CN115150374B - 面向算力网络的泛在算力纳管方法、装置及电子设备 - Google Patents
面向算力网络的泛在算力纳管方法、装置及电子设备 Download PDFInfo
- Publication number
- CN115150374B CN115150374B CN202210594059.2A CN202210594059A CN115150374B CN 115150374 B CN115150374 B CN 115150374B CN 202210594059 A CN202210594059 A CN 202210594059A CN 115150374 B CN115150374 B CN 115150374B
- Authority
- CN
- China
- Prior art keywords
- target node
- power
- computing
- ubiquitous
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000002071 nanotube Substances 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004364 calculation method Methods 0.000 title claims description 52
- 238000004590 computer program Methods 0.000 claims description 14
- 230000002457 bidirectional effect Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 9
- 238000007726 management method Methods 0.000 description 10
- 238000013459 approach Methods 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Power Sources (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种面向算力网络的泛在算力纳管方法、装置及电子设备,涉及计算机通信网络技术领域,该方法包括:基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源。本发明通过获取了第二目标节点的算力资源状态信息后,通过第二目标节点与算力服务编排器之间的安全信道,结合第一目标节点的地址信息,将第二目标节点的算力资源状态信息发送至第二目标节点,自动实现算力网络中的资源调度管理。
Description
技术领域
本发明涉及计算机通信网络技术领域,尤其涉及一种面向算力网络的泛在算力纳管方法、装置及电子设备。
背景技术
随着5G网络的大规模部署,移动通信网络已经具备了大带宽低时延的空口性能特性。但传统的基于中心云的计算模式,仍需要将业务数据传输到远端服务器进行处理,带来大量的传输时延,难以为用户提供良好的服务质量保障,也就难以发挥5G网络性能提升的优势,分布式计算与边缘计算在此背景下被逐步推广。但随着泛在计算节点的部署,如何高效地发现、管理和调度这些计算资源成为关键。近年,算力网络作为一类新兴技术研究课题出现,其中对泛在算力的发现与调度管理提出了完整的需求,但目前缺少相关的技术实现方案。
发明内容
本发明提供一种面向算力网络的泛在算力纳管方法、装置及电子设备,用以实现算力网络中的资源调度管理。
本发明提供一种面向算力网络的泛在算力纳管方法,包括:
基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
根据本发明提供的面向算力网络的泛在算力纳管方法,还包括:
启用所述第二目标节点与所述算力网络认证中心之间双向验证的HTTPS协议,建立所述第二安全信道。
根据本发明提供的面向算力网络的泛在算力纳管方法,还包括:
基于所述算力网络认证中心的根证书,向所述算力网络认证中心发起注册,获取安全认证的证书,以基于所述安全认证的证书建立所述第二安全信道。
根据本发明提供的面向算力网络的泛在算力纳管方法,所述基于所述安全认证的证书建立所述第二安全信道,包括:
基于所述安全认证的证书,并启用所述第二目标节点与所述第一目标节点之间双向验证的HTTPS协议,建立所述第二安全信道。
根据本发明提供的面向算力网络的泛在算力纳管方法,还包括:
在第二目标节点的标识信息发生变更的情况下,发送证书更新请求至算力网络证书中心,以更新所述安全认证的证书。
根据本发明提供的面向算力网络的泛在算力纳管方法,所述将所述算力资源状态信息传输至所述第一目标节点,包括:
基于设定的传输频率,周期性地将所述算力资源状态信息传输至所述第一目标节点。
本发明还提供一种面向算力网络的泛在算力纳管装置,包括:
获取模块,用于基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
发送模块,用于获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述面向算力网络的泛在算力纳管方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述面向算力网络的泛在算力纳管方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述面向算力网络的泛在算力纳管方法。
本发明提供的面向算力网络的泛在算力纳管方法、装置及电子设备,通过第二目标节点与所述算力网络认证中心之间的安全信道,获取了第一目标节点的地址信息,在获取了第二目标节点的算力资源状态信息后,通过第二目标节点与算力服务编排器之间的安全信道,结合第一目标节点的地址信息,将第二目标节点的算力资源状态信息发送至第二目标节点,自动实现算力网络中的资源调度管理。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的面向算力网络的泛在算力纳管方法的流程示意图;
图2是本发明提供的面向算力网络的泛在算力纳管装置的结构示意图;
图3是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图3描述本发明的面向算力网络的泛在算力纳管方法、装置及电子设备。
如图1所示,本发明提供一种面向算力网络的泛在算力纳管方法,包括:
步骤110、基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息。
可以理解的是,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道。本发明提供的面向算力网络的泛在算力纳管方法,应用于第二目标节点,由第二目标节点执行。第一安全信道可以由第二目标节点进行构建。
在算力网络技术研究体系中,泛在算力感知、纳管及调度是实现算力共享、算力并网、算力交易的功能基础。其本质是通过网络路由层面的调度控制实现对已部署算力服务的高效调用,“即以网取算”。泛在算力感知、纳管及调度技术仍处于技术研究阶段,目前缺乏可以实现的技术方案,本发明能够在不改变当前基于虚拟机、容器的算力调度管理架构的前提下,实现对泛在算力资源的安全发现及纳管。
第一目标节点可以是算力调度控制器或者算力服务编排器,第一目标节点的地址信息可以是第一目标节点的网络地址信息。
在第一目标节点的地址信息发生改变时,第二目标节点基于第一安全信道,与算力认证中心同步更新各个第一目标节点的地址信息。
步骤120、获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;第二安全信道,可以由第二目标节点构建。
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
可以理解的是,若第一目标节点为算力调度控制器,则第二目标节点为算力节点,即待纳管的算力节点;若第一目标节点为算力服务编排器,则第二目标节点为算力集群控制节点。
基于本发明提供的算力网络的泛在算力纳管方法,第二目标节点获取了自身的算力资源状态信息后,通过第二安全信道发送信息,可以保障信息传输的安全。基于第一目标节点的地址信息,可以准确将算力资源状态信息发送至第一目标节点。通过第二目标节点主动上传自身的算力资源状态信息,实现算力网络中的资源调度管理。
进一步,算力节点上的代理程序实时收集节点上可用的算力资源状态信息,包括但不限于节点唯一标识、CPU资源状态信息、内存资源状态信息、存储资源状态信息、网络资源状态信息、GPU资源状态信息及其他加速设备资源状态信息,并通过上述安全信道周期性的传输至上述的多个算力调度控制器。
算力集群控制节点上的代理程序实时收集集群内可用的算力资源状态信息,包括但不限于集群唯一标识、集群内算力节点数量、集群CPU资源状态信息、集群内存资源状态信息、集群存储资源状态信息、集群网络资源状态信息、集群GPU资源状态信息及集群内其他加速设备资源状态信息,并通过上述安全信道周期性的传输至上述的多个算力服务编排器。
在一些实施例中,面向算力网络的泛在算力纳管方法,还包括:
启用所述第二目标节点与所述算力网络认证中心之间双向验证的HTTPS协议,建立所述第二安全信道。
可以理解的是,在第二目标节点上部署代理程序,代理程序在收到算力网络认证中心返回的安全证书(即:算力节点证书)后,启用第二目标节点与算力网络认证中心之间双向认证的HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)协议。
在一些实施例中,面向算力网络的泛在算力纳管方法,还包括:
基于所述算力网络认证中心的根证书,向所述算力网络认证中心发起注册,获取安全认证的证书,以基于所述安全认证的证书建立所述第二安全信道。
可以理解的是,根证书是未被签名的公钥证书或自签名的证书。证书其实包含三部分,用户的信息,用户的公钥,还有证书授权中心(Certificate Authority,CA)对该证书里面的信息的签名。
若第二目标节点是算力节点,则安全认证的证书即是算力节点证书,若第二目标节点是算力集群控制节点,则安全认证的证书即是算力集群证书。
在一些实施例中,面向算力网络的泛在算力纳管方法,所述基于所述安全认证的证书建立所述第二安全信道,包括:
基于所述安全认证的证书,并启用所述第二目标节点与所述第一目标节点之间双向验证的HTTPS协议,建立所述第二安全信道。
可以理解的是,基于所述安全认证的证书,并启用所述第二目标节点与所述第一目标节点之间双向验证的HTTPS协议,可以保障第二目标节点与算力服务编排器之间的通信安全。
在一些实施例中,面向算力网络的泛在算力纳管方法,还包括:
在第二目标节点的标识信息发生变更的情况下,发送证书更新请求至算力网络证书中心,以更新所述安全认证的证书。
可以理解的是,安全认证的证书包含有第二目标节点的唯一标识信息,在第二目标节点的唯一标识发生表更的时候,就将携带有第二目标节点新标识信息的证书更新请求发送至算力网络证书中心,以更新所述安全认证的证书,以确保安全认证证书的安全性和唯一性。
在一些实施例中,所述将所述算力资源状态信息传输至所述第一目标节点,包括:
基于设定的传输频率,周期性地将所述算力资源状态信息传输至所述第一目标节点。
可以理解的是,第二目标节点周期性地将算力资源状态信息传输至第一目标节点,第一目标节点存储并维护接收到的第二目标节点上传的算力资源状态信息,根据上层业务需求自动纳管所需算力节点资源。
在一些实施例中,第一目标节点为算力调度控制器且第二目标节点为算力节点。泛在算力纳管方法如下:
在待纳管的算力节点上部署代理程序,代理程序中内嵌算力网络认证中心的根证书。当代理程序首次运行时将向算力网络认证中心发起注册,申请算力节点证书(即:安全认证的证书),携带代理程序生成的节点唯一标识信息。当代理程序检测到节点唯一标识信息变更时,将向算力网络认证中心发起证书更新,申请新的算力节点证书。
代理程序在获取到算力节点证书后,通过启用双向验证的HTTPS协议与算力网络认证中心建立安全信道(即:第一安全信道),从算力网络认证中心获取各算力调度控制器的地址信息,其后通过上述信道与算力认证中心同步更新各算力调度控制器的地址信息。
各算力节点上的代理程序与各算力调度控制器都使用算力网络认证中心签发的证书通过启用双向验证的HTTPS协议建立安全信道(即:第二安全信道)。
算力节点上的代理程序实时收集节点上可用的算力资源状态信息,包括但不限于节点唯一标识、CPU资源状态信息、内存资源状态信息、存储资源状态信息、网络资源状态信息、GPU资源状态信息及其他加速设备资源状态信息,并通过上述安全信道周期性的传输至上述的多个算力调度控制器。
算力调度控制器存储并维护接收到的各算力节点的算力资源状态信息,根据上层业务需求自动纳管所需算力节点资源。
在一些实施例中,第一目标节点为算力服务编排器且第二目标节点为算力集群控制节点。泛在算力纳管方法如下:
在待纳管的算力集群控制节点上部署代理程序,代理程序中内嵌算力网络认证中心的根证书。当代理程序首次运行时将向算力网络认证中心发起注册,申请算力集群证书(即:安全认证的证书),携带代理程序生成的集群唯一标识信息。当代理程序检测到集群唯一标识信息变更时,将向算力网络认证中心发起证书更新,申请新的算力集群证书。
代理程序在获取到算力集群证书后,通过启用双向验证的HTTPS协议与算力网络认证中心建立安全信道(即:第一安全信道),从算力网络认证中心获取各算力服务编排器的地址信息,其后通过上述信道(即:第二安全信道)与算力认证中心同步更新各算力服务编排器的地址信息。
各算力集群控制节点上的代理程序与各算力服务编排器都使用算力网络认证中心签发的证书通过启用双向验证的HTTPS协议建立安全信道。
算力集群控制节点上的代理程序实时收集集群内可用的算力资源状态信息,包括但不限于集群唯一标识、集群内算力节点数量、集群CPU资源状态信息、集群内存资源状态信息、集群存储资源状态信息、集群网络资源状态信息、集群GPU资源状态信息及集群内其他加速设备资源状态信息,并通过上述安全信道周期性的传输至上述的多个算力服务编排器。
算力服务编排器存储并维护接收到的各算力集群控制节点上报的算力资源状态信息,根据上层业务需求自动将算力服务编排下发至适应的算力集群。
综上所述,本发明提供的面向算力网络的泛在算力纳管方法,包括:基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
在算力网络技术研究体系中,泛在算力感知、纳管及调度是实现算力共享、算力并网、算力交易的功能基础。其本质是通过网络路由层面的调度控制实现对已部署算力服务的高效调用,“即以网取算”。泛在算力感知、纳管及调度技术仍处于技术研究阶段,目前缺乏可以实现的技术方案,因此本发明提出了一种面向算力网络的泛在算力纳管方法,能够在不改变当前基于虚拟机、容器的算力调度管理架构的前提下,实现对泛在算力资源的安全发现及纳管。
在本发明提供的面向算力网络的泛在算力纳管方法中,通过第二目标节点与所述算力网络认证中心之间的安全信道,获取了第一目标节点的地址信息,在获取了第二目标节点的算力资源状态信息后,通过第二目标节点与算力服务编排器之间的安全信道,结合第一目标节点的地址信息,将第二目标节点的算力资源状态信息发送至第二目标节点,自动实现算力网络中的资源调度管理。
基于本发明提供的面向算力网络的泛在算力纳管方法,可以在当前在不改变当前基于虚拟机、容器的算力调度管理架构的前提下,实现对泛在算力资源的安全发现及纳管,能够满足算力共享、算力并网、算力交易等需求。
下面对本发明提供的面向算力网络的泛在算力纳管装置进行描述,下文描述的面向算力网络的泛在算力纳管装置与上文描述的面向算力网络的泛在算力纳管方法可相互对应参照。
如图2所示,本发明还提供一种面向算力网络的泛在算力纳管装置200,包括:获取模块210和发送模块220。
获取模块210,用于基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
发送模块220,用于获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
下面对本发明提供的电子设备、计算机程序产品及存储介质进行描述,下文描述的电子设备、计算机程序产品及存储介质与上文描述的面向算力网络的泛在算力纳管方法可相互对应参照。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行面向算力网络的泛在算力纳管方法,该方法包括:
基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的面向算力网络的泛在算力纳管方法,该方法包括:
基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的面向算力网络的泛在算力纳管方法,该方法包括:
基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种面向算力网络的泛在算力纳管方法,其特征在于,包括:
基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
2.根据权利要求1所述的面向算力网络的泛在算力纳管方法,其特征在于,还包括:
启用所述第二目标节点与所述算力网络认证中心之间双向验证的HTTPS协议,建立所述第二安全信道。
3.根据权利要求1所述的面向算力网络的泛在算力纳管方法,其特征在于,还包括:
基于所述算力网络认证中心的根证书,向所述算力网络认证中心发起注册,获取安全认证的证书,以基于所述安全认证的证书建立所述第二安全信道。
4.根据权利要求3所述的面向算力网络的泛在算力纳管方法,其特征在于,所述基于所述安全认证的证书建立所述第二安全信道,包括:
基于所述安全认证的证书,并启用所述第二目标节点与所述第一目标节点之间双向验证的HTTPS协议,建立所述第二安全信道。
5.根据权利要求3所述的面向算力网络的泛在算力纳管方法,其特征在于,还包括:
在第二目标节点的标识信息发生变更的情况下,发送证书更新请求至算力网络证书中心,以更新所述安全认证的证书。
6.根据权利要求1-5任一项所述的面向算力网络的泛在算力纳管方法,其特征在于,所述将所述算力资源状态信息传输至所述第一目标节点,包括:
基于设定的传输频率,周期性地将所述算力资源状态信息传输至所述第一目标节点。
7.一种面向算力网络的泛在算力纳管装置,其特征在于,包括:
获取模块,用于基于第一安全信道,从算力网络认证中心获取第一目标节点的地址信息;
发送模块,用于获取第二目标节点的算力资源状态信息,基于第二安全信道和所述第一目标节点的地址信息,将所述算力资源状态信息传输至所述第一目标节点,以基于所述第一目标节点纳管第二目标节点的算力资源;
其中,所述第一安全信道,为第二目标节点与所述算力网络认证中心之间的信道;所述第二安全信道,为所述第二目标节点与算力服务编排器之间的信道;
所述第一目标节点为算力调度控制器且所述第二目标节点为算力节点,或者,所述第一目标节点为算力服务编排器且所述第二目标节点为算力集群控制节点。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述面向算力网络的泛在算力纳管方法。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述面向算力网络的泛在算力纳管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210594059.2A CN115150374B (zh) | 2022-05-27 | 2022-05-27 | 面向算力网络的泛在算力纳管方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210594059.2A CN115150374B (zh) | 2022-05-27 | 2022-05-27 | 面向算力网络的泛在算力纳管方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115150374A CN115150374A (zh) | 2022-10-04 |
CN115150374B true CN115150374B (zh) | 2023-06-27 |
Family
ID=83406632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210594059.2A Active CN115150374B (zh) | 2022-05-27 | 2022-05-27 | 面向算力网络的泛在算力纳管方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150374B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113918316A (zh) * | 2021-08-30 | 2022-01-11 | 山东浪潮科学研究院有限公司 | 基于区块链的5g接入网用户端边缘算力分配方法 |
CN114090244A (zh) * | 2021-11-16 | 2022-02-25 | 中国联合网络通信集团有限公司 | 一种服务编排方法、装置、系统及存储介质 |
CN114500521A (zh) * | 2020-11-13 | 2022-05-13 | 中国移动通信有限公司研究院 | 一种算力调度方法、装置、调度设备、系统和存储介质 |
-
2022
- 2022-05-27 CN CN202210594059.2A patent/CN115150374B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500521A (zh) * | 2020-11-13 | 2022-05-13 | 中国移动通信有限公司研究院 | 一种算力调度方法、装置、调度设备、系统和存储介质 |
CN113918316A (zh) * | 2021-08-30 | 2022-01-11 | 山东浪潮科学研究院有限公司 | 基于区块链的5g接入网用户端边缘算力分配方法 |
CN114090244A (zh) * | 2021-11-16 | 2022-02-25 | 中国联合网络通信集团有限公司 | 一种服务编排方法、装置、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115150374A (zh) | 2022-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6751780B2 (ja) | アクセラレーション・リソース処理方法及び装置 | |
CN104243496B (zh) | 一种软件定义网跨域安全代理方法和系统 | |
CN111917727A (zh) | 基于5G和WiFi的电力物联网安全智能图传系统及方法 | |
JP2018530214A (ja) | ネットワークサービスをデプロイするための方法及び装置 | |
CN109246176A (zh) | 软件定义网络中基于区块链的多控制器同步方法及装置 | |
CN112613024A (zh) | 一种数据交互方法、装置、系统及存储介质 | |
US20230300106A1 (en) | Data processing method, network element device and readable storage medium | |
CN104038570B (zh) | 一种数据处理方法及装置 | |
CN113873005B (zh) | 一种微服务集群的节点选主方法、系统、设备及介质 | |
CN112583895B (zh) | Tcp通信方法、系统及装置 | |
KR102490698B1 (ko) | 네트워크 슬라이스/서비스를 선택하는 통신 방법 및 이를 수행하는 통신 장치 | |
Fu et al. | Resource allocation for blockchain-enabled distributed network function virtualization (NFV) with mobile edge cloud (MEC) | |
CN114338063A (zh) | 消息队列系统、业务处理方法及计算机可读存储介质 | |
CN112202877A (zh) | 网关联动方法、网关、云服务器及用户终端 | |
CN108040072A (zh) | 分布式网络下移动互联网app单点登录的系统和方法 | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
CN115150374B (zh) | 面向算力网络的泛在算力纳管方法、装置及电子设备 | |
CN110868466B (zh) | 一种用于分布式存储网络的存储方法、系统及设备 | |
CN106790354A (zh) | 一种防数据拥堵的通信方法及其装置 | |
CN106452892A (zh) | 一种虚拟化管理的方法、节点及系统 | |
CN106411588A (zh) | 一种网络设备管理方法、主设备及管理服务器 | |
CN111245878A (zh) | 一种基于混合云计算和雾计算的计算卸载通信网络的方法 | |
CN113055195B (zh) | 基于sdon的多域控制器集群和sdon系统 | |
CN115134829A (zh) | 移动业务边缘协作卸载方法、装置、设备及介质 | |
CN114553548A (zh) | 通信方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231025 Address after: 266107 No. 2, Xiangtan Road, Danshan Industrial Park, Chengyang District, Qingdao, Shandong Patentee after: Inspur Communication Technology Co.,Ltd. Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province Patentee before: Shandong Inspur Scientific Research Institute Co.,Ltd. |
|
TR01 | Transfer of patent right |