提供了新的解决思路.Almasri等[23]提出一种分布式移动边缘计算中任务分配的多目标优化解方法,在最小化边缘设备能耗和任务计算时间的同时,将不同的应用任务分配给不同的边缘设备.任务依赖和数据分布在一个新的更一般的MEC模型中被考虑.多目标进化算法(MOEA)框架用于求解受截止期和功耗约束的优化问题.与单目标方法相比,该团队所提出的多目标方法在能量和计算时间上都有较好的表现.Chen等[24]提出了一种基于无监督深度学习的多用户移动边缘计算(MEC)框架,通过将任务卸载到边缘服务器来降低能耗和计算量.该团队提出了一种新的二进制计算卸载方案(BCOS),设计了一个带有辅助网络的53学报,2024,16(1):30⁃45JournalofNanjingUniversityofInformationScience&Technology,2024,16(1):30⁃45。
神威平台上AceMesh编程模型的构图优化
申威26010-异构众核处理器集成了 4个运算核组,共260个运算核心,核组间支持Cache —致性,通
・78・
山东科技大学学报(自然科学版)
2"21 年第 4 期
过高速片上网络相连。每个核组包含1个运算控制核心(management processing element, MPE)即主核、 1 个运算核心(computing processing elements, CPE)即从核阵列和 1 个存储控制器(memory controller, MC),通过iMC与主存相连(众核处理器还集成系统接口总线用于连接标准 PCIe接口,实现片间直连和互 连,管理与维护接口负责系统管理、维护和测试(4个核组和系统接口总线通过群间传输网络实现存储共享 和通信(主核具有两级片上存储层次:L1级数据和指令Cache%共享的L2级Cache( 1个计算核组中的64 个从核共享L2级指令Cache(每个从核具有私有L1级指令Cache和用于数据存储的LDM空间(应用程 序由主核启动,借助高性能线程库Athread将计算任务加载到从核执行,双方通过同步接口协同(
--- 1 1
—M1—C
C ) CG interface
\•
1
V-M-PE>
CPE Cluster I
* !iiiiiii u_!
— CPE
Cluster
MPE
MPE
CPE
< Cluster 丿
1 26010” 图 “SW
异构多核处理器体系结构
Fig.1 Architectureof ,SW 26010”heterogeneous many-core processor构图图执行用户接口任务封装
任务注册
异构模型建立方法及装置[发明专利]
专利名称:异构模型建立方法及装置
专利类型:发明专利
发明人:卞阳,张翔,陈立峰,李腾飞,邢旭,张伟奇申请号:CN202210091039.3
申请日:20220126
公开号:CN114429223A
公开日:
20220503
专利内容由知识产权出版社提供
摘要:本申请提供一种异构模型建立方法及装置,涉及深度学习模型领域,该方法包括:获取表征其他参与建模节点角色的信息;向任务服务机下发算法信息,确定目标建模算法;基于目标建模算法与任务服务机进行协同建模操作,协同建模操作包括:基于目标建模算法计算初步异构模型的损失值,基于损失值确定更新梯度值,以及基于更新梯度值更新初步异构模型的权重值;根据权重值和损失值确定初步异构模型是否收敛,在确定初步异构模型收敛时,得到目标异构模型。
采用本申请实施例提供的方法能够在联邦学习的过程中使建立目标异构模型的过程能够在各个联邦学习平台之间互联互通,同时提高在进行协同建模时的安全性。
申请人:上海富数科技有限公司
地址:201802 上海市嘉定区银翔路655号1幢4层416室
国籍:CN
代理机构:北京超凡宏宇专利代理事务所(特殊普通合伙)
代理人:蒋姗
更多信息请下载全文后查看。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Multi—Roofline模型:一种新的异构计算平台性能评估方法
作者:乔汇东胡瑛田娟秀
来源:《信息技术时代·下旬刊》2018年第03期
摘要:本文提出了一種新的性能评估模型——multi-roofline模型。
作为roofline模型的延伸,multi-roofline模型可以为异构计算平台提供二元域算法建模,分析算法在异构计算平台上所能取得的理论极限,并能帮助找到算法的理论瓶颈,为算法在异构计算资源上的部署提供有力支持。
关键词:二元域运算;理论性能预测;multi-roofline
1.引言
随着计算机硬件的不断发展,在不同的计算平台下如何评估特定算法过程可能取得的效果,在当前处理器发展的新阶段具有重要的意义,尤其是当运行算法需要在大量并行节点间展开,而每个运算节点采用的是异构处理器这种特殊的计算平台。
此时必须研究在计算节点上采用何种计算资源组合能取得较好的计算效果。
通用性能模型中,2008年Samuel Williams等[1]提出的roofline模型受到了较多的关注。
其模型简洁的使用运算强度、运算性能峰值和带宽峰值三个基本参数来分析任意算法在任意平台上可能取得的理论极限,为一般性的浮点算法在任意平台上运算性能的初步评估提供了一个有力的分析手段。
后续在其研究基础之上,又有boat hull[2]等较为通用的性能模型被提出。
而Aleksandar Ilic等人提出的cache-aware roofline[3]模型则通过深入分析处理器内部存储结构,解释了部分原roofline模型无法解释的性能瓶颈现象。
同时,还有Luis Tanica等人依据上述理论基础开发了如SchedMon、KerMon和SpyMon[4]等软件工具,可以以上述模型为基础,自动分析计算应用的瓶颈所在,为计算应用选择处理器或者计算应用的算法优化提供了二元域直接的帮助。
2.二元域运算roofline性能模型建模
按照roofline模型原理,这里定义二元域运算模型计算式为:
其中原公式中的浮点运算性能峰值被比特运算性能峰值所代替,但比特运算性能峰值同样是硬件参数,虽然不可以直接从硬件资料中获取,也可以通过硬件手册中资料计算得到。
由此,以Xeon E5-2670芯片为例,其二元域运算的性能曲线建模如图1。
模型图1说明,任意二元域算法的比特运算强度BOI需要超过104才有可能在Xeon E5-2670处理器上发挥最大计算性能。
3.异构计算平台中的性能模型multi-roofline建模
这里以著名的天河超算为例,天河的计算节点拥有丰富的处理器资源,每个节点都有主处理器和多种协处理器,根据算法特点选择哪个处理器作为主要计算平台是构建性能模型进行分析比较的主要目标。
协处理器与主处理器之间数据协同出于最理想情况分析考虑,任务数据能通过DMA通道直接进入内存,协处理器以访问内存的方式与主机交互数据。
此时,运算模块性能计算式为:
其中参数“模块最大运算性能”应由该协处理器的roofline模型分析得出;参数TI为数据吞吐强度,其单位与BOI一致,定义为:
数据吞吐量是指从主处理器往协处理器派发任务和回收任务的数据量,即整个计算任务的输入输出数据量,与计算BOI的数据访存量不同,一般会小于数据访存量(因为访存可能对同一数据多次存取),所以通常有TI ≧ BOI。
而根据roofline模型,模块最大运算性能有:
式中是指协处理器访问本地内存的最高速度,是指协处理器的最大比特运算能力。
此时,异构计算平台中,协处理器的运算性能公式演变为:
因此,不同于单纯的roofline模型,异构计算平台中协处理器算法运算性能的评估,涉及到5个参数,其中完全取决于硬件性能的参数为、访存带宽和DMA带宽,而算法特性决定的参数为BOI和TI,由此形成的roofline模型,这里称为multi-roofline这里进一步定义了吞吐系数a为:通过TI与BOI的定义,也可以得到:
将a代入协处理器的运算性能计算式得:
由于峰值操作性能、内存访存带宽、DMA带宽等由硬件决定,为三个常数。
容易发现若算法若满足:
则其性能主要受制于访存带宽,反之,则主要受制于DMA带宽。
这里以采用PCI.Express总线的Tesla m2050协处理器模块的multi-roofline性能建模为例,其建模结果如下图:
图2 Tesla m2050性能曲线
由图2可见吞吐系数a决定性能曲线在纵坐标的截距,在图2中,当算法的a超过18.5时,曲线截距不再上移,此时算法所能取得的性能完全由算法的运算强度BOI决定,而a低于18.5时,该算法将主要受制于DMA带宽。
显然,利用multi-roofline模型建模后,只要分析出算法的BOI和a就可以迅速评估算法的理论极限,以之可以找到合适的部署方式或针对算法瓶颈进行相应修改以提高计算性能。
4.结束语
multi-roofline模型可以为任意二元域算法在异构计算平台上的计算性能进行性能建模,从而为特定的计算应用选择合适的异构处理资源提供理论支持。
因此,利用它能极大的提高有关计算应用对处理器的利用效率,并为计算资源的部署提供前期预测,具有重要的理论应用价值。
参考文献
[1]S. Williams,A. Waterman,and D. Patterson. Roofline: an Insightful Visual Performance Model for Multicore Architectures. Communications of the ACM,52(4),p65-76,2009.
[2]C. Nugteren and H. Corporaal. The Boat Hull Model: Enabling Performance Prediction for Parallel Computing Prior to Code Development . CF '12 - Proceedings of the ACM Computing Frontiers Conference,p203-212,2012.
[3]Aleksandar Ilic,Frederico Pratas,and Leonel Sousa. Cache-aware Roofline model:Upgrading the loft. IEEE Computer Architecture Letters,v13,n1,p21-24,2014.
[4]Luis Tanica,Aleksandar Ilic,Pedro Toms,and Leonel Sousa. SchedMon: A performance and energy monitoring tool for modern multi-cores. Lecture Notes in Computer Science,v8806,
p230-241,2014.。