CN114338659A - 边缘网络中的智能数据转发 - Google Patents

边缘网络中的智能数据转发 Download PDF

Info

Publication number
CN114338659A
CN114338659A CN202110982668.0A CN202110982668A CN114338659A CN 114338659 A CN114338659 A CN 114338659A CN 202110982668 A CN202110982668 A CN 202110982668A CN 114338659 A CN114338659 A CN 114338659A
Authority
CN
China
Prior art keywords
endpoint
edge
edge device
data
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110982668.0A
Other languages
English (en)
Inventor
F·圭姆伯纳特
N·M·史密斯
K·A·杜什
S·帕拉哈卡兰
T·弗雷尔
K·索达
T·维斯瓦那坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN114338659A publication Critical patent/CN114338659A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/18Communication route or path selection, e.g. power-based or shortest path routing based on predicted events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/74Admission control; Resource allocation measures in reaction to resource unavailability
    • H04L47/746Reaction triggered by a failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/788Autonomous allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文描述了用于边缘网络中智能数据转发的系统和技术。可以经由第一端点从边缘用户设备接收对服务的请求。可以使用请求的时间戳计算时间值。可以使用时间值确定边缘用户设备的运动特性。可以基于运动特性来向第二端点传送对请求的响应。

Description

边缘网络中的智能数据转发
技术领域
本文描述的实施例一般涉及数据转发,并且在一些实施例中,更具体地涉及边缘网络中的智能数据转发。
背景技术
一般来说,边缘计算是指对处于较靠近于网络的“边缘”或网络的“边缘”的集合的计算和资源的实现、协调和使用。此种布置的目的在于改善总拥有成本,减少应用和网络等待时间,减少网络回程通信量和相关联的能耗,改善服务能力,并且改善与安全性或数据隐私性要求的顺应性(尤其相较于常规云计算)。可以执行边缘计算操作的组件(“边缘节点”)可以驻留在系统架构或自组织服务所需要的任何位置中(例如,在高性能计算数据中心或云安装中;在规定的边缘节点服务器、企业服务器、路边服务器、电信中央局、交通工具(诸如汽车/公交车/火车等)、消耗边缘服务而被服务的本地或对等的边缘处设备中)。
适于进行边缘计算的应用包括但不限于:传统网络功能的虚拟化(例如,用以操作电信或互联网服务)以及下一代特征和服务的引入(例如,用以支持5G网络服务)。预计广泛地利用边缘计算的用例包括:连接的自驾驶汽车、监测、物联网(IoT)设备数据分析、视频编码和分析、位置知晓的服务、机器学习/人工智能服务、智慧城市中的设备感测、以及许多其他网络和计算密集型服务。
在一些场景中,边缘计算可提供或主控类云分布式服务,该类云分布式服务可为应用和经协调的服务实例提供在许多类型的存储和计算资源之间的编排和管理。随着端点设备、客户端和网关尝试接入更靠近于网络边缘的位置处的网络资源和网络功能服务(例如,安全性服务)以及应用,还预期边缘计算与针对IoT和雾/分布式联网配置开发的现有用例和技术紧密集成。
当端用户设备通过网络移动时,多租户边缘网络中的数据转发允许资源遵循端用户设备期望的体验质量(例如,服务质量)。如果在边缘网络中的节点处调度的工作负荷或工作负荷的一部分在该节点处接收的资源不足,则工作负荷可能无法及时完成服务的请求。例如,对于提交请求的客户端来说,边缘网络交付给客户端的服务可能显得较慢、不可用或不可靠。进一步作为示例,边缘网络对客户端来说可能显得不可预测,由此在不同的时间,客户端可能发现一些请求在没有任何明显原因的情况下无法生成响应。因此,当工作负荷移动时为其提供资源,以提高期望的体验质量。
附图说明
在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。附图总的来说通过示例的方式而不是限制的方式来图示在本文档中所讨论的各实施例。
图1示出了针对边缘计算的边缘云配置的概览。
图2示出了端点、边缘云和云计算环境之间的操作层。
图3示出了用于边缘计算系统中的联网和服务的示例方法。
图4示出了在多个边缘节点和多个租户之间操作的边缘计算系统中的虚拟边缘配置的部署。
图5示出了在边缘计算系统中部署容器的各种计算布置。
图6示出了涉及对边缘计算系统中的应用的移动接入的计算和通信用例。
图7A提供用于边缘计算系统中的计算节点处所部署的计算的示例组件的概览。
图7B提供边缘计算系统中的计算设备内的示例组件的进一步的概览。
图8示出了根据实施例的边缘设备的移动的示例。
图9是示出等待时间敏感的服务的示例的框图。
图10示出了根据实施例的用于边缘网络中的智能数据转发的示例数据流。
图11是根据实施例的用于边缘网络中的智能数据转发的系统的示例的框图。
图12示出了根据实施例的用于边缘网络中的智能数据转发的方法的示例。
具体实施方式
在新兴的分布式工作负荷和技术(例如,雾、4G、5G等)中,移动设备与云服务之间的交互可能需要低等待时间和高吞吐量的通信。服务可以驻留在运营商的网络(例如,诸如基站、中央局、数据中心等)中、私有企业基础设施(例如,交付内容的CDN等)中、混合或虚拟私有基础设施中。由于端设备不是静止的,本文讨论的系统和技术提供实时和有界等待时间处理和传输。不仅端设备在运动,而且如图8所示,在大多数情况下,与其交互的对等服务也在运动。这是因为端设备的移动通常可能将为其服务的责任从基础设施中的一个端点转移到另一个端点。在此过程中:(a)端设备与之通信的基站可能发生变化,(b)处理其工作的一些服务可能发生变化,(c)继续请求和接收服务所需的凭证可能发生变化,(d)服务所需的资源配置可能发生变化,等等。
同时,其他后端服务(诸如图8中所示的在中央局中运行的服务)可能不移动,但可能改变其对话对等方。处理这些变化中的许多变化时不引起可察觉的延迟或数据丢失,因为一般而言,不同的服务或不同的用途对此类变化的容忍程度不同。与移动相关联的分组处理的增加进一步加大了保持低等待时间的挑战——服务提供商已经表明,分组转发通信量(例如,处理跨基站的UE移动)可能占总通信量的50%左右。随着更多服务和更多设备连接到基础设施以及网络中出现超低等待时间协议,这个问题将变得更加严重。本文讨论的系统和技术使用历史设备移动信息(由设备和/或由中央局提供)来预测和执行在设备实际移动之前若干时间单位的调节和认证。
历史设备移动信息用于预测何时应该将分组发送到当前端点(EP),以及何时应该将它们推测性地转发到另一个EP,其中一旦请求的数据到达(从而主动屏蔽通信量和计算等待时间),用户装备(UE)设备可以在若干时间步长后得到服务。相同的预测方法可用于预计算和共享从一个EP移动到另一个EP的服务的各种凭证和配置需求,或者后端服务使用的凭证和配置,该后端服务为UE设备预测要移动的EP执行其他下游计算。
该领域正在兴起,因此尚未出现突出的方法。当前用于交付通信量和执行此类操作的方案基于重新启动连接设置(例如,会话切换)、根据需要传输状态以及根据需要重新提交操作。这就是为什么转发网络通信量构成设备与服务之间(而且经常是服务本身之间)的许多移动对话的重要部分的原因之一。与传统的切换技术相比,本文讨论的系统和技术引入了一种启发性的机制来预测连接端点的转换,并在此基础上主动迁移/转发数据,从而减少了反应性这样做的需要。因此,减少了用于转发有效载荷、重新启动操作等的资源负荷,从而防止了增加的等待时间。
图1是示出用于边缘计算的配置的概览的框图100,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云110共同定位在边缘位置(诸如接入点或基站140、本地处理中枢150、或中央局120),并且因此可以包括多个实体、设备、和装备实例。与云数据中心130相比,边缘云110被定位成更靠近端点(消费者和生产者)数据源160(例如,自主交通工具161、用户装备162、商业和工业装备163、视频捕捉设备164、无人机165、智慧城市和建筑设备166、传感器和IoT设备167等)。在边缘云110中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源160使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云110朝向云数据中心130的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器、和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备上可用的处理资源比在基站上、在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算尝试通过分配被定位成既在地理上更靠近又在网络接入时间上更靠近的更多的资源来减少网络服务所需的资源量。以该方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其本身的基础设施中可能具有的限制。这些包括以下各项的变体:基于边缘位置的各种配置(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。这些部署可以在网络层中完成处理,取决于等待时间、距离、和定时特征,这些网络层可以被视为“接近边缘”、“靠近边缘”、“本地边缘”、“中间边缘”、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或更靠近于产生和消耗数据的端点设备的其他设备处实现的计算平台(例如,x86或ARM计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监测)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,可用执行虚拟化网络功能并为服务的执行提供计算资源并且为连接的设备提供消费者功能的标准化计算硬件来代替中央局网络管理硬件。在边缘计算网络内,可能存在计算资源“被移动”到数据的服务中的场景,以及其中数据“被移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以通过激活休眠容量(订阅、按需容量)来根据需要扩展工作负荷需求,以管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图2示出了端点、边缘云和云计算环境之间的操作层。具体而言,图2描绘了在网络计算的多个说明性层之间利用边缘云110的计算用例205的示例。这些层从端点(设备和事物)层200开始,该层200访问边缘云110以进行数据创建、分析和数据消费活动。边缘云110可以跨越多个网络层(诸如具有网关、内部(on-premise)服务器、或位于物理上邻近边缘系统中的网络设备(节点215)的边缘设备层210);网络接入层220,该网络接入层220涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备225);以及位于它们之间的任何装备、设备或节点(在层212中,未详细图示出)。边缘云110内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层200之间时的小于一毫秒(ms),在边缘设备层210处的低于5ms到当与网络接入层220处的节点通信时的10到40ms之间。在边缘云110之外是核心网络230层和云数据中心240层,每个层均具有增加的等待时间(例如,在核心网络层230处的50-60ms,在云数据中心层处的100ms或更多ms)。因此,在核心网络数据中心235或云数据中心245处的、具有至少为50至100ms或更多的等待时间的操作将无法完成用例205的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;应当理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”、“本地边缘”、“接近边缘”、“中间边缘”或“远边缘”层。例如,从核心网络数据中心235或云数据中心245的角度来看,中央局或内容数据网络可以被视为位于“接近边缘”层内(“接近”云,具有在与用例205的设备和端点通信时的高等待时间值),而接入点、基站、内部服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例205的设备和端点通信时的低等待时间值)。应当理解,构成“靠近”、“本地”、“接近”、“中间”或“远”边缘的特定网络层的其他分类可以基于等待时间、距离、网络跳数或其他可测量的特性,如从网络层200-240中的任一层中的源测量的。
由于多个服务利用边缘云,各种用例205可以在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云110内执行的服务在以下方面平衡不同的需求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间需求方面,自主汽车的通信量可能比温度传感器具有更高的优先级;或者,取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。安全性是网络层内基础设施的基础。
这些用例的端到端服务视图涉及服务流的概念,并与事务相关联。事务详细说明了消费服务的实体的整体服务需求,以及资源、工作负荷、工作流、以及业务功能和业务级别需求的相关联的服务。利用所描述的“方面(term)”执行的服务能以某种方式在每层处进行管理,以确保在服务的生命周期期间事务的实时和运行时合同合规性。当事务中的组件缺失其约定的SLA时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违规的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云110内的边缘计算能以实时或接近实时的方式向用例205的多个应用(例如,对象跟踪、视频监视、连接的汽车等)提供提供服务和作出响应的能力,并满足这些多个应用的超低等待时间需求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
然而,随着边缘计算的优势,有以下注意事项。位于边缘处的设备通常是资源受约束的,并且因此存在对边缘资源的使用的压力。通常,这是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘可能是功率和冷却受约束的,并且因此需要由消耗最多功率的应用来负责功率使用。在这些经池化的存储器资源中可能存在固有的功率性能权衡,因为它们中的许多可能使用新兴的存储器技术,在这些技术中,更多的功率需要更大的存储器带宽。同样,还需要改善的硬件安全性和信任根受信任的功能,因为边缘位置可以是无人(控制)的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云110中被放大,此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个利益相关者、用例、和服务的组成改变时。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云110(网络层200-240)中操作的层处的任意数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以分布在网络的各个层上,以由电信服务提供商(“telco”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体或者代表其提供边缘计算系统的实现。可以动态地提供边缘计算系统的各种实现方式和配置,诸如当被编排以满足服务目标时。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的和/或连接的硬件或软件配置以促进和/或使用边缘云110的个体实体、节点、或子系统。
由此,边缘云110由网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云110可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近支持无线电接入网络(RAN)的端点设备(例如,移动计算设备、IoT设备、智能设备等),其在本文中所讨论。换言之,边缘云110可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,该“边缘”充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云110的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云110可以包括包含壳体、底盘、机箱或外壳的自包含电子设备的装置计算设备。在一些情况下,可以针对便携性来确定壳体尺寸,以使得其可由人类携载和/或被运输。示例壳体可包括形成一个或多个外表面的材料,该一个或多个外表面部分地或完整地保护装置的内容物,其中,保护可包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使得能够浸入水中。示例壳体可包括用于为固定式和/或便携式实现方式提供功率的功率电路系统,诸如AC功率输入、DC功率输入、(多个)AC/DC或DC/AC转换器、功率调节器、变压器、充电电路系统、电池、有线输入和/或无线功率输入。示例壳体和/或其表面可包括或连接至安装硬件,以实现到诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片支架等)之类的结构的附接。示例壳体和/或其表面可支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近度传感器等)。一个或多个此类传感器可被包含在装置的表面中、由装置的表面携载、或以其他方式被嵌入在装置的表面中和/或被安装至装置的表面。示例壳体和/或其表面可支持机械连接性,诸如推进硬件(例如,轮子、螺旋桨等)和/或铰接硬件(例如,机械臂、可枢转附件等)。在一些情况下,传感器可包括任何类型的输入设备,诸如用户接口硬件(例如,按键、开关、拨号盘、滑块等)。在一些情况下,示例壳体包括包含在其中、由其携载、嵌入其中和/或附接于其的输出设备。输出设备可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如,USB)等。在一些情况下,边缘设备是为特定目的而被呈现在网络中、但是可具有可用于其他目的的处理和/或其他能力的设备(例如,红绿灯)。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全之类的本地问题的硬件和软件组件。结合图7B描述用于实现装置计算设备的示例硬件。边缘云110还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可包括操作系统和虚拟计算环境。虚拟计算环境可包括管理(生成、部署、损毁等)一个或多个虚拟机、一个或多个容器等的管理程序。此类虚拟计算环境提供其中一个或多个应用和/或其他软件、代码或脚本可在与一个或多个其他应用、软件、代码或脚本隔离的同时执行的执行环境。
在图3中,(以移动设备、计算机、自主交通工具、业务计算装备、工业处理装备的形式的)各种客户端端点310交换特定于端点网络聚合类型的请求和响应。例如,客户端端点310可以通过交换通过内部网络系统332的请求和响应322,经由有线宽带网络获得网络接入。一些客户端端点310(诸如移动计算设备)可以通过交换通过接入点(例如,蜂窝网络塔)334的请求和响应,经由无线宽带网络获得网络接入。一些客户端端点310(诸如自主交通工具)可通过街道定位网络系统336经由无线交通工具网络获得请求和响应326的网络接入。然而,无论网络接入的类型如何,TSP可以在边缘云110内部署聚合点342、344来聚合通信量和请求。因此,在边缘云110内,TSP可以(诸如在边缘聚合节点340处)部署各种计算和存储资源以提供请求的内容。边缘聚合节点340和边缘云110的其他系统被连接至云或数据中心360,该云或数据中心360使用回程网络350来满足来自云/数据中心对网站、应用、数据库服务器等的更高等待时间请求。边缘聚合节点340和聚合点342、344的附加或合并的实例(包括部署在单个服务器框架上的那些实例)也可以存在于边缘云110或TSP基础设施的其他区域内。
图4示出了跨在多个边缘节点和多个租户之间操作的边缘计算系统的虚拟边缘配置的部署和编排。具体而言,图4描绘了边缘计算系统400中的第一边缘节点422和第二边缘节点424的协调,以完成对接入各种虚拟边缘实例的各种客户端端点410(例如,智慧城市/建筑系统、移动设备、计算设备、商业/物流系统、工业系统等)的请求和响应。在此,虚拟边缘实例432、434通过接入云/数据中心440(对网站、应用、数据库服务器等有更高等待时间请求)来提供边缘云中的边缘计算能力和处理。然而,边缘云能够协调多个租户或实体的多个边缘节点之间的处理。
在图4的示例中,这些虚拟边缘实例包括:提供给第一租户(租户1)的第一虚拟边缘432,该第一虚拟边缘432提供边缘存储、计算、和服务的第一组合;以及第二虚拟边缘434,提供边缘存储、计算、和服务的第二组合。虚拟边缘实例432、434分布在边缘节点422、424之间,并且可以包括其中从相同或不同的边缘节点满足请求和响应的场景。用于以分布式但协调的方式操作的边缘节点422、424的配置基于边缘供应功能450来发生。用于在多个租户之间为应用和服务提供协调的操作的边缘节点422、424的功能基于编排功能460来发生。
应当理解,410中的设备中的一些设备是多租户设备,其中租户1可以在租户1‘片’内运行,而租户2可以在租户2片内运行(并且,在进一步的示例中,可能存在附加的租户或子租户;并且每个租户甚至可以对特定特征组具体地享有权利并且在事务上被绑定至特定特征组,一直到对特定的硬件特征具体地享有权利并且在事务上被绑定至特定的硬件特征)。受信任的多租户设备可以进一步包含租户专用的加密密钥,使得密钥和片的组合可以被视为“信任根”(RoT)或租户专用的RoT。可以进一步使用DICE(设备标识组合引擎)架构组成动态计算的RoT,使得单个DICE硬件构建块可用于构造用于对设备能力(诸如现场可编程门阵列(FPGA))进行分层的分层受信任的计算基础上下文。RoT进一步可用于受信任计算上下文,以启用对支持多租赁有用的“扇出”。在多租户环境内,相应的边缘节点422、424可以作为分配给每节点多个租户的本地资源的安全性特征实施点。附加地,租户运行时和应用执行(例如,在实例432、434中)可以用作安全性特征的实施点,该安全性特征创建跨越潜在多个物理主管平台的资源的虚拟边缘抽象。最后,编排实体处的编排功能460可以作为用于沿着租户边界对资源进行列队(marshalling)的安全性特征实施点来操作。
边缘计算节点可划分资源(存储器、中央处理单元(CPU)、图形处理单元(GPU)、中断控制器、输入/输出(I/O)控制器、存储器控制器、总线控制器等),其中,相应的分区可包含RoT能力,并且其中根据DICE模型的扇出和分层可进一步应用于边缘节点。由容器、FaaS引擎、小型服务程序、服务器、或其他计算抽象组成的云计算节点可以根据DICE分层和扇出结构进行分区,以支持每个节点的RoT上下文。因此,跨越设备410、422和440的相应的RoT可以协调分布式受信任计算基础(DTCB)的建立,使得可以建立端到端链接所有要素的租户专用的虚拟受信任安全信道。
此外,应当理解,容器可以具有保护其内容不受先前边缘节点影响的数据或工作负荷特定的密钥。作为容器迁移的一部分,源边缘节点处的舱(pod)控制器可以从目标边缘节点舱控制器获得迁移密钥,其中迁移密钥用于包装容器特定的密钥。当容器/舱迁移到目标边缘节点时,解包裹密钥被暴露给舱控制器,然后舱控制器解密经包裹的密钥。密钥现在可用于对容器特定的数据执行操作。迁移功能可以由适当认证的边缘节点和舱管理器(如上所述)进行选通(gate)。
在进一步的示例中,边缘计算系统被扩展以通过在多所有者、多租户环境中使用容器(提供代码和所需依赖关系的被容纳的、可部署的软件单元)来提供多个应用的编排。多租户编排器可用于执行密钥管理、信任锚管理以及与图4中的受信任的‘片’概念的供应和生命周期相关的其他安全性功能。例如,边缘计算系统可被配置成用于满足来自多个虚拟边缘实例(以及,来自云或远程数据中心)的各种客户端端点的请求和响应。这些虚拟边缘实例的使用可以同时支持多个租户和多个应用(例如,增强现实(AR)/虚拟现实(VR)、企业应用、内容交付、游戏、计算迁移)。此外,虚拟边缘实例内可能存在多种类型的应用(例如,普通应用;等待时间敏感型应用;等待时间关键型应用;用户平面应用;联网应用等)。虚拟边缘实例还可以横跨处于不同地理位置的多个所有者的系统(或,由多个所有者共同拥有或共同管理的相应的计算系统和资源)。
例如,每个边缘节点422、424可以实现容器的使用,诸如使用提供一个或多个容器的组的容器“舱”426、428。在使用一个或多个容器舱的设置中,舱控制器或编排器负责舱中容器的本地控制和编排。根据每个容器的需要对为相应边缘片432、434提供的各种边缘节点资源(例如,存储、计算、服务,用六边形描绘)进行分区。
使用容器舱后,舱控制器监督容器和资源的分区和分配。舱控制器从编排器(例如,编排器460)接收指令,该编排器指示控制器如何最佳地对物理资源进行分区以及在什么持续时间内,诸如通过基于SLA合同接收关键性能指标(KPI)目标。舱控制器确定哪个容器需要哪些资源,以及完成工作负荷和满足SLA需要多久。舱控制器还管理容器生命周期操作,诸如:创建容器、为容器提供资源和应用、协调在分布式应用上一起工作的多个容器之间的中间结果、工作负荷完成时拆除容器等。此外,舱控制器可以充当安全角色,阻止资源分配,直到正确的租户验证或阻止向容器提供数据或工作负荷,直到满足认证结果。
此外,通过使用容器舱,租户边界仍然可以存在,但在容器的每一个舱的上下文中。如果每个租户特定的舱都有租户特定的舱控制器,则将有一个共享舱控制器,该共享舱控制器将合并资源分配请求,以避免典型的资源短缺情况。可提供进一步的控制,以确保舱和舱控制器的认证和可信。例如,编排器460可以向执行认证验证的本地舱控制器提供认证验证策略。如果认证满足第一租户舱控制器而不是第二租户舱控制器的策略,则第二舱可以迁移到确实满足该策略的不同边缘节点。或者,可以允许第一舱执行,并且在第二舱执行之前安装和调用不同的共享舱控制器。
图5示出了在边缘计算系统中部署容器的附加计算布置。作为简化示例,系统布置510、520描述了其中舱控制器(例如,容器管理器511、521和容器编排器531)适于通过经由计算节点(布置510中的520)的执行来启动容器化舱、功能、和功能即服务实例,或适于通过经由计算节点(布置520中的523)的执行来单独地执行容器化虚拟化的网络功能。该布置适于在(使用计算节点537的)系统布置530中使用多个租户,其中容器化舱(例如,舱512)、功能(例如,功能513、VNF 522、VNF 536)、和功能即服务实例(例如,FaaS实例514)在专用于相应的租户的虚拟机(例如,用于租户532的VM 534、用于租户533的VM 535)内被启动(除了执行虚拟化网络功能)。该布置进一步适于在系统布置540中使用,该系统布置540提供容器542、543,或在计算节点544上执行各种功能、应用和功能,如由基于容器的编排系统541所协调。
图5中描绘的系统布置提供了在应用组成方面平等地对待VM、容器和功能的架构(并且得到的应用是这三种组成部分的组合)。每个组成部分可能涉及使用一个或多个加速器(FPGA、ASIC)组件作为本地后端。以此方式,应用可以在多个边缘所有者之间被分割,如由编排器进行协调。
在图5的上下文中,舱控制器/容器管理器、容器编排器和各个节点可以提供安全性实施点。然而,可以编排租户隔离,其中分配给一租户的资源与分配给第二租户的资源是不同的,但是边缘所有者合作以确保资源分配不跨租户边界被共享。或者,资源分配可以跨租户边界而被隔离,因为租户可以允许经由订阅或事务/合同基础的“使用”。在这些上下文中,边缘所有者可以使用虚拟化、容器化、飞地和硬件分区方案来强制执行租赁。其他隔离环境可包括:裸金属(专用)装备、虚拟机、容器、容器上的虚拟机或其组合。
在进一步的示例中,软件定义的或受控的硅硬件以及其他可配置的硬件的各方面可以与边缘计算系统的应用、功能、和服务整合。软件定义的硅可用于基于某一资源或硬件组成部分(例如,通过升级、重新配置或在硬件配置本身内提供新的特征)修复自身或工作负荷的一部分的能力、来确保该组成部分履行合同或服务级别协议的能力。
应当领会,本文讨论的边缘计算系统和布置可适用于涉及移动性的各种解决方案、服务和/或用例。作为示例,图6示出涉及对实现边缘云110的示例边缘计算系统600中的应用进行的移动访问的简化的交通工具计算和通信用例。在该用例中,相应的客户端计算节点610可以被具体化为位于相对应交通工具中的机载计算系统(例如,机载导航和/或信息娱乐系统),该机载计算系统在横越道路期间与边缘网关节点620通信。例如,边缘网关节点620可以位于路边机柜中或位于被内置到具有其他的、分开的、机械公共设施的结构中的其他外壳中,路边机柜或其他外壳可以沿着道路、在道路的交叉路口处、或在道路附近的其他位置放置。当相应的交通工具沿着道路行驶时,其客户端计算节点610与特定边缘网关设备620之间的连接可以传播,以便为客户端计算节点610保持一致的连接和上下文。同样,移动边缘节点可以在高优先级服务处或根据(多个)底层服务(例如,在无人机的情况下)的吞吐量或等待时间分辨率需求进行聚合。相应的边缘网关设备620包括一定量的处理和存储能力,并且由此,客户端计算节点610的数据的一些处理和/或存储可以在边缘网关设备620的一个或多个边缘网关设备上执行。
边缘网关设备620可以与一个或多个边缘资源节点640通信,这些边缘资源节点被说明性地具体化为位于通信基站642(例如,蜂窝网络的基站)处或在通信基站642(例如,蜂窝网络的基站)中的计算服务器、设备或组件。如上文所讨论,相应的边缘资源节点640包括一定量的处理和存储能力,并且由此,客户端计算节点610的数据的一些处理和/或存储可以在边缘资源节点640上执行。例如,不太紧急或不太重要的数据处理可以由边缘资源节点640执行,而更高的紧急性或重要性的数据处理可以由边缘网关设备620执行(例如,取决于每个组件的能力,或请求中指示紧急性或重要性的信息)。基于数据访问、数据位置或等待时间,当处理活动期间的处理优先级改变时,可在边缘资源节点上继续工作。同样,可配置的系统或硬件资源本身可以(例如,通过本地编排器)被激活,以提供附加的资源来满足新的需求(例如,使计算资源适配到工作负荷数据)。
(多个)边缘资源节点640还与核心数据中心650通信,核心数据中心650可以包括位于中心位置(例如,蜂窝通信网络的中央局)的计算服务器、设备和/或其他组件。核心数据中心650可以为由(多个)边缘资源节点640和边缘网关设备620形成的边缘云110操作提供到全球网络云660(例如,互联网)的网关。另外,在一些示例中,核心数据中心650可以包括一定量的处理和存储能力,并且因此,可以在核心数据中心650上执行用于客户端计算设备的一些数据处理和/或存储(例如,低紧急性或重要性或高复杂性的处理)。
边缘网关节点620或边缘资源节点640可以提供状态型的应用632和地理分布式数据库634的使用。虽然应用632和数据库634被图示出为在边缘云110的层处横向地分布,但将理解,应用的资源、服务、或其他组件可以在整个边缘云中竖直地分布(包括,在客户端计算节点610处执行的应用的一部分,在边缘网关节点620处或边缘资源节点640等处的其他部分)。另外,如前所述,可以存在任何级别上的对等关系以满足服务目标和义务。进一步地,特定客户端或应用的数据可以基于变化的条件(例如,基于加速资源的可用性、跟随汽车移动等)从边缘移动到边缘。例如,基于访问的“衰减率”,可以进行预测,以标识要继续的下一个所有者,或者数据或计算访问何时将不再可行。可以利用这些服务和其他服务来完成保持事务合规性和无损性所需的工作。
在进一步的场景中,容器636(或容器的舱)可以从边缘节点620灵活地迁移到其他边缘节点(例如,620、640等),使得具有应用和工作负荷的容器不需要被重组、重新编译、重新解释以迁移到工作中。但是,在此类设置中,可能应用一些补救或“混乱”的翻译操作。例如,节点640处的物理硬件可能不同于边缘网关节点620,因此,构成容器底部边缘的硬件抽象层(HAL)将被重新映射到目标边缘节点的物理层。这可能涉及某种形式的后期绑定技术,诸如HAL从容器原生格式到物理硬件格式的二进制转换,或者可能涉及映射接口和操作。舱控制器可用于驱动接口映射,作为容器生命周期的一部分,其中包括迁移到不同的硬件环境/从不同的硬件环境迁移。
图6所涵盖的场景可以利用各种类型的移动边缘节点(诸如在交通工具(汽车/卡车/电车/火车)或其他移动单元中主管的边缘节点),因为边缘节点将沿着主管它的平台移动到其他地理位置。在交通工具对交通工具通信的情况下,单个交通工具甚至可以充当其他交通工具的网络边缘节点,(例如,以执行高速缓存、报告、数据聚合等)。因此,将理解,在各种边缘节点中提供的应用组件可以分布在静态或移动设置中,包括在各个端点设备或边缘网关节点620处的一些功能或操作、在边缘资源节点640处的一些其他功能或操作、以及在核心数据中心650或全球网络云660中的其他功能或操作之间的协调。
在进一步的配置中,边缘计算系统可以通过使用相应的可执行应用和功能来实现FaaS计算能力。在示例中,开发者编写表示一个或多个计算机功能的功能代码(例如,本文中的“计算机代码”),并且该功能代码被上传到由例如边缘节点或数据中心提供的FaaS平台。触发器(诸如例如,服务用例或边缘处理事件)发起利用FaaS平台执行功能代码。
在FaaS的示例中,容器用于提供一个环境,在该环境中执行功能代码(例如,可能由第三方提供的应用)。容器可以是任何隔离执行的实体,诸如进程、Docker容器或Kubernetes容器、虚拟机等。在边缘计算系统内,各种数据中心、边缘、和端点(包括移动)设备被用于按需扩展的“旋转加速(spin up)”功能(例如,激活和/或分配功能动作)。功能代码在物理基础设施(例如,边缘计算节点)设备和底层虚拟化容器上得到执行。最后,容器响应于执行被完成而在基础设施上被“旋转减速”(例如,去激活和/或解除分配)。
FaaS的其他方面可以使边缘功能以服务方式进行部署,包括对支持边缘计算即服务(边缘即服务或“EaaS”)的相应功能的支持。FaaS的附加特征可包括:使客户(例如,计算机代码开发者)仅在其代码被执行时进行支付的粒度计费组件;用于存储数据以供一个或多个功能重新使用的通用数据存储;各个功能之间的编排和管理;功能执行管理、并行性和合并;容器和功能存储器空间的管理;功能可用的加速资源的协调;以及功能在容器之间的分布(包括已经部署或操作的“暖”容器,相对于需要初始化、部署、或配置的“冷”容器)。
边缘计算系统600可包括边缘供应节点644或与边缘供应节点644通信。边缘供应节点644可以将诸如图7B的示例计算机可读指令782的软件,分发到实施本文所述的任何方法的各个接收方。示例边缘供应节点644可以由能够存储软件指令和/或向其他计算设备传输软件指令(例如,代码、脚本、可执行二进制文件、容器、包、压缩文件和/或其衍生物)的以下各项来实现:任何计算机服务器、家庭服务器、内容交付网络、虚拟服务器、软件分发系统、中央设施、存储设备、存储节点、数据设施、云服务等。示例边缘供应节点644的(多个)组件可以位于云中、局域网中、边缘网络中、广域网中、因特网上和/或与(多个)接收方通信耦合的任何其他位置。接收方可以是拥有和/或操作边缘供应节点644的实体的客户、客户端、合作伙伴、用户等。例如,拥有和/或操作边缘供应节点644的实体可以是软件指令(诸如图7B的示例计算机可读指令782)的开发者、销售者和/或许可者(或其客户和/或消费者)。接收方可以是消费者、服务提供商、用户、零售商、OEM等,他们购买和/或许可软件指令以用于使用和/或转售和/或分许可。
在示例中,边缘供应节点644包括一个或多个服务器和一个或多个存储设备。存储设备主控计算机可读指令,诸如图7B的示例计算机可读指令782,如下所述。类似于上述边缘网关设备620,边缘供应节点644的一个或多个服务器与基站642或其他网络通信实体通信。在一些示例中,作为商业事务的一部分,一个或多个服务器响应于将软件指令传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理对软件指令的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从边缘供应节点644下载计算机可读指令782。例如,可以与图7B的示例计算机可读指令782相对应的软件指令可以被下载到示例处理器平台700,该示例处理器平台700用于执行计算机可读指令782以实现本文所描述的方法。
在一些示例中,执行计算机可读指令782的(多个)处理器平台可以物理地位于不同的地理位置、法律管辖区等。在一些示例中,边缘供应节点644的一个或多个服务器周期性地提供、传送和/或强制进行软件指令(例如,图7B的示例计算机可读指令782)的更新以确保改善、补丁、更新等被分发并应用于终端用户设备处实现的软件指令。在一些示例中,计算机可读指令782的不同组件可以从不同的源和/或不同的处理器平台分发;例如,不同的库、插件、组件和其他类型的计算模块,无论是经编译的还是经解释的,都可以从不同的源和/或向不同的处理器平台分发。例如,软件指令的一部分(例如,本身不可执行的脚本)可以从第一源分发,而(能够执行脚本的)解释器可以从第二源分发。
在进一步的示例中,参考当前的边缘计算系统和环境讨论的计算节点或设备中的任一者可以基于图7A和图7B所描绘的组件来实现。相应的边缘计算节点可以被具体化为能够与其他边缘组件、联网组件或端点组件进行通信的设备、装置、计算机或其他“事物”的类型。例如,边缘计算设备可以具体化为个人计算机、服务器、智能手机、移动计算设备、智能设备、机载计算系统(例如,导航系统)、具有机箱、外壳等的自包含设备,或能够执行所述功能的其他设备或系统。
在图7A中描绘的简化示例中,边缘计算节点700包括计算引擎(本文中也称为“计算电路系统”)702、输入/输出(I/O)子系统708、数据存储710、通信电路子系统712,以及任选地,一个或多个外围设备714。在其他示例中,相应的计算设备可以包括其他或附加组件,诸如通常在计算机中发现的那些组件(例如,显示器、外围设备等)。另外,在一些示例中,说明性组件中的一个或多个可被结合到另一组件中,或以其他方式形成另一组件的部分。
计算节点700可被具体化为能够执行各种计算功能的任何类型的引擎、设备、或设备集合。在一些示例中,计算节点700可被具体化为单个设备,诸如集成电路、嵌入式系统、现场可编程门阵列(FPGA)、片上系统(SOC)或其他集成系统或设备。在说明性示例中,计算节点700包括或被具体化为处理器704和存储器706。处理器704可被具体化为能够执行本文中所描述的功能(例如,执行应用)的任何类型的处理器。例如,处理器704可被具体化为(多个)多核处理器、微控制器、处理单元、专门或专用处理单元、或其他处理器或处理/控制电路。
在一些示例中,处理器704可被具体化为、包括或耦合到FPGA、专用集成电路(ASIC)、可重新配置的硬件或硬件电路系统、或用于促进本文中所描述的功能的执行的其他专用硬件。同样在一些示例中,处理器704可以具体化为专用x处理单元(xPU)(也称为数据处理单元(DPU))、基础设施处理单元(IPU)或网络处理单元(NPU)。此类xPU可具体化为独立电路或电路封装、集成在SOC内或与联网电路系统(例如,在智能NIC或增强型智能NIC中)集成、加速电路系统、存储设备或AI硬件(例如,GPU或编程FPGA)。此类xPU可设计成用于接收编程以在CPU或通用处理硬件之外处理一个或多个数据流并执行数据流的特定任务和动作(诸如托管微服务、执行服务管理或编排、组织或管理服务器或数据中心硬件、管理服务网格,或收集和分发遥测数据)。然而,将理解的是,xPU、SOC、CPU和处理器704的其他变体可以彼此协调工作以在计算节点700内并代表计算节点700执行多种类型的操作和指令。
存储器706可被具体化为能够执行本文中所述的功能的任何类型的易失性(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储。易失性存储器可以是需要维持由该介质存储的数据状态的能力的存储介质。易失性存储器的非限制性示例可包括各种类型的随机存取存储器(RAM),诸如DRAM或静态随机存取存储器(SRAM)。可以在存储模块中使用的一个特定类型的DRAM是同步动态随机存取存储器(SDRAM)。
在示例中,存储器设备是块可寻址存储器设备,诸如基于NAND或NOR技术的那些存储器设备。存储器设备还可包括三维交叉点存储器设备(例如,
Figure BDA0003229728260000191
3D XPointTM存储器)或其他字节可寻址的就地写入非易失性存储器设备。存储器设备可指代管芯本身和/或指代封装的存储器产品。在一些示例中,3D交叉点存储器(例如,
Figure BDA0003229728260000192
3D XPointTM存储器)可包括无晶体管的可堆叠的交叉点架构,其中存储单元位于字线和位线的交点处,并且可单独寻址,并且其中位存储基于体电阻的变化。在一些示例中,存储器706的全部或一部分可以被集成到处理器704中。存储器706可以存储在操作期间使用的各种软件和数据,诸如一个或多个应用、通过(多个)应用、库以及驱动程序操作的数据。
计算电路系统702经由I/O子系统708通信地耦合到计算节点700的其他组件,该I/O子系统708可被具体化为用于促进与计算电路系统702(例如,与处理器704和/或主存储器706)以及计算电路系统702的其他组件的输入/输出操作的电路系统和/或组件。例如,I/O子系统708可被具体化为或以其他方式包括存储器控制器中枢、输入/输出控制中枢、集成传感器中枢、固件设备、通信链路(即,点对点链路、总线链路、线路、电缆、光导、印刷电路板迹线等)和/或用于促进输入/输出操作的其他组件和子系统。在一些示例中,I/O子系统708可以形成片上系统(SoC)的部分,并可与计算电路系统702的处理器704、存储器706、和其他组件中的一个或多个一起被合并到计算电路系统702中。
一个或多个说明性数据存储设备710可被具体化为被配置成用于数据的短期或长期存储的任何类型的设备,诸如例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器或其他数据存储设备。各个数据存储设备710可包括存储数据存储设备710的数据以及固件代码的系统分区。各个数据存储设备710还可以包括一个或多个操作系统分区,该操作系统分区根据例如计算节点700的类型来存储操作系统的数据文件和可执行文件。
通信电路系统712可被具体化为能够实现通过网络在计算电路系统702与其他计算设备(例如,边缘计算系统的边缘网关)之间的进行通信的任何通信电路、设备或其集合。通信电路系统712可以被配置成使用任何一种或多种通信技术(例如,有线或无线通信)和相关联的协议(例如,蜂窝联网协议(诸如3GPP 4G或5G标准)、无线局域网协议(诸如IEEE802.11/
Figure BDA0003229728260000201
)、无线广域网协议,以太网、
Figure BDA0003229728260000202
蓝牙低能量、IoT协议(诸如IEEE802.15.4或
Figure BDA0003229728260000203
)、低功率广域网(LPWAN)或低功率广域网(LPWA)协议等)来实行此类通信。
说明性通信电路系统712包括网络接口控制器(NIC)720,其也被称为主机结构接口(HFI)。NIC 720可被具体化为一个或多个插入式板、子卡、网络接口卡、控制器芯片、芯片组或可由计算节点700用来与另一计算设备(例如,边缘网关节点)连接的其他设备。在一些示例中,NIC 720可被具体化为包括一个或多个处理器的片上系统(SoC)的一部分,或NIC720可被包括在也包含一个或多个处理器的多芯片封装上。在一些示例中,NIC 720可包括均位于NIC 720本地的本地处理器(未示出)和/或本地存储器(未示出)。在此类示例中,NIC720的本地处理器可能能够执行本文中描述的计算电路系统702的功能中的一个或多个功能。附加地,或者替代地,在此类示例中,NIC720的本地存储器可以在板级、插座级、芯片级和/或其他层级上被集成到客户端计算节点的一个或多个组件中。
另外,在一些示例中,相应的计算节点700可以包括一个或多个外围设备714。取决于计算节点700的特定类型,此类外围设备714可包括通常在计算设备或服务器中发现的任何类型的外围设备,诸如音频输入设备、显示器、其他输入/输出设备、接口设备和/或其他外围设备。在进一步的示例中,计算节点700可以由相应的边缘计算节点(无论是客户端、网关或聚合节点)在边缘计算系统或类似形式的设备、计算机、子系统、电路系统或其他组件中。
在更详细的示例中,图7B图示出可以存在于边缘计算节点750中的组件的示例的框图,该组件用于实现本文所描述的技术(例如,操作、过程、方法和方法论)。该边缘计算节点750在被实现为计算设备(例如,移动设备、基站、服务器、网关等)或计算设备(例如,移动设备、基站、服务器、网关等)的一部分时提供节点700的相应组件的更靠近的视图。边缘计算节点750可以包括本文中所引用的硬件或逻辑组件的任何组合,并且该边缘计算节点750可以包括或耦合可用于边缘通信网络或此类网络的组合的任何设备。这些组件可被实现为集成电路(IC)、IC的部分、分立电子器件,或其他模块、指令集、可编程逻辑或算法、硬件、硬件加速器、软件、固件或其适用于边缘计算节点750中的组合,或作为以其他方式被并入在更大的系统的机架内的组件。
边缘计算设备750可包括处理器752形式的处理电路系统,该处理电路系统可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器、xPU/DPU/IPU/NPU、专用处理单元、专门处理单元,或其他已知的处理元件。处理器752可以是芯片上系统(SoC)的部分,在该SoC中,处理器752和其他组件形成到单个集成电路或单个封装中,诸如,来自加利福尼亚州圣克拉拉市的英特尔公司的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。作为示例,处理器752可包括基于
Figure BDA0003229728260000214
架构酷睿TM(CoreTM)的CPU处理器(诸如QuarkTM、AtomTM、i3、i5、i7、i9或MCU级处理器)、或可从
Figure BDA0003229728260000213
获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如,可从加利福尼亚州桑尼威尔市的超微半导体公司
Figure BDA0003229728260000211
获得的处理器、来自加利福尼亚州桑尼威尔市的MIPS技术公司的基于
Figure BDA0003229728260000212
的设计、许可自ARM控股有限公司的基于
Figure BDA0003229728260000215
的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自
Figure BDA0003229728260000221
公司的A5-A13处理器、来自
Figure BDA0003229728260000222
技术公司的骁龙TM(SnapdragonTM)处理器或来自德州仪器公司的OMAPTM处理器。处理器752和伴随的电路系统可以以单插座形状因子、多插座形状因子或各种其他格式提供,包括有限的硬件配置或包括少于图7B中所示的所有元件的配置。
处理器752可通过互连756(例如,总线)来与系统存储器754通信。可使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器754可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在特定示例中,存储器组件可符合JEDEC颁布的标准,诸如DDRSDRAM的JESD79F、DDR2 SDRAM的JESD79-2F、DDR3 SDRAM的JESD79-3F、DDR4 SDRAM的JESD79-4A、低功率DDR(LPDDR)的JESD209、LPDDR2的JESD209-2、LPDDR3的JESD209-3和LPDDR4的JESD209-4。此类标准(和类似的标准)可被称为基于DDR的标准,而存储设备的实现此类标准的通信接口可被称为基于DDR的接口。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供较低轮廓的解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这些存储器模块进而通过给定的连接器耦合至主板。可使用任何数量的其他存储器实现方式,诸如其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如数据、应用、操作系统等)的持久性存储,存储758还可经由互连756而耦合至处理器752。在示例中,存储758可经由固态盘驱动器(SSDD)来实现。可用于存储758的其他设备包括闪存卡(诸如安全数字(SD)卡、microSD卡、极限数字(xD)图片卡,等等)和通用串行总线(USB)闪存驱动器。在示例中,存储器设备可以是或者可以包括使用硫属化物玻璃的存储器设备、多阈值级别NAND闪存、NOR闪存、单级或多级相变存储器(PCM)、电阻式存储器、纳米线存储器、铁电晶体管随机存取存储器(FeTRAM)、反铁电存储器、包含忆阻器技术的磁阻随机存取存储器(MRAM)、包括金属氧化物基底、氧空位基底和导电桥随机存取存储器(CB-RAM)的电阻式存储器、或自旋转移力矩(STT)-MRAM、基于自旋电子磁结存储器的设备、基于磁隧穿结(MTJ)的设备、基于DW(畴壁)和SOT(自旋轨道转移)的设备、基于晶闸管的存储器设备、或者任何上述或其他存储器的组合。
在低功率实现中,存储758可以是与处理器752相关联的管芯上存储器或寄存器。然而,在一些示例中,存储758可使用微硬盘驱动器(HDD)来实现。此外,附加于或替代所描述的技术,可将任何数量的新技术用于存储758,诸如阻变存储器、相变存储器、全息存储器或化学存储器,等等。
组件可通过互连756进行通信。互连756可包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互连(PCI)、外围组件互连扩展(PCIx)、PCI快速(PCIe)或任何数量的其他技术。互连756可以是例如在基于SoC的系统中使用的专有总线。其他总线系统可被包括,诸如内部集成电路(I2C)接口、串行外围设备接口(SPI)接口、点对点接口、以及功率总线,等等。
互连756可将处理器752耦合至收发机766,以便例如与连接的边缘设备762通信。收发机766可使用任何数量的频率和协议,诸如,IEEE802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由
Figure BDA0003229728260000233
特别兴趣小组定义的
Figure BDA0003229728260000235
低能量(BLE)标准、或
Figure BDA0003229728260000234
标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到连接的边缘设备762的连接。例如,无限局域网(WLAN)单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现
Figure BDA0003229728260000232
通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由无线广域网(WWAN)单元发生。
无线网络收发机766(或多个收发机)可以使用用于不同范围的通信的多种标准或无线电来进行通信。例如,边缘计算节点750可使用基于蓝牙低能量(BLE)或另一低功率无线电的本地收发机与接近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)连接的边缘设备762可通过
Figure BDA0003229728260000231
或其他中间功率的无线电而联络到。这两种通信技术能以不同的功率水平通过单个无线电发生,或者可通过分开的收发机而发生,分开的收发机例如使用BLE的本地收发机和分开的使用
Figure BDA0003229728260000241
的网格收发机。
无线网络收发机766(例如,无线电收发机)可被包括,以经由局域网协议或广域网协议来与边缘云795中的设备或服务通信。无线网络收发机766可以是遵循IEEE 802.15.4或IEEE 802.15.4g标准等的低功率广域(LPWA)收发机。边缘计算节点750可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)在广域上通信。本文中描述的技术不限于这些技术,而使可与实现长距离、低带宽通信(诸如,Sigfox和其他技术)的任何数量的其他云收发机一起使用。进一步地,可使用其他通信技术,诸如在IEEE 802.15.4e规范中描述的时分信道跳。
除了针对如本文中所描述的无线网络收发机766而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,收发机766可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的蜂窝收发机。进一步地,可使用任何数量的其他协议,诸如用于中速通信和供应网络通信的
Figure BDA0003229728260000242
网络。收发机766可包括与任何数量的3GPP(第三代合作伙伴计划)规范(诸如在本公开的末尾处进一步详细讨论的长期演进(LTE)和第五代(5G)通信系统)兼容的无线电。网络接口控制器(NIC)768可被包括以提供到边缘云795的节点或到其他设备(诸如(例如,在网格中操作的)连接的边缘设备762)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、现场总线(PROFIBUS)或工业以太网(PROFINET),等等。附加的NIC 768可被包括以实现到第二网络的连接,例如,第一NIC 768通过以太网提供到云的通信,并且第二NIC 768通过另一类型的网络提供到其他设备的通信。
鉴于从设备到另一组件或网络的适用通信类型的多样性,设备使用的适用通信电路可以包括组件764、766、768或770中的任何一个或多个或由组件764、766、768或770中的任何一个或多个来具体化。因此,在各个示例中,用于通信(例如,接收、传送等)的适用装置可由此类通信电路系统来具体化。
边缘计算节点750可以包括或被耦合到加速电路系统764,该加速电路系统764可以由一个或多个人工智能(AI)加速器、神经计算棒、神经形态硬件、FPGA、GPU的布置、一个或多个SoC、一个或多个CPU、一个或多个数字信号处理器、专用ASIC、或被设计用于完成一个或多个专有任务的其他形式的专用处理器或电路系统来具体化。这些任务可以包括AI处理(包括机器学习、训练、推断、和分类操作)、视觉数据处理、网络数据处理、对象检测、规则分析等。这些任务还可包括用于本文档中其他地方讨论的服务管理和服务操作的特定边缘计算任务。
互连756可将处理器752耦合至用于连接附加的设备或子系统的传感器中枢或外部接口770。外部设备可包括传感器772,诸如加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(GPS)传感器、压力传感器、气压传感器,等等。中枢或接口770可进一步用于将边缘计算节点750连接至致动器774,诸如功率开关、阀致动器、可听声音发生器、视觉警告设备等。
在一些任选的示例中,各种输入/输出(I/O)设备可存在于边缘计算节点750内,或可连接至边缘计算节点750。例如,显示器或其他输出设备784可被包括以显示信息,诸如传感器读数或致动器位置。输入设备786(诸如触摸屏或键区)可被包括以接受输入。输出设备784可包括任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如,二进制状态指示器(例如,发光二极管(LED));多字符视觉输出;或更复杂的输出,诸如,显示屏(例如,液晶显示器(LCD)屏),其具有从边缘计算节点750的操作生成或产生的字符、图形、多媒体对象等的输出。在本系统的上下文中,显示器或控制台硬件可:用于提供边缘计算系统的输出和接收边缘计算系统的输入;用于管理边缘计算系统的组件或服务;标识边缘计算组件或服务的状态、或用于进行任何其他数量的管理或管理功能或服务用例。
电池776可为边缘计算节点750供电,但是在其中边缘计算节点750被安装在固定位置的示例中,该边缘计算节点750可具有耦合至电网的电源,或者电池可以用作备用或用于临时功能。电池776可以是锂离子电池、金属-空气电池(诸如锌-空气电池、铝-空气电池、锂-空气电池),等等。
电池监测器/充电器778可被包括在边缘计算节点750中以跟踪电池776(如果包括的话)的充电状态(SoCh)。电池监测器/充电器778可用于监测电池776的其他参数以提供失效预测,诸如电池776的健康状态(SoH)和功能状态(SoF)。电池监测器/充电器778可包括电池监测集成电路,诸如来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州达拉斯的德州仪器公司的UCD90xxx族的IC。电池监测器/充电器778可通过互连756将关于电池776的信息传递至处理器752。电池监测器/充电器778也可包括使处理器752能够直接监测电池776的电压或来自电池776的电流的模数(ADC)转换器。电池参数可被用于确定边缘计算节点750可执行的动作,诸如传输频率、网格网络操作、感测频率,等等。
功率块780或耦合至电网的其他电源可与电池监测器/充电器778耦合以对电池776充电。在一些示例中,功率块780可用无线功率接收机代替,以便例如通过边缘计算节点750中的环形天线来无线地获得功率。无线电池充电电路(诸如来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监测器/充电器778中。可以基于电池776的尺寸并且因此基于所要求的电流来选择特定的充电电路。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless PowerConsortium)颁布的Qi无线充电标准、或由无线电力联盟(Alliance for Wireless Power)颁布的Rezence充电标准等等来执行充电。
存储758可包括用于实现本文中公开的技术的软件、固件或硬件命令形式的指令782。虽然此类指令782被示出为被包括在存储器754和存储758中的代码块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路替换代码块中的任一个。
在示例中,经由存储器754、存储758或处理器752提供的指令782可被具体化为非瞬态机器可读介质760,该非瞬态机器可读介质760包括用于指导处理器752执行边缘计算节点750中的电子操作的代码。处理器752可通过互连756访问非瞬态机器可读介质760。例如,非瞬态机器可读介质760可由针对存储758所描述的设备来具体化,或者可包括特定的存储单元,诸如光盘、闪存驱动器或任何数量的其他硬件设备。非瞬态机器可读介质760可包括用于指示处理器752执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。如本文所适用,术语“机器可读介质”和“计算机可读介质”是可互换的。
也在特定示例中,处理器752上的指令782(单独地或与机器可读介质760的指令782结合)可以配置受信任执行环境(TEE)790的执行或操作。在示例中,TEE 790作为处理器752可访问的保护区域来操作,以用于指令的安全执行和对数据的安全访问。例如,可以通过使用
Figure BDA0003229728260000271
软件防护扩展(SGX)或
Figure BDA0003229728260000272
硬件安全扩展、
Figure BDA0003229728260000273
管理引擎(ME)或
Figure BDA0003229728260000274
融合安全可管理性引擎(CSME)来提供TEE 790的各种实现方式以及处理器752或存储器754中伴随的安全区域。安全强化、硬件信任根、和受信任或受保护操作的其他方面可以通过TEE 790和处理器752在设备750中实现。
在进一步的示例中,机器可读介质也包括任何有形介质,该有形介质能够存储、编码或携带供由机器执行并且使机器执行本公开方法中的任何一种或多种方法的指令,或者该有形介质能够储存、编码或携带由此类指令利用或与此类指令相关联的数据结构。“机器可读介质”因此可包括但不限于固态存储器、光学介质和磁介质。机器可读介质的特定示例包括非易失性存储器,作为示例,包括但不限于:半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备);诸如内部硬盘及可移除盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。可使用传输介质,经由网络接口设备,利用若干传输协议中的任何一种协议(例如,超文本传输协议(HTTP)),进一步通过通信网络来传送或接收由机器可读介质具体化的指令。
机器可读介质可以由能够以非瞬态格式主管数据的存储设备或其他装置提供。在示例中,存储在机器可读介质上或以其他方式提供在机器可读介质上的信息可以表示指令,诸如指令本身或者可以从中导出指令的格式。可以从中导出指令的该格式可以包括源代码、经编码的指令(例如,以压缩或加密的形式)、经封装的指令(例如,分成多个封装)等。表示机器可读介质中的指令的信息可以通过处理电路系统处理成指令来实现本文所讨论的任何操作。例如,从(例如,由处理电路系统进行的处理的)信息中导出指令可以包括:(例如,从源代码、目标代码等)编译、解释、加载、组织(例如,动态地或静态地进行链接)、编码、解码、加密、解密、打包、拆包,或者以其他方式将信息操纵到指令中。
在示例中,指令的推导可以包括(例如,通过处理电路系统)对信息进行汇编、编译、或解释,以从机器可读介质提供的一些中间或预处理的格式创建指令。当信息以多个部分提供时,可以对其进行组合、拆包和修改以创建指令。例如,信息可以处于一个或若干远程服务器上的多个经压缩的源代码封装(或目标代码、或二进制可执行代码等)中。源代码封装可以在通过网络传输时被加密,并且可以在本地机器处被解密、被解压缩、(如果必要的话)被汇编(例如,被链接),并且被编译或被解释(例如被编译或被解释成库、独立的可执行文件等),并且由本地机器执行。
图9是示出等待时间敏感的服务900的示例的框图。图9是来自A.Koita等人,“用于估计曲线驾驶中交通工具故障轨迹的新概率方法(New probabilistic approach toestimate vehicle failure trajectories in curve driving)”,概率工程力学(Elsevier)10月13日的等待时间敏感的服务900的示例。等待时间敏感的服务900使用对在危险弯道上的交通工具轨迹训练的概率模型来估计曲线驾驶中危险故障的可能性。在其应用期间,交通工具的实际轨迹被映射到轨迹识别模型935,该模型实时给出可能风险940的读数,使得可以警告驾驶员和/或启用辅助系统。先前,训练包括所采集的905和收集的轨迹910的离散表示,这些轨迹基于偏差距离聚集915,然后与超过特定风险阈值的概率930相关联930。训练还划分920轨迹并将计算的风险与它们相关联以构建模型935,使得可以在一个步骤中将一组观察映射到与其潜在轨迹相关联的风险。
例如,与交通工具在转弯或其他道路危险中导航相关联的风险因素可能与转弯或其他道路危险的实际动态有关。因此,交通工具能力与包含对转弯或其他道路危险的详细了解的地图数据相关。例如,数据可以包括转弯半径、表面状况、倾斜/斜坡等。与交通工具能力相结合的该数据可以是更准确的风险指示。在涉及辅助驾驶的情况下,可能存在可用但未启用的高级驾驶辅助系统(ADAS)级别(诸如例如但不限于,自动泊车、超出驾驶员技能的自动转向导航等)。曲线的风险可被评估,并且在该能力可用但被禁用的情况下,可以自动启动或启用该能力。如果曲线动态超出交通工具的能力,驾驶员可能没有时间在精神上处理警告灯和消息。
在该示例中,为了计算风险并实时做出决策,风险评估服务从交通工具(例如,UE)接收数据、预处理数据、提取并表示感兴趣的数据(例如,导致标识轨迹集群的位置集)、应用风险评估算法,并将结果返回给交通工具——在风险计算期间,该交通工具可能已经移动到另一个基站。
图10图示出根据实施例的用于边缘网络中的智能数据转发的示例数据流1000。图10图示出用于执行推测性分组转发而做出的较低级别的决策。图10示出了端设备1005向恰好在中央局1010运行的服务发出请求(步骤1)。在步骤2中,该请求通过一个端点(EP)(例如,基站1)传送,该请求连同请求者的通用唯一标识符(UUID)一起转发。在步骤3中,向第一EP发回响应;但另外,也根据端设备1005已移入或即将移出第一EP的覆盖范围并移入一个或多个第二EP的覆盖范围的预测,推测性地转发给一个或多个第二EP(例如,基站2、基站3等)。各种策略和启发式方法管理预测以及推测性转发。
平台和服务实施能力和策略,以决定是否、何时以及在何处基于累积的设备当前和历史轨迹来执行有效载荷的主动传送。此类历史信息可包括(但不限于):
1)关于端设备1005从一个EP改变到另一个EP有多频繁的先验信息,用以估计该设备仍然与当前EP连接或即将断开的可能性。
2)关于端设备1005已经连接的什么EP的先验信息,用以估计它将连接的潜在的下一个EP(或多个EP)。基于移动的方向和EP映射,推导出运动轨迹信息(并不断更新预测模型)。
3)另外,端设备1005本身可以在该方面提供提示。在图10中,例如,端设备1005提供指示其当前位置历史和其朝向的潜在前向位置(例如,汽车路线、火车时间表等)的提示。这是可选的――给定它使用有效载荷的一部分并且可消耗端设备1005的一些功率。然而,取决于端设备1005,在期望的时间跨度内获得结果可能是有帮助的。
安全凭证和配置信息用于重塑资源配置等。4)处理对一个或多个下一个EP(例如,端设备1005预期移动到其覆盖范围内的EP)的预测以标识是否或何时EP预期从一个安全域跨越到另一个安全域(例如,从第一边缘服务提供商的覆盖范围到第二边缘服务提供商的覆盖范围)。在安全域发生变化的情况下,主动建立新的安全凭证——例如,通过边缘服务提供商到边缘服务提供商代理服务预执行任何必要的密钥计算。在示例中,边缘服务提供商可以在其网络中有代理服务,该代理服务充当其他边缘服务提供商的使者,以便以保密和安全的方式执行密钥预计算。该新的安全凭证(例如,密钥等)被提前传输到当前EP中的任何数据转发服务,使得当前EP可以转发通过该新的安全凭证而被恰当加密或以其他方式被保护来防止篡改的任何数据。此外,新的安全凭证通过为代理服务建立的虚拟通道转发到下一个预测的EP。在没有安全域变化的情况下,将原始安全凭证(例如,密钥等)从当前EP传输到一个或多个下一个EP。
5)随着端设备1005移动,其他相关联的信息(诸如认证或证明代码)也被向前发送。即使当端设备1005在属于同一边缘服务提供商的EP之间移动时也可能需要这些信息,因为下一个EP可能并不总是在其自己的安全存储(或安全高速缓存)中具有供及时检索的此类代码。
6)类似地,也可以主动共享各种计费信息、信用、个性化数据等,使得可以继续记录可收费事件,并且可以无缝方式实现服务的任何个性化。对于发生在边缘服务域内以及之间的传输,这可能发生。
7)任何使用来自原始提供商域的服务参数映射的运营商到运营商协议(例如,蜂窝服务提供商之间等)(例如,家庭提供商的上限为1.2Gb/s数据带宽转换成外国提供商的上限为0.5Gb/s等的数据带宽)也被解析,并且当端设备1005进入外国提供商的域时,这些服务参数被自动应用。类似地,这两个运营商本身可从某个其他运营商租用容量(例如,5G带宽等),并且可为其家庭订户拥有一种类型的漫游协议,而为其访客(例如,驻留在外国运营商网络中的UE等)拥有不同的漫游协议。因此,此类漫游参数也可以自动应用于交付服务和计费。
8)对于非静态的数据(诸如计费),在迁移完成后,从第一EP向第二EP发送继续计费记录标识符。因此,第二EP可以针对相同的计费记录标识符继续累积计费数据。
9)在下一个EP预测不是强烈以单个EP为中心并且以可比较的可能性预测多个EP的情况下,数据的转发、计费ID等可以通过多播信道发送(例如,以减少传送开销,减少等待时间等)。
本文讨论的系统和技术减轻了由移动引起的服务中断。与传统解决方案相比,该架构的优势包括:针对服务的等待时间节省以及EP之间需要重新传送的可能性的降低;降低的成本,其中端设备1005或中央局(CO)1010可以以高置信度预测下一个估计位置,并且CO可以只将结果直接返回到下一个EP而不是用于发送请求的EP;对于需要平滑吞吐量的交互式服务,用户体验将得到改善。让用户感到沮丧的一件事在于在移动时等待数据。例如,这可能在高速火车中经历过;服务还可以使用预测来将其基于EP的状态从一个EP移动到另一个EP,以预期端设备1005从前一个EP的覆盖范围移动到后一个EP的覆盖范围。也就是说,在服务具有EP组件和后端(消费者驻地装备(CPE)/中央局)组件的情况下,EP组件的状态可被主动地从一个EP移动或复制到另一个EP,以实现更大的敏捷性;本文讨论的解决方案在信息中心联网中通常也很有用,在信息中心联网中它可以用于结合该信息的请求者的移动来主动预测和高速缓存信息。
图11是根据实施例的用于边缘网络中的智能数据转发的系统1100的示例的框图。系统1100可以包括边缘设备1105(例如,智能电话、物联网(IoT)设备、计算设备、智能手表、汽车设备等)、当前基站1110(例如,边缘设备1105当前连接到的端点(EP)等)、推测性基站1165(例如,边缘设备1105将来可能移动到的EP等),以及中央局通信处理栈(CO)1170。
如本文所使用的端点可以指负责将数据最终交付到边缘设备1105的服务提供设备(例如,诸如当前基站1110等)。在示例中,端点可以是边缘网络的节点,其可以向另一个节点提供数据,在这种情况下,另一个节点被认为是边缘设备1110。这些端点-边缘设备关系可以发生在整个边缘网络的各个级别以及在边缘网络中的本地设备与为节点提供服务的云之间等。
中央局通信处理栈1170被扩展以支持主动端点通信(代替当前的反应性方法)。基于CO 1170/消费者驻地装备(CPE)的服务确定在请求/响应/上传/下载操作序列的过程期间,设备改变到另一个EP(例如,推测性基站1165之一)的可能性。除了(或代替)正在进行交互的当前基站1110,该确定使得服务能够将通信动态地路由到推测性基站1165之一。为此,添加了两个新的基站功能和五个新的中央局/CPE功能。
基站(例如,当前基站1105、推测性基站1165等)或雾微云可以向设备展示新接口。该接口允许边缘设备1105指定提示。提示1160帮助其显式地推导出或知道边缘设备1105如何在地域跨度中跨越各EP移动。轨迹提示1160可以与每个请求一起提供或作为单独的更新发送(例如,没有附加请求)。提示1160包括(但不限于):先前位置的列表(例如,作为GPS坐标的列表等)和每个位置之间经过的时间(从该时间可以推断到达预计的新位置的时间);以及预期即将到来的位置和每个即将到来的位置之间的预期时间的列表。因此,当前基站1110可以接收过去/未来轨迹和时间向量并将它们传播到基于CO 1170(并且包括消费者驻地装备)的服务。
基站的分组处理逻辑被扩展为包括分组处理方案,方案包括但不限于:当用于边缘设备1105的具有UUID的分组从CO 1170到达时,如果UUID不再连接到当前基站1110并且它之前连接了N个时间单位(N是可配置的),则扩展分组处理逻辑可以丢弃该分组;当用于边缘设备1105的具有UUID的推测性分组从CO 1170到达时,逻辑可以将该分组保留在缓冲器中M个时间单位(M是可配置的)。当设备连接时,逻辑将此类分组转发到边缘设备1105,或者可能在M个时间单位后丢弃它(意味着这是错误的推测性转发)。
CO 1170/CPE被扩展以向演进分组核心(EPC)展示新接口,EPC可以使用该新接口来注册用于训练预测的模型(例如,作为位流)。位流提供两个接口:NewDeviceUUIDUpdate(previousLocations[]、times[])(新设备UUID更新(先前位置[]、时间[])),用于接收用来训练一模型的信息,该模型用于预测何时应该发出推测性响应以及用来选择它们应该指向的实体;以及GetCurrentModel()(获得当前模型()),用于以位流的形式获得当前的预测模型。然后将该模型登记在寄存器1135中以供CO 1170或CPE中的加速元件使用,使得它可以执行预测以发出推测性响应(例如,指示新的潜在位置、时间等)。
CO 1170被扩展以提供边缘接口1120来供基站使用,基站从边缘设备1105传输各种提示1160,同时包括边缘设备1105的UUID。
CO 1170包括加速的训练模型1140,其用于运行注册模型并从标识边缘设备1105的各种移动的设备位置跟踪器1155中向注册模型馈送信息。
CO 1170包括加速的预测模型1130,其是被EPC用来基于当前时间戳来确定(例如,预测)何时将分组发送回UUID以及确定何时发送请求的训练模型。加速的预测模型1130由加速的训练模型1140周期性地更新。在示例中,给定边缘设备1105的先前目的地和源的历史,存在当前移动将以先前目的地终止的可能性。该洞见可用于加速对不包括移动历史的模型的预测。
CO 1170包括复制引擎1125,其负责生成推测性转发并发送它们。推测性转发被发送到目标基站EP(例如,推测性基站1165之一),其中边缘设备1105现在或在不久的将来可被连接。在示例中,可存在可以从中选择推测性基站1165的可能的推测性转发位置的优先列表,(例如,在服务水平协议(SLA)中标识的)策略可以确定列表的深度(例如,应该返回多少推测性基站1165等)。例如,低成本SLA可能推测性地转发到单个目标目的地,而高成本SLA可能转发到前五个或前十个目的地。
在示例中,基站和其他服务提供实体可能从一个位置移动到另一个位置并且可能变得不可用。可以跟踪基站的移动和可用性特性,并且可以使用该信息来确定可以是边缘设备1105的转发位置的推测性基站1165。本文讨论的系统和技术提供了通过准备多个推测性基站165作为边缘设备1105的转发位置来制定应急计划的能力。如果边缘设备1105在预期时间没有出现在推测性基站附近或者被确定已经连接到另一推测性基站1165,则可以丢弃转发信息。因此,无论边缘设备1105如预测地移动还是不移动,本文讨论的系统和技术都保持到边缘设备1105的数据流的连续性。
边缘设备1105向边缘设备1105当前连接到的当前基站1110发送请求。在示例中,该请求可以是针对来自服务提供商1115的数据。该请求包括传统有效载荷和可选的历史位置和未来位置提示1160。当前基站1110将包括该提示信息的请求转发到CO 1170。CO 1170向加速训练模型1140提供表示新位置和时间1150数据(如果有的话)的提示信息。请求被发送到相对应的服务(例如,在CO 1170中的本地、在云中等)。例如,可以由边缘接口1120经由当前基站1110从边缘设备接收对服务提供商1115的服务的请求。在示例中,当前基站1110可以是促进边缘设备1105与CO 1170或消费者驻地装备设备之间的通信的基站。
一旦来自服务提供商1115的响应到来,加速预测模型1130逻辑使用当前时间和请求被发送到服务提供商1115的时间来推断UUID的相对位置和运动特性。UUID的相对位置和运动特性允许复制引擎1125确定在响应分组到达网络边界时边缘设备1105可以连接到的推测性基站1165(例如,推测性基站1165之一)。在示例中,时间值可以由加速预测模型1130使用请求的时间戳来计算。在示例中,时间值可以通过找到时间戳与当前时间之间的差来计算。
在示例中,可以通过加速预测模型1130使用时间值来确定边缘设备1105的运动特性。在示例中,可以从边缘设备1105接收位置数据。可以评估位置数据(来自设备位置跟踪器1155)以确定边缘设备的历史运动,并且历史运动可以用于确定边缘设备1105的运动特性。在另一个示例中,可以评估使用UUID检索的一组历史位置数据(例如,提示1160)以计算边缘设备1105的移动数据,并且移动数据可以用于确定边缘设备1105的运动特性。在又另一示例中,可以部分地使用为边缘设备1105收集的历史位置和相对应时间来确定运动特性。
CO 1170将响应有效载荷发送到通过其接收请求的当前基站1110和边缘设备1105被预测(例如,预计)很快到达的一个或多个推测性基站1165。在示例中,加速预测模型1130可以仅选择具有高于阈值概率的概率的推测性基站1165。在另一个示例中,可以确定概率阈值,使得如果边缘设备1105保持在当前基站1110的覆盖范围内的可能性降到阈值以下,则当前基站1110可能收不到响应。阈值可以是可配置的,以调节用于向当前基站1110和推测性基站1165发送响应的概率水平。
在示例中,对请求的响应可以由复制引擎1125基于运动特性来传送到推测性基站1165的第二端点。在示例中,可以使用边缘设备1105跟踪数据来训练移动预测模型。可以使用预测模型来评估边缘设备1105的运动特性。可以基于作为评估结果的边缘设备1105将在第二端点输出(例如,将被传送到边缘设备1105的数据等)附近(例如,在通信范围内等)的概率来确定第二端点。在示例中,可以基于概率在阈值概率之外来选择第二端点。在另一示例中,可以使用预测模型来评估边缘设备的移动特性以确定边缘设备将在第一端点附近的第二概率。可以基于第二概率高于第一端点概率阈值而将响应传送到第一端点和第二端点。
服务质量(QoS)管理引擎1145可以确保在边缘设备1105移动时维持服务水平。在示例中,QoS管理引擎1145可以与复制引擎1125结合工作以基于所请求服务的QoS度量来选择推测性基站1165。在示例中,可以标识服务的服务质量度量并且可以部分地基于该服务质量度量来选择第二端点。
验证器1175可以验证边缘设备1105的身份和真实性。边缘设备1105还可以验证基站和其他边缘基础设施以确定通信伙伴是否值得信赖。因此,可以采用相互认证,使得事务各方可以确保相互信任。验证器1175包括验证正在发送数据的边缘设备1105是可信的以及当前基站1110和推测性基站1165是可信的逻辑。例如,边缘设备1105和当前基站1110的签名可以对照集中式数据库等进行验证。边缘网络可以受益于分散式方法(例如,W3C分散式ID(DID)),DID允许更大的灵活性(例如,比公钥基础设施(PKI)更灵活)来描述“信任web”关系。DID凭证允许将凭证校验器命名为服务提供商,依赖方在面临有关是否允许设备转发内容的决定时可以使用这些服务提供商。校验器是依赖方(例如,基站),而DID指向凭证校验服务。例如,凭证校验服务可以在中央核中运行,但不必在信任/身份权限方面集中。DID校验器服务之一可专注于证明而不是认证或授权。这是DID的自然延伸。
预测验证引擎1180可以学习用于预测的质量度量,以确定预测对于各种设备或设备类型有多好或多坏。这可有助于随着时间标识一些预测对于某些类型的设备无效,并且可以用于指示该类型的设备的当前预测模型不再有效。作为响应,可以更新加速训练模型1140并且可以重新训练加速预测模型1130。这可以允许训练预测模型和根据观察数据训练的模型。预测校验引擎1180可以跟踪不正确的预测,将不正确的预测发送到云,并且可以重新训练加速的预测模型1130并且可以注册经重新训练的模型。在示例中,一个或多个模型(例如,全局和按设备类型等)可用于评估边缘设备1105的运动特性。
预测校验引擎1180可以使用各种od机器学习技术来学习预测与特定设备或设备类型的匹配程度。例如,包括长短期记忆转换器的神经网络可用于学习其应用对特定设备或设备类型的预测功效,或基于设备参数来学习预测功效,以确定是否应该重新训练模型。
在示例中,可以基于转发参数的灵活性(例如,多少数据、在时间、地理位置、编解码器等方面领先多远)而不是设备类型(例如,诸如卡车、汽车、无人机、滑板之类的交通工具)来训练模型。这可允许模型更易于跨设备类型传输。设备类型在移动速度方面不同(例如,汽车可以每小时60英里的速度移动,滑板可以每小时9英里的速度移动)。因此,平均或最佳最大速度是所有移动设备共有的参数。
在示例中,可以标识出第一端点和第二端点在不同的安全域中。可以为第二端点的安全域的边缘设备1105计算安全凭证,并且可以将该安全凭证传送到第一端点的数据转发服务。在示例中,安全凭证可以是密钥。在另一个示例中,可以标识出第一端点和第二端点在公共安全域中,并且可以将边缘设备1105的安全凭证传送到第二端点。
图12示出了根据实施例的用于边缘网络中的智能数据转发的方法1200的示例。方法1200可以提供如图10和图11中所描述的特征。
在操作1205,可以经由第一端点(例如,通过如图11中描述的边缘接口1120等)从边缘设备接收对服务的请求。在示例中,第一端点可以是促进边缘设备与消费者驻地装备设备之间的通信的基站。
在示例中,请求可以包含指定风险级别的证明令牌。可以检查包含可接受风险阈值的策略。如果风险级别低于阈值,则可能返回错误。
在示例中,可以使用边缘设备先前注册的证明服务来先验地获得证明令牌(例如,每天早上,边缘设备可以使用证明服务更新每日令牌等)。当请求者提出请求时,可以首先从证明令牌提供商服务中获得更新的每日令牌。
在操作1210,可以使用请求的时间戳来计算时间值(例如,通过如图11中描述的加速的预测模型1130等)。在示例中,时间值可以通过找到时间戳与当前时间之间的差来计算。
在操作1215,可以使用时间值(例如,通过如图11中描述的加速的预测模型1130等)确定边缘设备的运动特性。在示例中,可以从边缘设备接收位置数据。可以评估位置数据以确定边缘设备的历史运动,并且历史运动可以用于确定边缘设备的运动特性。在另一个示例中,可以评估使用UUID检索的一组历史位置数据以计算边缘设备的移动数据,并且移动数据可以用于确定边缘设备的运动特性。在又另一示例中,可以部分地使用为边缘设备收集的历史位置和相对应时间来确定运动特性。历史位置可以包括关于位置或危险的适航性的位置特定条件。
在操作1220,可以基于运动特性来向第二端点传送响应于请求的响应。在示例中,可以使用边缘设备跟踪数据来训练移动预测模型。可以使用预测模型来评估边缘设备的运动特性。可以基于作为评估结果的边缘设备将在第二端点输出附近的概率来确定第二端点。在示例中,可以基于概率在阈值概率之外来选择第二端点。在另一个示例中,可以标识服务的服务质量度量并且可以部分地基于该服务质量度量来选择第二端点。
在示例中,可以使用预测模型来评估边缘设备的移动特性以确定边缘设备将在第一端点附近的第二概率。基于第二概率高于第一端点概率阈值,可以将响应传送到第一端点和第二端点。
在示例中,可以标识出第一端点和第二端点在不同的安全域中。可以为第二端点的安全域计算边缘设备的安全凭证,并且可以将该安全凭证传送到第一端点的数据转发服务。在示例中,安全凭证可以是密钥。在另一个示例中,可以标识出第一端点和第二端点在公共安全域中,并且可以将边缘设备的安全凭证传送到第二端点。在示例中,安全上下文可以包括证明令牌上下文。由于端点位于不同的安全域中,因此数据转发服务还可以充当安全域网关,其中在第二域的上下文中重新发布在第一域中授权的安全凭证。重新发布可能涉及安全提供商使用反映第二域的权限和授权的凭证/令牌重新认证、重新评估和重新预设移动端点。
注意:在分散的DID凭证类型的上下文中,凭证可以列出域发现服务,该发现服务直接提供用于为第二域重新发布凭证的域安全服务提供商。
附加注释和示例
示例1是一种边缘网络中智能数据转发的系统,包括:至少一个处理器;以及包括指令的存储器,当由该至少一个处理器执行时,该指令使至少一个处理器执行操作以:经由第一端点从边缘设备接收对服务的请求;使用请求的时间戳计算时间值;利用经训练的移动预测模型,使用时间值预测边缘设备的运动特性,经训练的移动预测模型基于边缘设备的历史位置和时间数据;以及基于运动特性来向第二端点传送对请求的响应。
在示例2中,示例1的主题,其中第一端点是促进边缘设备与消费者驻地装备之间的通信的基站。
在示例3中,示例1-2的主题,其中通过找到时间戳与当前时间之间的差来计算时间值。
在示例4中,示例1-3的主题,其中请求包括通用唯一标识符(UUID),并且存储器进一步包括指令,该指令使至少一个处理器执行操作以:评估使用UUID检索的一组历史位置数据以计算边缘设备的移动数据,其中移动数据进一步用于确定边缘设备的运动特性。
在示例5中,示例1-4的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:使用边缘设备跟踪数据训练移动预测模型,其中移动预测模型产生边缘设备将移动到第二端点附近的概率;以及基于概率来确定第二端点。
在示例6中,示例5的主题,其中第二端点是基于概率在阈值概率之外来选择的。
在示例7中,示例5-6的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:使用预测模型评估边缘设备的移动特性以确定边缘设备将在第一端点附近的第二概率;以及基于第二概率高于第一端点概率阈值来向第一端点和第二端点传送响应。
在示例8中,示例1-7的主题,其中部分地使用为边缘设备收集的历史位置和相对应时间来确定运动特性。
在示例9中,示例1-8的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:标识出第一端点和第二端点在不同的安全域中;为第二端点的安全域计算边缘设备的安全凭证;以及将安全凭证传送到第一端点的数据转发服务。
在示例10中,示例9的主题,其中安全凭证是密钥。
在示例11中,示例1-10的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:标识出第一端点和第二端点在公共安全域中;以及将边缘设备的安全凭证传送到第二端点。
在示例12中,示例1-11的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:标识服务的服务质量度量,其中第二端点是部分地基于该服务质量度量来选择的。
在示例13中,示例1-12的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:在边缘设备的受信任执行环境中执行请求和响应;以及防止其他边缘设备和边缘基础设施所有者读取或修改请求的数据和响应的数据。
在示例14中,示例1-13的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:确定边缘设备没有移动到第二端点的附近;部分地基于该确定来生成故障模型;以及使用故障模型重新训练移动预测模型。
在示例15中,示例1-14的主题包括,存储器进一步包括指令,该指令使至少一个处理器执行操作以:接收包括在请求中的证明数据;对证明数据进行处理,以获得边缘设备证明结果;对第二端点证明数据进行处理,以获得第二端点证明结果;将边缘设备证明结果传送到第二端点;以及将第二端点证明结果传送到边缘设备。
示例16是至少一种机器可读介质,其包括用于边缘网络中的智能数据转发的指令,当由至少一个处理器执行时,该指令使该至少一个处理器执行操作以:经由第一端点从边缘设备接收对服务的请求;使用请求的时间戳计算时间值;利用经训练的移动预测模型,使用时间值预测边缘设备的运动特性,经训练的移动预测模型基于边缘设备的历史位置和时间数据;以及基于运动特性来向第二端点传送对请求的响应。
在示例17中,示例16的主题,其中第一端点是促进边缘设备与消费者驻地装备之间的通信的基站。
在示例18中,示例16-17的主题,其中通过找到时间戳与当前时间之间的差来计算时间值。
在示例19中,示例16-18的主题,其中请求包括通用唯一标识符(UUID),并且进一步包括指令,该指令使至少一个处理器执行操作以:评估使用UUID检索的一组历史位置数据以计算边缘设备的移动数据,其中移动数据进一步用于确定边缘设备的运动特性。
在示例20中,示例16-19的主题包括,指令使至少一个处理器执行操作以:使用边缘设备跟踪数据训练移动预测模型,其中移动预测模型产生边缘设备将移动到第二端点附近的概率;以及基于概率来确定第二端点。
在示例21中,示例20的主题,其中第二端点是基于概率在阈值概率之外来选择的。
在示例22中,示例20-21的主题包括,指令使至少一个处理器执行操作以:使用预测模型评估边缘设备的移动特性以确定边缘设备将在第一端点附近的第二概率;以及基于高于第一端点概率阈值的第二概率来向第一端点和第二端点传送响应。
在示例23中,示例16-22的主题,其中部分地使用为边缘设备收集的历史位置和相对应时间来确定运动特性。
在示例24中,示例16-23的主题包括,指令使至少一个处理器执行操作以:标识出第一端点和第二端点在不同的安全域中;为第二端点的安全域计算边缘设备的安全凭证;以及将安全凭证传送到第一端点的数据转发服务。
在示例25中,示例24的主题,其中安全凭证是密钥。
在示例26中,示例16-25的主题包括,指令使至少一个处理器执行操作以:标识出第一端点和第二端点在公共安全域中;以及将边缘设备的安全凭证传送到第二端点。
在示例27中,示例16-26的主题包括,指令使至少一个处理器执行操作以:标识服务的服务质量度量,其中第二端点是部分地基于该服务质量度量来选择的。
在示例28中,示例16-27的主题包括,指令使至少一个处理器执行操作以:在边缘设备的受信任执行环境中执行请求和响应;以及防止其他边缘设备和边缘基础设施所有者读取或修改请求的数据和响应的数据。
在示例29中,示例16-28的主题包括,指令使至少一个处理器执行操作以:确定边缘设备没有移动到第二端点的附近;部分地基于该确定来生成故障模型;以及使用故障模型重新训练移动预测模型。
在示例30中,示例16-29的主题包括,指令使至少一个处理器执行操作以:接收包括在请求中的证明数据;对证明数据进行处理,以获得边缘设备证明结果;对第二端点证明数据进行处理,以获得第二端点证明结果;将边缘设备证明结果传送到第二端点;以及将第二端点证明结果传送到边缘设备。
示例31是一种用于边缘网络中的智能数据转发的方法,包括:经由第一端点从边缘设备接收对服务的请求;使用请求的时间戳计算时间值;利用经训练的移动预测模型,使用时间值预测边缘设备的运动特性,经训练的移动预测模型基于边缘设备的历史位置和时间数据;以及基于运动特性来向第二端点传送对请求的响应。
在示例32中,示例31的主题,其中第一端点是促进边缘设备与消费者驻地装备之间的通信的基站。
在示例33中,示例31-32的主题,其中通过找到时间戳与当前时间之间的差来计算时间值。
在示例34中,示例31-33的主题,其中请求包括通用唯一标识符(UUID),并且进一步包括:评估使用UUID检索的一组历史位置数据以计算边缘设备的移动数据,其中移动数据进一步用于确定边缘设备的运动特性。
在示例35中,示例31-34的主题包括:使用边缘设备跟踪数据训练移动预测模型,其中移动预测模型产生边缘设备将移动到第二端点附近的概率;以及基于概率来确定第二端点。
在示例36中,示例35的主题,其中第二端点是基于概率在阈值概率之外来选择的。
在示例37中,示例35-36的主题包括:使用预测模型评估边缘设备的移动特性以确定边缘设备将在第一端点附近的第二概率;以及基于第二概率高于第一端点概率阈值来向第一端点和第二端点传送响应。
在示例38中,示例31-37的主题,其中部分地使用为边缘设备收集的历史位置和相对应时间来确定运动特性。
在示例39中,示例31-38的主题包括:标识出第一端点和第二端点在不同的安全域中;为第二端点的安全域计算边缘设备的安全凭证;以及将安全凭证传送到第一端点的数据转发服务。
在示例40中,示例39的主题,其中安全凭证是密钥。
在示例41中,示例31-40的主题包括:标识出第一端点和第二端点在公共安全域中;以及将边缘设备的安全凭证传送到第二端点。
在示例42中,示例31-41的主题包括:标识服务的服务质量度量,其中第二端点是部分地基于该服务质量度量来选择的。
在示例43中,示例31-42的主题包括:在边缘设备的受信任执行环境中执行请求和响应;以及防止其他边缘设备和边缘基础设施所有者读取或修改请求的数据和响应的数据。
在示例44中,示例31-43的主题包括:确定边缘设备没有移动到第二端点的附近;部分地基于该确定来生成故障模型;以及使用故障模型重新训练移动预测模型。
在示例45中,示例31-44的主题包括:接收包括在请求中的证明数据;对证明数据进行处理,以获得边缘设备证明结果;对第二端点证明数据进行处理,以获得第二端点证明结果;将边缘设备证明结果传送到第二端点;以及将第二端点证明结果传送到边缘设备。
示例46是至少一种机器可读介质,其包括指令,当被机器执行时,该指令使机器执行示例31-45中的任一方法。
示例47是一种包括用于执行示例31-45中的任一方法的装置的系统。
示例48是一种用于边缘网络中的智能数据转发的系统,包括:用于经由第一端点从边缘设备接收对服务的请求的装置;用于使用请求的时间戳计算时间值的装置;用于利用经训练的移动预测模型,使用时间值预测边缘设备的运动特性的装置,经训练的移动预测模型基于边缘设备的历史位置和时间数据;以及用于基于运动特性来向第二端点传送对请求的响应的装置。
在示例49中,示例48的主题,其中第一端点是促进边缘设备与消费者驻地装备之间的通信的基站。
在示例50中,示例48-49的主题,其中用于计算时间值的装置包括用于计算时间戳与当前时间之间的差的装置。
在示例51中,示例48-50的主题,其中请求包括通用唯一标识符(UUID),并且进一步包括:用于评估使用UUID检索的一组历史位置数据以计算边缘设备的移动数据的装置,其中移动数据进一步用于确定边缘设备的运动特性。
在示例52中,示例48-51的主题包括:用于使用边缘设备跟踪数据训练移动预测模型的装置,其中移动预测模型产生边缘设备将移动到第二端点附近的概率;以及用于基于概率来确定第二端点的装置。
在示例53中,示例52的主题,其中第二端点是基于概率在阈值概率之外来选择的。
在示例54中,示例52-53的主题包括:用于使用预测模型评估边缘设备的移动特性以确定边缘设备将在第一端点附近的第二概率的装置;以及用于基于第二概率高于第一端点概率阈值来向第一端点和第二端点传送响应的装置。
在示例55中,示例48-54的主题,其中部分地使用为边缘设备收集的历史位置和相对应时间来确定运动特性。
在示例56中,示例48-55的主题包括:用于标识出第一端点和第二端点在不同的安全域中的装置;用于为第二端点的安全域计算边缘设备的安全凭证的装置;以及用于将安全凭证传送到第一端点的数据转发服务的装置。
在示例57中,示例56的主题,其中安全凭证是密钥。
在示例58中,示例48-57的主题包括:用于标识出第一端点和第二端点在公共安全域中的装置;以及用于将边缘设备的安全凭证传送到第二端点的装置。
在示例59中,示例48-58的主题包括:用于标识服务的服务质量度量的装置,其中第二端点是部分地基于该服务质量度量来选择的。
在示例60中,示例48-59的主题包括:用于在边缘设备的受信任执行环境中执行请求和响应的装置;以及用于防止其他边缘设备和边缘基础设施所有者读取或修改请求的数据和响应的数据的装置。
在示例61中,示例48-60的主题包括:用于确定边缘设备没有移动到第二端点的附近的装置;用于部分地基于该确定来生成故障模型的装置;以及用于使用故障模型重新训练移动预测模型的装置。
在示例62中,示例48-61的主题包括:用于接收包括在请求中的证明数据的装置;用于对证明数据进行处理,以获得边缘设备证明结果的装置;用于对第二端点证明数据进行处理,以获得第二端点证明结果的装置;用于将边缘设备证明结果传送到第二端点的装置;以及用于将第二端点证明结果传送到边缘设备的装置。
示例63是包括指令的至少一种机器可读介质,该指令在被处理电路系统执行时,使得该处理电路系统执行操作以实现示例1-62中的任一项。
示例64是一种设备,包括用于实现示例1-62中的任一项的装置。
示例65是一种用于实现示例1-62中的任一项的系统。
示例66是一种用于实现示例1-62中的任一项的方法。
示例67是一种边缘计算系统的设备,包括:一个或多个处理器、以及包括指令的一个或多个计算机可读介质,该指令在由一个或多个处理器执行时使得一个或多个处理器执行示例1-62的方法中的任一方法。
示例68是一种或多种计算机可读存储介质,包括指令,该指令用于在指令由边缘计算系统的电子设备的一个或多个处理器执行时使得电子设备执行如示例1-62的边缘网络中的智能数据转发方法中的任一项。
示例69是用于边缘计算系统中的计算机程序,该计算机程序包括指令,其中,程序由边缘计算系统中的处理元件的执行用于使得处理元件执行如示例1-62的边缘网络中的智能数据转发方法中的任一方法。
示例70是作为自包含处理系统操作的边缘计算装置设备,其包括壳体、箱或外壳、网络通信电路系统、存储存储器电路系统和处理器电路系统,适于执行示例1-62的边缘网络中的智能数据转发方法中的任一方法。
示例71是一种边缘计算系统的设备,包括用于执行如示例1-62的边缘网络中的智能数据转发方法中的任一方法的装置。
示例72是一种边缘计算系统的设备,包括用于执行如示例1-62的边缘网络中的智能数据转发方法中的任一方法的逻辑、模块或电路系统。
以上具体实施方式包括对附图的引用,附图形成具体实施方式的部分。附图通过图示方式示出可被实施的具体实施例。这些实施例在本文中也被称为“示例”。此类示例可包括除所示出或所描述的那些要素以外的要素。然而,本申请发明人还构想了其中只提供所示出或所描述的那些要素的示例。另外,本申请发明人还构想了相对于本文中所示出或所描述的特定示例(或者其一个或多个方面)或者相对于本文中所示出或所描述的其他示例(或者其一个或多个方面)使用所示出或所描述的那些要素(或者其一个或多个方面)的任何组合或排列的示例。
本文档中所涉及的所有公开、专利和专利文档通过引用整体结合于此,如通过引用单独地结合。在本文档和通过引用所结合的那些文档之间的不一致的用法的情况下,在结合的(多个)引用中的用法应当被认为是对本文档的用法的补充;对于不可调和的不一致,以本文档中的用法为准。
在此文档中,如在专利文档中常见的那样,使用术语“一(a或an)”以包括一个或多于一个,这独立于“至少一个”或“一个或多个”的任何其他实例或用法。在此文档中,除非另外指示,否则使用术语“或”来指非排他性的或,使得“A或B”包括“A但非B”、“B但非A”、以及“A和B”。在所附权利要求书中,术语“包括(including)”和“其中(in which)”被用作相应的术语“包含(comprising)”和“其特征在于(wherein)”的普通英语等价词。此外,在所附权利要求书中,术语“包括(including)”和“包含(comprising)”是开放式的,也就是说,在权利要求中包括除此类术语之后列举的那些要素之外的要素的系统、设备、制品或过程仍被视为落在那项权利要求的范围内。此外,在所附权利要求书中,术语“第一”、“第二”、“第三”等仅用作标记,而不旨在对它们的对象施加数值要求。
以上描述旨在是说明性而非限制性的。例如,以上所描述的示例(或者其一个或多个方面)可彼此组合使用。诸如可由本领域普通技术人员在仔细阅读以上描述之后使用其他实施例。摘要用于允许读者快速地确认本技术公开的性质,并且提交此摘要需理解:它不用于解释或限制权利要求书的范围或含义。而且,在以上具体实施方式中,各种特征可分组在一起以使本公开精简。但这不应被解释为意指未要求保护的所公开特征对任何权利要求而言都是必要的。相反,发明性主题可在于少于特定的所公开实施例的所有特征。因此,所附权利要求由此被并入具体实施方式中,其中每项权利要求独立成为单独实施例。各实施例的范围应当参考所附权利要求连同这些权利要求赋予的等效方案的全部范围而确定。

Claims (24)

1.一种边缘网络中智能数据转发的系统,包括:
至少一个处理器;以及
存储器,所述存储器包括指令,所述指令在由所述至少一个处理器执行时,使得所述至少一个处理器执行操作以:
经由第一端点从边缘设备接收对服务的请求;
使用所述请求的时间戳计算时间值;
利用经训练的移动预测模型,使用所述时间值预测所述边缘设备的运动特性,所述经训练的移动预测模型基于所述边缘设备的历史位置和时间数据;以及
基于所述运动特性来向第二端点传送对所述请求的响应。
2.如权利要求1所述的系统,其特征在于,所述请求包括通用唯一标识符UUID,并且所述存储器进一步包括指令,所述指令使所述至少一个处理器执行操作以:
评估使用所述UUID检索的一组历史位置数据以计算所述边缘设备的移动数据,其中所述移动数据进一步用于确定所述边缘设备的所述运动特性。
3.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
使用边缘设备跟踪数据训练移动预测模型,其中所述移动预测模型产生所述边缘设备将移动到所述第二端点附近的概率;以及
基于所述概率来确定所述第二端点。
4.如权利要求3所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
使用所述预测模型评估所述边缘设备的移动特性以确定所述边缘设备将处在所述第一端点附近的第二概率;以及
基于所述第二概率高于第一端点概率阈值来向所述第一端点和所述第二端点传送所述响应。
5.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
标识出所述第一端点和所述第二端点在不同的安全域中;
为所述第二端点的安全域计算所述边缘设备的安全凭证;以及
将所述安全凭证传送到所述第一端点的数据转发服务。
6.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
标识出所述第一端点和所述第二端点在公共安全域中;以及
将所述边缘设备的安全凭证传送到所述第二端点。
7.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
标识所述服务的服务质量度量,其中所述第二端点是部分地基于所述服务质量度量来选择的。
8.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
在所述边缘设备的受信任执行环境中执行所述请求和所述响应;以及
防止其他边缘设备和边缘基础设施所有者读取或修改所述请求的数据和所述响应的数据。
9.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
确定所述边缘设备没有移动到所述第二端点的附近;
部分地基于所述确定来生成故障模型;以及
使用所述故障模型重新训练移动预测模型。
10.如权利要求1所述的系统,所述存储器进一步包括指令,所述指令使得所述至少一个处理器执行操作以:
接收包括在所述请求中的证明数据;
对所述证明数据进行处理,以获得边缘设备证明结果;
对第二端点证明数据进行处理,以获得第二端点证明结果;
将所述边缘设备证明结果传送到所述第二端点;以及
将所述第二端点证明结果传送到所述边缘设备。
11.一种边缘网络中智能数据转发的方法,包括:
经由第一端点从边缘设备接收对服务的请求;
使用所述请求的时间戳计算时间值;
利用经训练的移动预测模型,使用所述时间值预测所述边缘设备的运动特性,所述经训练的移动预测模型基于所述边缘设备的历史位置和时间数据;以及
基于所述运动特性来向第二端点传送对所述请求的响应。
12.如权利要求11所述的方法,其特征在于,所述第一端点是促进所述边缘设备与消费者驻地装备之间的通信的基站。
13.如权利要求11所述的方法,其特征在于,所述请求包括通用唯一标识符UUID,并且进一步包括:
评估使用所述UUID检索的一组历史位置数据以计算所述边缘设备的移动数据,其中所述移动数据进一步用于确定所述边缘设备的所述运动特性。
14.如权利要求11所述的方法,进一步包括:
使用边缘设备跟踪数据训练移动预测模型,其中所述移动预测模型产生所述边缘设备将移动到所述第二端点附近的概率;以及
基于所述概率来确定所述第二端点。
15.如权利要求14所述的方法,其特征在于,所述第二端点是基于概率在阈值概率之外来选择的。
16.如权利要求14所述的方法,进一步包括:
使用所述预测模型评估所述边缘设备的移动特性以确定所述边缘设备将处在所述第一端点附近的第二概率;以及
基于所述第二概率高于第一端点概率阈值来向所述第一端点和所述第二端点传送所述响应。
17.如权利要求11所述的方法,进一步包括:
标识出所述第一端点和所述第二端点在不同的安全域中;
为所述第二端点的安全域计算所述边缘设备的安全凭证;以及
将所述安全凭证传送到所述第一端点的数据转发服务。
18.如权利要求17所述的方法,其特征在于,所述安全凭证是密钥。
19.如权利要求11所述的方法,进一步包括:
标识出所述第一端点和所述第二端点在公共安全域中;以及
将所述边缘设备的安全凭证传送到所述第二端点。
20.如权利要求11所述的方法,进一步包括:
标识所述服务的服务质量度量,其中所述第二端点是部分地基于所述服务质量度量来选择的。
21.如权利要求11所述的方法,进一步包括:
在所述边缘设备的受信任执行环境中执行所述请求和所述响应;以及
防止其他边缘设备和边缘基础设施所有者读取或修改所述请求的数据和所述响应的数据。
22.如权利要求11所述的方法,进一步包括:
确定所述边缘设备没有移动到所述第二端点的附近;
部分地基于所述确定来生成故障模型;以及
使用所述故障模型重新训练移动预测模型。
23.如权利要求11所述的方法,进一步包括:
接收包括在所述请求中的证明数据;
对所述证明数据进行处理,以获得边缘设备证明结果;
对第二端点证明数据进行处理,以获得第二端点证明结果;
将所述边缘设备证明结果传送到所述第二端点;以及
将所述第二端点证明结果传送到所述边缘设备。
24.至少一种机器可读介质,其包括指令,所述指令在被机器执行时,使所述机器执行如权利要求11-23中任一项所述的方法。
CN202110982668.0A 2020-09-25 2021-08-25 边缘网络中的智能数据转发 Pending CN114338659A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/033,140 2020-09-25
US17/033,140 US20210021533A1 (en) 2020-09-25 2020-09-25 Intelligent data forwarding in edge networks

Publications (1)

Publication Number Publication Date
CN114338659A true CN114338659A (zh) 2022-04-12

Family

ID=74340997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110982668.0A Pending CN114338659A (zh) 2020-09-25 2021-08-25 边缘网络中的智能数据转发

Country Status (4)

Country Link
US (1) US20210021533A1 (zh)
CN (1) CN114338659A (zh)
DE (1) DE102021210705A1 (zh)
NL (1) NL2029044B1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002870A (zh) * 2022-08-08 2022-09-02 深圳传音控股股份有限公司 处理方法、通信设备及存储介质
CN117938962A (zh) * 2024-03-21 2024-04-26 北京火山引擎科技有限公司 用于cdn的网络请求调度方法、装置、设备及介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735541B2 (en) * 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
CN112073542B (zh) * 2020-11-12 2021-02-05 腾讯科技(深圳)有限公司 雾节点调度方法、装置、计算机设备和存储介质
WO2022130623A1 (ja) 2020-12-18 2022-06-23 日本電信電話株式会社 トラヒック制御装置、トラヒック制御方法、通信システムおよびプログラム
CN112994958B (zh) 2021-05-17 2021-08-13 新华三技术有限公司 一种网络管理系统、方法、装置及电子设备
US11689505B2 (en) * 2021-06-28 2023-06-27 Cisco Technology, Inc. Dynamic proxy response from application container
US11489743B1 (en) * 2021-09-17 2022-11-01 Arista Networks, Inc. Anomaly detection for multivariate metrics in networks
US11870651B2 (en) * 2021-11-29 2024-01-09 Sap Se Landscape model verification system
US20230400991A1 (en) * 2022-06-14 2023-12-14 Western Digital Technologies, Inc. Data Storage Device and Method for Prediction-Based Improved Power-Loss Handling
US11910221B1 (en) 2022-08-10 2024-02-20 International Business Machines Corporation Edge service deployment with network slice invocation
CN117713382B (zh) * 2024-02-04 2024-05-07 北京中电飞华通信有限公司 分布式电力服务提供方法及分布式电力服务系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042366B2 (en) * 2010-09-30 2015-05-26 Vitesse Semiconductor Corporation Timestamp predictor for packets over a synchronous protocol
KR101957942B1 (ko) * 2010-10-08 2019-03-15 삼성전자주식회사 서비스 방법, 그 장치 및 그 서버
US9507747B2 (en) * 2011-11-04 2016-11-29 Microsoft Technology Licensing, Llc Data driven composite location system using modeling and inference methods
US11089519B2 (en) * 2016-04-13 2021-08-10 Qualcomm Incorporated Migration of local gateway function in cellular networks
CN110249646B (zh) * 2017-01-30 2023-01-03 瑞典爱立信有限公司 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体
US10452824B2 (en) * 2017-07-24 2019-10-22 Dell Products, Lp Method and apparatus for optimized access of security credentials via mobile edge-computing systems
US10735284B2 (en) * 2017-12-15 2020-08-04 International Business Machines Corporation System and method for managing a moving peer-to-peer network
EP3970410A1 (en) * 2019-05-13 2022-03-23 FRAUNHOFER-GESELLSCHAFT zur Förderung der angewandten Forschung e.V. User equipment supporting conditional handovers to cells of a cellular network and a cellular network supporting conditional handovers
EP3876559A1 (en) * 2020-03-02 2021-09-08 Nokia Technologies Oy Future position estimation for improved reliability of connectivity

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002870A (zh) * 2022-08-08 2022-09-02 深圳传音控股股份有限公司 处理方法、通信设备及存储介质
CN115002870B (zh) * 2022-08-08 2022-12-06 深圳传音控股股份有限公司 处理方法、通信设备及存储介质
CN117938962A (zh) * 2024-03-21 2024-04-26 北京火山引擎科技有限公司 用于cdn的网络请求调度方法、装置、设备及介质

Also Published As

Publication number Publication date
NL2029044B1 (en) 2022-07-27
NL2029044A (en) 2022-05-24
US20210021533A1 (en) 2021-01-21
DE102021210705A1 (de) 2022-03-31

Similar Documents

Publication Publication Date Title
NL2029044B1 (en) Intelligent data forwarding in edge networks
NL2029029B1 (en) Methods and apparatus to coordinate edge platforms
US20210014114A1 (en) Methods, apparatus, and articles of manufacture for workload placement in an edge environment
US11630706B2 (en) Adaptive limited-duration edge resource management
EP3972295B1 (en) Geofence-based edge service control and authentication
CN114253659A (zh) 网格的编排
US20210004265A1 (en) Elastic power scaling
CN111953725A (zh) 边缘计算环境中的加速的自动定位
CN114661455A (zh) 用于验证边缘环境中的经训练模型的方法和设备
CN114666876A (zh) 边缘设备的自适应功率管理
CN114679449A (zh) 中立主机边缘服务
CN114365452A (zh) 用于在边缘计算环境中证明对象的方法和装置
US20210021431A1 (en) Methods, apparatus and systems to share compute resources among edge compute nodes using an overlay manager
EP4109257A1 (en) Methods and apparatus to facilitate service proxying
EP4155933A1 (en) Network supported low latency security-based orchestration
CN114338680A (zh) 用于在计算设备中相对于服务水平协议来管理服务质量的方法和装置
US20220114010A1 (en) Cooperative management of dynamic edge execution
US20220116478A1 (en) Microservice latency reduction
CN114268853A (zh) 用于基于安全边缘到设备遥测来调度工作负荷的方法和设备
US20210327018A1 (en) Morphing computer vision pipeline
CN114253658A (zh) 边缘计算的持续测试、集成和部署管理
US20230018191A1 (en) Service roaming between edge computing platforms
CN115529677A (zh) 以信息为中心的网络非结构化数据载体
CN114268428A (zh) 用于管理对分散数据湖的访问的方法、系统、设备和制品
EP4109256A1 (en) Model propagation in edge architectures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination