机器学习在区块链上的应用——工程计算安全性的新范式

董志明 ,  吕伟生

Engineering ›› 2025, Vol. 47 ›› Issue (4) : 267 -281.

PDF (5276KB)
Engineering ›› 2025, Vol. 47 ›› Issue (4) : 267 -281. DOI: 10.1016/j.eng.2024.11.026
研究论文

机器学习在区块链上的应用——工程计算安全性的新范式

作者信息 +

Machine Learning on Blockchain (MLOB): A New Paradigm for Computational Security in Engineering

Author information +
文章历史 +
PDF (5401K)

摘要

机器学习越来越多地被用于解决工程问题,其性能通过准确性、效率和安全性来衡量。值得注意的是,当安全性成为需要特别关注的问题时,区块链技术被引入机器学习中。然而,现有解决方案存在一个研究空白,即主要关注使用区块链保护数据安全,而忽略了计算安全性,这使得传统的机器学习过程容易受到链下风险的影响。因此,本研究旨在开发一个名为机器学习在区块链上(machine learning on blockchain, MLOB)的框架,以确保数据和计算过程的安全性。其核心原则是将数据和计算过程都置于区块链上,作为区块链智能合约执行,并保护链上的执行记录。通过原型开发并使用工业检查的案例研究进一步校准,建立了该框架。结果表明,与现有的机器学习和区块链隔离解决方案相比,MLOB框架在安全性方面更优越(成功防御了六种设计的攻击场景),保持了准确性(与基线相比差异为0.01%),尽管效率略有下降(延迟增加了0.231 s)。关键发现表明,MLOB可以显著增强工程计算的计算安全性,而不增加计算能力需求。这一发现可以缓解对机器学习与区块链集成所需计算资源的担忧。通过适当调整,MLOB框架可以为更广泛的工程挑战提供各种新颖的解决方案,以实现计算安全性。

Abstract

Machine learning (ML) has been increasingly adopted to solve engineering problems with performance gauged by accuracy, efficiency, and security. Notably, blockchain technology (BT) has been added to ML when security is a particular concern. Nevertheless, there is a research gap that prevailing solutions focus primarily on data security using blockchain but ignore computational security, making the traditional ML process vulnerable to off-chain risks. Therefore, the research objective is to develop a novel ML on blockchain (MLOB) framework to ensure both the data and computational process security. The central tenet is to place them both on the blockchain, execute them as blockchain smart contracts, and protect the execution records on-chain. The framework is established by developing a prototype and further calibrated using a case study of industrial inspection. It is shown that the MLOB framework, compared with existing ML and BT isolated solutions, is superior in terms of security (successfully defending against corruption on six designed attack scenario), maintaining accuracy (0.01% difference with baseline), albeit with a slightly compromised efficiency (0.231 second latency increased). The key finding is MLOB can significantly enhances the computational security of engineering computing without increasing computing power demands. This finding can alleviate concerns regarding the computational resource requirements of ML–BT integration. With proper adaption, the MLOB framework can inform various novel solutions to achieve computational security in broader engineering challenges.

关键词

工程计算 / 机器学习 / 区块链 / 区块链智能合约 / 可部署框架

Key words

Engineering computing / Machine learning / Blockchain / Blockchain smart contract / Deployable framework

引用本文

引用格式 ▾
董志明,吕伟生. 机器学习在区块链上的应用——工程计算安全性的新范式[J]. 工程(英文), 2025, 47(4): 267-281 DOI:10.1016/j.eng.2024.11.026

登录浏览全文

4963

注册一个新账户 忘记密码

1 引言

计算方法、算法和软件在工程领域(包括系统和过程设计[1]、模拟[2]、控制[3]和优化[4])中起着至关重要的作用。机器学习(machine learning, ML)采用的方法能够从海量数据集中提取有意义的模式,并消除对显式编程的需求[5]。与传统计算方法相比,机器学习提供了更高的准确性和效率[6]。它在准确性方面表现出显著的可扩展性,能够通过从大量计算和实验数据中学习高度非线性的表示来解决复杂的工程问题[7]。机器学习过程还可以自主运行并适应新数据和变化的条件[8],无需人工干预,从而显示出计算效率优势。

然而,基于机器学习的计算面临安全威胁,包括数据篡改、逻辑损坏或两者兼有[9],并可能导致操纵、破坏、性能受损和安全问题[10]。机器学习的不透明性加剧了这些担忧,引发了安全性和可问责性问题,这在特定的工程计算任务(如数字取证[11]、过程控制[12]、质量保证[13]和异常检测[14])中至关重要。

面对这些安全威胁,区块链作为一种去中心化的账本技术,具有去中心化、透明性、不可变性和可追溯性的优势[15],得到了积极探索。区块链技术已被工程师和研究人员广泛采用,以保护工程数据(如关键工程数据、知识产权和与工程系统相关的敏感信息[16])的安全。在这种范式中,区块链通过去中心化、链式结构的方式存储交易信息(如输入数据、记录和计算结果),以确保数据安全并防止篡改。

然而,这种范式面临着由逻辑损坏引起的计算安全风险。用于工程计算的机器学习模型仍然在链下环境中执行,并由外部代理处理,这为黑客操纵模型参数[17]或注入恶意代码[18]以产生对手选择的输出[19]带来了明显风险。鉴于这些风险,区块链——特别是其智能合约——为保护数据和计算安全性提供了巨大的潜力。但是,文献中尚未很好地利用这些潜力。

本研究致力于构建一个可部署的框架,结合机器学习和区块链技术,以增强工程中的计算安全性。这种机器学习在区块链上(machine learning on blockchain, MLOB)框架的基本原则是将所有工程计算记录和交易(包括数据、计算过程和结果)以最少或无人为干预的方式嵌入区块链中。为了说明MLOB框架,基于一个实际案例开发了一个原型。虽然这种框架增强了计算安全性,但可能会在效率和准确性方面产生成本。这种现象可以称为准确性、效率和安全性的“平衡三角形”,意味着在评估计算过程的性能时,需要平衡这三个指标。

本文的主要贡献总结如下:

• 构建了一个名为MLOB的机器学习与区块链集成框架,以确保数据和计算安全性。该框架将保证数据输入、机器学习计算过程和结果输出都在区块链上进行,并消除与暴露于链下世界相关的潜在风险。

• 提出了一个准确性、效率和安全性的“平衡三角形”来评估MLOB的性能。该“平衡三角形”将为在准确性、效率和安全性之间做出权衡提供科学解释,以便成功实施和实现未来研究目标。

本文的剩余部分组织如下:第2节对现有关于工程计算的机器学习、区块链技术与区块链的集成以及准确性、效率和安全性“平衡三角形”进行了文献综述;第3节阐述了MLOB框架;第4节和第5节分别介绍了案例研究和实验结果;第6节讨论了替代范式的潜力并探索了未来方向;第7节得出了本研究的结论。

2 文献综述

2.1 工程计算中的机器学习

机器学习已被应用于计算任务,以解决操作和系统级别的工程问题[20]。操作级别的机器学习应用旨在优化或重新设计系统中的单个工程操作,这涉及用机器学习技术替换传统计算方法以提高性能。例如,Guo等[21]提出了一种智能聚类路由方法,用于无人机自组织网络,以提高路由聚类效率、稳定性和服务质量。Yuan等[22]开发了一个准确的、建筑级别的机器学习模型,使用机器学习和建筑特征来量化香港的城市材料存量,并分析了建筑材料存量的时空演变[23]。Guo等[24]提出了一种基于上下文感知的信任管理模型,用于评估车辆网络中接收消息的可信度。同样,Dong等[25]提出了一种边界感知的Transformer模型,用于建筑废物混合物的细粒度成分识别。Dong等[26]建议了一种基于补丁的弱监督语义分割网络,用于建筑材料中的裂缝检测。此外,机器学习还可用于生物识别任务,如步态识别[27]和人脸检测[28]。

系统级别的机器学习应用旨在优化系统内或系统间的一系列链式或网络化操作,目的是提高整体系统性能,如可用性、生产力、能源效率和质量。Teoh等[29]讨论了在雾计算中使用基于遗传算法的资源管理和机器学习的预测性维护。Lăzăroiu等[30]进行了系统回顾,重点关注制造业中的物联网及其与深度学习辅助的智能过程规划、机器人无线传感器网络和地理空间大数据管理算法的集成。Li等[31]提出了一种使用深度迁移学习方法评估窗口视野指数(Window View Indexes, WVIs)的方法,这在城市规划和发展中具有潜在应用[3233]。

这些机器学习计算范式可以分为不同的场景,如图1所示。在图1(a)中,机器学习模型处理数据输入,然后将结果输出到集中式数据库或仪表板中。该框架据报道是有效的。然而,当机器学习模型用于某些特定的工程场景时,人类参与者有动机篡改数据库中的输入和输出以达到不良目的[34]。在这种情况下,区块链作为一种安全技术被引入。

2.2 机器学习与区块链的集成

机器学习与区块链的集成可以是以区块链为中心或以机器学习为中心[35]。前者涉及使用机器学习分析存储在区块链上的数据以获得有意义的见解。例如,Shinde等[36]提出了一种增强的道路建设管理流程,其中机器学习算法用于预测,区块链用于确保利益相关者之间合同的安全性。Wong等[37]探讨了机器学习在稀缺资源调度和管理中的应用,区块链用于保护隐私数据免受网络威胁。Xu等[38]开发了一个基于区块链的框架,名为P-OSH,强调在建筑职业安全与健康(occupational safety and health, OSH)管理中的隐私保护。Kallapu等[39]提出了一种基于区块链的属性感知加密方法,用于安全通信,并在最新研究中提出了一种安全传输图像的新方法[40]。

以机器学习为中心的集成涉及使用区块链支持去中心化机器学习计算过程中的信息交换,以消除信息故障。流行的以机器学习为中心的集成专注于训练阶段。Jovanovic等[41]探讨了区块链和可解释人工智能(eXplainable Artificial Intelligence, XAI)在联邦学习中的集成,以改进金融信用评分。Li等[42]提出了智能工作包学习,利用区块链网络验证和存储来自每个智能工作包的更新模型参数。Kasyap等[43]提出了一种具有拜占庭容错性和抗推理攻击能力的联邦学习框架,利用许可式区块链和量身定制的安全聚合方案来提高整体性能。

各种数据源和数据集是机器学习与区块链集成研究的基础。该研究大部分使用这种集成来管理现实世界的工程计算数据[38,42]。同时,对于那些努力建立理论框架的研究,公共数据集被证明是性能评估的有用工具[43]。此外,某些现有研究使用定性方法(如调查、问卷和访谈)进行评估[44]。

上述研究的工作流程可以总结为图1(b)。数据输入——有时是结果输出——存储在区块链上。然而,在机器学习训练之后,用于执行工程计算任务的机器学习计算发生在外部,这类似于图1(a)中的机器学习解决方案。虽然这些计算范式因在保护工程计算数据和记录方面的有效性而受到认可,但其在机器学习推理阶段仍存在潜在的计算安全威胁。

2.3 准确性、效率、安全性“平衡三角形”

在有限的计算资源下,工程计算中的安全性、准确性和效率之间存在基本的紧张关系,其中一个性能指标的改善通常是以牺牲其他指标为代价的。在实际工程计算任务中,必须在三个性能指标之间进行权衡。例如,Peethambaran等[45]提出了一种基于隐私的复合分类器模型,以平衡准确性和安全性,其性能使用并行计算框架进行评估。Cooper等[46]探讨了分布式机器学习系统中准确性和效率之间的权衡,并讨论了分布式计算系统和机器学习算法之间的相互作用。Al-Marridi等[47]提出了一个智能和安全的健康系统,名为Healthchain-RL,可以实时优化区块链网络的行为,以权衡安全性和效率。

对于机器学习与区块链集成框架,区块链的加入增强了安全性,但以牺牲准确性和效率为代价。Jiang等[48]提出了一个基于区块链的模型评估框架,以解决传统模型评估方法中不可信的问题。引入了各种验证机制,以减少来自集中式模型评估的潜在安全威胁。Feng 等[49]提出了CoBC ——一种基于区块链的协作推理系统,以提高单个物联网设备的感知能力。模拟结果表明CoBC具有良好的性能和实用性。Wang等[50]提出了SMARTINV,这是一个自动化检测智能合约中“机器不可审计”错误的框架,通过推断跨多种模式的invariant来实现。此外,Adel等[51]提出了一个去中心化的机器学习系统,利用区块链作为面向计算的技术进行决策。这些方法强调了基于机器学习的工程计算的安全性,但存在执行效率低、准确性差或可扩展性低的问题。

综上所述,存在一个研究空白,即当前的机器学习与区块链集成解决方案主要关注数据安全,但忽视了计算安全性。因此,本研究解决的主要问题是确保工程计算过程中的数据和计算安全性。如图1(c)所示,提出的MLOB范式是为工程计算开发的,并将数据输入、记录输出和机器学习计算过程保护在区块链中,以确保数据和计算安全性,同时在安全性、准确性和效率之间实现权衡。

3 提出的框架

MLOB框架的整体架构如图2所示,允许在区块链上执行基于机器学习的计算逻辑,同时将数据输入和输出存储在区块链上,以确保数据和计算的安全性。为实现这一目标,MLOB框架由四个按线性顺序排列的核心组件组成。如图2所示,机器学习获取组件训练特定任务的机器学习模型;机器学习转换组件通过机器学习转换将训练好的机器学习模型适应实际部署;机器学习安全加载组件将转换后的机器学习模型加载到区块链中的智能合约上;计算组件在链上执行基于机器学习的计算任务。更详细地说,第3.1小节将介绍机器学习获取;第3.2小节将介绍机器学习转换;第3.3节将讨论机器学习安全加载;第3.4节将详细说明基于共识的机器学习模型执行。

3.1 机器学习获取

机器学习获取是获得基于机器学习的工程计算过程以执行特定计算任务的过程。第一步工程计算逻辑设计旨在将传统的手工工程计算逻辑转变为自动的、基于机器学习的可执行逻辑。在此步骤中,用户必须确定原始工作流程的哪些部分可以用机器学习实现[52]。此外,选择最适合给定问题的机器学习模型至关重要。

第二步模型选择指的是根据特定工程任务选择机器学习模型的过程。根据Bertolini等[53],由于技术文献中提供的机器学习模型数量庞大,将机器学习部署到工程计算中具有挑战性。因此,研究人员必须在机器学习模型选择阶段仔细考虑特定任务的特征,以选择合适的模型。

最后,至关重要的一步是机器学习训练。该步的目的是通过提供输入数据并将预测输出与实际输出进行比较以最小化错误来训练所选的机器学习模型。训练完成后,评估训练模型的性能,确保其能够以预期的准确性和效率执行工程计算逻辑。不过,值得注意的是,机器学习训练过程并不总是强制性的。在某些工程计算任务中,可以利用现有的开放访问预训练模型或通用人工智能模型,如ChatGPT和Segment Anything模型(SAM)[54],而无需训练。

3.2 机器学习转换

一旦获得,计算模型将进行转换以在区块链智能合约上安全执行。这涉及逻辑转移和机器学习转换。前者是将上述获得的可执行逻辑翻译和重写为区块链网络中的智能合约可以处理和识别的格式的过程。

机器学习转换在转换过程中起着至关重要的作用。机器学习模型的架构通常很复杂,训练好的机器学习权重通常伴随着精心设计的数据结构,这阻碍了在智能合约内进行直接计算。例如,一些平台将机器学习模型存储为包含模型参数的单独结构,而其他平台只导出模型参数文件或将架构和权重分开保存。在MLOB框架中,TensorFlow.js [55]被用作智能合约中的机器学习模型执行引擎。因此,机器学习模型必须转换为JavaScript友好的格式,以便在智能合约代码执行环境中使用。

3.3 机器学习安全加载

基于机器学习的工程计算的执行需要将数据和机器学习模型加载到智能合约中。为了解决在链下和链上世界之间的数据传输过程中可能出现的风险,实施了机器学习安全加载。表1中的算法描述了机器学习安全加载过程所涉及的步骤:机器学习模型加载、哈希验证和数据加载。

首先,使用统一资源定位符(URL)从区块链网络外部的来源加载机器学习模型及其相应的哈希值。由于此过程存在风险,因此实施哈希验证以确保机器学习模型的安全性。在使用模型时,从区块链中的账本中检索URL和哈希,并通过提供的URL下载模型。随后,检索所下载模型的哈希并进行比较以进行验证,验证结果可以发送给模型用户和上传者作为响应。如果黑客在加载过程中修改模型文件,被修改文件的哈希将与存储的哈希不同,用户将收到模型已被篡改的警报。对于将数据输入上传到MLOB框架进行链上处理的过程,进行类似的验证过程以增强数据安全性。

一旦加载的机器学习模型成功地通过验证,机器学习安全加载过程将继续从区块链网络内的分布式账本中加载必要的数据。最后,当将机器学习模型和数据都加载到智能合约运行时环境中,即完成了执行前的所有准备任务。

3.4 基于共识的计算

基于共识的计算涉及在区块链上执行工程计算逻辑,并在分布式框架内就其有效性达成共识。这一机制在确保安全性、正确性和容错性方面起着至关重要的作用,创建了一个对攻击和故障具有弹性的可信环境,同时维护了分布式账本的安全性。

基于共识的计算过程如图3所示。在区块链网络中,三种类型的节点参与此过程:Client节点、Peer节点和Orderer节点。Client节点充当网络中涉及的组织与网络交互的网关。Peer节点在网络中扮演着基础角色,因为它们属于不同的组织。它们负责存储账本和执行智能合约。Orderer节点用于交易排序。经过验证的交易通过此排序服务打包成块,然后存储在分布式账本中。

基于共识的计算过程包括:

(1)启动。过程开始于提交数据作为记录,并且将所提交数据精心构建为包括工程计算任务相关信息、记录上传者身份、计算值和相关附件的数据集。

(2)背书。一款专业的软件开发工具包(SDK)充当中间处理单元,接收提交的请求并将其打包为交易提案,同时附上承包商的签名。

(3)执行。已签署的提案随后被传播到基础区块链网络中的所有Peer节点以供执行和背书,从而获得带有执行结果和其他必要信息的提案响应。这些经过背书的交易提案随后被广播到区块链网络。

(4)验证。组织的Client节点会根据背书策略验证执行结果和签名的一致性。一旦收到足够数量的背书响应,该提案以及相应的分布式账本更新请求就会被提交以进行排序。Orderer节点验证交易信息和签名,之后交易被打包成区块。最终验证由排序服务执行,确保计算执行结果有效且已准备好写入分布式账本。

(5)完成。验证后,将机器学习计算的执行结果写入每个Peer节点中的分布式账本。

黑客的任何篡改尝试——无论是修改智能合约还是操纵单个Peer节点的响应结果——都将导致其他组织中调用结果的不一致。MLOB的区块链网络能够识别这些不一致,从而将交易视为非法。

4 说明性案例

本研究开发了一个原型并将其应用于一个实际的工程计算案例中:室内建筑进度监控任务。此任务的目标是通过比较现状和建成后状态来监控和室内建筑的进度。现状数据由带有相应姿态的顺序图像组成[图4(a)],而计划数据由建筑信息模型(BIM)表示[图4(b)]。图4以直观的形式展示了这些组件。

建筑进度监控过程及其结果与进度付款和质量责任保证高度相关[56]。但是,机器学习计算过程容易受到潜在威胁或干扰的影响,以致损害进度估计过程的准确性。这些干扰可能源于进度监控团队与其他利益相关者之间的误解、利益冲突或沟通不畅,并可能导致过程控制失效。

MLOB在此案例中的主要目标是将机器学习驱动的进度监控工作流程纳入MLOB框架。所有数据输入和结果输出必须以去中心化和分布式的方式存储在区块链网络中,而基于机器学习的进度监控工作流程应作为智能合约来执行,以确保机器学习计算的执行过程透明且安全。部署过程应实现所有环节的自动化,从而无需人为干预。在此案例中部署的MLOB应具备保证数据和计算安全性的能力,包括防止数据和计算逻辑被篡改和损坏等安全措施。

为了实现这一目标,本研究开发了一个原型。首先,在机器学习获取步骤中,将传统的室内建筑进度监控逻辑作为智能合约实施,并使用名为PyTorch的深度学习工具训练了一个语义分割的机器学习模型。其次,在机器学习转换步骤中,将.pth格式的训练好的机器学习模型使用TensorFlow.js转换器转换为智能合约友好的格式。再次,在机器学习安全加载步骤中,使用精心设计的安全增强加载程序将转换后的机器学习模型安全加载到智能合约上。最后,在基于共识的计算步骤中,基于机器学习模型和输入数据执行室内建筑进度监控的智能合约,并将结果存储为不可变记录。详细解释见第4.1~4.5小节。

4.1 案例中的原型实现

在此案例场景中,原型由一台配备Intel Xeon E5-2640 v4 CPU和64 Gibibytes(GiB)内存的计算机组成,提供了充足的处理能力和存储容量。系统运行在Ubuntu 18.04操作系统上。使用Docker 17.06.2-ce部署和管理HyperLedger Fabric组件。

图5展示了区块链网络的详细配置。图5(a)是概念图,图5(b)是部署的区块链网络。网络由一个通道、两个组织和一个Raft Orderer节点集群[57]组成,该集群由五个Orderer节点组成。Peer节点和Orderer节点在图5(b)中分别用红色和蓝色矩形标注。两个组织分别被标识为Org1和Org2,用于代表协作中的参与实体。Org1包括两个节点,即Peer 1和Peer 2,而Org2由单个节点Peer 3组成。为了确保权限控制,采用了六个证书颁发机构(CA)(图5中未显示)。Org1和Org2各有一个CA(用于分发证书和私钥以进行身份验证)以及一个传输层安全CA(用于分发公钥和私钥以实现安全通信)。这些CA在图5(b)中用粉色矩形标记。

4.2 机器学习获取

室内建筑进度监控案例中的操作逻辑可以形式化为三个部分。输入是一组图像Ω、相应的姿态P和BIM模型XBIM,分别如图6(a)~(c)所示。表2中的“MLProcess”是现状检索步骤,旨在使用基于机器学习的语义分割方法检索现状场景的像素级语义标签作为进度信息。语义模型通常包括一个编码器Fenc(用于接收图像作为输入以获得高维嵌入)以及一个解码器Fdec(用于从现状场景捕获的预测图像ω的语义标签y^is),如图6(d)所示。

y^is=FdecFencω, ωΩ       

“QueryFromDLT”指的是计划状态检索步骤,旨在从BIM模型中获取与现状相同姿态p的投影yplanned,并使用其语义信息作为计划数据。投影yplanned是预先准备的,并存储在分布式账本中。

yplanned=p·XBIM, pP, yplannedYplanned

“Compare”指的是比较现状和计划状态的进度估计步骤。场景Rprogressi中第i个对象的估计结果是通过计算计划状态Yplannedi中属于第i个对象的像素数与现状状态下相同位置且具有相同语义标签Yis^i^的像素数的比率来获得的。

Rprogressi=Yis^i^Yplannedi , i^=index(Yplannedi && Yplannedi=Yisi)

在机器学习模型选择过程中,选择基于机器学习的语义分割模型DeepLab-V3 [58]作为从视觉数据中检索语义信息的语义信息提取器。选择MobileNet-V3 [59]作为该机器学习模型的主干网络。经过100个epoch的训练后,机器学习模型收敛。进度估计结果以语义点云的形式获得[图6(e)]并在BIM模型中可视化[6(f)]。图6(b)~(e)中的颜色对应特定的语义标签。在图6(f)中,三种不同的状态由不同的颜色表示:绿色表示已安装,橙色表示进行中,红色表示未安装。

4.3 机器学习转换

为了使基于机器学习的进度估计计算逻辑能够在基于JavaScript的智能合约运行时环境中运行,需要在基于Python的开发环境中进行转换。机器学习模型最初使用Pytorch框架进行训练并以.pth格式保存。为了便于在智能合约中使用,需要将模型转换为中间协议缓冲文件,然后通过TensorFlow.js转换器实现转换。

转换过程如图7所示。在图7的第一部分中,.pth文件仅包含机器学习模型的变量权重。转到图7的第二部分,中间协议缓冲文件不仅存储变量权重,还包括机器学习模型架构。在图7的第三部分中,转换后的机器学习模型由几个组件组成:model.json文件以JSON格式保存模型架构;四个“bin”文件存储机器学习模型的权重或参数。为了优化网络传输和缓存性能,变量权重被切分成一组较小的文件,每个文件大小约为4 MB。这种方法在传输和缓存权重时可以提高性能。

4.4 机器学习安全加载

在转换过程之后,采用称为MD5 [60]的加密哈希函数为转换后的机器学习模型生成哈希值。该哈希值在表3中呈现。在下一步中,机器学习模型文件及其相应的哈希值由区块链网络中的智能合约加载。通过利用表1中概述的算法1,智能合约可以通过比较哈希值来验证机器学习模型是否被篡改。一旦验证完成,智能合约将继续加载基于机器学习的进度估计所需的视觉数据或记录。

4.5 基于共识的计算

在智能合约运行时环境中,将基于机器学习的进度估计计算逻辑作为基于node.js 8.9.0的智能合约执行。智能合约由fabric-shim 1.4.4和TFJS-node 3.1.0提供支持,分别支持Fabric智能合约开发以及智能合约上的机器学习计算。此外,实施了一系列SDK,以提供一组高效且简单的函数,使组织Client节点能够基于HyperLedger Fabric与区块链网络交互。这些函数使用基于node.js 13.7.0的Node.js fabric-client SDK实现。

表4显示了一个即将提交给智能合约进行基于共识的计算的示例输入。记录格式化为JSON字符串,其中包括视觉数据、上传者信息、任务描述和其他元数据。在背书过程中,背书策略要求的节点应提供由CA颁发的证书。然后,签署的输入数据被打包为交易提案,以在三个Peer节点上同时执行。在表2中的算法2所示的进度估计之后,基于机器学习的进度估计结果更新到记录中,并作为不可变记录存储在分布式账本中。记录执行时间和性能以进行评估和比较。

5 比较和评估

在本节中,首先进行了消融实验,以评估各种链上/链下配置对在实际工程计算任务中部署的有效性和可行性的影响。比较和评估关注准确性、效率和安全性。所有评估都采用定量测量。对于准确性评估,使用平均交并比(MIoU)作为评估指标,因为本研究中的实际工程计算任务涉及语义分割。对于效率评估,使用计算时间作为指标。对于安全性评估,设计了六种攻击场景,并将不同方法防御这些攻击的能力作为评估指标。

消融实验配置在第5.1小节中介绍,而对安全性、准确性和效率的评估在第5.2~5.4小节中详细说明。此外,在第5.5小节中,将本文所提的MLOB框架与两种最新的机器学习与区块链集成方法进行了比较分析。

5.1 消融实验

设计了消融实验以评估不同链上/链下配置对效率、准确性和安全性的影响。建立了三个基线进行比较,其配置如表5所示。具体而言,基线-1涉及链下数据输入;基线-2涉及链下机器学习计算、链上数据输入和链上结果输出[34];基线-3涉及链下结果输出。为了确保公平比较,基线的其余组件与MLOB框架保持一致。

5.2 安全性评估

为了评估安全性,进行了逻辑损坏和数据篡改。鉴于基线和MLOB框架的架构不同,设计了不同的攻击场景来模拟不同形式的数据篡改和逻辑损坏,这些在表6中进行了总结。通过分析对这些攻击场景的响应,可以评估安全性性能。

• 攻击场景#1旨在直接修改基线-2方法中的机器学习计算逻辑。在本地机器学习计算环境中,正常逻辑可以轻松地被篡改以引入恶意逻辑。显然,基线-2在执行此恶意逻辑时继续运行而不会生成任何错误或警告。因此,基线-2框架在防御攻击场景#1时无效。

• 攻击场景#2涉及直接修改智能合约,Org2作为恶意组织。如图8所示,攻击场景在智能合约版本1.3上进行,其中Org2中的Peer3修改其托管的智能合约内容以加入恶意逻辑。此修改的调用结果如图9所示。交易提案必须由区块链网络验证。然而,由于Org2中的Peer3的调用结果与Org1中的Peer节点不同,交易响应不符合共识策略和指定的验证规则。因此,交易提案被视为失败,MLOB框架成功防御攻击场景#2。

• 攻击场景#3涉及通过升级智能合约来应用恶意逻辑。在此场景中,Org2在其自己的节点Peer3上安装恶意逻辑,并向Orderer发送提案以请求升级智能合约。升级结果如图8所示。由于Org2只能操作其组织内的Peer节点,并且不能干扰Org1,恶意更新的智能合约版本1.4仅安装在Peer3上。其他Peer节点继续采用智能合约版本1.3,而区块链网络使用最新的智能合约版本1.4。升级后,智能合约调用结果如图10所示。Org1中的Peer节点无法调用最新版本1.4的智能合约,因此报告错误。通过这种方式,MLOB成功防御攻击场景#3中的攻击。

• 攻击场景#4涉及直接修改基线-1的数据输入。由于基线-1仅依赖数据库存储数据输入,因此容易受到篡改。发生此类数据篡改被证明超出了基线-1的处理能力。因此,确立了基线-1在防御攻击场景#4时的无效性。

• 攻击场景#5涉及直接修改基线-3的结果输出。在基线-3的情况下,数据输入上传到区块链网络,确保其不可变性和可追溯性。然而,结果输出存储在链下数据库中,使其容易受到未检测到的修改。基线-3无法检测到结果输出中的此类更改。虽然可以通过调用机器学习计算过程来恢复结果输出,但这一做法需要投入更多的精力和计算资源,最终削弱了组合机器学习与区块链系统的初衷。因此,基线-3被认为在防御攻击场景#5时无效。

• 攻击场景#6涉及在MLOB系统内修改链上数据。为了完善MLOB的区块链网络,采用了CouchDB [61]数据库。此数据库配置提供图形界面,使用户能够检查存储在MLOB内的数据。如果用户试图篡改数据输入或结果输出(图11),将无法存储或替换原始记录。因此,MLOB能够有效防止数据被篡改。

5.3 准确性评估

表7列出了每个类别的交并比(IoU)指标。MIoU(所有类别的平均值)用于表示整体性能。以上两个指标分别可以使用公式(4)公式(5)计算,其中εij表示地面真相类别i的像素被分配到类别j的数量,k表示类别的总数。在机器学习获取过程中,所有训练配置都是相同的,并且在消融实验中所有随机种子都固定为相同的值。因此,对于将机器学习计算过程放在链上的方法,即MLOB、基线-1和基线-3,准确性评估结果是相同的。在表7中,第三行显示了由基线-2计算的IoU,而第四行和第五行分别显示了从MLOB和基线-1 & 基线-3计算的IoU。第六行表示从基线-2和MLOB框架获得的结果之间的IoU评估差异。基线-2和MLOB框架的MIoU分别为0.770和0.769。总体MIoU差异为0.001。单个图像的语义分割结果如图12所示。在图12(c)中,白色部分表示图12(a)和(b)的预测结果相同。

IoUi=εiij=0kεij+j=0kεji-εii
MIoU=1ki=0kIoUi

由于MLOB框架中使用的机器学习计算模型是从基线-2中的模型转换而来的,因此理论上,基线-2和MLOB框架的准确性评估结果应该是相同的。我们推测准确性差距是由于运行时环境的差异造成的。某些低级运算符(如resize运算符[62])在各种操作环境中可能有不同的实现方式。虽然这些差异很难消除,但它们对实际任务性能的影响很小。因此,可以得出结论,MLOB框架实现了与本地执行机器学习计算的基线相当的准确性性能。

5.4 效率评估

图13显示了效率比较的结果。机器学习计算逻辑在基线和MLOB中分别执行,效率根据计算时间(也称为延迟)进行评估。测试集中20张图像的延迟记录为频率直方图(图13),横轴表示毫秒级的计算时间范围,纵轴表示相应的频率。对于基线-2,机器学习计算过程在本地计算机上进行。实验重复三次,记录平均计算时间。对于MLOB、基线-1和基线-3,机器学习计算过程在具有JavaScript运行时环境的智能合约上进行。记录区块链网络中三个Peer节点的计算时间,并报告平均值,如图13所示。

MLOB、基线-1、基线-2和基线-3的平均总延迟分别为0.400 s、0.410 s、0.169 s和0.389 s。基线-2由于其机器学习计算过程的本地执行而显示出最短的时间。相比之下,MLOB比基线-2额外需要0.231 s,这是由于智能合约运行时环境和本地运行时环境之间的效率差异造成的。这段时间是MLOB验证交易内容和签名的合法性所必需的。相比之下,基线-1需要更长的时间,因为它需要从链下世界加载数据进行计算。另一方面,基线-3需要的时间更短,因为它省略了将结果输出存储到区块链网络的必要性。

消融实验显示了将数据输入、机器学习计算和结果输出都放在区块链上的必要性。评估结果表明,MLOB框架可以显著增强安全性,同时保持准确性,尽管效率略有下降。至于准确性评估,MLOB与基线-2最佳结果之间的MIoU差距仅为0.001,这对于大多数工程计算任务来说可以忽略不计。关于效率,延迟差异在毫秒级别。具体来说,对于单个计算任务,MLOB框架比基线-2最佳结果慢0.231 s。根据Zheng等[63]的研究,当延迟小于0.4 s时,基于机器学习的工程计算可以有效地适应工程计算任务的协作工作。在安全性评估方面,MLOB框架有效防御各种形式的逻辑损坏和数据篡改,而基线方法在这方面有所不足。

5.5 与现有解决方案的比较

在性能比较中,采用了两种最新的集成机器学习与区块链的方法。第一种方法TFL-DT [64]引入了一种联邦学习的信任评估方案。该方案与基于区块链的联邦学习框架FedSeg [65]集成,用于比较。类似于MLOB的部署,该方案配置了三个节点进行联合训练。随后,在每个训练轮次中,仅选择两个最可靠的本地模型进行全局聚合。其他配置和超参数设置与默认配置相似。

用于比较的第二种方法是CoBC [49],它使每个参与者都维护一个定制的本地机器学习模型。该方法采用一种新颖的协作推理结果聚合策略来获得输出。在比较过程中,三个节点参与本地模型训练和协作推理。每个组织使用蒙特卡洛dropout技术维护两个模型变体。其他配置和超参数设置与MLOB相似。

表8列出了MLOB、TFL-DT和CoBC每个类别的IoU。由于框架架构、设计目标和实施细节的巨大差异,这些方法的安全性性能差异很大。因此,通过定性和定量手段对准确性、效率和安全性进行了分析。

表8的第四行显示了TFL-DT每个类别的IoU。关于准确性性能,MLOB和TFL-DT的MIoU分别为0.77和0.83。在效率性能方面,MLOB和TFL-DT的计算时间分别为0.400 s和0.182 s。对于安全性性能,TFL-DT提出了一个创新的信任评估方案,以增强训练的可靠性和稳定性。在训练阶段,联合训练过程使得TFL-DT的准确性大幅提升,信任评估方案确保了安全性。然而,TFL-DT未能考虑推理阶段。该阶段在本地进行,可能会面临潜在的安全威胁(如逻辑损坏),从而导致类似于第5.2小节中攻击场景#1所描述的失败模式。

表8的第五行展示了CoBC每个类别的IoU。关于准确性性能,MLOB和CoBC的MIoU分别为0.77和0.75。在效率比较方面,MLOB和CoBC的计算时间分别为0.400 s和1.023 s。关于安全性性能,CoBC框架在训练和推理阶段采用了本地训练和协作推理的策略。在训练阶段,本地训练策略显著降低了隐私泄露的风险并确保了数据安全,但可能会导致准确性的损失。在推理阶段,协作推理策略确保了计算安全性,但增加了冗余并降低了效率。

总结来说,TFL-DT在准确性、效率和安全性方面表现出色,但在将训练好的机器学习模型应用于工程计算任务时忽视了安全性考虑。CoBC提供了实质性的安全性优势,但以牺牲准确性和效率为代价。另一方面,MLOB在为工程计算提供安全环境的同时,在准确性和效率方面做出了适度的妥协。

6 讨论

与主要关注数据安全性的现有解决方案不同,本研究中引入的MLOB框架通过将数据和计算过程纳入区块链并作为智能合约执行,确保了数据和计算过程的安全性。由于区块链需要固有的冗余来进行共识和交易验证,因此MLOB中的增强安全性会因占用计算资源而牺牲效率和准确性。与基线方法的评估比较表明,这种重新平衡保持了令人满意的效率和准确性水平,使MLOB能够在高度安全要求下有效地执行工程计算任务。

为了全面了解MLOB框架的优缺点,本研究将其与类似的理念(如边缘计算和联邦学习)进行了比较。边缘计算模型的基本理念是将原本依赖集中式云的数据处理、存储和计算操作转移到靠近终端设备的网络边缘[66]。边缘计算主要强调保护参与者的数据和计算安全,而MLOB范式侧重于确保工程计算系统的整体安全性,防止参与者篡改工程计算数据和逻辑。此外,基于边缘计算的系统通常表现出更低的延迟和增强的计算效率。因此,当用户优先考虑计算效率并愿意为此牺牲一些安全性时,边缘计算范式更合适。

联邦学习是一种分布式机器学习框架,其中单个本地用户无须将所有原始数据上传到中央服务器进行训练。相反,他们使用与隐私相关的数据训练本地模型,然后这些本地模型在中央服务器上聚合成全局模型[67]。联邦学习的主要关注点在于保护机器学习的获取过程。它能有效地防止攻击者访问和篡改训练数据以及破坏、攻击或损毁机器学习模型。

另一方面,MLOB范式专注于保护将机器学习应用于特定工程计算任务的整个过程。MLOB和联邦学习范式并不矛盾,而是互补的。如果用户旨在从多个参与者聚合数据以训练具有高准确性的定制模型,同时愿意在计算效率方面做出一定的妥协,那么在机器学习获取阶段可以有选择地引入联邦学习范式。

本研究提出了一种新颖的机器学习与区块链集成解决方案,以确保工程计算中的数据和计算安全性。虽然这种方法有许多优点,但并非所有工程数据都需要采用区块链的安全机制,也并非所有计算逻辑都需要在区块链上执行。实际的工程计算任务通常很复杂,涉及多个工作流程和数据类型。根据现有的最佳实践,工程计算任务中的关键数据(包括原始数据输入、关键中间数据或结果输出)适合存储在区块链上[34]。然而,处理高度私人的个人信息、动态数据或非结构化大文件的计算逻辑通常不适合在智能合约上执行,因为存在内部访问控制、处理效率和数据冗余等方面的考量[68]。

MLOB框架确实存在一些挑战和限制,具体如下所述:

(1)对延迟敏感场景的支持有限。随着对工程计算任务中实时分析的需求不断增长,MLOB框架在提供对低延迟要求的充分支持方面存在不足。虽然安全性改进至关重要,但对于严重依赖实时能力的任务,不应以牺牲效率为代价。

(2)缺乏用户友好界面。尽管本研究中开发的原型已准备好部署,但它只能通过命令行操作。这种限制增加了理解其功能的复杂性,并妨碍了高效的交互,因此降低了生产力和应用程序的整体有效性。

本研究的管理意义重大。工程经理和政策制定者可以从技术创新和经济进步中受益。从技术创新的角度来看,MLOB鼓励组织和企业通过集成先进技术(包括机器学习和区块链)来促进工程实践的创新。最终,这将促使工程运营变得更加高效、更具竞争力,并吸引更多对尖端技术感兴趣的人才。从经济角度来看,组织可以通过增强计算安全性来减轻与数据篡改、逻辑损坏和运营低效相关的风险,从而促进经济弹性、成本节约和优化资源分配。此外,在简化运营的同时保持安全性的能力可能会提高整体生产力和市场竞争力。

为了帮助潜在用户将理论见解转化为实际应用,本研究提供了一份建议的行动计划。该计划包括试点探索、培训计划、性能监控和迭代改进,详情如下:

(1)试点探索:鼓励信息技术、工程和网络安全团队之间的合作,以确保MLOB框架的全面实施,并通过小规模举措来评估其功能和兼容性。

(2)培训计划:为员工开发全面的培训课程,使他们熟悉MLOB框架,重点关注其功能、优势和安全协议,以提高用户熟练程度。

(3)性能监控:建立指标和基准,以持续评估MLOB系统的性能,跟踪准确性、效率和安全性结果,以确保达到运营目标。

(4)迭代改进:利用从试点探索和性能监控中获得的见解来完善框架和流程,基于用户反馈和不断变化的需求促进持续的优化循环。

7 结论

尽管机器学习在工程计算中的应用日益广泛,但关于将机器学习与区块链集成的现有研究往往只关注数据安全性,而忽视了机器学习计算安全性的重要性。为了应对逻辑损坏的潜在风险,本研究提出了一种实用的MLDB框架,可以确保工程计算中的数据和计算安全性。研究结果表明,MLOB框架可以显著增强工程过程的计算安全性,而不增加计算能力需求。

更详细地说,在相同的硬件配置下,提出的方法成功防御了所有攻击场景,优于所有其他基线方法。提出的方法的准确性性能为0.769 MIoU,略低于最佳基线方法实现的0.770 MIoU。至于效率,提出的方法处理单个工程任务所需时间为0.4 s,与最有效的基线方法相比,延迟增加了0.231 s。在某些工程计算任务中,安全性可能优先于准确性和效率,这种权衡是合理的。

本研究具有实践和理论意义。从实践角度来看,提出的MLOB范式确保数据输入、机器学习计算过程和结果输出都在区块链上进行,保证了去中心化、不可变性和可追溯性。采用了一个真实的室内建筑进度监控任务进行验证,证明了MLOB框架的安全性、准确性和效率满足工业实践的实际要求。这一令人惊讶的发现消除了用户对于实践中计算资源限制的疑虑,增强了用户将其集成到工作流程中的信心。

从理论角度来看,本研究利用“平衡三角形”来说明机器学习与区块链集成过程中安全性、效率和准确性之间的权衡,并基于这三个方面进行了性能评估和比较。这一表述凸显了一个研究上的空白:对计算安全性的考虑不足。本研究旨在提出一种新范式——MLOB,以增强安全性,同时保持准确性和效率。“平衡三角形”表述为理解准确性、效率和安全性之间的权衡提供了一个科学框架,同时也为未来研究问题和目标奠定了基础。

为了提高MLOB的有效性和用户友好性,未来的研究应致力于平台扩展。首先,未来的研究重点将放在优化MLOB的效率上,旨在以螺旋方式优化“平衡三角形”,从而使MLOB能够适应更广泛的工程计算任务,特别是那些对延迟敏感的任务。其次,将设计一个用户界面,以提升应用程序的可用性、可访问性和整体用户满意度。这些改进措施将有助于促进机器学习和区块链的集成,鼓励工程师在计算工作流程中采用智能技术,并为整个行业的数字转型做出长期贡献。

参考文献

[1]

Buede DM, Miller WD. The engineering design of systems: models and methods. Hoboken: John Wiley & Sons; 2016.

[2]

Sinha R, Paredis CJ, Liang VC, Khosla PK. Modeling and simulation methods for design of engineering systems. J Comput Inf Sci Eng 2001;1(1):84‒91. . 10.1115/1.1344877

[3]

Nagrath I, Gopal M. Control systems engineering. Hong Kong: New Age International; 2006.

[4]

Sioshansi R, Conejo AJ. Optimization in engineering. Cham: Springer International Publishing; 2017. . 10.1007/978-3-319-56769-3

[5]

Willard J, Jia X, Xu S, Steinbach M, Kumar V. Integrating scientific knowledge with machine learning for engineering and environmental systems. ACM Comput Surv 2023;55(4):1‒37. . 10.1145/3514228

[6]

Penumuru DP, Muthuswamy S, Karumbu P. Identification and classification of materials using machine vision and machine learning in the context of Industry 4.0. J Intell Manuf 2020;31(5):1229‒41. . 10.1007/s10845-019-01508-6

[7]

Frank M, Drikakis D, Charissis V. Machine-learning methods for computational science and engineering. Computation 2020;8(1):15. . 10.3390/computation8010015

[8]

Masana M, Liu X, Twardowski B, Menta M, Bagdanov AD, Van De Weijer J. Class-incremental learning: survey and performance evaluation on image classification. IEEE Trans Pattern Anal Mach Intell 2023;45(5):5513‒33. . 10.1109/tpami.2022.3213473

[9]

Jeong D. Artificial intelligence security threat, crime, and forensics: taxonomy and open issues. IEEE Access 2020;8:184560‒74. . 10.1109/access.2020.3029280

[10]

Nadeem A, Vos D, Cao C, Pajola L, Dieck S, Baumgartner R, et al. SoK: explainable machine learning for computer security applications. In: Proceedings of the 2023 IEEE 8th European Symposium on Security and Privacy (EuroS&P); 2023 Jul 3‒7; Delft, Netherlands. New York City: IEEE; 2023. p. 221‒40. . 10.1109/eurosp57164.2023.00022

[11]

Qadir S, Noor B. Applications of machine learning in digital forensics. In: Proceedings of the 2021 International Conference on Digital Futures and Transformative Technologies (ICoDT2); 2021 May 20‒21; Islamabad, Pakistan. New York City: IEEE; 2021. p. 1‒8. . 10.1109/icodt252288.2021.9441543

[12]

Newhart KB, Marks CA, Rauch-Williams T, Cath TY, Hering AS. Hybrid statistical-machine learning ammonia forecasting in continuous activated sludge treatment for improved process control. J Water Process Eng 2020;37:101389. . 10.1016/j.jwpe.2020.101389

[13]

Lu W, Lou J, Wu L. Combining smart construction objects-enabled blockchain oracles and signature techniques to ensure information authentication and integrity in construction. J Comput Civ Eng 2023;37(6):04023031. . 10.1061/jccee5.cpeng-5268

[14]

Venkatesan C, Karthigaikumar P, Varatharajan R. A novel LMS algorithm for ECG signal preprocessing and KNN classifier based abnormality detection. Multimedia Tools Appl 2018;77(8):10365‒74. . 10.1007/s11042-018-5762-6

[15]

Lu W, Wu L, Zhao R, Li X, Xue F. Blockchain technology for governmental supervision of construction work: learning from digital currency electronic payment systems. J Constr Eng Manage 2021;147(10):04021122. . 10.1061/(asce)co.1943-7862.0002148

[16]

Lu W, Wu L, Zhao R. Rebuilding trust in the construction industry: a blockchain-based deployment framework. Int J Constr Manag 2023;23(8):1405‒16. . 10.1080/15623599.2021.1974683

[17]

Papernot N, McDaniel P, Sinha A, Wellman MP. SoK: security and privacy in machine learning. In: Proceedings of the 2018 IEEEEuropean Symposium on Security and Privacy EuroS&P); 2018 Apr 24‒26; London, UK. New York City: IEEE; 2018. p. 399‒414. . 10.1109/eurosp.2018.00035

[18]

Currie R. Software engineer accused of stealing $300k from employer was ‘inspired by office space’ [Internet]. San Francisco: Situation Publishing; 2023 Jan 13 [cited 2023 Feb 6]. Available from:

[19]

Fang M, Cao X, Jia J, Gong NZ. Local model poisoning attacks to byzantine-robust federated learning. In: Proceedings of the 29th USENIX Conference on Security Symposium; 2020 Aug 12‒14; Berkeley, CA, USA. Berkeley: The USENIX Association; 2020. p. 1623‒40.

[20]

Lee JH, Shin J, Realff MJ. Machine learning: overview of the recent progresses and implications for the process systems engineering field. Comput Chem Eng 2018;114:111‒21. . 10.1016/j.compchemeng.2017.10.008

[21]

Guo J, Gao H, Liu Z, Huang F, Zhang J, Li X, et al. ICRA: an intelligent clustering routing approach for UAV ad hoc networks. IEEE Trans Intell Transp Syst 2023;24(2):2447‒60. . 10.1109/tits.2022.3145857

[22]

Yuan L, Lu W, Xue F, Li M. Building feature-based machine learning regression to quantify urban material stocks: a Hong Kong study. J Ind Ecol 2023;27(1):336‒49. . 10.1111/jiec.13348

[23]

Yuan L, Lu W, Wu Y. Characterizing the spatiotemporal evolution of building material stock in China’s greater bay area: a statistical regression method. J Ind Ecol 2023;27(6):1553‒66. . 10.1111/jiec.13438

[24]

Guo J, Li X, Liu Z, Ma J, Yang C, Zhang J, et al. Trove: a context-awareness trust model for vanets using reinforcement learning. IEEE Internet Things J 2020;7(7):6647‒62. . 10.1109/jiot.2020.2975084

[25]

Dong Z, Chen J, Lu W. Computer vision to recognize construction waste compositions: a novel boundary-aware transformer (BAT) model. J Environ Manage 2022;305:114405. . 10.1016/j.jenvman.2021.114405

[26]

Dong Z, Wang J, Cui B, Wang D, Wang X. Patch-based weakly supervised semantic segmentation network for crack detection. Constr Build Mater 2020;258:120291. . 10.1016/j.conbuildmat.2020.120291

[27]

Parashar A, Parashar A, Shabaz M, Gupta D, Sahu AK, Khan MA. Advancements in artificial intelligence for biometrics: a deep dive into model-based gait recognition techniques. Eng Appl Artif Intell 2024;130:107712. . 10.1016/j.engappai.2023.107712

[28]

Asmitha P, Rupa C, Nikitha S, Hemalatha J, Sahu AK. Improved multi-view biometric object detection for anti spoofing frauds. Multimedia Tools Appl 2024;83(33):80161. . 10.1007/s11042-024-18458-8

[29]

Teoh YK, Gill SS, Parlikad AK. Iot and fog computing based predictive maintenance model for effective asset management in Industry 4.0 using machine learning. IEEE Internet Things J 2021;10(3):2087‒94.

[30]

Lăzăroiu G, Andronie M, Iatagan M, Geamănu M, Ștefănescu R, Dijmărescu I. Deep learning-assisted smart process planning, robotic wireless sensor networks, and geospatial big data management algorithms in the internet of manufacturing things. ISPRS Int J Geoinf 2022;11(5):277. . 10.3390/ijgi11050277

[31]

Li M, Xue F, Wu Y, Yeh AG. A room with a view: automatic assessment of window views for high-rise high-density areas using city information models and deep transfer learning. Landsc Urban Plan 2022;226:104505. . 10.1016/j.landurbplan.2022.104505

[32]

Chan IY, Liu AM. Effects of neighborhood building density, height, greenspace, and cleanliness on indoor environment and health of building occupants. Build Environ 2018;145:213‒22. . 10.1016/j.buildenv.2018.06.028

[33]

Leung M, Wang C, Chan IY. A qualitative and quantitative investigation of effects of indoor built environment for people with dementia in care and attention homes. Build Environ 2019;157:89‒100. . 10.1016/j.buildenv.2019.04.019

[34]

Lu W, Wu L, Xu J, Lou J. Construction E-inspection 2.0 in the COVID-19 pandemic era: a blockchain-based technical solution. J Manage Eng 2022;38(4):04022032. . 10.1061/(asce)me.1943-5479.0001063

[35]

Solanki S, Solanki AD. Review of deployment of machine learning in blockchain methodology. Int Res J Adv Sci Hub 2020;2(9):14‒20. . 10.47392/irjash.2020.141

[36]

Shinde R, Nilakhe O, Pondkule P, Karche D, Shendage P. Enhanced road construction process with machine learning and blockchain technology. In: Proceedings of the 2020 International Conference on Industry 4.0 Technology (I4Tech); 2020 Feb 13‒15, Pune, India. New York City: IEEE; 2020. p. 207‒10. . 10.1109/i4tech48345.2020.9102669

[37]

Wong P, Chia F, Kiu M, Lou E. The potential of integrating blockchain technology into smart sustainable city development. In: Proceedings of the IOP Conference Series: Earth and Environmental Science; 2020 Sep 18‒20; Changsha, China. Bristol: IOP Publishing; 2020. p. 012020. . 10.1088/1755-1315/463/1/012020

[38]

Xu J, Lu W, Wu L, Lou J, Li X. Balancing privacy and occupational safety and health in construction: a blockchain-enabled P-OSH deployment framework. Saf Sci 2022;154:105860. . 10.1016/j.ssci.2022.105860

[39]

Rk K, Kallapu B, Dodmane R, Thota S, Sahu AK. Enhancing cloud communication security: a blockchain-powered framework with attribute-aware encryption. Electronics (Basel) 2023;12(18):3890. . 10.3390/electronics12183890

[40]

Podder D, Deb S, Banik D, Kar N, Sahu AK. Robust medical and color image cryptosystem using array index and chaotic S-box. Cluster Comput 2024;27(4):4321. . 10.1007/s10586-024-04584-3

[41]

Jovanovic Z, Hou Z, Biswas K, Muthukkumarasamy V. Robust integration of blockchain and explainable federated learning for automated credit scoring. Comput Netw 2024;243:110303. . 10.1016/j.comnet.2024.110303

[42]

Li X, Zeng J, Chen C, Chi H, Shen GQ. Smart work package learning for decentralized fatigue monitoring through facial images. Comput Aided Civ Infrastruct Eng 2023;38(6):799‒817. . 10.1111/mice.12891

[43]

Kasyap H, Tripathy S. Privacy-preserving and byzantine-robust federated learning framework using permissioned blockchain. Expert Syst Appl 2024;238:122210. . 10.1016/j.eswa.2023.122210

[44]

Wu L, Lu W, Chen C. Strengths and weaknesses of client-server and peer-to-peer network models in construction projects. Int J Constr Manag 2023;24(12):1349‒63. . 10.1080/15623599.2023.2185950

[45]

Peethambaran G, Naikodi C, Suresh L. An ensemble learning approach for privacy-quality-efficiency trade-off in data analytics. In: Proceedings of the 2020 International Conference on Smart Electronics and Communication (ICOSEC); 2020 Sep 10‒12; Trichy, India. New York City: IEEE; 2020. p. 228‒35. . 10.1109/icosec49089.2020.9215250

[46]

Cooper AF, Levy K, De Sa C. Regulating accuracy-efficiency trade-offs in distributed machine learning systems. 2020. SSRN 3650497. . 10.1145/3465416.3483289

[47]

Al-Marridi AZ, Mohamed A, Erbad A. Reinforcement learning approaches for efficient and secure blockchain-powered smart health systems. Comput Netw 2021;197:108279. . 10.1016/j.comnet.2021.108279

[48]

Jiang R, Li J, Bu W, Shen X. A blockchain-based trustworthy model evaluation framework for deep learning and its application in moving object segmentation. Sensors 2023;23(14):6492. . 10.3390/s23146492

[49]

Feng X, Li L, Wang T, Xu W, Zhang J, Wei B, et al. CoBC: a blockchain-based collaborative inference system for the internet of things. IEEE Internet Things J 2023;10(24):21389‒400. . 10.1109/jiot.2023.3290092

[50]

Wang SJ, Pei K, Yang J. SmartInv: multimodal learning for smart contract invariant inference. In: Proceedings of the 2024 IEEESymposium on Security and Privacy (SP); 2024 May 19‒23; San Francisco, CA, USA. New York City: IEEE; 2024. . 10.1109/sp54263.2024.00126

[51]

Adel K, Elhakeem A, Marzouk M. Decentralizing construction ai applications using blockchain technology. Expert Syst Appl 2022;194:116548. . 10.1016/j.eswa.2022.116548

[52]

Amershi S, Begel A, Bird C, DeLine R, Gall H, Kamar E, et al. Software engineering for machine learning: a case study. In: Proceedings of the 2019 IEEE/ACM 41st International Conference on Software Engineering: Software Engineering in Practice (ICSE-SEIP); 2019 May 25‒31; Montreal, QC, Canada. New York City: IEEE; 2019. p. 291‒300. . 10.1109/icse-seip.2019.00042

[53]

Bertolini M, Mezzogori D, Neroni M, Zammori F. Machine learning for industrial applications: a comprehensive literature review. Expert Syst Appl 2021;175:114820. . 10.1016/j.eswa.2021.114820

[54]

Kirillov A, Mintun E, Ravi N, Mao H, Rolland C, Gustafson L, et al. Segment anything. 2023. arXiv:10.1109/iccv51070.2023.00371

[55]

Gerard C. Practical machine learning in JavaScript: TensorFlow.js for web developers. Berlin: Springer; 2021. p. 25‒43. . 10.1007/978-1-4842-6418-8_2

[56]

Wu H, Zhong B, Li H, Guo J, Wang Y. On-site construction quality inspection using blockchain and smart contracts. J Manage Eng 2021;37(6):04021065. . 10.1061/(asce)me.1943-5479.0000967

[57]

Ongaro D, Ousterhout J. In search of an understandable consensus algorithm. In: Proceedings of the 2014 USENIX Annual Technical Conference (USENIX ATC 14); 2014 Jun 19‒20; Philadelphia, PA, USA. Berkeley: The USENIX Association; 2014. p. 305‒19.

[58]

Chen LC, Papandreou G, Schroff F, Adam H. Rethinking atrous convolution for semantic image segmentation. 2017. arXiv:10.1007/978-3-030-01234-2_49

[59]

Howard A, Sandler M, Chu G, Chen LC, Chen B, Tan M, et al. Searching for mobilenetv3. In: Proceedings of the IEEE/CVF International Conference on Computer Vision; 2019 Oct 27‒Nov 2; Seoul, Republic of Korea. New York City: IEEE; 2019. p. 1314‒24. . 10.1109/iccv.2019.00140

[60]

Dobbertin H. Cryptanalysis of MD5 compress. In: Proceedings of the EUROCRYPT’ 96 SessionRump; 1996 May 12‒16; Zaragoza, Spain. Bellevue: International Association for Cryptologic Research; 1996. p. 9671‒82.

[61]

Anderson JC, Lehnardt J, Slater N. CouchDB: the definitive guide: time to relax. editors. Sebastopol: O’Reilly Media; 2010.

[62]

Savsunenko O. How tensorflow’s tf. image. resize stole 60 days of my life [Internet]. Edwards: HackerNoon; 2018 Jan 23 [cited 2023 Dec 14]. Available from:

[63]

Zheng P, Li S, Xia L, Wang L, Nassehi A. A visual reasoning-based approach for mutual-cognitive human-robot collaboration. CIRP Ann 2022;71(1):377‒80. . 10.1016/j.cirp.2022.04.016

[64]

Guo J, Liu Z, Tian S, Huang F, Li J, Li X, et al. TFL-DT: a trust evaluation scheme for federated learning in digital twin for mobile networks. IEEE J Sel Areas Comm 2023;41(11):3548‒60. . 10.1109/jsac.2023.3310094

[65]

Miao J, Yang Z, Fan L, Yang Y. FedSeg: class-heterogeneous federated learning for semantic segmentation. In: Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition;2023 Jun 17‒24; Vancouver, BC, Canada. New York City: IEEE; 2023. p. 8042‒52. . 10.1109/cvpr52729.2023.00777

[66]

Hua H, Li Y, Wang T, Dong N, Li W, Cao J. Edge computing with artificial intelligence: a machine learning perspective. ACM Comput Surv 2023;55(9):1‒35. . 10.1145/3555802

[67]

Li L, Fan Y, Tse M, Lin KY. A review of applications in federated learning. Comput Ind Eng 2020;149:106854. . 10.1016/j.cie.2020.106854

[68]

Kayikci S, Khoshgoftaar TM. Blockchain meets machine learning: a survey. J Big Data 2024;11(1):9. . 10.1186/s40537-023-00852-y

AI Summary AI Mindmap
PDF (5276KB)

2689

访问

0

被引

详细

导航
相关文章

AI思维导图

/