CN114679449A - 中立主机边缘服务 - Google Patents

中立主机边缘服务 Download PDF

Info

Publication number
CN114679449A
CN114679449A CN202111420855.6A CN202111420855A CN114679449A CN 114679449 A CN114679449 A CN 114679449A CN 202111420855 A CN202111420855 A CN 202111420855A CN 114679449 A CN114679449 A CN 114679449A
Authority
CN
China
Prior art keywords
edge
network
communication service
computing device
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111420855.6A
Other languages
English (en)
Inventor
K·B·拉米亚
D·艾斯
P·拉马内森
T·弗雷尔
F·圭姆伯纳特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN114679449A publication Critical patent/CN114679449A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4541Directories for service discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/1026Media gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5022Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses

Abstract

系统和方法可用于在边缘网络中提供中立主机边缘服务。示例方法可包括在计算设备处为通信服务提供商生成虚拟机。该方法可以包括接收源自与通信服务提供商相关联的用户设备的用户分组,并使用与通信服务提供商相对应的虚拟机标识与用户分组相关的动态路由信息。可以基于动态路由信息输出与用户分组相对应的数据。

Description

中立主机边缘服务
背景
一个新的计算时代正在兴起,在该新的计算时代,密集型计算操作不再主要在网络核心处的数据中心中执行。相反,利用诸如5G和新类型的结构(例如,网络架构)之类的新的数据传输技术,计算资源可被置于远离常规数据中心的位置中。例如,计算资源可以在蜂窝小区塔、基站和中央局中均可用。此外,考虑到它们的远程放置(例如,远离网络的核心),将执行计算操作的计算设备中的许多计算设备可从太阳能电池(光伏电池)、风力涡轮机或其他源获得功率,这些源可能提供比连接到配电网更小、更不可靠的功率供给。由此,远程计算位置处的计算能力可能随功率的可用性而波动,导致无法保证固定的性能水平(例如,诸如目标等待时间、目标吞吐量之类的目标服务质量,和/或可在计算资源的用户(客户)与计算资源的提供商之间的服务水平协议中指定的其他性能度量)。
边缘计算是一种快速出现的范式,在该范式中,数据处理和交付位于更靠近用户的位置,诸如在基站、蜂窝小区塔、中央局等。在本质上,用于用户的边缘云不仅仅是一个位置,而是由不同位置处的计算环境的多个层组成的云生态系统。例如,计算资源在带有在一些方面可能相似,但在其他方面(例如,最大/平均功率、可预测的功率可用性、备用功率量,以及相对应的可支持的资源带宽量和利用率)可能非常不同的计算能力的蜂窝小区塔和中央局两者中可以都是可用的。
边缘云中的一个示例工作负荷是内容交付网络(CDN)服务,它使用边缘云设施为不断增长的订阅者群提供不断增长的内容量。边缘云基础设施中的其他典型工作负荷包括移动边缘或多接入边缘计算(MEC),在MEC中,通常在传统云中运行的服务和应用也以低且可预测的响应时间提供给移动客户(用于许多用途,包括用于基于实时通信的交互目的),并且其中消费且通常甚至服务端点是非固定的。
附图说明
在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。附图总的来说通过示例的方式而不是限制的方式来图示在本文档中所讨论的各实施例。
图1图示出根据一些示例的用于边缘计算的边缘云配置的概览。
图2图示出根据一些示例的端点、边缘云和云计算环境之间的操作层。
图3图示出根据一些示例的用于边缘计算系统中的联网和服务的示例方法。
图4图示出根据一些示例的在多个边缘节点和多个租户之间操作的边缘计算系统中的虚拟边缘配置的部署。
图5图示出根据一些示例的在边缘计算系统中部署容器的各种计算布置。
图6图示出根据一些示例的涉及对边缘计算系统中的应用的移动接入的计算和通信用例。
图7图示出根据一些示例的根据ETSI多接入边缘计算(MEC)规范布置的示例移动边缘系统参考架构。
图8A提供根据一些示例的用于边缘计算系统中的计算节点处所部署的计算的示例组件的概览。
图8B提供根据一些示例的边缘计算系统中的计算设备内的示例组件的进一步的概览。
图8C图示出根据一些实施例的用于分发软件的示例软件分发平台。
图9图示出根据一些示例的运行多个层、多个服务和多个堆栈的边缘架构。
图10-图11图示出根据一些示例的示例管理的中立边缘(MNE)部署。
图12图示出根据一些示例的流程图,该流程图显示了用于在边缘网络中提供中立主机边缘服务的技术。
具体实施方式
本文描述的系统和方法可用于在中立边缘设备主机处主控边缘服务。边缘设备主机可以是中立的,因为边缘设备为多个通信服务提供商(CoSP)主控或提供服务。边缘设备不可以不可知地处理传入数据,而是可以被配置成用于分别向多个CoSP中的每一个提供服务。例如,可以在中立边缘设备上配置虚拟机集合,其中该虚拟机集合中的每个虚拟机用于实现相对应CoSP的服务,诸如路由数据。
在示例中,中立边缘设备可用于主控多个内容提供商的服务。内容提供商可以与CoSP分离,或者与CoSP集成(以一对一或一对多的方式)。
本文所述的系统和方法例如为蜂窝运营商提供带有中立管理服务的无线接入网络(包括塔站点(例如,边缘节点)),以最小化基础设施成本和维护。通过与多个其他运营商共享,可实现优化效益。本文描述的系统和方法在不损害网络运营商所需和预期的安全性、机密性和功能性的情况下维护这些中立边缘设备。中立边缘设备可用作物理基础设施提供商,而无需网络或内容品牌推广(例如,对网络或内容中立,但不一定对网络或内容不可知)。本文描述的系统和方法使得边缘设备能够向具有中立边缘服务的等待时间敏感边缘应用提供商提供物理基础设施,同时保持所需的安全性、机密性和功能性。
图1是示出用于边缘计算的配置的概览的框图100,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云110共同定位在边缘位置(诸如接入点或基站140、本地处理中枢150、或中央局120),并且因此可以包括多个实体、设备、和装备实例。与云数据中心130相比,边缘云110被定位成更靠近端点(消费者和生产者)数据源160(例如,自主交通工具161、用户装备162、商业和工业装备163、视频捕捉设备164、无人机165、智慧城市和建筑设备166、传感器和IoT设备167等)。在边缘云110中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源160使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云110朝向云数据中心130的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器、和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备上可用的处理资源比在基站上、在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算尝试通过分配被定位成既在地理上更靠近又在网络接入时间上更靠近的更多的资源来减少网络服务所需的资源量。以该方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其本身的基础设施中可能具有的限制。这些包括以下的变体:基于边缘位置的各种配置(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。这些部署可以在网络层中完成处理,取决于等待时间、距离、和定时特征,这些网络层可以被视为“接近边缘”、“靠近边缘”、“本地边缘”、“中间边缘”、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,典型地通过使用在基站、网关、网络路由器、或更靠近于产生和消耗数据的端点设备的其他设备处实现的计算平台(例如,x86或ARM计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监测)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,可用执行虚拟化网络功能并为服务的执行提供计算资源并且为连接的设备提供消费者功能的标准化计算硬件来代替中央局网络管理硬件。在边缘计算网络内,可能存在计算资源“被移动”到数据的服务中的场景,以及其中数据“被移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以通过激活休眠容量(订阅、按需容量)来根据需要扩展工作负荷需求,以管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图2示出了端点、边缘云和云计算环境之间的操作层。具体而言,图2描绘了在网络计算的多个说明性层之间利用边缘云110的计算用例205的示例。这些层从端点(设备和事物)层200开始,该层200访问边缘云110以进行数据创建、分析和数据消费活动。边缘云110可以跨越多个网络层(诸如具有网关、内部(on-premise)服务器、或位于物理上邻近边缘系统中的网络设备(节点215)的边缘设备层210);网络接入层220,该网络接入层220涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备225);以及位于它们之间的任何装备、设备或节点(在层212中,未详细图示出)。边缘云110内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层200之间时的小于一毫秒(ms),在边缘设备层210处的低于5ms到当与网络接入层220处的节点通信时的10到40ms之间。在边缘云110之外是核心网络230层和云数据中心240层,每个层均具有增加的等待时间(例如,在核心网络层230处的50-60ms,在云数据中心层处的100ms或更多ms)。因此,在核心网络数据中心235或云数据中心245处的、具有至少为50至100ms或更多的等待时间的操作将无法完成用例205的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;应当理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”、“本地边缘”、“接近边缘”、“中间边缘”或“远边缘”层。例如,从核心网络数据中心235或云数据中心245的角度来看,中央局或内容数据网络可以被视为位于“接近边缘”层内(“接近”云,具有在与用例205的设备和端点通信时的高等待时间值),而接入点、基站、内部服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例205的设备和端点通信时的低等待时间值)。应当理解,构成“靠近”、“本地”、“接近”、“中间”或“远”边缘的特定网络层的其他分类可以基于等待时间、距离、网络跳数或其他可测量的特性,如从网络层200-240中的任一层中的源测量的。
由于多个服务利用边缘云,各种用例205可以在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云110内执行的服务在以下方面平衡不同的需求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间需求方面,自主汽车的通信量可能比温度传感器具有更高的优先级;或者,取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。
这些用例的端到端服务视图涉及服务流的概念,并与事务相关联。事务详细说明了消费服务的实体的整体服务需求,以及资源、工作负荷、工作流、以及业务功能和业务级别需求的相关联的服务。利用所描述的“方面(term)”执行的服务能以某种方式在每层处进行管理,以确保在服务的生命周期期间事务的实时和运行时合同合规性。当事务中的组件缺失其约定的SLA时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违规的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云110内的边缘计算能以实时或接近实时的方式向用例205的多个应用(例如,对象跟踪、视频监视、连接的汽车等)提供提供服务和作出响应的能力,并满足这些多个应用的超低等待时间需求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
然而,随着边缘计算的优势,有以下注意事项。位于边缘处的设备通常是资源受约束的,并且因此存在对边缘资源的使用的压力。通常,这是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘可能是功率和冷却受约束的,并且因此需要由消耗最多功率的应用来负责功率使用。在这些经池化的存储器资源中可能存在固有的功率性能权衡,因为它们中的许多可能使用新兴的存储器技术,在这些技术中,更多的功率需要更大的存储器带宽。同样,还需要改善的硬件安全性和信任根受信任的功能,因为边缘位置可以是无人(控制)的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云110中被放大,此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个利益相关者、用例、和服务的组成改变时。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云110(网络层200-240)中操作的层处的任意数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以分布在网络的各个层上,以由电信服务提供商(“telco”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体或者代表其提供边缘计算系统的实现。可以动态地提供边缘计算系统的各种实现方式和配置,诸如当被编排以满足服务目标时。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的和/或连接的硬件或软件配置以促进和/或使用边缘云110的个体实体、节点、或子系统。
由此,边缘云110由网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云110可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近支持无线电接入网络(RAN)的端点设备(例如,移动计算设备、IoT设备、智能设备等),其在本文中所讨论。换言之,边缘云110可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,该“边缘”充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云110的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云110可以包括作为包括壳体、机壳、机箱或外壳的自包含电子设备的装置计算设备。在一些情况下,可以针对便携性来确定壳体尺寸,以使得其可由人类携载和/或被运输。示例壳体可包括形成一个或多个外表面的材料,该一个或多个外表面部分地或完整地保护装置的内容物,其中,保护可包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使得能够浸入水中。示例壳体可包括用于为固定式和/或便携式实现方式提供功率的功率电路系统,诸如AC功率输入、DC功率输入、(多个)AC/DC或DC/AC转换器、功率调节器、变压器、充电电路系统、电池、有线输入和/或无线功率输入。示例壳体和/或其表面可包括或连接至安装硬件,以实现到诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片支架等)之类的结构的附接。示例壳体和/或其表面可支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近度传感器等)。一个或多个此类传感器可被包含在装置的表面中、由装置的表面承载、或以其他方式被嵌入在装置的表面中和/或被安装至装置的表面。示例壳体和/或其表面可支持机械连接性,诸如推进硬件(例如,轮子、螺旋桨等)和/或铰接硬件(例如,机械臂、可枢转附件等)。在一些情况下,传感器可包括任何类型的输入设备,诸如用户接口硬件(例如,按键、开关、拨号盘、滑块等)。在一些情况下,示例壳体包括包含在其中、由其携载、嵌入其中和/或附接于其的输出设备。输出设备可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如,USB)等。在一些情况下,边缘设备是为特定目的而被呈现在网络中、但是可具有可用于其他目的的处理和/或其他能力的设备(例如,红绿灯)。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全之类的本地问题的硬件和软件组件。结合图8B描述用于实现装置计算设备的示例硬件。边缘云110还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可包括操作系统并实现虚拟计算环境。虚拟计算环境可包括管理(例如,生成、部署、损毁等)一个或多个虚拟机、一个或多个容器等的管理程序。此类虚拟计算环境提供其中一个或多个应用和/或其他软件、代码或脚本可在与一个或多个其他应用、软件、代码或脚本隔离的同时执行的执行环境。
在图3中,(以移动设备、计算机、自主交通工具、业务计算装备、工业处理装备的形式的)各种客户端端点310交换特定于端点网络聚合类型的请求和响应。例如,客户端端点310可以通过交换通过内部网络系统332的请求和响应322,经由有线宽带网络获得网络接入。一些客户端端点310(诸如移动计算设备)可以通过交换通过接入点(例如,蜂窝网络塔)334的请求和响应,经由无线宽带网络获得网络接入。一些客户端端点310(诸如自主交通工具)可通过街道定位网络系统336经由无线交通工具网络获得请求和响应326的网络接入。然而,无论网络接入的类型如何,TSP可以在边缘云110内部署聚合点342、344来聚合通信量和请求。因此,在边缘云110内,TSP可以(诸如在边缘聚合节点340处)部署各种计算和存储资源以提供请求的内容。边缘聚合节点340和边缘云110的其他系统被连接至云或数据中心360,该云或数据中心360使用回程网络350来满足来自云/数据中心对网站、应用、数据库服务器等的更高等待时间请求。边缘聚合节点340和聚合点342、344的附加或合并的实例(包括部署在单个服务器框架上的那些实例)也可以存在于边缘云110或TSP基础设施的其他区域内。
图4图示出跨在多个边缘节点和使用此类边缘节点的多个租户(例如,用户、提供商)之间操作的边缘计算系统的虚拟化和基于容器的边缘配置的部署和编排。具体而言,图4描绘了边缘计算系统400中的第一边缘节点422和第二边缘节点424的协调,以完成对接入各种虚拟边缘实例的各种客户端端点410(例如,智慧城市/建筑系统、移动设备、计算设备、商业/物流系统、工业系统等)的请求和响应。在此,虚拟边缘实例432、434通过接入云/数据中心440(对网站、应用、数据库服务器等有更高等待时间请求)来提供边缘云中的边缘计算能力和处理。然而,边缘云能够协调多个租户或实体的多个边缘节点之间的处理。
在图4的示例中,这些虚拟边缘实例包括:提供给第一租户(租户1)的第一虚拟边缘432,该第一虚拟边缘432提供边缘存储、计算、和服务的第一组合;以及第二虚拟边缘434,提供边缘存储、计算、和服务的第二组合。虚拟边缘实例432、434分布在边缘节点422、424之间,并且可以包括其中从相同或不同的边缘节点满足请求和响应的场景。用于以分布式但协调的方式操作的边缘节点422、424的配置基于边缘供应功能450来发生。用于在多个租户之间为应用和服务提供协调的操作的边缘节点422、424的功能基于编排功能460来发生。
应当理解,410中的设备中的一些设备是多租户设备,其中租户1可以在租户1‘片’内运行,而租户2可以在租户2片内运行(并且,在进一步的示例中,可能存在附加的租户或子租户;并且每个租户甚至可以对特定特征组具体地享有权利并且在事务上被绑定至特定特征组,一直到对特定的硬件特征具体地享有权利并且在事务上被绑定至特定的硬件特征)。受信任的多租户设备可以进一步包含租户专用的加密密钥,使得密钥和片的组合可以被视为“信任根”(RoT)或租户专用的RoT。可以进一步使用DICE(设备标识组合引擎)架构组成动态计算的RoT,使得单个DICE硬件构建块可用于构造用于对设备能力(诸如现场可编程门阵列(FPGA))进行分层的分层受信任的计算基础上下文。RoT进一步可用于受信任计算上下文,以启用对支持多租赁有用的“扇出”。在多租户环境内,相应的边缘节点422、424可以作为分配给每节点多个租户的本地资源的安全性特征实施点。附加地,租户运行时和应用执行(例如,在实例432、434中)可以用作安全性特征的实施点,该安全性特征创建跨越潜在多个物理主管平台的资源的虚拟边缘抽象。最后,编排实体处的编排功能460可以作为用于沿着租户边界对资源进行列队(marshalling)的安全性特征实施点来操作。
边缘计算节点可划分资源(存储器、中央处理单元(CPU)、图形处理单元(GPU)、中断控制器、输入/输出(I/O)控制器、存储器控制器、总线控制器等),其中,相应的分区可包含RoT能力,并且其中根据DICE模型的扇出和分层可进一步应用于边缘节点。云计算节点通常使用容器、FaaS引擎、小型服务程序、服务器、或其他计算抽象,它们可以根据DICE分层和扇出结构进行分区,以支持每个节点的RoT上下文。因此,跨越设备410、422和440的相应的RoT可以协调分布式受信任计算基础(DTCB)的建立,使得可以建立端到端链接所有要素的租户专用的虚拟受信任安全信道。
此外,应当理解,容器可以具有保护其内容不受先前边缘节点影响的数据或工作负荷特定的密钥。作为容器迁移的一部分,源边缘节点处的舱(pod)控制器可以从目标边缘节点舱控制器获得迁移密钥,其中迁移密钥用于包装容器特定的密钥。当容器/舱迁移到目标边缘节点时,解包裹密钥被暴露给舱控制器,然后舱控制器解密经包裹的密钥。密钥现在可用于对容器特定的数据执行操作。迁移功能可以由适当认证的边缘节点和舱管理器(如上所述)进行选通(gate)。
在进一步的示例中,边缘计算系统被扩展以通过在多所有者、多租户环境中使用容器(提供代码和所需依赖关系的被容纳的、可部署的软件单元)来提供多个应用的编排。多租户编排器可用于执行密钥管理、信任锚管理以及与图4中的受信任的‘片’概念的供应和生命周期相关的其他安全性功能。例如,边缘计算系统可被配置成用于满足来自多个虚拟边缘实例(以及,来自云或远程数据中心)的各种客户端端点的请求和响应。这些虚拟边缘实例的使用可以同时支持多个租户和多个应用(例如,增强现实(AR)/虚拟现实(VR)、企业应用、内容交付、游戏、计算迁移)。此外,虚拟边缘实例内可能存在多种类型的应用(例如,普通应用;等待时间敏感型应用;等待时间关键型应用;用户平面应用;联网应用等)。虚拟边缘实例还可以横跨处于不同地理位置的多个所有者的系统(或,由多个所有者共同拥有或共同管理的相应的计算系统和资源)。
例如,每个边缘节点422、424可以实现容器的使用,诸如使用提供一个或多个容器的组的容器“舱”426、428。在使用一个或多个容器舱的设置中,舱控制器或编排器负责舱中容器的本地控制和编排。根据每个容器的需要对为相应边缘片432、434提供的各种边缘节点资源(例如,存储、计算、服务,用六边形描绘)进行分区。
使用容器舱后,舱控制器监督容器和资源的分区和分配。舱控制器从编排器(例如,编排器460)接收指令,该编排器指示控制器如何最佳地对物理资源进行分区以及在什么持续时间内,诸如通过基于SLA合同接收关键性能指标(KPI)目标。舱控制器确定哪个容器需要哪些资源,以及完成工作负荷和满足SLA需要多久。舱控制器还管理容器生命周期操作,诸如:创建容器、为容器提供资源和应用、协调在分布式应用上一起工作的多个容器之间的中间结果、工作负荷完成时拆除容器等。此外,舱控制器可以充当安全角色,阻止资源分配,直到正确的租户验证或阻止向容器提供数据或工作负荷,直到满足认证结果。
此外,通过使用容器舱,租户边界仍然可以存在,但在容器的每一个舱的上下文中。如果每个租户特定的舱都有租户特定的舱控制器,则将有一个共享舱控制器,该共享舱控制器将合并资源分配请求,以避免典型的资源短缺情况。可提供进一步的控制,以确保舱和舱控制器的认证和可信。例如,编排器460可以向执行认证验证的本地舱控制器提供认证验证策略。如果认证满足第一租户舱控制器而不是第二租户舱控制器的策略,则第二舱可以迁移到确实满足该策略的不同边缘节点。或者,可以允许第一舱执行,并且在第二舱执行之前安装和调用不同的共享舱控制器。
图5示出了在边缘计算系统中部署容器的附加计算布置。作为简化示例,系统布置510、520描述了其中舱控制器(例如,容器管理器511、521和容器编排器531)适于通过经由计算节点(布置510中的520)的执行来启动容器化舱、功能、和功能即服务实例,或适于通过经由计算节点(布置520中的523)的执行来单独地执行容器化虚拟化的网络功能。该布置适于在(使用计算节点537的)系统布置530中使用多个租户,其中容器化舱(例如,舱512)、功能(例如,功能513、VNF 522、VNF 536)、和功能即服务实例(例如,FaaS实例514)在专用于相应的租户的虚拟机(例如,用于租户532的VM 534、用于租户533的VM 535)内被启动(除了执行虚拟化网络功能)。该布置进一步适于在系统布置540中使用,该系统布置540提供容器542、543,或在计算节点544上执行各种功能、应用和功能,如由基于容器的编排系统541所协调。
图5中描绘的系统布置提供了在应用组成方面平等地对待VM、容器和功能的架构(并且得到的应用是这三种组成部分的组合)。每个组成部分可能涉及使用一个或多个加速器(FPGA、ASIC)组件作为本地后端。以此方式,应用可以在多个边缘所有者之间被分割,如由编排器进行协调。
在图5的上下文中,舱控制器/容器管理器、容器编排器和各个节点可以提供安全性实施点。然而,可以编排租户隔离,其中分配给一租户的资源与分配给第二租户的资源是不同的,但是边缘所有者合作以确保资源分配不跨租户边界被共享。或者,资源分配可以跨租户边界而被隔离,因为租户可以允许经由订阅或事务/合同基础的“使用”。在这些上下文中,边缘所有者可以使用虚拟化、容器化、飞地和硬件分区方案来强制执行租赁。其他隔离环境可包括:裸金属(专用)装备、虚拟机、容器、容器上的虚拟机或其组合。
在进一步的示例中,软件定义的或受控的硅硬件以及其他可配置的硬件的各方面可以与边缘计算系统的应用、功能、和服务整合。软件定义的硅(SDSi)可用于基于某一资源或硬件组成部分(例如,通过升级、重新配置或在硬件配置本身内提供新的特征)修复自身或工作负荷的一部分的能力、来确保该组成部分履行合同或服务水平协议的能力。
应当领会,本文讨论的边缘计算系统和布置可适用于涉及移动性的各种解决方案、服务和/或用例。作为示例,图6示出涉及对实现边缘云110的示例边缘计算系统600中的应用进行的移动访问的简化的交通工具计算和通信用例。在该用例中,相应的客户端计算节点610可以被具体化为位于相对应交通工具中的机载计算系统(例如,机载导航和/或信息娱乐系统),该机载计算系统在横越道路期间与边缘网关节点620通信。例如,边缘网关节点620可以位于路边机柜中或位于被内置到具有其他的、分开的、机械公共设施的结构中的其他外壳中,路边机柜或其他外壳可以沿着道路、在道路的交叉路口处、或在道路附近的其他位置放置。当相应的交通工具沿着道路行驶时,其客户端计算节点610与特定边缘网关设备620之间的连接可以传播,以便为客户端计算节点610保持一致的连接和上下文。同样,移动边缘节点可以在高优先级服务处或根据(多个)底层服务(例如,在无人机的情况下)的吞吐量或等待时间分辨率需求进行聚合。相应的边缘网关设备620包括一定量的处理和存储能力,并且由此,客户端计算节点610的数据的一些处理和/或存储可以在边缘网关设备620的一个或多个边缘网关设备上执行。
边缘网关设备620可以与一个或多个边缘资源节点640通信,这些边缘资源节点被说明性地具体化为位于通信基站642(例如,蜂窝网络的基站)处或在通信基站642(例如,蜂窝网络的基站)中的计算服务器、设备或组件。如上文所讨论,相应的边缘资源节点640包括一定量的处理和存储能力,并且由此,客户端计算节点610的数据的一些处理和/或存储可以在边缘资源节点640上执行。例如,不太紧急或不太重要的数据处理可以由边缘资源节点640执行,而更高的紧急性或重要性的数据处理可以由边缘网关设备620执行(例如,取决于每个组件的能力,或请求中指示紧急性或重要性的信息)。基于数据访问、数据位置或等待时间,当处理活动期间的处理优先级改变时,可在边缘资源节点上继续工作。同样,可配置的系统或硬件资源本身可以(例如,通过本地编排器)被激活,以提供附加的资源来满足新的需求(例如,使计算资源适配到工作负荷数据)。
(多个)边缘资源节点640还与核心数据中心650通信,核心数据中心650可以包括位于中心位置(例如,蜂窝通信网络的中央局)的计算服务器、设备和/或其他组件。核心数据中心650可以为由(多个)边缘资源节点640和边缘网关设备620形成的边缘云110操作提供到全球网络云660(例如,互联网)的网关。另外,在一些示例中,核心数据中心650可以包括一定量的处理和存储能力,并且因此,可以在核心数据中心650上执行用于客户端计算设备的一些数据处理和/或存储(例如,低紧急性或重要性或高复杂性的处理)。
边缘网关节点620或边缘资源节点640可以提供状态型的应用632和地理分布式数据库634的使用。虽然应用632和数据库634被图示出为在边缘云110的层处横向地分布,但将理解,应用的资源、服务、或其他组件可以在整个边缘云中竖直地分布(包括,在客户端计算节点610处执行的应用的一部分,在边缘网关节点620处或边缘资源节点640等处的其他部分)。另外,如前所述,可以存在任何级别上的对等关系以满足服务目标和义务。进一步地,特定客户端或应用的数据可以基于变化的条件(例如,基于加速资源的可用性、跟随汽车移动等)从边缘移动到边缘。例如,基于访问的“衰减率”,可以进行预测,以标识要继续的下一个所有者,或者数据或计算访问何时将不再可行。可以利用这些服务和其他服务来完成保持事务合规性和无损性所需的工作。
在进一步的场景中,容器636(或容器的舱)可以从边缘节点620灵活地迁移到其他边缘节点(例如,620、640等),使得具有应用和工作负荷的容器不需要被重组、重新编译、重新解释以迁移到工作中。但是,在此类设置中,可能应用一些补救或“混乱”的翻译操作。例如,节点640处的物理硬件可能不同于边缘网关节点620,因此,构成容器底部边缘的硬件抽象层(HAL)将被重新映射到目标边缘节点的物理层。这可能涉及某种形式的后期绑定技术,诸如HAL从容器原生格式到物理硬件格式的二进制转换,或者可能涉及映射接口和操作。舱控制器可用于驱动接口映射,作为容器生命周期的一部分,其中包括迁移到不同的硬件环境/从不同的硬件环境迁移。
图6所涵盖的场景可以利用各种类型的移动边缘节点(诸如在交通工具(汽车/卡车/电车/火车)或其他移动单元中主管的边缘节点),因为边缘节点将沿着主管它的平台移动到其他地理位置。在交通工具对交通工具通信的情况下,单个交通工具甚至可以充当其他交通工具的网络边缘节点,(例如,以执行高速缓存、报告、数据聚合等)。因此,将理解,在各种边缘节点中提供的应用组件可以分布在静态或移动设置中,包括在各个端点设备或边缘网关节点620处的一些功能或操作、在边缘资源节点640处的一些其他功能或操作、以及在核心数据中心650或全球网络云660中的其他功能或操作之间的协调。
在进一步的配置中,边缘计算系统可以通过使用相应的可执行应用和功能来实现FaaS计算能力。在示例中,开发者编写表示一个或多个计算机功能的功能代码(例如,本文中的“计算机代码”),并且该功能代码被上传到由例如边缘节点或数据中心提供的FaaS平台。触发器(诸如例如,服务用例或边缘处理事件)发起利用FaaS平台执行功能代码。
在FaaS的示例中,容器用于提供一个环境,在该环境中执行功能代码(例如,可能由第三方提供的应用)。容器可以是任何隔离执行的实体,诸如进程、Docker容器或Kubernetes容器、虚拟机等。在边缘计算系统内,各种数据中心、边缘、和端点(包括移动)设备被用于按需扩展的“旋转加速(spin up)”功能(例如,激活和/或分配功能动作)。功能代码在物理基础设施(例如,边缘计算节点)设备和底层虚拟化容器上得到执行。最后,容器响应于执行被完成而在基础设施上被“旋转减速”(例如,去激活和/或解除分配)。
FaaS的其他方面可以使边缘功能以服务方式进行部署,包括对支持边缘计算即服务(边缘即服务或“EaaS”)的相应功能的支持。FaaS的附加特征可包括:使客户(例如,计算机代码开发者)仅在其代码被执行时进行支付的粒度计费组件;用于存储数据以供一个或多个功能重新使用的通用数据存储;各个功能之间的编排和管理;功能执行管理、并行性和合并;容器和功能存储器空间的管理;功能可用的加速资源的协调;以及功能在容器之间的分布(包括已经部署或操作的“暖”容器,相对于需要初始化、部署、或配置的“冷”容器)。
边缘计算系统600可包括边缘供应节点644或与边缘供应节点644通信。边缘供应节点644可以将诸如图8B的示例计算机可读指令882的软件,分发到实施本文所述的任何方法的各个接收方。示例边缘供应节点644可以由能够存储软件指令和/或向其他计算设备传输软件指令(例如,代码、脚本、可执行二进制文件、容器、包、压缩文件和/或其衍生物)的以下各项来实现:任何计算机服务器、家庭服务器、内容交付网络、虚拟服务器、软件分发系统、中央设施、存储设备、存储节点、数据设施、云服务等。示例边缘供应节点644的(多个)组件可以位于云中、局域网中、边缘网络中、广域网中、因特网上和/或与(多个)接收方通信耦合的任何其他位置。接收方可以是拥有和/或操作边缘供应节点644的实体的客户、客户端、合作伙伴、用户等。例如,拥有和/或操作边缘供应节点644的实体可以是软件指令(诸如图8B的示例计算机可读指令882)的开发者、销售者和/或许可者(或其客户和/或消费者)。接收方可以是消费者、服务提供商、用户、零售商、OEM等,他们购买和/或许可软件指令以用于使用和/或转售和/或分许可。
在示例中,边缘供应节点644包括一个或多个服务器和一个或多个存储设备。存储设备主控计算机可读指令,诸如图8B的示例计算机可读指令882,如下所述。类似于上述边缘网关设备620,边缘供应节点644的一个或多个服务器与基站642或其他网络通信实体通信。在一些示例中,作为商业事务的一部分,一个或多个服务器响应于将软件指令传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理对软件指令的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从边缘供应节点644下载计算机可读指令882。例如,可以与图8B的示例计算机可读指令882相对应的软件指令可以被下载到示例处理器平台,该示例处理器平台用于执行计算机可读指令882以实现本文所描述的方法。
在一些示例中,执行计算机可读指令882的(多个)处理器平台可以物理地位于不同的地理位置、法律管辖区等。在一些示例中,边缘供应节点644的一个或多个服务器周期性地提供、传送和/或强制进行软件指令(例如,图8B的示例计算机可读指令882)的更新以确保改善、补丁、更新等被分发并应用于端用户设备处实现的软件指令。在一些示例中,计算机可读指令882的不同组件可以从不同的源和/或不同的处理器平台分发;例如,不同的库、插件、组件和其他类型的计算模块,无论是经编译的还是经解释的,都可以从不同的源和/或向不同的处理器平台分发。例如,软件指令的一部分(例如,本身不可执行的脚本)可以从第一源分发,而(能够执行脚本的)解释器可以从第二源分发。
图7图示出诸如ETSI MEC规范指示的移动边缘系统参考框架(或MEC架构)700。图7具体图示出具有MEC主机702和704的MEC架构700,MEC主机702和704提供根据ETSI GS MEC-003规范的功能。在一些方面,对MEC平台732和MEC平台管理器706的增强可用于在MEC架构700内提供指定计算功能,诸如管理边缘节点上的虚拟机。
参考图7,MEC网络架构700可以包括MEC主机702和704、虚拟化基础设施管理器(VIM)708、MEC平台管理器706、MEC编排器710、操作支持系统712、用户应用代理714、在UE720上运行的UE应用718、以及CFS门户716。MEC主机702可以包括MEC平台732,该MEC平台732具有过滤规则控制组件740、DNS处置组件742、服务注册表738和MEC服务736。MEC服务736可以包括至少一个调度程序,该至少一个调度程序可以用于选择用于在虚拟化基础设施722上实例化MEC应用(或NFV)726、727和728的资源。MEC应用726和728可以被配置成用于提供服务730和731,该服务730和731可以包括处理与一个或多个无线连接(例如,到一个或多个RAN或电信核心网络实体的连接)相关联的不同类型的网络通信通信量。被实例化在MEC主机704内的MEC应用705可以类似于被实例化在MEC主机702内的MEC应用726-728。虚拟化基础设施722包括经由MP2接口耦合至MEC平台的数据平面724。图7中图示出MEC架构700的各种网络实体之间的附加接口。
MEC平台管理器706可以包括MEC平台元件管理组件744、MEC应用规则和要求管理组件746、以及MEC应用生命周期管理组件748。MEC架构700内的各种实体可以执行如ETSIGS MEC-003规范所公开的功能。
在一些方面,远程应用(或app)750被配置成经由MEC编排器702和MEC平台管理器710与MEC主机706(例如,与MEC应用726-728)通信。
在进一步的示例中,参考当前的边缘计算系统和环境讨论的计算节点或设备中的任一者可以基于图8A和图8B所描绘的组件来实现。相应的边缘计算节点可以被具体化为能够与其他边缘组件、联网组件或端点组件进行通信的设备、装置、计算机或其他“事物”的类型。例如,边缘计算设备可以具体化为个人计算机、服务器、智能手机、移动计算设备、智能设备、机载计算系统(例如,导航系统)、具有机箱、外壳等的自包含设备,或能够执行所述功能的其他设备或系统。
在图8A中描绘的简化示例中,边缘计算节点800包括计算引擎(本文中也称为“计算电路系统”)802、输入/输出(I/O)子系统808、数据存储810、通信电路子系统812,以及任选地,一个或多个外围设备814。在其他示例中,相应的计算设备可以包括其他或附加组件,诸如通常在计算机中发现的那些组件(例如,显示器、外围设备等)。另外,在一些示例中,说明性组件中的一个或多个可被结合到另一组件中,或以其他方式形成另一组件的部分。
计算节点800可被具体化为能够执行各种计算功能的任何类型的引擎、设备、或设备集合。在一些示例中,计算节点800可被具体化为单个设备,诸如集成电路、嵌入式系统、现场可编程门阵列(FPGA)、片上系统(SOC)或其他集成系统或设备。在说明性示例中,计算节点800包括或被具体化为处理器804和存储器806。处理器804可被具体化为能够执行本文中所描述的功能(例如,执行应用)的任何类型的处理器。例如,处理器804可被具体化为(多个)多核处理器、微控制器、处理单元、专门或专用处理单元、或其他处理器或处理/控制电路。
在一些示例中,处理器804可被具体化为、包括或耦合到FPGA、专用集成电路(ASIC)、可重新配置的硬件或硬件电路系统、或用于促进本文中所描述的功能的执行的其他专用硬件。同样在一些示例中,处理器804可以具体化为专用x处理单元(xPU)(也称为数据处理单元(DPU))、基础设施处理单元(IPU)或网络处理单元(NPU)。此类xPU可具体化为独立电路或电路封装、集成在SOC内或与联网电路系统(例如,在智能NIC或增强型智能NIC中)集成、加速电路系统、存储设备或AI硬件(例如,GPU或编程FPGA)。此类xPU可设计成用于接收编程以在CPU或通用处理硬件之外处理一个或多个数据流并执行数据流的特定任务和动作(诸如托管微服务、执行服务管理或编排、组织或管理服务器或数据中心硬件、管理服务网格,或收集和分发遥测数据)。然而,将理解的是,xPU、SOC、CPU和处理器804的其他变体可以彼此协调工作以在计算节点800内并代表计算节点800执行多种类型的操作和指令。
存储器806可被具体化为能够执行本文中所述的功能的任何类型的易失性(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储。易失性存储器可以是需要维持由该介质存储的数据状态的能力的存储介质。易失性存储器的非限制性示例可包括各种类型的随机存取存储器(RAM),诸如DRAM或静态随机存取存储器(SRAM)。可以在存储模块中使用的一个特定类型的DRAM是同步动态随机存取存储器(SDRAM)。
在示例中,存储器设备是块可寻址存储器设备,诸如基于NAND或NOR技术的那些存储器设备。存储器设备还可包括三维交叉点存储器设备(例如,
Figure BDA0003377308020000192
3D XPointTM存储器)或其他字节可寻址的就地写入非易失性存储器设备。存储器设备可指代管芯本身和/或指代封装的存储器产品。在一些示例中,3D交叉点存储器(例如,
Figure BDA0003377308020000191
3D XPointTM存储器)可包括无晶体管的可堆叠的交叉点架构,其中存储单元位于字线和位线的交点处,并且可单独寻址,并且其中位存储基于体电阻的变化。在一些示例中,存储器806的全部或一部分可以被集成到处理器804中。存储器806可以存储在操作期间使用的各种软件和数据,诸如一个或多个应用、通过(多个)应用、库以及驱动程序操作的数据。
计算电路系统802经由I/O子系统808通信地耦合到计算节点800的其他组件,该I/O子系统808可被具体化为用于促进与计算电路系统802(例如,与处理器804和/或主存储器806)以及计算电路系统802的其他组件的输入/输出操作的电路系统和/或组件。例如,I/O子系统808可被具体化为或以其他方式包括存储器控制器中枢、输入/输出控制中枢、集成传感器中枢、固件设备、通信链路(即,点对点链路、总线链路、线路、电缆、光导、印刷电路板迹线等)和/或用于促进输入/输出操作的其他组件和子系统。在一些示例中,I/O子系统808可以形成片上系统(SoC)的部分,并可与计算电路系统802的处理器804、存储器806、和其他组件中的一个或多个一起被合并到计算电路系统802中。
一个或多个说明性数据存储设备810可被具体化为被配置成用于数据的短期或长期存储的任何类型的设备,诸如例如,存储器设备和电路、存储器卡、硬盘驱动器、固态驱动器或其他数据存储设备。各个数据存储设备810可包括存储数据存储设备810的数据以及固件代码的系统分区。各个数据存储设备810还可以包括一个或多个操作系统分区,该操作系统分区根据例如计算节点800的类型来存储操作系统的数据文件和可执行文件。
通信电路系统812可被具体化为能够实现通过网络在计算电路系统802与其他计算设备(例如,边缘计算系统的边缘网关)之间的进行通信的任何通信电路、设备或其集合。通信电路系统812可以被配置成使用任何一种或多种通信技术(例如,有线或无线通信)和相关联的协议(例如,蜂窝联网协议(诸如3GPP 4G或5G标准)、无线局域网协议(诸如IEEE802.11/
Figure BDA0003377308020000201
)、无线广域网协议,以太网、
Figure BDA0003377308020000203
蓝牙低能量、IoT协议(诸如IEEE802.15.4或
Figure BDA0003377308020000202
)、低功率广域网(LPWAN)或低功率广域网(LPWA)协议等)来实行此类通信。
说明性通信电路系统812包括网络接口控制器(NIC)820,其也被称为主机结构接口(HFI)。NIC 820可被具体化为一个或多个插入式板、子卡、网络接口卡、控制器芯片、芯片组或可由计算节点800用来与另一计算设备(例如,边缘网关节点)连接的其他设备。在一些示例中,NIC 820可被具体化为包括一个或多个处理器的片上系统(SoC)的一部分,或NIC820可被包括在也包含一个或多个处理器的多芯片封装上。在一些示例中,NIC 820可包括均位于NIC 820本地的本地处理器(未示出)和/或本地存储器(未示出)。在此类示例中,NIC820的本地处理器可能能够执行本文中描述的计算电路系统802的功能中的一个或多个功能。附加地,或者替代地,在此类示例中,NIC 820的本地存储器可以在板级、插座级、芯片级和/或其他层级上被集成到客户端计算节点的一个或多个组件中。
另外,在一些示例中,相应的计算节点800可以包括一个或多个外围设备814。取决于计算节点800的特定类型,此类外围设备814可包括通常在计算设备或服务器中发现的任何类型的外围设备,诸如音频输入设备、显示器、其他输入/输出设备、接口设备和/或其他外围设备。在进一步的示例中,计算节点800可以由相应的边缘计算节点(无论是客户端、网关或聚合节点)在边缘计算系统或类似形式的设备、计算机、子系统、电路系统或其他组件中。
在更详细的示例中,图8B图示出可以存在于边缘计算节点850中的组件的示例的框图,该组件用于实现本文所描述的技术(例如,操作、过程、方法和方法论)。该边缘计算节点850在被实现为计算设备(例如,移动设备、基站、服务器、网关等)或计算设备(例如,移动设备、基站、服务器、网关等)的一部分时提供节点800的相应组件的更靠近的视图。边缘计算节点850可以包括本文中所引用的硬件或逻辑组件的任何组合,并且该边缘计算节点850可以包括或耦合可用于边缘通信网络或此类网络的组合的任何设备。这些组件可被实现为集成电路(IC)、IC的部分、分立电子器件,或其他模块、指令集、可编程逻辑或算法、硬件、硬件加速器、软件、固件或其适用于边缘计算节点850中的组合,或作为以其他方式被并入在更大的系统的机架内的组件。
边缘计算设备850可包括处理器852形式的处理电路系统,该处理电路系统可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器、xPU/DPU/IPU/NPU、专用处理单元、专门处理单元,或其他已知的处理元件。处理器852可以是芯片上系统(SoC)的部分,在该SoC中,处理器852和其他组件形成到单个集成电路或单个封装中,诸如,来自加利福尼亚州圣克拉拉市的英特尔公司的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。作为示例,处理器852可包括基于
Figure BDA0003377308020000211
架构酷睿TM(CoreTM)的CPU处理器(诸如QuarkTM、AtomTM、i3、i5、i7、i9或MCU级处理器)、或可从
Figure BDA0003377308020000221
获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如,可从加利福尼亚州桑尼威尔市的超微半导体公司
Figure BDA0003377308020000222
获得的处理器、来自加利福尼亚州桑尼威尔市的MIPS技术公司的基于
Figure BDA0003377308020000223
的设计、许可自ARM控股有限公司的基于
Figure BDA0003377308020000224
的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自
Figure BDA0003377308020000225
公司的A5-A13处理器、来自
Figure BDA0003377308020000226
技术公司的骁龙TM(SnapdragonTM)处理器或来自德州仪器公司的OMAPTM处理器。处理器852和伴随的电路系统可以以单插座形状因子、多插座形状因子或各种其他格式提供,包括有限的硬件配置或包括少于图8B中所示的所有元件的配置。
处理器852可通过互连856(例如,总线)来与系统存储器854通信。可使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器854可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在特定示例中,存储器组件可符合JEDEC颁布的标准,诸如DDRSDRAM的JESD79F、DDR2 SDRAM的JESD79-2F、DDR3 SDRAM的JESD79-3F、DDR4 SDRAM的JESD79-4A、低功率DDR(LPDDR)的JESD209、LPDDR2的JESD209-2、LPDDR3的JESD209-3和LPDDR4的JESD209-4。此类标准(和类似的标准)可被称为基于DDR的标准,而存储设备的实现此类标准的通信接口可被称为基于DDR的接口。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供较低轮廓的解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这些存储器模块进而通过给定的连接器耦合至主板。可使用任何数量的其他存储器实现方式,诸如其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如数据、应用、操作系统等)的持久性存储,存储858还可经由互连856而耦合至处理器852。在示例中,存储858可经由固态盘驱动器(SSDD)来实现。可用于存储858的其他设备包括闪存卡(诸如安全数字(SD)卡、microSD卡、极限数字(xD)图片卡,等等)和通用串行总线(USB)闪存驱动器。在示例中,存储器设备可以是或者可以包括使用硫属化物玻璃的存储器设备、多阈值级别NAND闪存、NOR闪存、单级或多级相变存储器(PCM)、电阻式存储器、纳米线存储器、铁电晶体管随机存取存储器(FeTRAM)、反铁电存储器、包含忆阻器技术的磁阻随机存取存储器(MRAM)、包括金属氧化物基底、氧空位基底和导电桥随机存取存储器(CB-RAM)的电阻式存储器、或自旋转移力矩(STT)-MRAM、基于自旋电子磁结存储器的设备、基于磁隧穿结(MTJ)的设备、基于DW(畴壁)和SOT(自旋轨道转移)的设备、基于晶闸管的存储器设备、或者任何上述或其他存储器的组合。
在低功率实现中,存储858可以是与处理器852相关联的管芯上存储器或寄存器。然而,在一些示例中,存储858可使用微硬盘驱动器(HDD)来实现。此外,附加于或替代所描述的技术,可将任何数量的新技术用于存储858,诸如阻变存储器、相变存储器、全息存储器或化学存储器,等等。
组件可通过互连856进行通信。互连856可包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互连(PCI)、外围组件互连扩展(PCIx)、PCI快速(PCIe)或任何数量的其他技术。互连856可以是例如在基于SoC的系统中使用的专有总线。其他总线系统可被包括,诸如内部集成电路(I2C)接口、串行外围设备接口(SPI)接口、点对点接口、以及功率总线,等等。
互连856可将处理器852耦合至收发机866,以便例如与连接的边缘设备862通信。收发机866可使用任何数量的频率和协议,诸如,IEEE 802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由
Figure BDA0003377308020000231
特别兴趣小组定义的
Figure BDA0003377308020000232
低能量(BLE)标准、或
Figure BDA0003377308020000233
标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到连接的边缘设备862的连接。例如,无限局域网(WLAN)单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现
Figure BDA0003377308020000234
通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由无线广域网(WWAN)单元发生。
无线网络收发机866(或多个收发机)可以使用用于不同范围的通信的多种标准或无线电来进行通信。例如,边缘计算节点850可使用基于蓝牙低能量(BLE)或另一低功率无线电的本地收发机与接近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)连接的边缘设备862可通过
Figure BDA0003377308020000241
或其他中间功率的无线电而联络到。这两种通信技术能以不同的功率水平通过单个无线电发生,或者可通过分开的收发机而发生,分开的收发机例如使用BLE的本地收发机和分开的使用
Figure BDA0003377308020000242
的网格收发机。
无线网络收发机866(例如,无线电收发机)可被包括,以经由局域网协议或广域网协议来与云(例如,边缘云895)中的设备或服务通信。无线网络收发机866可以是遵循IEEE802.15.4或IEEE 802.15.4g标准等的低功率广域(LPWA)收发机。边缘计算节点850可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)在广域上通信。本文中描述的技术不限于这些技术,而使可与实现长距离、低带宽通信(诸如,Sigfox和其他技术)的任何数量的其他云收发机一起使用。进一步地,可使用其他通信技术,诸如在IEEE 802.15.4e规范中描述的时分信道跳。
除了针对如本文中所描述的无线网络收发机866而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,收发机866可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的蜂窝收发机。进一步地,可使用任何数量的其他协议,诸如用于中速通信和供应网络通信的
Figure BDA0003377308020000243
网络。收发机866可包括与任何数量的3GPP(第三代合作伙伴计划)规范(诸如在本公开的末尾处进一步详细讨论的长期演进(LTE)和第五代(5G)通信系统)兼容的无线电。网络接口控制器(NIC)868可被包括以提供到边缘云895的节点或到其他设备(诸如(例如,在网格中操作的)连接的边缘设备862)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、现场总线(PROFIBUS)或工业以太网(PROFINET),等等。附加的NIC 868可被包括以实现到第二网络的连接,例如,第一NIC 868通过以太网提供到云的通信,并且第二NIC 868通过另一类型的网络提供到其他设备的通信。
鉴于从设备到另一组件或网络的适用通信类型的多样性,设备使用的适用通信电路可以包括组件864、866、868或870中的任何一个或多个或由组件864、866、868或870中的任何一个或多个来具体化。因此,在各个示例中,用于通信(例如,接收、传送等)的适用装置可由此类通信电路系统来具体化。
边缘计算节点850可以包括或被耦合到加速电路系统864,该加速电路系统864可以由一个或多个人工智能(AI)加速器、神经计算棒、神经形态硬件、FPGA、GPU的布置、一个或多个SoC、一个或多个CPU、一个或多个数字信号处理器、专用ASIC、或被设计用于完成一个或多个专有任务的其他形式的专用处理器或电路系统来具体化。这些任务可以包括AI处理(包括机器学习、训练、推断、和分类操作)、视觉数据处理、网络数据处理、对象检测、规则分析等。这些任务还可包括用于本文档中其他地方讨论的服务管理和服务操作的特定边缘计算任务。
互连856可将处理器852耦合至用于连接附加的设备或子系统的传感器中枢或外部接口870。外部设备可包括传感器872,诸如加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(GPS)传感器、压力传感器、气压传感器,等等。中枢或接口870可进一步用于将边缘计算节点850连接至致动器874,诸如功率开关、阀致动器、可听声音发生器、视觉警告设备等。
在一些任选的示例中,各种输入/输出(I/O)设备可存在于边缘计算节点850内,或可连接至边缘计算节点850。例如,显示器或其他输出设备884可被包括以显示信息,诸如传感器读数或致动器位置。输入设备886(诸如触摸屏或键区)可被包括以接受输入。输出设备884可包括任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如,二进制状态指示器(例如,发光二极管(LED));多字符视觉输出;或更复杂的输出,诸如,显示屏(例如,液晶显示器(LCD)屏),其具有从边缘计算节点850的操作生成或产生的字符、图形、多媒体对象等的输出。在本系统的上下文中,显示器或控制台硬件可:用于提供边缘计算系统的输出和接收边缘计算系统的输入;用于管理边缘计算系统的组件或服务;标识边缘计算组件或服务的状态、或用于进行任何其他数量的管理或管理功能或服务用例。
电池876可为边缘计算节点850供电,但是在其中边缘计算节点850被安装在固定位置的示例中,该边缘计算节点850可具有耦合至电网的电源,或者电池可以用作备用或用于临时功能。电池876可以是锂离子电池、金属-空气电池(诸如锌-空气电池、铝-空气电池、锂-空气电池),等等。
电池监测器/充电器878可被包括在边缘计算节点850中以跟踪电池876(如果包括的话)的充电状态(SoCh)。电池监测器/充电器878可用于监测电池876的其他参数以提供失效预测,诸如电池876的健康状态(SoH)和功能状态(SoF)。电池监测器/充电器878可包括电池监测集成电路,诸如来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州达拉斯的德州仪器公司的UCD90xxx族的IC。电池监测器/充电器878可通过互连856将关于电池876的信息传递至处理器852。电池监测器/充电器878也可包括使处理器852能够直接监测电池876的电压或来自电池876的电流的模数(ADC)转换器。电池参数可被用于确定边缘计算节点850可执行的动作,诸如传输频率、网格网络操作、感测频率,等等。
功率块880或耦合至电网的其他电源可与电池监测器/充电器878耦合以对电池876充电。在一些示例中,功率块880可用无线功率接收机代替,以便例如通过边缘计算节点850中的环形天线来无线地获得功率。无线电池充电电路(诸如来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监测器/充电器878中。可以基于电池876的尺寸并且因此基于所要求的电流来选择特定的充电电路。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless PowerConsortium)颁布的Qi无线充电标准、或由无线电力联盟(Alliance for Wireless Power)颁布的Rezence充电标准等等来执行充电。
存储858可包括用于实现本文中公开的技术的软件、固件或硬件命令形式的指令882。虽然此类指令882被示出为被包括在存储器854和存储858中的代码块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路替换代码块中的任一个。
在示例中,经由存储器854、存储858或处理器852提供的指令882可被具体化为非暂态机器可读介质860,该非暂态机器可读介质860包括用于指导处理器852执行边缘计算节点850中的电子操作的代码。处理器852可通过互连856访问非暂态机器可读介质860。例如,非暂态机器可读介质860可由针对存储858所描述的设备来具体化,或者可包括特定的存储单元,诸如光盘、闪存驱动器或任何数量的其他硬件设备。非暂态机器可读介质860可包括用于指示处理器852执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。如本文所适用,术语“机器可读介质”和“计算机可读介质”是可互换的。
而且,在特定示例中,处理器852上的指令882(单独地或与机器可读介质860的指令882结合)可以配置受信任执行环境(TEE)890的执行或操作。在示例中,TEE 890作为处理器852可访问的保护区域来操作,以用于指令的安全执行和对数据的安全访问。例如,可以通过使用
Figure BDA0003377308020000271
软件防护扩展(SGX)或
Figure BDA0003377308020000272
硬件安全扩展、
Figure BDA0003377308020000273
管理引擎(ME)或
Figure BDA0003377308020000274
融合安全可管理性引擎(CSME)来提供TEE 890的各种实现方式以及处理器852或存储器854中伴随的安全区域。安全强化、硬件信任根、和受信任或受保护操作的其他方面可以通过TEE 890和处理器852在设备850中实现。
图8C图示出用于将软件分发至一个或多个设备的软件分发平台892,该软件诸如图8B的示例计算机可读指令882,该一个或多个设备诸如(多个)示例处理器平台896和/或示例连接的边缘设备。示例软件分发平台892可以由能够存储软件并将软件传送到其他计算设备(例如,本文公开的第三方、示例连接的边缘设备)的任何计算机服务器、数据设施、云服务等来实现。示例连接的边缘设备可以是消费方、客户端、管理设备(例如,服务器)、第三方(例如,拥有和/或操作软件分发平台896的实体的消费方)。示例连接的边缘设备可在商业和/或家庭自动环境中操作。在一些示例中,第三方是诸如图8B的示例计算机可读指令882之类的软件的开发方、销售方和/或许可方。第三方可以是购买和/或许可软件以用于使用和/或转售和/或分许可的消费方、用户、零售商、OEM等。在一些示例中,所分发的软件引起一个或多个用户界面(UI)和/或图形用户界面(GUI)的显示,以标识地理上或逻辑上彼此分离的一个或多个设备(例如,连接的边缘设备)(例如,被特许负责配水控制(例如,泵)、配电控制(例如,继电器)等的物理上分离的IoT设备)。
在图8C的所图示示例中,软件分发平台892包括一个或多个服务器以及一个或多个存储设备。存储设备存储计算机可读指令882,该计算机可读指令882可以与示例计算机可读指令相对应,如上文所描述。示例软件分发平台892的一个或多个服务器与网络894通信,该网络894可以与互联网和/或上文所述示例网络中的任一个的任何一个或多个相对应。在一些示例中,作为商业事务的部分,一个或多个服务器响应于将软件传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处置针对软件的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从软件分发平台892下载计算机可读指令882。例如,软件(其可与示例计算机可读指令相对应)可被下载到(多个)示例处理器平台896(例如,示例连接的边缘设备),该(多个)示例处理器平台896用于执行计算机可读指令882以实现本文所述的技术。在一些示例中,软件分发平台892的一个或多个服务器通信地连接至一个或多个安全域和/或安全设备,示例计算机可读指令882的请求和传送必须穿过该一个或多个安全域和/或安全设备。在一些示例中,软件分发平台892的一个或多个服务器周期性地提供、传送和/或强制进行软件(例如,图8B的示例计算机可读指令882)更新以确保改善、补丁、更新等被分发并应用于端用户设备处的软件。
在图8C的所图示示例中,计算机可读指令882以特定的格式被存储在软件分发平台892的存储设备上。计算机可读指令的格式包括但不限于,特定的代码语言(例如,Java、JavaScript、Python、C、C#、SQL、HTML等)和/或特定的代码状态(例如,未经编译的代码(例如,ASCII)、经解释的代码、链接的代码、可执行代码(例如,二进制文件)等)。在一些示例中,软件分发平台892上所存储的计算机可读指令882在被传送至(多个)处理器平台896时采用第一格式。在一些示例中,第一格式是特定类型的(多个)处理器平台896可以按其来执行的可执行二进制文件。然而,在一些示例中,第一格式是未经编译的代码,其要求一个或多个准备任务将第一格式转换为第二格式以使得能够在(多个)示例处理器平台896上执行。例如,(多个)接收处理器平台896可能需要对采用第一格式的计算机可读指令882进行编译,以生成能够在(多个)处理器平台896上执行的采用第二格式的可执行代码。在另外的其他示例中,第一格式是经解释的代码,其在到达(多个)处理器平台896后由解释器进行解释以促进指令的执行。
图9图示出根据一些示例的运行多个层、多个服务和多个堆栈的边缘架构900。边缘架构900包括用于说明目的的特定实现示例,但对于本文所述的系统和方法来说,这些示例不是必需的。
边缘架构900包括中立平台,该中立平台具有同时为多个蜂窝运营商及其客户服务的能力。边缘架构900的中立性并不意味着每个分组被平等地对待,而是意味着一个以上运营商可以由相同的边缘组件、设备或网络来服务。边缘架构900可进一步通过在边缘的生命周期中变化的负荷和服务水平协议提供动态性。服务和访问这些服务的用户可能随着时间的推移而移动(例如,移动到另一个边缘设备或网络)。边缘架构900可包括基础设施共享(例如,由多个边缘实体共享边缘部署)。边缘架构900可以为每个边缘实体提供虚拟机,从而允许边缘共享和资源部署的灵活性。边缘架构900可包括多接入边缘计算(MEC)基础设施(见上文),诸如在一些示例中的开放网络边缘服务软件(OpenNESS)框架(例如,如https://www.openness.org/处所述)。
边缘架构900中的计算设备可使用操作参数的集合向多个边缘实体提供中立服务。例如,参数调整可包括修改在为来自多个提供商的客户端提供服务时只能通过全局可路由网际协议(IP)空间访问的边缘系统。在一些示例中,该边缘系统可以使用公共IP地址,并且可以修改以包括私有网络空间。在示例中,边缘架构900的边缘系统可以通过修改这些参数来以中立方式主控网络功能。
边缘架构900可以将典型的边缘设备部署转变为中立主机,例如,在塔站点。边缘架构900包括提供软件基础设施作为主控第三方网络功能的服务的能力。这使得CoSP网络中的有限更改能够适应中立边缘架构900。
边缘架构900可包括模块化边缘平台,该平台能够进行动态通信量转向、服务发现和DNS更新。此功能使端服务能够从对CoSP核心透明的本地边缘系统提供。例如,边缘架构900可以部署在计算设备上的多个实例中(例如,每个运营商一个实例)。计算设备可以基于动态和智能合约在边缘架构900的每个实例之间使用通信量转向,或者在边缘架构900的每个实例之间使用通信量的负荷平衡。
边缘架构900包括服务堆栈的新接口,以允许对如何管理通信量和服务质量的决策产生影响。这包括边缘DNS,它可以从受信任的应用更新权威DNS记录。边缘DNS可以直接在计算设备中动态地路由用户装备(UE)通信量。边缘DNS可以是部署到边缘架构900的相应计算设备或计算设备集合的特定DNS(例如,每个计算设备可以具有其自己的用于内部路由的边缘DNS)。
边缘架构900包括到CoSP(通信服务提供商)的虚拟基础设施,用于安装其网络功能(例如,5G的用户平面功能(UPF)和4G的系统架构演进网关(SAE-GW))。虚拟基础设施可为CoSP提供直接配置到其自身蜂窝小区站点路由器的物理连接。虚拟基础架构可以主控在边缘平台中。
在示例中,第三方应用可被载入边缘平台中,并经由可发现的服务API将DNS记录更新为边缘DNS。CoSP网络功能和与边缘架构900的结合提供了从边缘系统到端CoSP客户的应用服务。
边缘架构900可以为CoSP维护虚拟机。CoSP可以在虚拟机上主控网络功能,虚拟机可以以对其他CoSP不透明的方式操作。网络功能可以维护虚拟机上的订阅者身份。在示例中,CoSP可以使用边缘架构900作为软件基础设施即服务,其中CoSP主控边缘节点中的软件。以此方式,不需要修改基站或蜂窝小区站点来与部署边缘架构900的边缘服务器进行通信。
边缘架构900处的动态通信量转向可以将通信量引导到本地边缘服务器,以获得更高的服务质量,诸如更快的服务、专用服务、更紧密的服务、更低的等待时间服务等。要访问的数据的DNS记录可能根据CoSP而改变,并且可能是CoSP独有的。例如,内容提供商可以在边缘服务器上存储数据,并具有针对特定CoSP或CoSP的特定客户或两者动态修改或更新的DNS记录。可以将内容提供商DNS移动到中立边缘网络中本地或更靠近端用户的边缘服务器。在示例中,在部署用于CoSP的边缘架构900的边缘服务器处提供的服务可以包括基于服务的成本或基于可用产品(诸如可用速度、等待时间、带宽等)而针对CoSP或端用户的费用。
图10图示出根据一些示例的示例管理的中立边缘(MNE)部署1000。例如,MNE部署1000包括MNE节点1002、路由器、eNB和蜂窝小区塔。MNE节点1002可以部署与所服务的每个CoSP相对应的虚拟机。
MNE部署1000是示例布置,简化为显示两个CoSP,但是在MNE节点1002或MNE部署1000的其他节点处可以使用更多或更少的CoSP。MNE节点1002可以经由与CoSP相对应的eNB1006接收例如由UE发送到蜂窝小区塔的通信量。可以基于从其接收通信量的CoSP在MNE节点1002处路由通信量。CoSP通信量可由MNE节点1002透明地服务,例如,不改变eNB 1006或CoSP的路由器。CoSP管理系统可以保持对其用户通信量的控制,仅转发其路由到MNE节点1002以到达MNE节点1002的通信量。在示例中,CoSP可以为用户选择边缘服务提供支持。在该示例中,CoSP可以选择将通信量发送到MNE部署1000,该MNE部署1000可以将通信量路由到MNE节点1002,或者CoSP可以将通信量直接(例如,从路由器1004)发送到MNE节点1002。每个CoSP可以使用其自己的配置与MNE部署1000进行通信和安排通信量。
MNE节点1002可以透明地向不同CoSP的端用户提供服务,同时可以选择提供区分的QoS。例如,可以针对与CoSP、用户、请求的内容等相对应的QoS来区分通信量。当动态路由通信量时,QoS可由CoSP或MNE节点1002标识。
图11图示出根据一些示例的示例管理的中立边缘(MNE)部署1100。在一些示例中,MNE部署1100与MNE部署1000组件相同或共享组件。在其他示例中,MNE部署1100和1000是完全独立的配置。为MNE部署1000或1100中的一个描述的功能可以与另一个一起使用。
MNE部署1100包括边缘服务器1102。边缘服务器1102可以包括一个或多个特定于CoSP的配置,诸如虚拟机。作为示例,图11的边缘服务器1102包括两个虚拟机1104和1106,但在各种示例中可以使用更多或更少的虚拟机。
虚拟机1104包括用于第一CoSP的UPF或SAE-GW(例如,取决于第一CoSP是用于5G还是4G配置)。类似地,虚拟机1006包括用于第二CoSP的UPF或SAE-GW(例如,取决于第二CoSP是用于5G还是4G配置)。
MNE部署1100包括用于CoSP的组件,用以通过位于中心位置的多集群编排器1108在边缘系统中主控其网络功能。每个CoSP可以在边缘服务器1102处主控具有N6和N9接口的UPF,同时通过N4接口连接到与各个CoSP相对应的中央控制平面。可以在MNE部署1100处为中立边缘提供商网络配置N6接口。
边缘服务器1102可由中央编排器设置。边缘服务器1102包括边缘软件堆栈(例如,OpenNESS),其可以载入第三方应用(例如,内容交付网络应用)。在示例中,第三方应用可以载入在其自己的虚拟机或容器(例如,Docker容器)中。在另一个示例中,内容交付网络应用可以载入在特定于CoSP的虚拟机中,例如,载入虚拟机1104或1106内或单独的虚拟机中。在示例中,内容交付网络应用可以载入到两个或多个虚拟机中,例如,一个与第一CoSP相对应而另一个与第二CoSP相对应。虚拟机的布置可促进QoS或网络需求,诸如安全性,同时在边缘服务器1102处保持中立性。
应用(例如,内容应用,单独或与CoSP一起)的URL可以诸如经由边缘应用代理(EAA)服务发现API 1112之类地注册到边缘DNS服务1110(例如,OpenNESS边缘DNS)。边缘DNS服务1110可以包括微服务,该微服务仅经由EAA服务API 1112接受来自本地受信任应用的DNS记录。在示例中,编排器1108或者CoSP或内容交付网络之一可提供DNS记录。在示例中,边缘DNS服务1110可以在虚拟机或容器中运行。
在示例中,OpenNESS应用功能(AF)微服务可用于配置相应的UPF或SAE-GW以将所选用户的DNS通信量重新定向到本地边缘DNS 1110。来自所选用户的任何DNS查询可由边缘DNS 1110处理。例如,当发现记录时,可以发送响应(例如,发送到与发送请求的UE的CoSP相对应的eNB)。当未找到记录时,DNS查询可转发至相应CoSP的中央递归DNS服务器以进行响应。
N6接口可提供对来自多个CoSP运营商的用户通信量的区分。例如,UE可以具有用于通信量的多个相对应CoSP。N6可以指示哪个CoSP适合于网络通信量的特定分组。在示例中,UE可以独立于CoSP而具有针对内容的区分服务。例如,即使当UE地址在两个运营商之间重叠时,用于边缘数据平面处的CoSP中的一个的N6接口的源网络地址转换(NAT)可以区分CoSP用户通信量。在一些示例中,CoSP可以使得针对特定内容提供商,不同的UE具有不同服务。例如,第一UE可以具有对内容的优先级访问,而第二UE没有。优先级访问可包括更快的服务、专用服务、更低的等待时间、更紧密的计算设备、更高的比特率或带宽(例如,4K视频相对于HD相对应低清晰度视频)等。在示例中,边缘服务器1102可部署在体育场或其他高密度位置(例如,机场、州博览会等)以提供诸如视频、增强现实、虚拟现实等的服务。
图12图示出根据一些实施例的流程图,该流程图显示了在边缘网络中提供中立主机边缘服务的技术1200。边缘网络可以包括执行技术1200的计算设备(例如,边缘网络的边缘节点)。
技术1200包括用于在计算设备处为通信服务提供商生成虚拟机的操作1202。虚拟机可被配置成用于主控通信服务提供商的网络功能。虚拟机可以是用于计算设备处的相对应多个通信服务提供商的多个虚拟机中的一个。技术1200包括用于接收源自与通信服务提供商相关联的用户设备的用户分组的操作1204。
技术1200包括使用与通信服务提供商相对应的虚拟机标识与用户分组相关的动态路由信息的操作1208。动态路由信息可以基于用户对边缘服务的选择,诸如内容、网站、存储的数据等。例如,用户可以请求内容,并且基于用户的通信服务提供商,根据动态路由信息路由到内容。在一些示例中,可以以对通信服务提供商不可知的方式访问内容,而在另一个示例中,可以根据特定于通信服务提供商的参数访问内容。该第二示例可包括更高速度的连接、专用服务、特定路由或分组配置等。在这些或其他示例中的任何一个中,动态路由信息可以包括与内容、内容提供商、通信服务提供商、用户设备、计算设备的位置等相对应的区分服务质量(QoS)度量。
技术1200可包括基于用户分组内的请求和动态路由信息查询边缘域名系统(DNS)服务(其可位于计算设备上或其他地方)。请求可以包括统一资源定位器(URL),而响应包括指向计算设备的位置的网际协议(IP)地址。可以经由边缘应用代理(EAA)服务发现应用编程接口(API)向边缘DNS服务注册URL。在示例中,边缘DNS服务仅经由EAA接受来自本地受信任应用的DNS记录。在该示例中,当URL不能由边缘DNS服务解析时,DNS服务或计算设备可以将请求转发给通信服务提供商的中央递归DNS服务器。在另一示例中,当URL在边缘DNS中未解析时,计算设备可将请求转发给边缘网络的编排器。
技术1200包括基于动态路由信息输出与用户分组相对应的数据的操作1210。在示例中,数据与边缘DNS服务对查询请求的响应相对应。
在示例中,为通信服务提供商主控的网络功能可以包括5G网络功能,诸如用户平面功能(UPF)。在该示例中,在计算设备处具有虚拟机的多个通信服务提供商中的每一个可以具有主控在边缘网络处的相对应UPF,诸如具有N6和N9接口。中央控制平面可通过N4接口(例如,用于所有通信服务提供商的单个N4接口或用于每个通信服务提供商的相应N4接口)连接到计算设备。在示例中,每个N6接口的源网络地址转换(NAT)用于区分多个通信服务提供商。这可以包括在多个通信服务提供商中的至少两个之间重叠的至少一个用户装备(UE)地址。因此,对于使用两个通信服务提供商的地址的UE,计算设备可以区分将哪个通信服务提供商用于接收的特定分组。
在进一步的示例中,机器可读介质也包括任何有形介质,该有形介质能够存储、编码或携载供由机器执行并且使机器执行本公开方法中的任何一种或多种方法的指令,或者该有形介质能够储存、编码或携载由此类指令利用或与此类指令相关联的数据结构。“机器可读介质”因此可包括但不限于固态存储器、光学介质和磁介质。机器可读介质的特定示例包括非易失性存储器,作为示例,包括但不限于:半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备);诸如内部硬盘及可移除盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。可使用传输介质,经由网络接口设备,利用数个传输协议中的任何一种协议(例如,超文本传输协议(HTTP)),进一步通过通信网络来传送或接收由机器可读介质具体化的指令。
机器可读介质可以由能够以非暂态格式主控数据的存储设备或其他装置提供。在示例中,存储在机器可读介质上或以其他方式提供在机器可读介质上的信息可以表示指令,诸如指令本身或者可以从中导出指令的格式。可以从中导出指令的该格式可以包括源代码、经编码的指令(例如,以压缩或加密的形式)、经封装的指令(例如,分成多个封装)等。表示机器可读介质中的指令的信息可以由处理电路系统处理成指令以实现本文所讨论的任何操作。例如,从信息中导出指令(例如,由处理电路进行的处理)可以包括:(例如,从源代码、目标代码等)编译、解释、加载、组织(例如,动态地或静态地进行链接)、编码、解码、加密、解密、打包、拆包,或者以其他方式将信息操纵到指令中。
在示例中,指令的推导可以包括(例如,通过处理电路系统)对信息进行汇编、编译、或解释,以从机器可读介质提供的某个中间或预处理的格式创建指令。当信息以多个部分提供时,可以对其进行组合、拆包和修改以创建指令。例如,信息可以处于一个或若干远程服务器上的多个经压缩的源代码封装(或目标代码、或二进制可执行代码等)中。源代码封装可以在通过网络传输时被加密,并且可以在本地机器处被解密、被解压缩、(如果必要的话)被汇编(例如,被链接),并且被编译或被解释(例如被编译或被解释成库、独立的可执行文件等),并且由本地机器执行。
示例1是一种可在边缘网络中操作的用于提供中立主机边缘服务的计算设备,该计算设备包括:包括指令的存储器;以及处理电路系统,用于执行包括以下操作的指令:在计算设备处为相对应的多个通信服务提供商生成多个虚拟机,所述包括被配置成用于主控多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;接收源自与通信服务提供商相关联的用户设备的用户分组;使用与通信服务提供商相对应的虚拟机标识与用户分组相关的动态路由信息;基于用户分组内的请求和动态路由信息在计算设备上查询边缘域名系统(DNS)服务;以及将与来自边缘DNS服务的对所述请求的响应相对应的数据输出到用户设备。
在示例2中,示例1的主题包括,其中请求包括统一资源定位器(URL),而响应包括指向计算设备的位置的网际协议(IP)地址。
在示例3中,示例2的主题包括,其中URL是经由边缘应用代理(EAA)服务发现应用编程接口(API)而向边缘DNS服务注册的。
在示例4中,示例3的主题包括,其中边缘DNS服务仅经由EAA接受来自本地受信任应用的DNS记录。
在示例5中,示例1-4的主题包括,其中动态路由信息基于用户对边缘服务的选择。
在示例6中,示例1-5的主题包括,其中动态路由信息包括与通信服务提供商和用户设备相对应的区分服务质量(QoS)度量。
在示例7中,示例1-6的主题包括,其中网络功能是5G网络用户平面功能(UPF)。
在示例8中,示例7的主题包括,其中多个通信服务提供商中的每一个具有主控在计算设备上的带有N6和N9接口的相对应的UPF,同时通过N4接口连接到相应的中央控制平面。
在示例9中,示例8的主题包括,其中每个N6接口的源网络地址转换(NAT)用于区分多个通信服务提供商,包括用于在多个通信服务提供商中的至少两个之间重叠的至少一个用户装备(UE)地址。
在示例10中,示例1-9的主题包括,其中,响应于从与通信服务提供商相关联的用户设备接收到第二分组,指令进一步包括标识第二分组中的请求在边缘DNS中未解析的操作,以及将第二分组中的请求转发到通信服务提供商的中央递归DNS服务器。
示例11是一种在边缘网络中提供中立主机边缘服务的方法,该方法包括:使用可在边缘网络中操作的计算设备的处理电路系统在计算设备处为相对应的多个通信服务提供商生成多个虚拟机,包括被配置成用于主控多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;接收源自与通信服务提供商相关联的用户设备的用户分组;使用与通信服务提供商相对应的虚拟机标识与用户分组相关的动态路由信息;基于用户分组内的请求和动态路由信息在计算设备上查询边缘域名系统(DNS)服务;以及将与来自边缘DNS服务的对所述请求的响应相对应的数据输出到用户设备。
在示例12中,示例11的主题包括,响应于从与通信服务提供商相关联的用户设备接收到第二分组,标识第二分组中的请求在边缘DNS中未解析,以及将第二分组中的请求转发到通信服务提供商的中央递归DNS服务器。
在示例13中,示例11-12的主题包括,其中请求包括统一资源定位器(URL),而响应包括指向计算设备的位置的网际协议(IP)地址。
示例14是一种在边缘网络中提供中立主机边缘服务的设备,该设备包括:用于使用可在边缘网络中操作的计算设备的处理电路系统在计算设备处为相对应的多个通信服务提供商生成多个虚拟机的装置,包括被配置成用于主控多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;用于接收源自与通信服务提供商相关联的用户设备的用户分组的装置;用于使用与通信服务提供商相对应的虚拟机标识与用户分组相关的动态路由信息的装置;用于基于用户分组内的请求和动态路由信息在计算设备上查询边缘域名系统(DNS)服务的装置;以及用于将与来自边缘DNS服务的对所述请求的响应相对应的数据输出到用户设备的装置。
在示例15中,示例14的主题包括,其中动态路由信息基于用户对边缘服务的选择。
在示例16中,示例14-15的主题包括,其中动态路由信息包括与通信服务提供商和用户设备相对应的区分服务质量(QoS)度量。
示例17是至少一种非暂态机器可读介质,包括用于在边缘网络中提供中立主机边缘服务的指令,该指令在被执行时,使得处理电路系统用于:在计算设备处为相对应的多个通信服务提供商生成多个虚拟机,包括被配置成用于主控多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;接收源自与通信服务提供商相关联的用户设备的用户分组;使用与通信服务提供商相对应的虚拟机标识与用户分组相关的动态路由信息;基于用户分组内的请求和动态路由信息在计算设备上查询边缘域名系统(DNS)服务;以及将与来自边缘DNS服务的对所述请求的响应相对应的数据输出到用户设备。
在示例18中,示例17的主题包括,其中请求包括统一资源定位器(URL),而响应包括指向计算设备的位置的网际协议(IP)地址。
在示例19中,示例18的主题包括,其中URL是经由边缘应用代理(EAA)服务发现应用编程接口(API)而向边缘DNS服务注册的。
在示例20中,示例19的主题包括,其中边缘DNS服务仅经由EAA接受来自本地受信任应用的DNS记录。
在示例21中,示例17-20的主题包括,其中动态路由信息包括与通信服务提供商和用户设备相对应的区分服务质量(QoS)度量。
在示例22中,示例17-21的主题包括,其中网络功能是5G网络用户平面功能(UPF)。
在示例23中,示例22的主题包括,其中多个通信服务提供商中的每一个具有主控在计算设备上的带有N6和N9接口的相对应的UPF,同时通过N4接口连接到相应的中央控制平面。
在示例24中,示例23的主题包括,其中每个N6接口的源网络地址转换(NAT)用于区分多个通信服务提供商,包括用于在多个通信服务提供商中的至少两个之间重叠的至少一个用户装备(UE)地址。
在示例25中,示例17-24的主题包括,其中,响应于从与通信服务提供商相关联的用户设备接收到第二分组,指令进一步包括标识第二分组中的请求在边缘DNS中未解析的操作,以及将第二分组中的请求转发到通信服务提供商的中央递归DNS服务器。
示例26是包括指令的至少一种机器可读介质,该指令在被处理电路系统执行时,使得该处理电路系统执行操作以实现示例1-25中的任一个。
示例27是一种设备,包括用于实现示例1-25中的任一个的装置。
示例28是一种用于实现示例1-25中的任一个的系统。
示例29是一种用于实现示例1-25中的任一个的方法。
另一种示例实现方式是一种边缘计算系统,该边缘计算系统包括用于调用或执行示例1-25或者本文中所描述的其他主题的操作的相应边缘处理设备和节点。
另一示例实现方式是一种客户端端点节点,该客户端端点节点可操作以用于调用或执行示例1-25或者本文中所描述的其他主题的操作。
另一示例实现方式是一种处于边缘计算系统内或耦合至边缘计算系统的聚合节点、网络中枢节点、网关节点、或核心数据处理节点,该聚合节点、网络中枢节点、网关节点、或核心数据处理节点可操作以用于调用或执行示例1-25或者本文中所描述的其他主题的操作。
另一示例实现方式是一种处于边缘计算系统内或耦合至边缘计算系统的接入点、基站、路边单元、或内部单元,该接入点、基站、路边单元、或内部单元可操作以用于调用或执行示例1-25或者本文中所描述的其他主题的操作。
另一示例实现方式是一种处于边缘计算系统内或耦合至边缘计算系统的边缘供应节点、服务编排节点、应用编排节点、或多租户管理节点,该边缘供应节点、服务编排节点、应用编排节点、或多租户管理节点可操作以用于调用或执行示例1-25或者本文中所描述的其他主题的操作。
另一示例实现方式是一种处于边缘计算系统内或耦合至边缘计算系统的边缘节点,该边缘节点操作边缘供应服务、应用或服务编排服务、虚拟机部署、容器部署、功能部署、以及计算管理,该边缘节点可操作以用于调用或执行示例1-25或者本文中所描述的其他主题的操作。
另一示例实现方式是一种边缘计算系统,该边缘计算系统包括网络功能、加速功能、加速硬件、存储硬件、或计算硬件资源的各方面,该边缘计算系统可操作以使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种边缘计算系统,该边缘计算系统适于支持客户端移动性、交通工具对交通工具(V2V)、交通工具对外界(V2X)、或交通工具对基础设施(V2I)场景,并且任选地根据ETSI MEC规范来进行操作,该边缘计算系统可操作以使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种边缘计算系统,该边缘计算系统适于移动无线通信,包括根据3GPP 4G/LTE或5G网络能力的配置,该边缘计算系统可操作以使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种边缘计算节点,该边缘计算节点可在边缘计算网络的层中或在边缘计算系统中作为聚合节点、网络中枢节点、网关节点、或核心数据处理节点操作,可在靠近边缘、本地边缘、企业边缘、自有边缘、接近边缘、中间、边缘、或远边缘网络层中操作,或者可在具有共同等待时间、定时、或距离特性的节点集合中操作,该边缘计算节点可操作以使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种联网硬件、加速硬件、存储硬件、或计算硬件,具有在其上实现的能力,该联网硬件、加速硬件、存储硬件、或计算硬件可在边缘计算系统中操作以使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种边缘计算系统,被配置成使用示例1-25或本文中所描述的其他主题来执行从以下各项中的一项或多项提供的用例:计算迁移、数据高速缓存、视频处理、网络功能虚拟化、无线电接入网络管理、增强现实、虚拟现实、工业自动化、零售服务、制造操作、智慧建筑、能量管理、自主驾驶、交通工具辅助、交通工具通信、物联网操作、对象检测、语音识别、医疗保健应用、游戏应用、或加速的内容处理。
另一示例实现方式是一种边缘计算系统的设备,包括:一个或多个处理器、以及一种或多种计算机可读介质,该一种或多种计算机可读介质包括指令,这些指令在由一个或多个处理器执行时使得该一个或多个处理器使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种或多种计算机可读存储介质,包括指令,这些指令用于在由边缘计算系统的电子设备的一个或多个处理器对这些指令执行时使得该电子设备用于使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例。
另一示例实现方式是一种边缘计算系统的设备,包括用于使用示例1-25或本文中所描述的其他主题来调用或执行本文中所讨论的用例的装置、逻辑、模块或电路系统。
虽然已经参考特定示例性方面描述了这些实现方式,但将显而易见的是,可在不背离本发明的较宽范围的情况下对这些方面作出各种修改和改变。本文中所描述的布置和过程中的许多布置和过程可以与用于提供更大的带宽/吞吐量的实现方式以及用于支持可以使其可用于被服务的边缘系统的边缘服务选择的实现方式组合或并行地使用。相应地,说明书和附图应当被认为是说明性的,而不是限制性意义的。形成本文的部分的所附附图以说明性而并非限制性方式示出主题可在其中被实施的特定方面。足够详细地描述了所图示的方面以使本领域的技术人员能够实施本文中所公开的教导。可利用并由此推导出其他方面,以使得可在不背离本公开的范围的情况下作出结构的和逻辑的替换和改变。因此,该具体实施方式不是在限制性的意义上进行的,并且各个方面的范围仅由所附权利要求书以及此类权利要求书所授权的等效方案完整范围来限定。
可在本文中单独地和/或共同地引用发明性主题的此类方面,如果实际上公开了多于一个方面或发明性概念,则这仅仅是为方便起见而并不旨在主动将本申请的范围限于任何单个方面或发明性概念。由此,虽然在本文中已经图示并描述了特定方面,但应当领会,预计能够实现相同目的的任何布置可替换所示的特定方面。本公开旨在涵盖各个方面的任何和全部修改或变体。在回顾以上描述时,以上各方面和本文中未具体描述的其他方面的组合就对于本领域内技术人员而言将是显而易见的。
本文所描述的方法可以至少部分是机器或计算机实现的。一些示例可包括用指令编码的计算机可读介质或机器可读介质,该指令可操作用于配置电子设备以执行如以上示例中所述的方法。此类方法的实现可包括代码,诸如微代码、汇编语言代码、较高级语言代码等。此类代码可包括用于执行各种方法的计算机可读指令。代码可形成计算机程序产品的多个部分。此外,在示例中,代码可被有形地存储在一个或多个易失性、非暂态或非易失性有形计算机可读介质上,诸如在执行期间或其他时间。这些有形计算机可读介质的示例可包括但不限于硬盘、可移除磁盘、可移除光盘(例如,紧凑盘和数字视频盘)、磁带盒、存储卡或棒、随机存取存储器(RAM)、只读存储器(ROM)等。

Claims (22)

1.一种能在边缘网络中操作的用于提供中立主机边缘服务的计算设备,所述计算设备包括:
包括指令的存储器;以及
处理电路系统,用于执行包括以下操作的指令:
在所述计算设备处为相对应的多个通信服务提供商生成多个虚拟机,包括被配置成用于主控所述多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;
接收源自与所述通信服务提供商相关联的用户设备的用户分组;
使用与所述通信服务提供商相对应的虚拟机标识与所述用户分组相关的动态路由信息;
基于所述用户分组内的请求和所述动态路由信息在所述计算设备上查询边缘域名系统DNS服务;以及
将与来自所述边缘DNS服务的对所述请求的响应相对应的数据输出到所述用户设备。
2.如权利要求1所述的计算设备,其特征在于,所述请求包括统一资源定位器URL,而所述响应包括指向所述计算设备的位置的网际协议IP地址。
3.如权利要求2所述的计算设备,其特征在于,所述URL是经由边缘应用代理EAA服务发现应用编程接口API而向所述边缘DNS服务注册的。
4.如权利要求3所述的计算设备,其特征在于,所述边缘DNS服务仅经由所述EAA接受来自本地受信任应用的DNS记录。
5.如权利要求1所述的计算设备,其特征在于,所述动态路由信息基于用户对边缘服务的选择。
6.如权利要求1所述的计算设备,其特征在于,所述动态路由信息包括与所述通信服务提供商和所述用户设备相对应的区分服务质量QoS度量。
7.如权利要求1所述的计算设备,其特征在于,所述网络功能是5G网络用户平面功能UPF。
8.如权利要求7所述的计算设备,其特征在于,所述多个通信服务提供商中的每一个具有主控在计算设备上的带有N6和N9接口的相对应的UPF,同时通过N4接口连接到相应的中央控制平面。
9.如权利要求8所述的计算设备,其特征在于,每个N6接口的源网络地址转换NAT用于区分所述多个通信服务提供商,包括用于在所述多个通信服务提供商中的至少两个之间重叠的至少一个用户装备UE地址。
10.如权利要求1-9中任一项所述的计算设备,其特征在于,响应于从与所述通信服务提供商相关联的用户设备接收到第二分组,所述指令进一步包括用于标识所述第二分组中的请求在所述边缘DNS中未解析的操作,以及将所述第二分组中的请求转发到所述通信服务提供商的中央递归DNS服务器的操作。
11.一种在边缘网络中提供中立主机边缘服务的方法,所述方法包括:
使用能在所述边缘网络中操作的计算设备的处理电路系统在计算设备处为相对应的多个通信服务提供商生成多个虚拟机,包括被配置成用于主控所述多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;
接收源自与所述通信服务提供商相关联的用户设备的用户分组;
使用与所述通信服务提供商相对应的虚拟机标识与所述用户分组相关的动态路由信息;
基于所述用户分组内的请求和所述动态路由信息在所述计算设备上查询边缘域名系统DNS服务;以及
将与来自所述边缘DNS服务的对所述请求的响应相对应的数据输出到所述用户设备。
12.如权利要求11所述的方法,进一步包括,响应于从与所述通信服务提供商相关联的用户设备接收到第二分组,标识所述第二分组中的请求在所述边缘DNS中未解析,以及将所述第二分组中的请求转发到所述通信服务提供商的中央递归DNS服务器。
13.如权利要求11所述的方法,其特征在于,所述请求包括统一资源定位器URL,而所述响应包括指向所述计算设备的位置的网际协议IP地址。
14.如权利要求11所述的方法,其特征在于,所述动态路由信息基于用户对边缘服务的选择。
15.如权利要求11所述的方法,其特征在于,所述动态路由信息包括与所述通信服务提供商和所述用户设备相对应的区分服务质量QoS度量。
16.如权利要求13所述的方法,其特征在于,所述URL是经由边缘应用代理EAA服务发现应用编程接口API而向所述边缘DNS服务注册的。
17.如权利要求16所述的方法,其特征在于,所述边缘DNS服务仅经由所述EAA接受来自本地受信任应用的DNS记录。
18.如权利要求11所述的方法,其特征在于,所述网络功能是5G网络用户平面功能UPF。
19.如权利要求18所述的方法,其特征在于,所述多个通信服务提供商中的每一个具有主控在计算设备上的带有N6和N9接口的相对应的UPF,同时通过N4接口连接到相应的中央控制平面。
20.如权利要求19所述的方法,其特征在于,每个N6接口的源网络地址转换NAT用于区分所述多个通信服务提供商,包括用于在所述多个通信服务提供商中的至少两个之间重叠的至少一个用户装备UE地址。
21.至少一种机器可读介质,包括用于计算系统的操作的指令,所述指令在被机器执行时,使所述机器执行如权利要求11-20所述的方法中的任一个的操作。
22.一种在边缘网络中提供中立主机边缘服务的设备,所述设备包括:
用于使用能在所述边缘网络中操作的计算设备的处理电路系统在计算设备处为相对应的多个通信服务提供商生成多个虚拟机的装置,所述多个虚拟机包括被配置成用于主控所述多个通信服务提供商中的通信服务提供商的网络功能的虚拟机;
用于接收源自与所述通信服务提供商相关联的用户设备的用户分组的装置;
用于使用与所述通信服务提供商相对应的虚拟机标识与所述用户分组相关的动态路由信息的装置;
用于基于所述用户分组内的请求和所述动态路由信息在所述计算设备上查询边缘域名系统DNS服务的装置;以及
用于将与来自所述边缘DNS服务的对所述请求的响应相对应的数据输出到所述用户设备的装置。
CN202111420855.6A 2020-12-26 2021-11-26 中立主机边缘服务 Pending CN114679449A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/134,285 US20210119962A1 (en) 2020-12-26 2020-12-26 Neutral host edge services
US17/134,285 2020-12-26

Publications (1)

Publication Number Publication Date
CN114679449A true CN114679449A (zh) 2022-06-28

Family

ID=75491528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111420855.6A Pending CN114679449A (zh) 2020-12-26 2021-11-26 中立主机边缘服务

Country Status (3)

Country Link
US (1) US20210119962A1 (zh)
EP (1) EP4020198A1 (zh)
CN (1) CN114679449A (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110380890B (zh) * 2019-06-03 2021-04-02 网宿科技股份有限公司 一种cdn系统服务质量检测方法及系统
CN110535930A (zh) * 2019-08-22 2019-12-03 网宿科技股份有限公司 一种边缘cdn节点的调度方法和系统
US11191013B1 (en) * 2021-06-08 2021-11-30 Peltbeam Inc. Edge device, central cloud server, and method for handling service for multiple service providers
CN113543152A (zh) * 2021-07-09 2021-10-22 大唐网络有限公司 5g通信系统及数据通信方法、非易失性存储介质
US11275147B1 (en) 2021-08-02 2022-03-15 Peltbeam Inc. Dual function edge device and method for accelerating UE-specific beamforming
USD966203S1 (en) 2021-08-02 2022-10-11 Peltbeam Inc. Relay device
US11412061B1 (en) * 2021-12-03 2022-08-09 National University Of Defense Technology Mobile-assisted edge computing framework for emerging IoT applications
CN114339727B (zh) * 2021-12-29 2023-08-15 中国联合网络通信集团有限公司 边缘平台、配置方法、装置、终端及存储介质
CN115314492B (zh) * 2022-06-29 2024-01-26 中科星云物连科技(北京)有限公司 一种基于多网融合通讯和边缘计算平台的数据方舱

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693991B1 (en) * 2011-09-27 2020-06-23 Amazon Technologies, Inc. Remote browsing session management
US10951489B2 (en) * 2015-12-29 2021-03-16 Digital River, Inc. SLA compliance determination with real user monitoring
US10826820B2 (en) * 2017-05-09 2020-11-03 Cisco Technology, Inc. Routing network traffic based on DNS
US11388054B2 (en) * 2019-04-30 2022-07-12 Intel Corporation Modular I/O configurations for edge computing using disaggregated chiplets
DE112020002323T5 (de) * 2019-05-10 2022-03-17 Intel Corporation Container-first-architektur
CN114124817B (zh) * 2020-03-15 2023-03-14 腾讯科技(深圳)有限公司 基于边缘计算的通信方法、装置、介质及电子设备
US20230412563A1 (en) * 2020-06-10 2023-12-21 Open Text Inc. Systems and methods for dns smart access
US20220052961A1 (en) * 2020-08-11 2022-02-17 Verizon Patent And Licensing Inc. Resource discovery in a multi-edge computing network
US11483379B2 (en) * 2020-11-16 2022-10-25 At&T Intellectual Property I, L.P. Enhancing network services based on edge clouds

Also Published As

Publication number Publication date
US20210119962A1 (en) 2021-04-22
EP4020198A1 (en) 2022-06-29

Similar Documents

Publication Publication Date Title
NL2029029B1 (en) Methods and apparatus to coordinate edge platforms
US20210014114A1 (en) Methods, apparatus, and articles of manufacture for workload placement in an edge environment
EP3985511A1 (en) Orchestration of meshes
EP4020198A1 (en) Neutral host edge services
CN115373795A (zh) 基于地理围栏的边缘服务控制和认证
CN114365452A (zh) 用于在边缘计算环境中证明对象的方法和装置
EP4109257A1 (en) Methods and apparatus to facilitate service proxying
US20210014303A1 (en) Methods and apparatus to manage quality of service with respect to service level agreements in a computing device
EP4155933A1 (en) Network supported low latency security-based orchestration
US20220116755A1 (en) Multi-access edge computing (mec) vehicle-to-everything (v2x) interoperability support for multiple v2x message brokers
US20210144202A1 (en) Extended peer-to-peer (p2p) with edge networking
US20230164241A1 (en) Federated mec framework for automotive services
US20230376344A1 (en) An edge-to-datacenter approach to workload migration
US20220116478A1 (en) Microservice latency reduction
US20210117134A1 (en) Technologies for storage and processing for distributed file systems
US20220222584A1 (en) Heterogeneous compute-based artificial intelligence model partitioning
US20220150125A1 (en) AI Named Function Infrastructure and Methods
EP3975028A1 (en) One-touch inline cryptographic data processing
CN114253658A (zh) 边缘计算的持续测试、集成和部署管理
KR20220088306A (ko) 트러스트 크리덴셜의 자동 에스컬레이션
CN115529677A (zh) 以信息为中心的网络非结构化数据载体
CN116339906A (zh) 动态边缘执行的协作管理
CN114268428A (zh) 用于管理对分散数据湖的访问的方法、系统、设备和制品
EP4109256A1 (en) Model propagation in edge architectures
US20230344804A1 (en) Methods and apparatus to increase privacy for follow-me services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination