CN115865836A - 使用网络设备的内容注入 - Google Patents
使用网络设备的内容注入 Download PDFInfo
- Publication number
- CN115865836A CN115865836A CN202211013184.6A CN202211013184A CN115865836A CN 115865836 A CN115865836 A CN 115865836A CN 202211013184 A CN202211013184 A CN 202211013184A CN 115865836 A CN115865836 A CN 115865836A
- Authority
- CN
- China
- Prior art keywords
- rule
- stream
- content
- network device
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002347 injection Methods 0.000 title claims abstract description 36
- 239000007924 injection Substances 0.000 title claims abstract description 36
- 238000003780 insertion Methods 0.000 claims abstract description 39
- 230000037431 insertion Effects 0.000 claims abstract description 39
- 238000004458 analytical method Methods 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 20
- 230000003139 buffering effect Effects 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 51
- 230000006978 adaptation Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 60
- 238000012545 processing Methods 0.000 description 54
- 230000006870 function Effects 0.000 description 44
- 238000003860 storage Methods 0.000 description 40
- 238000005516 engineering process Methods 0.000 description 21
- 238000007726 management method Methods 0.000 description 19
- 230000006855 networking Effects 0.000 description 18
- 238000001228 spectrum Methods 0.000 description 16
- 230000002093 peripheral effect Effects 0.000 description 12
- 230000002776 aggregation Effects 0.000 description 10
- 238000004220 aggregation Methods 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 10
- 238000013500 data storage Methods 0.000 description 10
- 230000001133 acceleration Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000007774 longterm Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000012384 transportation and delivery Methods 0.000 description 7
- 238000013473 artificial intelligence Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 239000003550 marker Substances 0.000 description 5
- 238000005192 partition Methods 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000005012 migration Effects 0.000 description 4
- 238000013508 migration Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000012782 phase change material Substances 0.000 description 4
- 235000019801 trisodium phosphate Nutrition 0.000 description 4
- 239000013598 vector Substances 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013468 resource allocation Methods 0.000 description 3
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 239000005387 chalcogenide glass Substances 0.000 description 2
- 150000004770 chalcogenides Chemical class 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910044991 metal oxide Inorganic materials 0.000 description 2
- 150000004706 metal oxides Chemical class 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 239000002070 nanowire Substances 0.000 description 2
- 230000001537 neural effect Effects 0.000 description 2
- 239000001301 oxygen Substances 0.000 description 2
- 229910052760 oxygen Inorganic materials 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 230000004043 responsiveness Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- VCGRFBXVSFAGGA-UHFFFAOYSA-N (1,1-dioxo-1,4-thiazinan-4-yl)-[6-[[3-(4-fluorophenyl)-5-methyl-1,2-oxazol-4-yl]methoxy]pyridin-3-yl]methanone Chemical compound CC=1ON=C(C=2C=CC(F)=CC=2)C=1COC(N=C1)=CC=C1C(=O)N1CCS(=O)(=O)CC1 VCGRFBXVSFAGGA-UHFFFAOYSA-N 0.000 description 1
- KVCQTKNUUQOELD-UHFFFAOYSA-N 4-amino-n-[1-(3-chloro-2-fluoroanilino)-6-methylisoquinolin-5-yl]thieno[3,2-d]pyrimidine-7-carboxamide Chemical compound N=1C=CC2=C(NC(=O)C=3C4=NC=NC(N)=C4SC=3)C(C)=CC=C2C=1NC1=CC=CC(Cl)=C1F KVCQTKNUUQOELD-UHFFFAOYSA-N 0.000 description 1
- CYJRNFFLTBEQSQ-UHFFFAOYSA-N 8-(3-methyl-1-benzothiophen-5-yl)-N-(4-methylsulfonylpyridin-3-yl)quinoxalin-6-amine Chemical compound CS(=O)(=O)C1=C(C=NC=C1)NC=1C=C2N=CC=NC2=C(C=1)C=1C=CC2=C(C(=CS2)C)C=1 CYJRNFFLTBEQSQ-UHFFFAOYSA-N 0.000 description 1
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- AYCPARAPKDAOEN-LJQANCHMSA-N N-[(1S)-2-(dimethylamino)-1-phenylethyl]-6,6-dimethyl-3-[(2-methyl-4-thieno[3,2-d]pyrimidinyl)amino]-1,4-dihydropyrrolo[3,4-c]pyrazole-5-carboxamide Chemical compound C1([C@H](NC(=O)N2C(C=3NN=C(NC=4C=5SC=CC=5N=C(C)N=4)C=3C2)(C)C)CN(C)C)=CC=CC=C1 AYCPARAPKDAOEN-LJQANCHMSA-N 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- HCHKCACWOHOZIP-UHFFFAOYSA-N Zinc Chemical compound [Zn] HCHKCACWOHOZIP-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001152 differential interference contrast microscopy Methods 0.000 description 1
- 230000003467 diminishing effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000001667 episodic effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 235000003642 hunger Nutrition 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012994 industrial processing Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910052744 lithium Inorganic materials 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000009711 regulatory function Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 102220054950 rs727503787 Human genes 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000021317 sensory perception Effects 0.000 description 1
- XGVXKJKTISMIOW-ZDUSSCGKSA-N simurosertib Chemical compound N1N=CC(C=2SC=3C(=O)NC(=NC=3C=2)[C@H]2N3CCC(CC3)C2)=C1C XGVXKJKTISMIOW-ZDUSSCGKSA-N 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 230000037351 starvation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 229910052725 zinc Inorganic materials 0.000 description 1
- 239000011701 zinc Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/80—Responding to QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/765—Media network packet handling intermediate
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种网络设备包括服务质量电路系统以监测网络设备的操作环境;以及注入电路系统,以:识别流中的内容插入时隙;从规则数据库获得规则;与分析电路系统接合以基于流的上下文确定规则的输入;与规则执行电路系统接合以用规则的输入执行规则,其中执行规则导致确定将内容插入流中;以及响应于确定将内容插入流中:与服务质量电路系统接合以确定要插入流中的可插入内容;以及通过网络设备的出口端口,将内容插入时隙中的可插入内容发送到使用流的设备,同时在网络设备的存储器装置中缓冲流。
Description
技术领域
本文中描述的实施例通常涉及数据转换和网络系统,并且特别涉及使用网络设备提供内容注入的系统。
背景技术
边缘计算在一般层面上是指将计算和存储资源转移到更接近端点设备(例如,消费者计算设备、用户设备等)的位置,以优化总体拥有成本,减少应用延迟,提高服务能力,并提高对安全或数据隐私要求的遵从性。在某些场景中,边缘计算可能会提供类似云的分布式服务,为多种类型的存储和计算资源中的应用程序提供协调和管理。因此,边缘计算的一些实现被称为“边缘云”或“雾”,因为以前只有在大型远程数据中心中可用的强大计算资源更接近端点,并可供网络“边缘”的消费者使用。
移动网络环境中的边缘计算用例已经开发出来,用于与多址边缘计算(MEC)方法集成,也称为“移动边缘计算”。MEC方法旨在允许应用程序开发人员和内容提供商在网络边缘的动态移动网络环境中访问计算能力和信息技术(IT)服务环境。欧洲电信标准协会(ETSI)行业规范组(ISG)制定了有限的标准,试图为MEC系统、平台、主机、服务和应用程序的操作定义通用接口。
边缘计算、MEC和相关技术试图提供比传统云网络服务和广域网连接更低的延迟、更高的响应能力和更高的可用计算能力。然而,将移动性和动态启动的服务集成到一些移动使用和设备处理用例中,导致了对协调、功能协调和资源管理的限制和担忧,尤其是在涉及许多参与者(设备、主机、租户、服务提供商、运营商)的复杂移动性环境中。
以类似的方式,物联网(IoT)网络和设备旨在从各种端点提供分布式计算安排。物联网设备是可以在网络上通信的物理或虚拟对象,可以包括传感器、执行器和其他输入/输出组件,这些组件可以用于在真实环境中收集数据或执行操作。例如,物联网设备可以包括嵌入或连接到日常事物(例如建筑物、车辆、包裹等)的低功耗终端设备,以提供对这些事物的额外水平的人工感官感知。最近,物联网设备变得越来越流行,因此使用这些设备的应用激增。
各种边缘、雾、MEC和物联网(IoT)网络、设备和服务的部署引入了许多发生在网络边缘和向网络边缘发展的高级用例和场景。然而,这些高级用例还带来了一些相应的技术挑战,涉及安全、处理和网络资源、服务可用性和效率等许多其他问题,尤其是随着部署了更多类型的计算系统和配置。其中一个挑战与安全性和信任以及软件程序和数据的操作状态有关如在存储器(例如DRAM存储器)、高速缓存存储器(例如在高速缓存中)或寄存器(例如CPU或GPU)中所示。
发明内容
本发明涉及一种网络设备,包括:用于接收流的入口端口;出口端口;用于存储流数据的存储器装置;用于监测所述网络设备的操作环境的服务质量电路系统;以及注入电路系统,用于:识别所述流中的内容插入时隙;从规则数据库获得规则;与分析电路系统接合以基于所述流的上下文确定所述规则的输入;与规则执行电路系统接合以用所述规则的所述输入执行所述规则,其中执行所述规则导致确定将内容插入所述流中;以及响应于所述确定将内容插入所述流中:与所述服务质量电路系统接合以确定要插入所述流中的可插入内容;以及通过所述网络设备的所述出口端口,将所述内容插入时隙中的所述可插入内容发送到使用所述流的设备,同时在所述网络设备的存储器装置中缓冲所述流。
附图说明
在不一定按比例绘制的附图中,相似数字可以描述不同视图中的类似部件。具有不同字母后缀的相似数字可以代表类似部件的不同实例。一些实施例在附图中以举例并且不是限制的方式展示,在附图中:
图1示出了用于边缘计算的边缘云配置的概览;
图2示出了端点、边缘云和云计算环境之间的操作层;
图3示出了用于边缘计算系统中的联网和服务的示例方法;
图4示出了在多个边缘节点和多个租户之间操作的边缘计算系统中的虚拟边缘配置的部署;
图5示出了在边缘计算系统中部署容器的各种计算布置;
图6A提供了在边缘计算系统中的计算节点处部署的用于计算的示例部件的概览;
图6B提供了边缘计算系统中的计算装置内的示例部件的进一步概览;
图7示出了根据实施例的示例软件分发平台,其将软件诸如图6B的示例计算机可读指令分发到一个或多个装置;
图8是示出了根据实施例的用于使用网络设备实施内容注入的系统的框图;
图9是示出了根据实施例的用于使用网络设备实施内容注入的另一种系统的框图;以及
图10是示出了根据实施例的用于使用网络设备实施内容注入的方法的流程图。
具体实施方式
本发明描述的系统和方法提供了使用网络设备的内容注入。随着在线视频和来自各种设备的流媒体/观看越来越受欢迎,在视频中或视频之间的不同位置显示的广告的市场和收入也越来越受欢迎。过去,视频内容是从服务器端的内容交付网络(CDN)获取的,而广告内容是从第三方广告服务器单独获取的。在客户端实现中,广告的插入在客户端,例如,在视频播放器或带有广告决策插件的浏览器中。然而,正如用户近年来表示要采用广告屏蔽软件一样,已经从传统的客户端广告插入转变为服务器端广告插入。在服务器端实现中,视频内容(例如,电影、电视节目、视频广播等)具有广告,广告由专用服务器缝合到单个流中,并发送到连接的设备/最终用户,这些设备/最终用户在从服务器服务流时查看流。此流称为服务器端ad插入(SSAI)。由于SSAI向最终用户提供单个流,因此客户端的广告阻止软件无法阻止广告。
SSAI给系统带来了复杂性。实现SSAI需要多个专用服务器。服务器拦截来自CDN的流量流,在流中有广告标记的地方插入广告,并将流量路由到客户端设备。实际实现的功能是一个相对简单的合并工作。相反,SSAI通常需要第三方服务器拦截流量和专用服务器。这既浪费资源,又没有成本效益,因为这些将内容与广告合并的第三方收取费用。
此外,SSAI不允许广告个性化。因为广告在服务器处插入并广播给众多的客户端装置,所以广告对最终用户来说不是个性化的。此外,由于这些服务器离用户较远(他们可能使用不同的装置),因此集中式服务器要提供有效和有针对性的广告就更具有挑战性。
而且,SSAI不能良好缩放。SSAI实施方式可能涉及一些第三方提供商来提供个性化。该个性化第三方可能必须应对需求的波动,并提供高度可缩放的架构。存在示例特别针对广播公司,它们必须处置突发新闻、体育赛事和热门电视连续剧带来的需求高峰。在另一个示例中,在体育赛事期间,个性化服务器可能必须处理激增的需求,例如,在比赛的最后几分钟期间,大量的观众加入广播。随着我们在广告个性化需要的驱动下,通过边缘和云计算转向更多的“即时(just in time)”使用,这些第三方服务器可能需要移动更靠近最终用户,并且例如,在边缘部署的情况下,位于中央办公室中。
此外,SSAI的适应性不够。随着用户在不同的位置移动,或在不久的将来连接的汽车,例如,当汽车在不同的地区移动时,为后座上的用户流视频,需要考虑到目标受众(儿童、女性等)和位置(附近的商场广告、食品、汽油折扣券等),使广告插入具有适应性和灵活性。第三方服务器拦截和流式传输广告变得过于复杂。此外,有一些例子可能需要紧急通知或执法机构或其他机构的拦截,其中需要覆盖广告。第三方服务器无法处理此问题。需要的是比现有系统更靠近用户并且更灵活的系统。本公开中描述的系统和方法通过让数据中心基础设施特别是网络设备代替第三方服务器处理广告插入,解决了许多挑战。使用网络设备提供了几个优点。
网络设备降低了复杂性。当检测到广告标记时,不需要专用服务器插入广告,这可以由网络设备轻松完成,因为网络设备已经在处理到终端设备的流量。这还通过消除对专用服务器的需求和这些第三方公司收取的费用,显著降低了总拥有成本(TCO),并为数据中心基础设施提供商提供了一个货币化机会。
网络设备能够提供更加本地化的个性化。网络设备本质上是分布式的,并且更靠近最终用户得多。因此,网络设备有可能与广告提供商挂钩,以提供多得多的个性化内容和有效广告。
网络设备的扩展性优于集中式服务器安装。网络设备和数据中心基础设施已经能够应对流量激增,必须通过设计来应对。
网络设备提供位置感知。网络设备(和基站)已经能够处理移动终端设备(如手机、联网汽车等)的位置感知。网络设备能够很好地将其扩展到自适应/灵活的广告插入。
因此,在本发明中,描述了增强型网络设备装置,这些装置可以从内容提供商接收内容,从广告服务器接收广告和广告策略,接收用户跟踪数据,并使用这些策略和跟踪数据在内容通过网络设备传输或传递时将个性化或有针对性的广告注入到内容中。下面将更详细地描述这些功能和其他功能。
图1是示出了边缘计算的配置的概览的框图100,该边缘计算包括在许多以下示例中被称为“边缘云”的处理层。如图所示,边缘云110共同位于边缘位置处,诸如接入点或基站140、本地处理集线器150或中央办公室120,并因此可包括多个实体、装置和装备实例。边缘云110位于比云数据中心130更靠近端点(使用者和生产者)数据源160(例如,自主车辆161、用户装备162、商业和工业装备163、视频捕获装置164、无人机165、智能城市和建筑装置166、传感器和IoT装置167等)得多的位置。在边缘云110中的边缘处供应的计算、存储器和存储资源,对于为端点数据源160使用的服务和功能提供超低延迟响应时间以及减少从边缘云110朝向云数据中心130的网络回程流量至关重要,因此能够改进能耗和整体网络使用以及其他好处。
计算、内存和存储是稀缺资源,通常会随着边缘位置的不同而减少(例如,消费者终端设备上可用的处理资源少于基站上的处理资源,少于中央办公室的处理资源)。然而,边缘位置越靠近端点(例如,用户设备(UE)),空间和功率通常受到的约束就越大。因此,边缘计算试图通过分布更多在地理位置和网络访问时间上更接近的资源来减少网络服务所需的资源量。以这种方式,边缘计算尝试在适当的情况下将计算资源带到工作负载数据,或者将工作负载数据带到计算资源。
以下描述了边缘云架构的各个方面,该架构涵盖了多种潜在部署,并解决了一些网络运营商或服务提供商在其自身基础设施中可能存在的限制。这些包括基于边缘位置的配置变化(例如,因为基站级别的边缘在多租户场景中可能具有更受限的性能和能力);基于边缘位置、位置层或位置组可用的计算、内存、存储、结构、加速或类似资源类型的配置;服务、安全、管理和协调能力;以及实现终端服务可用性和性能的相关目标。这些部署可以在网络层中完成处理,这些网络层可以被视为“近边缘”、“靠近边缘”、“本地边缘”、“中间边缘”或“远边缘”层,具体取决于延迟、距离和时间特征。边缘计算是一种正在发展的范例,在这种范例中,计算通常通过使用在基站、网关、网络路由器或其他更接近产生和消费数据的终端设备的计算平台(例如x86或ARM计算硬件架构)在网络的“边缘”处或更接近网络的“边缘”进行。例如,边缘网关服务器可以配备内存和存储资源池,以针对连接的客户端设备的低延迟用例(例如,自主驾驶或视频监控)实时执行计算。或者作为一个示例,基站可以增加计算和加速资源,以直接处理连接的用户设备的服务工作负载,而无需通过回程网络进一步通信数据。或者,作为另一个示例,可以用标准化计算硬件代替中央办公室网络管理硬件,这些硬件执行虚拟化网络功能,并为执行连接设备的服务和消费者功能提供计算资源。在边缘计算网络中,服务中可能存在计算资源将“移动”到数据的场景,以及数据将“移动”到计算资源的场景。或者,例如,基站计算、加速和网络资源可以提供服务,以便通过激活休眠容量(订阅、按需容量)在需要的基础上扩展到工作负载需求,以便管理紧急情况、紧急情况,或者在更长的实施生命周期内为部署的资源提供寿命。
图2示出了端点、边缘云和云计算环境之间的操作层。具体来说,图2描绘了计算用例205的示例,其在网络计算的多个说明性层中利用边缘云110。这些层在端点(装置和事物)层200处开始,该层访问边缘云110以进行数据创建、分析和数据使用活动。边缘云110可以跨越多个网络层,诸如边缘装置层210,其具有网关、内部部署服务器或物理上接近边缘系统定位的网络装备(节点215);网络接入层220,其包括基站、无线电处理单元、网络集线器、区域数据中心(DC)或本地网络装备(装备225);以及位于其间的任何装备、装置或节点(在层212中,未详细展示)。边缘云110内和各层之间的网络通信可以经由任何数量的有线或无线介质发生,包括经由未描绘的连接架构和技术。
由网络通信距离和处理时间限制造成的延迟的示例,其范围可以是从在端点层200中时小于1毫秒(ms),在边缘装置层210处低于5ms,至在与网络接入层220处的节点通信时甚至在10ms至40ms之间。在边缘云110之外是核心网络230和云数据中心240层,每个延迟都在增加(例如,在核心网络层230,延迟在50-60毫秒之间,在云数据中心层,延迟在100毫秒或以上)。因此,延迟至少为50到100ms或以上的核心网络数据中心235或云数据中心245的操作将无法完成用例205的许多时间关键功能。这些延迟值中的每个都是为了说明和对比而提供的;应理解的是,使用其他接入网络介质和技术可以进一步减小延迟。在一些示例中,相对于网络源和目的地,网络的相应部分可被归类为“靠近边缘”、“本地边缘”、“近边缘”、“中间边缘”或“远边缘”层。例如,从核心网络数据中心235或云数据中心245的角度来看,中央办公室或内容数据网络可被视为位于“近边缘”层内(“接近”云,在与用例205的装置和端点通信时具有高延迟值),而接入点、基站、内部部署服务器或网络网关可被视为位于“远边缘”层内(“远离”云,在与用例205的装置和端点通信时具有低延迟值)。应理解的是,对构成“靠近”、“本地”、“近”、“中间”或“远”边缘的特别网络层的其他归类可以基于延迟、距离、网络跳数或其他可测量的特性,如从网络层200-240中的任一个中的源测量的。
由于多个服务利用了边缘云,各种用例205可以在来自传入流的使用压力下访问资源。为了实现具有低延迟的结果,在边缘云110内执行的服务在以下方面平衡不同的要求:(a)优先级(吞吐量或延迟)和服务质量(QoS)(例如,就响应时间要求而言,自主驾驶汽车的流量可能比温度传感器的优先级更高;或者,取决于应用,计算/加速器、存储器、存储或网络资源处可能存在性能敏感性/瓶颈);(b)可靠性和弹性(例如,一些输入流需要以关键任务的可靠性进行行动和流量路由,而其他一些输入流可能会容忍偶尔的故障,这取决于应用);以及(c)物理限制(例如,功率、冷却和形状因数)。
这些用例的端到端服务视图涉及服务流的概念,并与交易相关联。交易详细说明了使用服务的实体的整体服务要求,以及资源、工作负载、工作流以及业务功能和业务级别要求的相关联服务。以所描述的“条款(terms)”执行的服务可以在每个层处进行管理,以在服务的寿命周期期间实时和在运行时确保对交易的合同遵守。当交易中的部件缺少其对SLA的同意时,系统作为整体(交易中的部件)可以提供能力以:(1)了解违反SLA的影响,以及(2)增强系统中的其他部件以恢复整体交易SLA,以及(3)实施步骤以进行补救。
因此,考虑到这些变化和服务特征,边缘云110内的边缘计算可以提供实时或接近实时地服务和响应用例205的多个应用(例如,物体跟踪、视频监控、联网汽车等)的能力,并满足这些多个应用的超低延迟要求。这些优势实现了一类全新的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等),这些应用由于延迟或其他限制而无法利用传统云计算。
然而,由于边缘计算的优势,需要注意以下几点。位于边缘的设备通常受到资源限制,因此边缘资源的使用面临压力。通常,该问题通过存储器和存储资源池化以供多个用户(租户)和装置使用来解决。边缘可能受到功率和冷却的限制,因此需要由消耗功率最多的应用程序来考虑功率使用情况。在这些池化的存储器资源中可能存在固有的功率性能权衡,因为它们中的许多可能使用新兴的存储器技术,其中更多的功率需要更大的存储器带宽。同样,也需要改进信任功能的硬件和根的安全性,因为边缘位置可能是无人值守的,并且甚至可能需要许可的访问(例如,当位于第三方位置时)。在多租户、多拥有者或多访问设置中的边缘云110中,此类问题被放大,其中许多用户会要求提供服务和应用,尤其是当网络使用量动态波动以及多个利益相关者、用例和服务的构成发生变化时。
在更一般的层面上,边缘计算系统可以描述为包含在前面讨论的层上的任意数量的部署,这些层在边缘云110(网络层200-240)中操作,提供来自客户端和分布式计算设备的协作。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以跨网络层分布,以由或代表电信服务提供商(“telco”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体提供边缘计算系统的实现,或任何其他数量的实体。可以动态地提供边缘计算系统的各种实现和配置,例如当进行协调(orchestrated)以满足服务目标时。
与本文中提供的示例一致,客户计算节点可以体现为任何类型的端点部件、装置、设备或能够作为数据的生产者或使用者进行通信的其他事物。此外,边缘计算系统中使用的标签“节点”或“装置”并不一定意味着此种节点或装置以客户端或代理/仆从/追随者(gent/minion/follower)的角色操作;相反,边缘计算系统中的任何节点或设备是指包括离散或连接的硬件或软件配置以促进或使用边缘云110的单个实体、节点或子系统。
因此,边缘云110由网络层210-230中的边缘网关节点、边缘聚合节点或其他边缘计算节点操作的网络组件和功能特征形成。因此,边缘云110可以体现为提供边缘计算和/或存储资源的任何类型的网络,这些资源位于本发明讨论的支持无线接入网络(RAN)的端点设备(例如,移动计算设备、物联网设备、智能设备等)附近。换句话说,边缘云110可以被设想为连接端点设备和作为服务提供商核心网络入口点的传统网络接入点的“边缘”,包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等),同时还提供存储和/或计算能力。还可以使用其他类型和形式的网络接入(例如,Wi-Fi、远程无线、有线网络,包括光网络)来代替此类3GPP载波网络或与此类3GPP载波网络结合使用。
边缘云110的网络部件可以是服务器、多租户服务器、设备计算装置和/或任何其他类型的计算装置。例如,边缘云110可以包括设备计算装置,其为自包含的电子装置,包括外壳、机箱、机壳或壳体。在一些情况下,外壳的尺寸可以是便携的,使得其可以由人携带和/或运输。示例外壳可以包括形成部分或完全保护设备的内容物的一个或多个外表面的材料,其中保护可以包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使其可浸没。示例外壳可包括为固定和/或便携式实施提供电源的电源电路,诸如AC电源输入、DC电源输入、(多个)AC/DC或DC/AC转换器、电源调节器、变压器、充电电路系统、电池、有线输入和/或无线电源输入。示例外壳和/或其表面可以包括或连接到安装硬件,以使得能够附接到结构诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片托架等)。示例外壳和/或其表面可以支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近传感器等)。一个或多个此类传感器可以包含在表面中、由该表面承载或以其他方式嵌入该表面中,和/或安装到设备的表面。示例外壳和/或其表面可以支持机械连接,诸如推进硬件(例如,轮、螺旋桨等)和/或铰接硬件(例如,机器人手臂、可枢转的附属物等)。在一些情况下,传感器可以包括任何类型的输入装置,诸如用户界面硬件(例如,按钮、开关、转盘、滑块等)。在一些情况下,示例外壳包括包含在其中、由其携带、嵌入其中和/或附接到其的输出装置。输出装置可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如USB)等。在一些情况下,边缘装置是在网络中为特定目的而存在的装置(例如,交通灯),但可具有可用于其他目的的处理和/或其他能力。此类边缘设备可以独立于其他网络设备,并且可以配备具有适合其主要用途的形状因子的外壳;但可以用于其他不干扰其主要任务的计算任务。边缘装置包括物联网装置。设备计算装置可以包括硬件和软件部件以管理本地问题,诸如装置温度、振动、资源利用率、更新、电源问题、物理和网络安全等。结合图6B描述了用于实施设备计算装置的示例硬件。边缘云110还可以包括一个或多个服务器和/或一个或多个多租户服务器。此种服务器可以包括操作系统并实现虚拟计算环境。虚拟计算环境可以包括管理(例如,生成、部署、销毁等)一个或多个虚拟机、一个或多个容器等的虚拟机监控程序。此类虚拟计算环境提供了一个执行环境,其中一个或多个应用程序和/或其他软件、代码或脚本可以在与一个或多个其他应用程序、软件隔离的情况下执行,代码或脚本。
在图3中,各种客户端端点310(呈移动装置、计算机、自主车辆、商业计算装备、工业处理装备的形式)交换请求和响应,这些请求和响应特定于端点网络聚合的类型。例如,客户端端点310可以由通过内部部署网络系统332交换请求和响应322,经由有线宽带网络获得网络接入。一些客户端端点310,诸如移动计算装置,可以由通过接入点(例如蜂窝网络塔)334交换请求和响应324,经由无线宽带网络获得网络接入。一些客户端端点310,诸如自主车辆,可以通过街道定位的网络系统336经由无线车辆网络获得请求和响应326的网络接入。然而,无论网络接入的类型如何,TSP可以在边缘云110内部署聚合点342、344以聚合流量和请求。因此,在边缘云110内,TSP可以部署各种计算和存储资源,诸如在边缘聚合节点340处,以提供所请求的内容。边缘聚合节点340和边缘云110的其他系统连接到云或数据中心360,其使用回程网络350来为网站、应用程序、数据库服务器等实现来自云/数据中心的较高延迟请求。边缘聚合节点340和聚合点342、344的额外或合并实例,包括部署在单个服务器框架上的那些,也可以存在于边缘云110或TSP基础设施的其他区域内。
图4示出了跨在多个边缘节点和使用此类边缘节点的多个租户(例如,用户、提供商)之间操作的边缘计算系统中,虚拟化和基于容器的边缘配置的部署和协调。具体来说,图4描绘了边缘计算系统400中的第一边缘节点422和第二边缘节点424协作,以实现访问各种虚拟边缘实例的各种客户端端点410(例如,智能城市/建筑系统、移动装置、计算装置、商业/物流系统、工业系统等)的请求和响应。这里,针对网站、应用程序、数据库服务器等的更高延迟请求,虚拟边缘实例432、434向边缘云中的边缘计算能力和处理提供了对云/数据中心440的访问。然而,边缘云使得用于多个租户或实体的多个边缘节点之间的处理能够协作。
在图4的示例中,这些虚拟边缘实例包括:供应给第一租户(租户1)的第一虚拟边缘432,其供应边缘存储、计算和服务的第一组合;以及第二虚拟边缘434,其供应边缘存储、计算和服务的第二组合。虚拟边缘实例432、434分布在边缘节点422、424之间,并且可以包括其中请求和响应从相同或不同的边缘节点实现的场景。以分布式但协作的方式操作的边缘节点422、424的设置基于边缘配置功能450发生。在多个租户之间为应用和服务提供协作操作的边缘节点422、424的功能基于协调功能460发生。
应该理解,410中的装置中的一些是多租户装置,其中租户1可以在租户1的“片段”内运作,而租户2可以在租户2的片段内运作(并且在进一步的示例中,可能存在额外租户或子租户;而且每个租户甚至可以特定地命名一组特定的特征并将其交易地联系直到特定的硬件特征)。可信的多租户装置可以进一步包含租户特定的加密密钥,使得密钥和片段的组合可以被认为是“信任根”(RoT)或租户特定的RoT。RoT可以进一步使用DICE(装置身份组成引擎)架构动态地计算组成,使得单个DICE硬件构建块可以用于构造分层的可信计算基础情境,以用于装置能力的分层(诸如现场可编程门阵列(FPGA))。RoT可进一步用于可信计算情境,以实现对支持多租户有用的“扇出(fan-out)”。在多租户环境中,各个边缘节点422、424可以作为每个节点分配给多个租户的本地资源的安全特征实施点。此外,租户运行时和应用程序执行(例如,在实例432、434中)可以作为安全特性的实施点,该安全特性创建跨越潜在多个物理托管平台的资源的虚拟边缘抽象。最后,协调实体处的协调功能460可以作为安全特征执行点操作以用于沿租户边界调集资源。
边缘计算节点可以对资源(存储器、中央处理单元(CPU)、图形处理单元(GPU)、中断控制器、输入/输出(I/O)控制器、存储器控制器、总线控制器等)进行分区,其中相应分区可以包含RoT能力,并且其中根据DICE模型的扇出和分层可以进一步应用于边缘节点。云计算节点经常使用容器、FaaS引擎、服务器小程序、服务器或其他计算抽象,这些可以根据DICE分层和扇出结构进行分区,以支持其每个的RoT情境。因此,跨越装置410、422和440的相应RoT可以协作建立分布式可信计算基础(DTCB),从而可以建立连接所有端到端元素的租户特定虚拟可信安全通道。
此外,应理解的是,容器可具有保护来自先前边缘节点的其内容的数据或工作负载特定的密钥。作为容器迁移的一部分,在源边缘节点处的pod控制器可以从目标边缘节点pod控制器获得迁移密钥,其中迁移密钥被用于包装容器特定的密钥。当容器/pod被迁移到目标边缘节点时,解包密钥被暴露给pod控制器,其然后解密被包裹的密钥。密钥现在可以用于对容器特定的数据执行操作。迁移功能可以由经过适当认证的边缘节点和pod管理器(如上所述)来进行门控。
在进一步的示例中,边缘计算系统被扩展为通过在多拥有者、多租户环境中使用容器(包含的、可部署的软件单元,其提供代码和所需的依赖关系)来提供多个应用程序的协调。多租户协调器可用于执行密钥管理、信任锚管理以及与图4中的可信“片段”概念的供应和寿命周期相关的其他安全功能。例如,边缘计算系统可以被配置为实现来自多个虚拟边缘实例(以及,来自云或远程数据中心)的各种客户端端点的请求和响应。这些虚拟边缘实例的使用可以同时支持多个租户和多个应用(例如,增强现实(AR)/虚拟现实(VR)、企业应用、内容输送、游戏、计算卸载)。此外,虚拟边缘实例内可能有多种类型的应用(例如,普通应用;延迟敏感应用;延迟关键应用;用户平面应用;网络应用等)。虚拟边缘实例也可以跨越在不同地理位置处的多个拥有者的系统(或者,由多个拥有者共同拥有或共同管理的相应计算系统和资源)。
例如,每个边缘节点422、424可实施容器的使用,诸如使用容器“pod”426、428提供一组一个或多个容器。在使用一个或多个容器pod的设置中,pod控制器或协调器负责对pod中的容器进行本地控制和协调。为相应边缘片段432、434提供的各种边缘节点资源(例如,存储、计算、服务,用六边形表示)根据每个容器的需要进行分区。
通过使用容器pod,pod控制器监督容器和资源的分区和分配。pod控制器从协调器(例如,协调器460)接收指令,该协调器指示控制器如何最好地将物理资源分区以及持续多久,诸如通过接收基于SLA合同的关键性能指标(KPI)目标。pod控制器确定哪个容器需要哪些资源和需要多长时间,以便完成工作负载并满足SLA。pod控制器还管理容器寿命周期操作,诸如:创建容器、用资源和应用程序设置它、使一起在分布式应用程序上工作的多个容器之间的中间结果协作、在工作负载完成时拆除容器,等等。此外,pod控制器可以起到安全作用,在正确的租户认证之前,防止分配资源,或者在认证结果得到满足之前,防止向容器设置数据或工作负载。
而且,通过使用容器pod,租户边界仍然可以存在,但在每个容器pod的环境中。如果每个租户特定的pod具有租户特定的pod控制器,就会有共享的pod控制器来整合资源分配请求,以避免典型的资源饥饿情况。可以提供进一步的控制以确保pod和pod控制器的认证和可信性。例如,协调器460可以向执行认证验证的本地pod控制器设置认证验证策略。如果认证满足第一租户pod控制器的策略,但不满足第二租户pod控制器的策略,那么第二pod可以被迁移到确实满足它的不同边缘节点。可替代地,可以允许第一pod执行,并在第二pod执行之前安装和调用不同的共享pod控制器。
图5示出了在边缘计算系统中部署容器的额外计算布置。作为简化示例,系统布置510、520描绘了这样的设置,其中pod控制器(例如,容器管理器511、521和容器协调器531)适于通过经由计算节点(布置510中的515)执行来启动容器化pod、功能和功能即服务实例,或者通过经由计算节点(布置520中的523)执行来单独执行容器化虚拟化网络功能。该布置适合于在系统布置530(使用计算节点537)中使用多个租户,其中容器化pod(例如,pod512)、功能(例如,功能513、VNF 522、536)和功能即服务实例(例如,FaaS实例514)在特定于相应租户的虚拟机(例如,用于租户532、533的虚拟机534、535)内启动(除了执行虚拟化网络功能)。该布置进一步适用于系统布置540,其提供容器542、543,或执行各种功能、应用和计算节点544上的功能,如由基于容器的协调系统541来协作。
图5所示的系统配置提供了一种架构,该架构在应用程序组成方面平等地对待虚拟机、容器和功能(并且产生的应用程序是这三个成分的组合)。每种成分可能涉及使用一个或多个加速器(FPGA、ASIC)组件作为本地后端。以这种方式,应用程序可以在协调器的协作下跨多个边缘拥有者进行拆分。
在图5的情形中,pod控制器/容器管理器、容器协调器和单独节点可以提供安全执行点。然而,租户隔离可以被协调,其中分配给租户的资源与分配给第二租户的资源不同,但边缘拥有者协作以确保资源分配不跨租户边界共享。或者,资源分配可以跨租户边界被隔离,因为租户可以经由订阅或交易/合同的方式允许“使用”。在这些情形中,虚拟化、容器化、飞地(enclaves)和硬件分区方案可被边缘拥有者用于执行租赁。其他隔离环境可包括:裸金属(专用)装备、虚拟机、容器、容器上的虚拟机或其组合。
在进一步的示例中,软件定义或控制的硅硬件和其他可配置硬件的方面可以与边缘计算系统的应用程序、功能和服务集成。软件定义的硅(SDSi)可用于确保某些资源或硬件成分履行合同或服务水平协议的能力,这取决于成分补救其自身部分或工作量的能力(例如,通过升级、重新配置或在硬件配置本身内提供新功能)。在进一步的示例中,参考本边缘计算系统和环境讨论的任何计算节点或设备都可以基于图6A和6B所示的组件来实现。各个边缘计算节点可以体现为能够与其他边缘、联网或端点部件进行通信的装置、设备、计算机或其他“事物”的类型。例如,边缘计算装置可以体现为个人计算机、服务器、智能手机、移动计算装置、智能设备、车载计算系统(例如,导航系统),具有外部壳、壳体等的独立装置,或者能够执行所描述功能的其他装置或系统。
在图6A中描绘的简化示例中,边缘计算节点600包括计算引擎(在本文中也称为“计算电路系统”)602、输入/输出(I/O)子系统(在本文中也称为“I/O电路系统”)608、数据存储(在本文中也称为“数据存储电路系统”)610、通信电路系统子系统612,以及可选地,一个或多个外围装置(在本文中也称为“外围装置电路系统”)614。在其他示例中,相应的计算装置可以包括其他或额外的部件,诸如通常在计算机中发现的那些(例如,显示器、外围装置等)。此外,在一些示例中,说明性部件中的一个或多个可以并入另一个部件中,或以其他方式形成另一个部件的一部分。
计算节点600可以体现为能够执行各种计算功能的任何类型的引擎、装置或装置的集合。在一些示例中,计算节点600可以体现为单个装置,诸如集成电路、嵌入式系统、现场可编程门阵列(FPGA)、片上系统(SOC),或其他集成系统或装置。在说明性示例中,计算节点600包括或体现为处理器(在本文中也称为“处理器电路系统”)604和存储器(在本文中也称为“存储器电路系统”)606。处理器604可以体现为能够执行本文中描述的功能(例如,执行应用程序)的任何类型的(多个)处理器。例如,处理器604可以体现为(多个)多核处理器、微控制器、处理单元、专门或专用的处理单元,或其他处理器或处理/控制电路。
在一些示例中,处理器604可以体现为、包括或耦合到FPGA、专用集成电路(ASIC)、可重新配置的硬件或硬件电路系统,或其他专门的硬件,以促进执行本文中描述的功能。而且在一些示例中,处理器D104可以体现为专门的x处理单元(xPU),也称为数据处理单元(DPU)、基础设施处理单元(IPU)或网络处理单元(NPU)。此种xPU可以体现为独立电路或电路封装,其集成在SOC内,或与联网电路系统(例如,在SmartNIC或增强型SmartNIC中)、加速电路系统、存储装置、存储盘或AI硬件(例如,GPU或编程的FPGA)集成。此种xPU可以被设计成接收、检索和/或以其他方式获得编程,以处理一个或多个数据流,并在CPU或通用处理硬件之外为数据流执行特定的任务和行动(诸如托管微服务、执行服务管理或协调、组织或管理服务器或数据中心硬件、管理服务网格,或收集和分发遥测)。然而,应理解的是,xPU、SOC、CPU以及处理器604的其他变体可以彼此协作工作,以在计算节点600内和代表计算节点600执行许多类型的操作和指令。
存储器606可以体现为能够执行本文中描述的功能的任何类型的易失性(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储。易失性存储器可以是需要电力来维持介质所存储的数据的状态的存储介质。易失性存储器的非限制性示例可包括各种类型的随机存取存储器(RAM)诸如DRAM,或静态随机存取存储器(SRAM)。可用于存储器模块的一种特别类型的DRAM是同步动态随机存取存储器(SDRAM)。
在示例中,存储器装置(例如,存储器电路系统)是任何数量的块状可寻址存储器装置,诸如基于NAND或NOR技术的那些(例如,单级单元(“SLC”)、多级单元(“MLC”)、四级单元(“QLC”)、三级单元(“TLC”),或一些其他NAND)。在一些示例中,(多个)存储器装置包括可字节寻址的就地写入的三维交叉点存储器装置,或其他可字节寻址的就地写入的非易失性存储器(NVM)装置,如单级或多级相变存储器(PCM)或带开关的相变存储器(PCMS)、使用硫属化合物相变材料(例如硫属化合物玻璃)的NVM装置,包括金属氧化物基、氧空位基和导电桥随机存取存储器(CB-RAM)的电阻存储器,纳米线存储器、铁电晶体管随机存取存储器(FeTRAM)、结合了忆阻器技术的磁阻随机存取存储器(MRAM)、自旋转移转矩(STT)-MRAM、基于自旋电子磁结存储器的装置、基于磁隧道结(MTJ)的装置、基于DW(域壁)和SOT(自旋轨道转移)的装置、基于晶闸管的存储器装置、上述中的任一种的组合,或其他合适的存储器。存储器装置还可以包括三维交叉点存储器装置(例如,3DXPointTM存储器),或其他可按字节寻址的就地写入的非易失性存储器装置。存储器装置可以指管芯其自身和/或封装的存储器产品。在一些示例中,3D交叉点存储器(例如,/>3D XPointTM存储器)可以包括无晶体管可堆叠的交叉点架构,其中存储器单元位于字线和位线的交汇处,并且可单独寻址,并且其中位存储基于体电阻的变化。在一些示例中,存储器606的全部或一部分可以集成到处理器604中。存储器606可以存储操作期间使用的各种软件和数据,诸如一个或多个应用程序、由(多个)应用程序操作的数据、库和驱动程序。
在一些示例中,基于电阻器的和/或无晶体管的存储器架构包括纳米级的相变存储器(PCM)装置,其中至少两个电极之间驻有一定体积的相变材料。示例相变材料的部分表现出不同程度的结晶相和非结晶相,其中至少两个电极之间不同程度的电阻可以被测量。在一些示例中,相变材料是基于硫属化合物的玻璃材料。此种电阻式存储器装置有时被称为忆阻装置,其记住先前流经其的电流的历史。存储的数据通过测量电阻从示例PCM装置检索,其中在与具有(多个)相对较高的电阻值(例如,逻辑“1”)的非晶相比较时,结晶相表现出(多个)相对较低的电阻值(例如,逻辑“0”)。
示例PCM装置长期存储数据(例如,在室温下约10年)。对示例PCM装置的写入操作(例如,设置为逻辑“0”、设置为逻辑“1”、设置为中间电阻值)通过向至少两个电极施加一个或多个电流脉冲来完成,其中脉冲具有特别的电流量值和持续时间。例如,施加到至少两个电极的长的低电流脉冲(SET)使示例PCM装置处于低电阻结晶状态,而施加到至少两个电极的相对较短的高电流脉冲(RESET)使示例PCM装置处于高电阻非结晶状态。
在一些示例中,PCM装置的实施方式促进实现存储器中计算能力的非冯·诺伊曼计算架构。一般来说,传统的计算架构包括经由总线通信地连接到一个或多个存储器装置的中央处理单元(CPU)。因此,在CPU和存储器之间传递数据会消耗有限量的能量和时间,这是冯·诺依曼计算架构的已知瓶颈。然而,PCM装置通过在存储器中执行一些计算操作,最小化并且在一些情况下甚至消除了CPU和存储器之间的数据传递。换句话说,PCM装置既存储信息又执行计算任务。此类非冯·诺依曼计算架构可以实施具有相对较高维度的向量,以促进超维计算,诸如具有10,000位的向量。相对较大的位宽向量实现仿照人脑的计算范式,人脑也会处理类似于宽位向量的信息。
计算电路系统602经由I/O子系统608通信地耦合到计算节点600的其他部件,该子系统可以体现为电路系统和/或部件,以促进与计算电路系统602(例如,与处理器604和/或主存储器606)以及计算电路系统602的其他部件的输入/输出操作。例如,I/O子系统608可以体现为或以其他方式包括存储器控制器集线器、输入/输出控制集线器、集成传感器集线器、固件装置、通信链路(例如,点对点链路、总线链路、电线、电缆、光导、印刷电路板迹线等)和/或其他部件和子系统以促进输入/输出操作。在一些示例中,I/O子系统608可以形成片上系统(SoC)的一部分,并与处理器604、存储器606和计算电路系统602的其他部件中的一个或多个一起并入计算电路系统602中。
一个或多个说明性的数据存储装置/盘610可以体现为被配置用于短期或长期存储数据的任何类型的物理装置中的一个或多个,诸如,例如,存储器装置、存储器、电路系统、存储器卡、闪存、硬盘驱动器、固态驱动器(SSD)和/或其他数据存储装置/盘。单独数据存储装置/盘610可以包括系统分区,其为数据存储装置/盘610存储数据和固件代码。单独数据存储装置/盘610还可以包括一个或多个操作系统分区,其取决于例如计算节点600的类型,为操作系统存储数据文件和可执行文件。
通信电路系统612可以体现为任何通信电路、装置或其集合,其能够使计算电路系统602和另一个计算装置(例如,正在实施的边缘计算系统的边缘网关)之间通过网络进行通信。通信电路系统612可以被配置为使用任何一种或多种通信技术(例如,有线或无线通信)和相关联协议(例如,蜂窝联网协议诸如3GPP 4G或5G标准、无线局域网协议诸如IEEE802.11/无线广域网协议、以太网、/>蓝牙低能量、IoT协议诸如IEEE802.15.4或/>低功率广域网(LPWAN)或低功率广域(LPWA)协议等)来实现此种通信。
说明性的通信电路系统612包括网络接口控制器(NIC)620,其也可被称为主机结构接口(HFI)。NIC 620可以体现为一个或多个附加板、子卡、网络接口卡、控制器芯片、芯片组或可以由计算节点600用于与另一个计算装置(例如,边缘网关节点)连接的其他装置。在一些示例中,NIC 620可以体现为包括一个或多个处理器的片上系统(SoC)的一部分,或被包括在也包含一个或多个处理器的多芯片封装上。在一些示例中,NIC 620可以包括本地处理器(未示出)和/或本地存储器(未示出),两者都是NIC 620本地的。在此类示例中,NIC620的本地处理器能够执行本文中描述的计算电路系统602的功能中的一个或多个。此外或可替代地,在此类示例中,NIC 620的本地存储器可以在板级、插座级、芯片级和/或其他级别上集成到客户端计算节点的一个或多个部件中。
此外,在一些示例中,相应计算节点600可以包括一个或多个外围装置614。此类外围装置614可以包括在计算装置或服务器中发现的任何类型的外围装置,诸如音频输入装置、显示器、其他输入/输出装置、接口装置和/或其他外围装置,取决于计算节点600的特定类型。在进一步的示例中,计算节点600可以由边缘计算系统中的相应的边缘计算节点(无论是客户端、网关还是聚合节点)或相似形式的设备、计算机、子系统、电路系统或其他部件体现。
在更详细的示例中,图6B示出了可存在于用于实施本文中描述的技术(例如,操作、过程、方法和方法学)的边缘计算节点650中的部件的示例的框图。该边缘计算节点650在作为计算装置(例如,作为移动装置、基站、服务器、网关等)实施或作为其一部分实施时,提供了对节点600的相应部件的更近的视图。边缘计算节点650可以包括本文中提到的硬件或逻辑部件的任何组合,并且其可以包括或耦合到可与边缘通信网络或此类网络的组合一起使用的任何装置。这些部件可以实施为适于边缘计算节点650中的集成电路(IC)、其部分、分立电子装置或其他模块、指令集、可编程逻辑或算法、硬件、硬件加速器、软件、固件或其组合,或实施为以其他方式并入较大系统的机箱内的部件。
边缘计算装置650可以包括处理器652的形式的处理电路系统,该处理器可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器、xPU/DPU/IPU/NPU、特殊用途处理单元、专用处理单元或其他已知处理元件。处理器652可以是片上系统(SoC)的一部分,其中处理器652和其他部件形成单个集成电路,或单个封装,诸如加利福尼亚州圣克拉拉的英特尔公司的EdisonTM或GalileoTMSoC板。作为示例,处理器652可以包括基于架构CoreTM的CPU处理器,诸如QuarkTM、AtomTM、i3、i5、i7、i9或MCU类处理器,或/>提供的另一种此类处理器。然而,可以使用任何数量的其他处理器,诸如可从加利福尼亚州桑尼维尔的先进微型装置公司/>获得的处理器、从加利福尼亚州桑尼维尔的MIPS技术公司获得基于/>的设计,从ARM控股有限公司或其客户,或其被许可人或采用者获得基于/>的设计。处理器可以包括单元诸如/>公司的A5-A13处理器、/>技术公司的SnapdragonTM处理器或德州仪器公司的OMAPTM处理器。处理器652和伴随的电路系统可以以单插座形状因数、多插座形状因数或各种其他形式提供,包括在有限的硬件配置或包括少于图6B所示所有元件的配置中。
处理器652可以通过互连656(例如,总线)与系统内存654通信。可以使用任何数量的存储器装置来提供给定量的系统存储器。作为示例,存储器D154可以是根据联合电子装置工程委员会(JEDEC)设计,诸如DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)的随机存取存储器(RAM)。在特别示例中,存储器部件可以符合JEDEC颁布的DRAM标准,诸如DDR SDRAM的JESD79F、DDR2 SDRAM的JESD79-2F、DDR3 SDRAM的JESD79-3F、DDR4SDRAM的JESD79-4A、低功耗DDR(LPDDR)的JESD209、LPDDR2的JESD209-2、LPDDR3的JESD209-3以及LPDDR4的JESD209-4。此类标准(和类似的标准)可以被称为基于DDR的标准,并且实施此类标准的存储装置的通信接口可以被称为基于DDR的接口。在各种实施方式中,单独存储器装置可具有任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些装置可以直接焊接到主板上以提供较低轮廓的解决方案,而在其他示例中,装置被配置为一个或多个存储器模块,其继而通过给定的连接器耦合到主板。可以使用任何数量的其他存储器实施方式,诸如其他类型的存储器模块,例如不同种类的双列直插式存储器模块(DIMM),包括但不限于microDIMM或MiniDIMM。
为了提供信息诸如数据、应用程序、操作系统等的持久性存储,存储器658也可以经由互连656耦合到处理器652。在示例中,存储器658可以经由固态盘驱动器(SSDD)实施。可用于存储器658的其他装置包括闪存卡,诸如安全数字(SD)卡、microSD卡、eXtremeDigital(XD)图片卡等,以及通用串行总线(USB)闪存驱动器。在示例中,存储器装置可以是或可以包括使用以下存储器的存储器装置:使用硫属化合物玻璃、多阈值级NAND闪存、NOR闪存、单级或多级相变存储器(PCM)、电阻式存储器、纳米线存储器、铁电晶体管随机存取存储器(FeTRAM)、反铁电存储器、结合了忆阻器技术的磁阻式随机存取存储器(MRAM),包括金属氧化物基、氧空位基和导电桥随机存取存储器(CB-RAM)的电阻式存储器,或自旋转移转矩(STT)-MRAM、基于自旋电子磁结存储器的装置、基于磁隧道结(MTJ)的装置、基于DW(域壁)和SOT(自旋轨道转移)的装置、基于晶闸管的存储器装置,或上述中的任一种的组合,或其他存储器。
在低功率实施方式中,存储器658可以是与处理器652相关联的片上存储器或寄存器。然而,在一些示例中,存储器658可以使用微型硬盘驱动器(HDD)实施。此外,除了所描述技术外,或代替所描述技术,任何数量的新技术可用于存储器658,诸如阻变存储器、相变存储器、全息存储器或化学存储器等等。
部件可以通过互连656进行通信。互连656可以包括任何数量的技术,其包括工业标准架构(ISA)、扩展ISA(EISA)、外围部件互连(PCI)、外围部件互连扩展(PCIx)、PCIexpress(PCIe),或任何数量的其他技术。互连656可以是专有总线,例如,在基于SoC的系统中使用。可以包括其他总线系统,诸如互连电路(I2C)接口、串行外围接口(SPI)接口、点对点接口和电源总线,等等。
互连656可将处理器652耦合到收发器666以用于与所连接的边缘装置662进行通信。收发器666可以使用任何数量的频率和协议,诸如在IEEE 802.15.4标准下的2.4吉赫(GHz)发送,使用由特殊利益集团定义的/>低能量(BLE)标准,或标准,等等。被配置用于特别的无线通信协议的任何数量的无线电可用于与所连接的边缘装置662的连接。例如,根据电气和电子工程师协会(IEEE)802.11标准,可使用无线局域网(WLAN)单元来实施/>通信。此外,无线广域通信,例如,根据蜂窝或其他无线广域协议,可以经由无线广域网络(WWAN)单元发生。
无线网络收发器666(或多个收发器)可以使用多个标准或无线电进行通信,以用于在不同范围内进行通信。例如,边缘计算节点650可以使用基于蓝牙低能量(BLE)的本地收发器,或另一个低功率无线电,与靠近的装置例如在约10米内进行通信,以节省电力。更远的所连接的边缘装置662,例如在约50米内,可以通过或其他中间功率的无线电来到达。这两种通信技术都可以在不同功率水平下通过单个无线电进行,或者可以通过单独的收发器进行,例如,使用BLE的本地收发器和使用/>的单独网状收发器。
可以包括无线网络收发器666(例如,无线电收发器),以经由局域网或广域网协议与云(例如,边缘云695)中的装置或服务通信。无线网络收发器666可以是遵循IEEE802.15.4或IEEE 802.15.4g标准等的低功率广域(LPWA)收发器。边缘计算节点650可以使用Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)进行广域通信。本文中描述的技术并不限于这些技术,而是可以与实施长距离、低带宽通信的任何数量的其他云收发器一起使用,诸如Sigfox和其他技术。此外,可以使用其他通信技术,诸如IEEE 802.15.4e规范中描述的时隙信道跳变。
除了本发明提到的用于无线网络收发器666的系统之外,还可以使用任何数量的其他无线电通信和协议,如本文中描述。例如,收发器666可以包括使用扩频(SPA/SAS)通信实施高速通信的蜂窝式收发器。此外,可以使用任何数量的其他协议,诸如用于中速通信和设置网络通信的网络。收发器666可以包括与任何数量的3GPP(第三代合作伙伴项目)规范兼容的无线电,诸如长期演进(LTE)和第5代(5G)通信系统,在本发明的结尾将进一步详细讨论。可以包括网络接口控制器(NIC)668,以向边缘云695的节点或其他装置提供有线通信,诸如所连接的边缘装置662(例如,在网格中操作)。有线通信可以提供以太网连接,或者可以基于其他类型的网络,诸如控制器域网络(CAN)、本地互连网络(LIN)、DeviceNet、ControlNet、Data Highway+、PROFIBUS或PROFINET等等。可以包括额外的NIC668以实现连接到第二网络,例如,第一NIC 668通过以太网向云提供通信,并且第二NIC 668通过另一种类型的网络向其他装置提供通信。
鉴于从装置到另一个部件或网络的各种类型的可应用通信,装置使用的可应用通信电路系统可以包括部件664、666、668或670中的任何一个或多个或由其体现。因此,在各种示例中,可应用的通信方式(例如,接收、发送等)可以由此种通信电路系统体现。
边缘计算节点650可以包括或耦合到加速电路系统664,其可以由一个或多个人工智能(AI)加速器、神经计算棒、神经形态硬件、FPGA、GPU的布置、xPU/DPU/IPU/NPU的布置、一个或多个SoC、一个或多个CPU、一个或多个数字信号处理器、专用ASIC或被设计成完成一个或多个专门任务的其他形式的专门处理器或电路系统来体现。这些任务可以包括AI处理(包括机器学习、训练、推理和分类操作)、视觉数据处理、网络数据处理、物体检测、规则分析等。这些任务还可以包括本文档中其他地方讨论的用于服务管理和服务操作的特定边缘计算任务。
互连656可以将处理器652耦合到用于连接额外的装置或子系统的传感器集线器或外部接口670。装置可以包括传感器672,诸如加速度计、液位传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球导航系统(例如GPS)传感器、压力传感器、气压传感器等。集线器或接口670可进一步用于将边缘计算节点650连接到致动器674,诸如电源开关、阀门致动器、可听声音发生器、视觉警告装置等。
在一些可选示例中,各种输入/输出(I/O)装置可以存在于边缘计算节点650内或连接到该边缘计算节点。例如,可以包括显示器或其他输出装置684以示出信息,诸如传感器读数或致动器位置。可以包括输入装置686,诸如触摸屏或小键盘,以接受输入。输出装置684可以包括任何数量的音频或视觉显示形式,包括简单的视觉输出,诸如二进制状态指示器(例如,发光二极管(LED))和多字符视觉输出,或更复杂的输出,诸如显示屏幕(例如,液晶显示器(LCD)屏幕),其中字符、图形、多媒体对象等的输出由边缘计算节点650的操作生成或产生。在本系统的情境中,显示器或控制台硬件可用于提供边缘计算系统的输出和接收输入;管理边缘计算系统的部件或服务;识别边缘计算部件或服务的状态;或进行任何其他数量的管理或管制功能或服务用例。
电池676可以为边缘计算节点650供电,尽管在边缘计算节点650被安装在固定位置的示例中,其可具有耦合到电网的电源,或者电池可以被用作备份或用于临时能力。电池676可以是锂离子电池,或金属空气电池,诸如锌空气电池、铝空气电池、锂空气电池等。
电池监视器/充电器678可以包括在边缘计算节点650中,以跟踪电池676的充电状态(SoCh),如果包括的话。电池监测器/充电器678可用于监测电池676的其他参数以提供故障预测,诸如电池676的健康状态(SoH)和功能状态(SoF)。电池监测器/充电器678可以包括电池监测集成电路,诸如凌力尔特公司的LTC4020或LTC2990、亚利桑那州凤凰城的安森美半导体公司的ADT7488A,或德克萨斯州达拉斯的德州仪器公司的UCD90xxx系列的IC。电池监测器/充电器678可以通过互连656将关于电池676的信息通信到处理器652。电池监测器/充电器678还可以包括模数(ADC)转换器,其使处理器652能够直接监测电池676的电压或来自电池676的电流。电池参数可用于确定边缘计算节点650可执行的行动,诸如发送频率、网格网络操作、感测频率等。
电源块680,或耦合到电网的其他电源,可以与电池监测器/充电器678耦合以对电池676充电。在一些示例中,电源块680可以被替换为无线电力接收器,从而以无线方式获得电力,例如,通过边缘计算节点650中的环形天线。电池监控器/充电器678中可以包括无线电池充电电路,例如加利福尼亚州米尔皮塔斯的凌力尔特公司的LTC4020芯片等。特定的充电电路可以基于电池676的大小并因此基于所需的电流来选择。充电可以使用由Airfuel联盟颁布的Airfuel标准、由无线电力联合体颁布的Qi无线充电标准或由无线电力联盟颁布的Rezence充电标准等进行。
存储器658可以包括软件、固件或硬件命令的形式的指令682,以实施本文中描述的技术。尽管此类指令682被示为包括在内存654和存储器658中的代码块,但可以理解的是,代码块中的任一个可以用硬接线电路代替,例如,内置于专用集成电路(ASIC)中。
在示例中,经由内存654、存储器658或处理器652提供的指令682可以体现为非暂时性机器可读介质660,其包括用于引导处理器652在边缘计算节点650中执行电子操作的代码。处理器652可以通过互连656访问非暂时性机器可读介质660。例如,非暂时性机器可读介质660可以由针对存储器658描述的装置体现,或者可以包括特定的存储单元,诸如存储装置和/或存储盘,其包括光盘(例如,数字多功能光盘(DVD)、紧凑光盘(CD)、CD-ROM、蓝光光盘)、闪存驱动器、软盘、硬盘驱动器(例如SSD),或任何数量的其他硬件装置,其中信息在任何持续时间(例如,延长的时间段、永久、短暂实例、用于临时缓冲和/或高速缓存)被存储。非暂时性机器可读介质660可以包括引导处理器652执行特定的行动序列或流程的指令,例如,如关于上面描绘的操作和功能的(多个)流程图和(多个)框图所描述的。如本文中所用,术语“机器可读介质”和“计算机可读介质”是可互换的。如本文中所用,术语“非暂时性计算机可读介质”被明确定义为包括任何类型的计算机可读存储装置和/或存储盘,并排除传播信号和排除发送介质。
而且在特定示例中,处理器652上的指令682(单独或与机器可读介质660的指令682组合)可以配置执行或操作可信执行环境(TEE)690。在示例中,TEE 690作为处理器652可访问的保护区域操作,以用于安全执行指令和安全访问数据。TEE 690的各种实施方式以及处理器652或内存654中的伴随安全区域可以通过使用软件防护扩展(SGX)或硬件安全扩展、/>管理引擎(ME)或/>融合安全管理引擎(CSME)来提供。安全加固、硬件信任根以及可信或受保护的操作的其他方面可以通过TEE 690和处理器652在装置650中实施。
尽管图6A和图6B的所展示示例分别包括用于计算节点和计算装置的示例部件,但本文中公开的示例不限于此。如本文中所用,在不同类型的计算环境中,“计算机”可以包括图6A和/或图6B的示例部件中的一些或全部。示例计算环境包括分布式联网布置中的边缘计算装置(例如,边缘计算机),使得参与的边缘计算装置中的特别装置是异质的或同质的装置。如本文中所用,“计算机”可包括个人计算机、服务器、用户装备、加速器等,包括其任何组合。在一些示例中,分布式联网和/或分布式计算包括如图6A和/或图6B所展示的任何数量的此类边缘计算装置,其每个可以包括不同的子部件、不同的存储器容量、I/O能力等。例如,因为分布式联网和/或分布式计算的一些实施方式与特别的所期望功能相关联,所以本文中公开的示例包括图6A和/或图6B所展示的部件的不同组合以满足分布式计算任务的功能目标。在一些示例中,术语“计算节点”或“计算机”仅包括图6A的示例处理器604、存储器606和I/O子系统608。在一些示例中,(多个)分布式计算任务的一个或多个目标功能依赖于位于边缘联网环境的不同部分中的一个或多个备用装置/结构,诸如容纳数据存储(例如,示例数据存储610)、输入/输出能力(例如,(多个)示例外围装置614)和/或网络通信能力(例如,示例NIC 620)的装置。
在一些示例中,在分布式计算和/或分布式联网环境(例如,边缘网络)中操作的计算机被结构化,从而以减少计算浪费的方式来适应特别的目标功能。例如,因为计算机包括图6A和图6B中公开的部件的子集,所以此类计算机满足分布式计算目标功能的执行,而不包括否则会不使用和/或未充分利用的计算结构。因此,如本文中所用的术语“计算机”包括图6A和/或图6B的结构的任何组合,该结构能够满足和/或以其他方式执行分布式计算任务的目标功能。在一些示例中,计算机以与动态需求相关地缩小或扩大规模的方式以与对应的分布式计算目标功能相称的方式来结构化。在一些示例中,鉴于不同的计算机处理(多个)分布式计算请求的一个或多个任务的能力,不同的计算机被调用和/或以其他方式被实例化,使得能够满足任务的任何计算机继续进行此种计算活动。
在图6A和图6B的所展示示例中,计算装置包括操作系统。如本文中所用,“操作系统”是控制示例计算装置的软件,该计算装置诸如图6A的示例边缘计算节点600和/或图6B的示例边缘计算节点650。示例操作系统包括但不限于基于使用者的操作系统(例如, 10、/>OS、/>OS等)。示例操作系统还包括但不限于以行业为重点的操作系统,诸如实时操作系统、管理程序等。第一边缘计算节点上的示例操作系统可以与第二边缘计算节点上的示例操作系统相同或不同。在一些示例中,操作系统调用备用软件以促进非操作系统原生的一个或多个功能和/或操作,诸如特别的通信协议和/或解释器。在一些示例中,操作系统将非操作系统原生的各种功能实例化。在一些示例中,操作系统包括不同程度的复杂性和/或能力。例如,对应于第一边缘计算节点的第一操作系统包括具有对动态输入条件的响应性的特别性能预期的实时操作系统,并且对应于第二边缘计算节点的第二操作系统包括图形用户界面能力以促进最终用户I/O。
指令682可以进一步通过通信网络使用发送介质经由无线网络收发器466利用多个无线局域网(WLAN)传递协议(例如,帧中继、互联网协议(IP)、发送控制协议(TCP)、用户数据报协议(UDP)、超文本传递协议(HTTP)等)中的任一个来发送或接收。示例通信网络可包括局域网(LAN)、广域网(WAN)、分组数据网络(例如互联网)、移动电话网络(例如蜂窝网络)、普通电话(POTS)网络和无线数据网络。通过网络的通信可包括一个或多个不同的协议,诸如电气和电子工程师协会(IEEE)的称为Wi-Fi的802.11系列标准、IEEE802.16系列标准、IEEE 802.15.4系列标准、长期演进(LTE)系列标准、通用移动通信系统(UMTS)系列标准、点对点(P2P)网络、下一代(NG)/第5代(5G)标准等等。
注意,如本文中所用,术语“电路系统”是指硬件部件、是该硬件部件的一部分或包括该硬件部件,诸如电子电路、逻辑电路、处理器(共享、专用或分组)和/或存储器(共享、专用或分组)、专用集成电路(ASIC)、现场可编程器件(FPD)(例如现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、复杂PLD(CPLD)、高容量PLD(HCPLD)、结构化ASIC或可编程SoC)、数字信号处理器(DSP)等,它们被配置为提供所描述功能。在一些实施例中,电路系统可以执行一个或多个软件或固件程序,以提供所描述功能中的至少一些。术语“电路系统”也可以指一个或多个硬件元件(或电气或电子系统中使用的电路的组合)与用于执行程序代码的功能的该程序代码的组合。在这些实施例中,硬件元件和程序代码的组合可被称为特别类型的电路系统。
因此,如本文中所用,术语“处理器电路系统”或“处理器”是指能够按顺序和自动执行一系列算术或逻辑运算,或记录、存储和/或传递数字数据的电路系统、是该电路系统的一部分,或包括该电路系统。术语“处理器电路系统”或“处理器”可指一个或多个应用处理器、一个或多个基带处理器、物理中央处理单元(CPU)、单核或多核处理器,和/或能够执行或以其他方式操作计算机可执行指令,诸如程序代码、软件模块和/或功能过程的任何其他装置。
本文中描述的无线电链路中的任一种可根据以下无线电通信技术和/或标准中的任何一种或多种进行操作,包括但不限于:全球移动通信系统(GSM)无线电通信技术、通用分组无线电服务(GPRS)无线电通信技术、GSM演进增强数据速率(EDGE)无线电通信技术和/或第三代伙伴关系项目(3GPP)无线电通信技术,例如,通用移动电信系统(UMTS)、自由多媒体接入(FOMA)、3GPP长期演进(LTE)、3GPP先进长期演进(先进LTE)、码分多址2000(CDMA2000)、蜂窝数字分组数据(CDPD)、Mobitex、第三代(3G)、电路交换数据(CSD)、高速电路交换数据(HSCSD)、通用移动电信系统(第三代)(UMTS(3G))、宽带码分多址(通用移动电信系统)(W-CDMA(UMTS))、高速分组接入(HSPA)、高速下行链路分组接入(HSDPA)、高速上行链路分组接入(HSUPA)、高速分组接入增强版(HSPA+)、通用移动电信系统-时分双工(UMTS-TDD)、时分-码分多址(TD-CDMA)、时分-同步码分多址(TD-CDMA)、第3代合作伙伴项目第8版(第4代前)(3GPP Rel.8(Pre-4G))、3GPP Rel.9(第3代合作伙伴项目第9版)、3GPP Rel.10(第3代伙伴关系项目第10版)、3GPP Rel.11(第3代伙伴关系项目第11版)、3GPP Rel.12(第3代伙伴关系项目第12版)、3GPP Rel.13(第3代伙伴关系项目第13版)、3GPP Rel.14(第3代伙伴关系项目第14版),3GPP Rel.15(第3代伙伴关系项目第15版)、3GPP Rel.16(第3代伙伴关系项目第16版),3GPP Rel.17(第3代伙伴关系项目第17版)和后续版本(诸如Rel.18、Rel.19等)、3GPP 5G、5G、5G新无线电(5G NR)、3GPP 5G新无线电、3GPP LTE Extra、先进增强LTE、LTE授权辅助接入(LAA)、MuLTEfire、UMTS陆地无线电接入(UTRA)、演进UMTS陆地无线电接入(E-UTRA)、先进长期演进(第四代)(先进LTE(4G)),cdmaOne(2G)、码分多址2000(第三代)(CDMA2000(3G))、演进数据优化或演进仅数据(EV-DO)、先进移动电话系统(第1代)(AMPS(1G))、总接入通信系统/扩展总接入通信系统(TACS/ETACS)、数字AMPS(第2代)(D-AMPS(2G))、一键通(PTT)、移动电话系统(MTS)、改进型移动电话系统(IMTS)、先进移动电话系统(AMTS)、OLT(挪威语的Offentlig Landmobil Telefoni,公共陆地移动电话)、MTD(瑞典语的Mobiltelefonisystem D,或移动电话系统D的缩写)、公共自动陆地移动电话(Autotel/PALM)、ARP(芬兰语的Autoradiopuhelin,“汽车无线电电话”)、NMT(北欧移动电话)、NTT(日本电报电话公司)的高容量版本(Hicap)、蜂窝数字分组数据(CDPD)、Mobitex、DataTAC、集成数字增强网络(iDEN)、个人数字蜂窝(PDC)、电路交换数据(CSD)、个人手持电话系统(PHS)、宽频集成数字增强网络(WiDEN)、iBurst、非授权移动接入(UMA)也被称为3GPP通用接入网络,或GAN标准)、紫蜂、蓝牙(r)、无线千兆位联盟(WiGig)标准、通常的毫米波标准(在10GHz-300GHz及以上操作的无线系统,诸如WiGig、IEEE 802.11ad、IEEE802.11ay等)、在300GHz以上和THz频段操作的技术、(基于3GPP/LTE或IEEE 802.11p或IEEE802.11bd和其他)车辆对车辆(V2V)和车辆对X(V2X)以及车辆对基础设施(V2I)和基础设施对车辆(I2V)通信技术、3GPP蜂窝式V2X、DSRC(专用短程通信)通信系统诸如智能运输系统和其他(通常在5850MHz至5925MHz或以上操作(遵循CEPT报告71的修改建议,通常高达5935MHz))、欧洲ITS-G5系统(即,即基于IEEE 802.11p的DSRC的欧洲风格,包括ITS-G5A(即,ITS-G5在5,875GHz至5,905GHz的频率范围内专门用于ITS安全再应用的欧洲ITS频段内操作)、ITS-G5B(即在5,855GHz至5,875GHz的频率范围内专门用于ITS非安全应用的欧洲ITS频段内操作)、ITS-G5C(即在5,470GHz至5,725GHz的频率范围内的ITS应用的操作))、在700MHz频段内日本的DSRC(包括715MHz至725MHz)、基于IEEE 802.11bd的系统等。
本文中描述的方面可用于任何频谱管理方案的情形,包括专用许可频谱、非许可频谱、许可豁免频谱、(许可)共享频谱(诸如LSA=2.3GHz-2.4GHz、3.4GHz-3.6GHz、3.6GHz-3.8GHz和进一步的频率内的许可共享接入和SAS=频谱接入系统/CBRS=3.55GHz-3.7GHz和进一步的频率内的公民宽带无线电系统)。可应用的频段包括IMT(国际移动电信)频谱以及其他类型的频谱/频段,诸如国家分配的频段(包括450MHz-470MHz、902MHz-928MHz(注:例如在美国分配(FCC第15部分))、863MHz-868.6MHz(注:例如在欧盟分配(ETSIEN300220))、915.9-929.7MHz(注:例如在日本分配)、917MHz-923.5MHz(注:例如在韩国分配)、755MHz-779MHz和779MHz-787MHz(注:例如在中国分配)、790MHz-960MHz、1710MHz-2025MHz、2110MHz-2200MHz、2300MHz-2400MHz、2.4MHz-2.4835GHz(注:这是全球可用的ISM频段,并且它被Wi-Fi技术家族(11b/g/n/ax)和蓝牙使用)、2500MHz-2690MHz、698MHz-790MHz、610MHz-790MHz、3400MHz-3600MHz、3400MHz-3800MHz、3800MHz-4200MHz、3.55GHz-3.7GHz(注:例如在美国分配给公民宽带无线电服务)、5.15GHz-5.25GHz和5.25GHz-5.35GHz以及5.47GHz-5.725GHz和5.725GHz-5.85GHz频段(注:例如在美国分配(FCC第15部分),由四个U-NII频段组成,共500MHz频谱)、5.725GHz-5.875GHz(注:例如在欧盟分配(ETSI EN 301 893))、5.47GHz-5.65GHz(注:例如在韩国分配)、5925MHz-7085MHz和5925MHz-6425MHz频段(注:分别在美国和欧盟审议中。下一代Wi-Fi系统预计将包括6GHz频谱作为操作频段,但要注意的是,截至2017年12月,Wi-Fi系统还不允许在该频段内使用。预计监管将在2019-2020年时间框架内完成)、先进IMT频谱、IMT-2020频谱(预计包括3600MHz-3800MHz,3800MHz-4200MHz,3.5GHz频段,700MHz频段,24.25GHz-86GHz范围内的频段等)、根据FCC的“频谱前沿”5G倡议可用的频谱(包括27.5GHz-28.35GHz,29.1GHz-29.25GHz,31GHz-31.3GHz,37GHz-38.6GHz,38.6GHz-40GHz,42GHz-42.5GHz、57GHz-64GHz、71GHz-76GHz、81GHz-86GHz和92GHz-94GHz等),ITS(智能运输系统)频段5.9GHz(通常为5.85GHz-5.925GHz)和63GHz-64GHz,目前分配给WiGig的频段诸如WiGig频段1(57.24GHz-59.40GHz)、WiGig频段2(59.40GHz-61.56GHz)和WiGig频段3(61.56GHz-63.72GHz)以及WiGig频段4(63.72GHz-65.88GHz),57GHz-64/66GHz(注:该频段有近乎全球的多千兆位无线系统(MGWS)/WiGig的指定。在美国(FCC第15部分)分配了总共14GHz的频谱,而欧盟(ETSIEN 302 567和用于固定P2P的ETSI EN 301 217-2)分配了总共9GHz的频谱)、70.2GHz-71GHz频段、65.88GHz和71GHz之间的任何频段、目前分配给汽车雷达应用的频段诸如76GHz-81GHz,以及包括94GHz-300GHz及以上的未来频段。此外,该方案可以在二级基础上使用频段,诸如TV白色空间频段(通常低于790MHz),其中特别是400MHz和700MHz频段是有希望的候选者。除了蜂窝应用,还可以解决垂直市场的具体应用,诸如PMSE(节目制作和特殊事件)、医疗、健康、手术、汽车、低延迟、无人机等应用。
图7示出了示例软件分发平台705,其将软件诸如图6B的示例计算机可读指令682分发给一个或多个装置,诸如(多个)示例处理器平台710和/或示例所连接边缘装置。示例软件分发平台705可以由能够存储和发送软件到其他计算装置(例如,第三方、示例所连接边缘装置)的任何计算机服务器、数据设施、云服务等实施。示例所连接边缘装置可以是客户、客户端、管理装置(例如,服务器)、第三方(例如,拥有和/或操作软件分发平台705的实体的客户)。示例所连接边缘装置可以在商业和/或家庭自动化环境中操作。在一些示例中,第三方是软件诸如图6B的示例计算机可读指令682的开发者、销售者和/或许可人。第三方可以是使用者、用户、零售商、OEM等,其购买和/或许可该软件以供使用和/或再销售和/或分许可。在一些示例中,分布式软件引起显示一个或多个用户界面(UI)和/或图形用户界面(GUI),以识别地理上和/或逻辑上彼此分离(例如,物理上分离的IoT装置被特许负责水分配控制(例如,泵)、电力分配控制(例如,继电器)等)的一个或多个装置(例如,所连接边缘装置)。
在图7的所展示示例中,软件分发平台705包括一个或多个服务器和一个或多个存储装置。存储装置存储计算机可读指令682。示例软件分发平台705的一个或多个服务器与网络715通信,该网络可以对应于互联网和/或上述任何示例网络中的任何一个或多个。在一些示例中,该一个或多个服务器响应将软件发送给请求方作为商业交易的一部分的请求。对软件的输送、销售和/或许可的支付可由软件分发平台的一个或多个服务器和/或经由第三方支付实体处理。这些服务器使购买者和/或许可人能够从软件分发平台605下载计算机可读指令682。例如,可对应于示例计算机可读指令的软件可被下载到(多个)示例性处理器平台700(例如,示例所连接边缘装置),其将要执行计算机可读指令682以在网络设备处实施内容插入。在一些示例中,软件分发平台705的一个或多个服务器通信地连接到一个或多个安全域和/或安全装置,示例计算机可读指令682的请求和发送必须经过这些安全域和/或安全装置。在一些示例中,软件分发平台705的一个或多个服务器定期供应、发送和/或强制对软件(例如,图6B的示例计算机可读指令682)的更新,以确保改进、补丁、更新等在最终用户装置处分发和应用于软件。
在图7的所示出示例中,计算机可读指令682以特别格式存储在软件分发平台705的存储装置上。计算机可读指令的格式包括但不限于特别的代码语言(例如,Java、JavaScript、Python、C、C#、SQL、HTML等),和/或特别的代码状态(例如,未编译的代码(例如,ASCII)、解释代码、链接代码、可执行代码(例如,二进制)等)。在一些示例中,存储在软件分发平台705中的计算机可读指令682在发送到(多个)示例处理器平台710时呈第一格式。在一些示例中,第一格式是可执行的二进制,其中特别类型的(多个)处理器平台710可以执行。然而,在一些示例中,第一格式是未编译的代码,其需要一个或多个准备任务来将第一格式变换为第二格式,以实现在(多个)示例处理器平台710上执行。例如,(多个)接收处理器平台710可能需要编译呈第一格式的计算机可读指令682,以生成能够在(多个)处理器平台710上执行的呈第二格式的可执行代码。在其他示例中,第一格式是解释代码,其在到达(多个)处理器平台710时由解释器解释以促进执行指令。
图8是示出了根据实施例的用于使用网络设备实施内容注入的系统800的框图。图8提供了该架构的部件的高级描述。图8提供了由该架构执行的注入操作的更详细示意图。
各种示例描述了通过内联功能增强的网络设备,内联功能可以拦截来自内容提供商的流,并根据不同的规则注入内容。网络设备,如交换机、路由器或集线器,能够在“最后一英里”内执行这些任务,这意味着内容被注入到相对靠近最终用户设备的位置。
系统800包括多个平台802A、802B、802C(统称为802)。平台802可以是由内容输送提供商、云服务提供商、广告商等操作的硬件或系统。每个平台802托管一个或多个应用程序804A,804B,804C(统称为804)。应用程序804可以发送某些数据流类型,诸如内容输送网络(CDN)数据流、广告或内联内容等。用不同的虚线或粗线来展示流,以展示入口端口上的流和出口端口上的对应输出流。
在图8所展示的示例中,有三个平台,每个平台都提供相应的内容。由平台802A和802B提供的内容包括视频、音频或其他演示,其可以是直播或录制的表演。平台802A和802B提供的内容可以是任何类型的表演,包括但不限于体育比赛、情节性电视节目、播客、直播流事件、新闻报道等。平台802C用于向网络设备808提供广告或其他内联内容。广告可以是任何类型的,包括5、10或30秒的广告、纯音频广告、纯视频广告、视听演示、直播广告、互动游戏元素、互动虚拟现实元素等。其他内联内容也可由平台802C提供,诸如公共安全公告(例如,雷暴警告或天气报告、空袭警告、警方通知等)、公共信息公告(例如,提醒投票、提醒假日时间等)等。
网络设备808包含不同的规则,该规则可以由流租户(或其他实体,诸如当局(authorities))定义,以定义基于那些规则需要添加什么内容。规则可以包括1)由租户直接提供的规则(例如,如果用户类型=X,并且流的内容=Y,那么添加内容MEDIA_ADDXX);2)取决于网络设备执行的分析来定义要插入的内容的自适应规则(例如,如果穿过用户类型X的网络设备的流类型的60%是MEDIA_ADDXX,那么向所有用户类型X添加内容MEDIA_ADDXX);以及3)基于从端点提供的元数据定义的上下文规则(例如,如果端点位于给定的邻域Z或给定的购物中心U,那么添加内容MEDIA_ADDZU)。
也可以使用规则的组合。例如,(1)和(3)的组合可以在同一位置(例如,购物中心)为男性与女性,或美食家与体育爱好者提供不同的广告插入行动。
网络设备还包括对应的逻辑元素,其负责为自适应规则提供分析,以及在必须执行时为流中的每个执行内容注入。规则还可以指定注入的频率和指示注入何时和如何必须发生的其他指标。这包括QoS机制,取决于该最后一英里的拥堵情况,其可以决定被添加的广告的质量或类型(例如,1Mb的低质量广告或100Mb的高清晰度广告)。
为了减轻潜在的旁道攻击和注册未由真实租户(例如,授权或认证的租户)提供的规则或内容,架构可以对内容和规则使用认证,以确保它们由真实的内容提供商提供。
网络设备808可以托管多个租户。每个租户可具有以下服务。服务可以在硬编码硬件、可编程硬件等中实施,并通过虚拟化硬件访问。可替代地,服务可以在硬件平台上执行的虚拟操作系统中执行,该硬件平台可以包括多个处理器、存储器、存储等。网络设备可以在边缘计算装置诸如边缘计算节点400上实施。
上下文规则820、广告提供商规则822和自适应规则824可被注册并存储在网络设备808处。服务质量(QoS)逻辑826可被实施以基于网络性能或当前网络状态选择广告。QoS逻辑826可以选择可以在QoS限制内被发送并且也满足各种上下文规则820、广告提供商规则822或自适应规则824的广告。例如,QoS逻辑826可以在网络性能受到其他流量的负担时选择较低保真度的广告来发送,以确保输送是及时的,而且确保所服务的广告是满足有效规则的广告。
可以实施认证服务828以认证由平台802或应用程序804提供的内容。此外,认证服务828可以认证规则是有效和真实的。
因此,流程可以如下。内容提供商应用程序804A和804B产生数据流,其在网络设备808的入口端口806A、806B、806C(统称为806)处被接收。数据流可以被缓冲或暂时存储在缓冲器812中。数据流的目的地是一个或多个接收者,并且网络设备808将数据流朝向数据使用者发送到出口端口810A、810B(统称为810)。数据流、应用程序804或平台可由认证服务828验证。
分析由内联分析部件814维护。内联分析部件814可以监测或分析网络设备808的性能指标、网络设备808所连接的(多个)网络的网络指标、流相关信息(例如,用户类型、被串流的内容、广告插入指标等),等等。内联分析部件814可以与端点跟踪部件816接合。端点跟踪部件816可以从端点装置(例如,用户移动装置、汽车、桌面计算机等)收集信息。信息诸如位置、装置类型、操作系统或正在执行的应用程序等,可与各种规则一起用于选择广告。
注入逻辑818用于编译规则、分析结果、跟踪数据、QoS和认证数据,以确定将哪个广告插入流中。广告被插入并且流通过输出端口810被输出。
流内的注入位置可以基于各种参数,例如集成到流中的标记、时间间隔(例如,每10分钟)、数据上下文(例如,视频串流的I-帧之前)等。
图9是示出了根据实施例的用于使用网络设备实施内容注入的另一个系统900的框图。系统900可以在边缘计算节点400上实施,该节点可以使用处理器404或处理子系统。处理器404可以体现为专门的x处理单元(xPU),也称为数据处理单元(DPU)、基础设施处理单元(IPU)或网络处理单元(NPU)。此种xPU可以体现为独立的电路或电路封装、集成在SOC内,或与联网电路系统(例如,在SmartNIC,或增强型SmartNIC中)、加速电路系统、存储装置、存储盘或AI硬件(例如,GPU或编程FPGA)集成。
图9所展示的许多部件可与上面图7中描述的那些类似或相同。注意,这些构件块中的每个都按租户“虚拟化”。因此,每个租户可以独立于其他租户更新其规则、服务质量等。
为外部行为者(external actors)提供了接口938以访问图9的部件来管制、配置、获得遥测或执行其他任务。一个接口是在上下文规则920、广告提供商规则922、或自适应规则924数据库中的注册规则。被注册的规则可以存储在规则数据库934中,该数据库包括规则的唯一标识符(即规则ID)、规则类型、规则、规则的输入以及规则被执行的频率。规则数据库934可用于存储其他控制数据、参数数据或状态数据,诸如广告标识符、广告大小、与规则相关联的租户的租户标识符等。租户标识符(租户ID)也存储在规则数据库934中。服务质量(QoS)926逻辑可以访问相关联表936,其持有租户和规则之间的相关联。相关联表936也可以包括广告和广告的大小。该种数据可由QoS逻辑用于基于网络的状态、网络设备的状态或其他遥测选择或推荐要插入的特别广告。租户ID从应用程序流获得并存储在规则数据库934中。
规则数据库934存储规则ID。规则ID是规则的唯一标识符。其可以由数据库管理系统(DBMS)生成。规则ID可以被用作例如规则数据库934中的规则表中的主关键字。
存储在规则数据库934中的规则可以采取几种形式中的一种。规则可以是具有匹配逻辑的布尔表达式,该匹配逻辑使用一个或多个输入并解析为真或伪条件。该规则可以是可由网络设备(未示出)内的处理器执行的二进制,并接受输入以确定条件。该二进制可以产生布尔结果。在另一个实例中,规则可以是加速的二进制(例如,配置FPGA的位流),其作用类似于二进制规则。
存储在规则数据库934中的规则输入由规则在规则执行期间使用。输入可以包括由内联分析914生成的信息。网络设备908的规范必须提供可以获得什么分析结果。输入还可以包括可以从端点提取的情境信息。例如,端点可以向网络设备908提供地理位置。网络设备908的规范必须提供什么分析结果可以由端点发送,这可以由网络设备908理解。输入还可以包括与流有关的信息(例如,用户的类型、正在串流的内容、最后一次插入广告的时间等)。
规则数据库934还包括指示规则执行频率的频率属性。这可以使用界面938来调整。
使用接口938,可以将广告列表与规则相关联。具有不同权重和特性的不同广告存储在规则数据库934中,使得QoS逻辑926可以在规则被断言时基于当前负载进行挑选。广告商或其他内容提供商可以提供按优先级或重要性加权的插入内容。基于优先级加权,插入内容可以更经常地被选择或优先于其他内容。QoS逻辑926可以在确定使用哪个广告时使用权重。QoS逻辑926可以包括关于先前在特别流中和/或对特别用户插入的广告的状态信息,以扩大广告曝光率或最小化重复性。
相关联表936存储规则ID和该规则的相关联广告列表。广告可具有不同的服务质量权衡。例如,广告列表可以包括不同大小、不同视频质量、不同音频质量等的广告。相关联表936还可以存储由于视频大小、视频质量或音频质量的增加而添加的有效网络带宽。这些指标可由QoS逻辑926使用以帮助选择要插入的广告。
QoS逻辑926负责决定什么广告被实际选择用于特别注入。根据注入逻辑918对特别规则的请求,它将确定识别流经过网络设备908的什么出口910。使用网络设备遥测(telemetry),它将收集出口910所经历的可用带宽量或拥塞水平。基于该遥测,QoS逻辑926识别具有适当大小、质量、长度等的广告。QoS逻辑826可以在当前选择的广告不满足适当的参数(诸如大小、质量等)的情况下触发广告重新选择的过程。
注入逻辑918负责使用在线分析逻辑914对穿越网络设备的各种流进行在线流分析。内联分析可以取决于租户的当前负载或配置以不同的频率执行。对于每个流,内联分析逻辑914负责执行与流类型相关联的规则。注入逻辑918收集规则所需的输入。这可能涉及与内联分析逻辑914或端点跟踪916的接合。然后,注入逻辑918向规则执行逻辑932提供输入和要执行的规则。如果规则执行逻辑932生成需要添加内容的肯定结果,其将使用QoS逻辑926来确定需要注入的广告实例的内容。一旦广告或其他内容实例被识别,注入逻辑918就会停止该流的流量,并为将流量存储到该流的缓冲器930中。作为本地存储流量的替代方案,注入逻辑918可以使用成熟的标准流量管理技术(例如XON/XOFF来停止整个流量或更细粒度的流量来停止特定流),这将暂停流或存储流的负担移动到内容输送平台902A或902B。然后,注入逻辑918将内容注入流中。一旦内容被提供,注入逻辑918从流缓冲器930恢复流。
认证逻辑928负责确保由租户提供的内容和规则是值得信任的。为了做到这一点,认证逻辑928可以与在起动时配置的逻辑接合,该逻辑包含认证可信服务及其对应公钥的列表。公钥被用于与可信服务建立连接。
认证逻辑928还可以与负责认证提供的所有规则和内容的逻辑接合。对于所提供的每个规则和内容,认证逻辑可以联系与该规则或内容相关联的认证实体、为该规则或内容提供哈希值,并要求来自认证实体的认证。如果认证实体提供了肯定的结果,那么该规则或内容就被添加到规则数据库934。如果认证实体提供了否定的结果,那么该规则或内容就不会被添加。拒绝可以被发回到请求租户,并且通知可以被发送到基础设施拥有者(例如,交换机管理员或拥有者)。
图10是展示根据实施例的用于使用网络设备实施内容注入的方法1000的流程图。方法1000可由设备执行,诸如边缘计算节点650。
在1002处,在网络设备处在入口端口处接收网络流量的流。在各种实施例中,网络设备是以下中的一个:交换机、路由器或集线器。
在1004处,识别流中的内容插入时隙。在实施例中,内容插入时隙使用流中的广告标记来指示。
在1006处,从规则数据库获得规则。在实施例中,规则数据库存储上下文规则、广告提供商规则和自适应规则。
在1008处,基于流的上下文确定规则的输入。在实施例中,确定规则的输入包括对先前插入的内容执行分析。在实施例中,确定规则的输入包括获得关于使用流的设备的信息。在进一步的实施例中,关于装置的信息包括该装置的位置。
在1010处,用规则的输入来执行该规则,其中执行该规则引起确定将内容插入流中。在实施例中,执行规则包括评估布尔表达式。在另一个实施例中,执行规则包括在处理器上执行二进制。在另一个实施例中,执行规则包括使用位流对现场可编程门阵列(FPGA)进行编程。
在1012处,确定要插入流中的可插入内容。在实施例中,其中确定要插入流中的可插入内容包括评估当前网络性能指标和基于当前网络性能指标选择可插入内容。在进一步的实施例中,当前网络性能指标包括网络设备的出口端口的可用带宽。在进一步的实施例中,方法1000包括从多个广告中选择广告,其中该多个广告各自具有对应权重,并且其中选择广告基于多个广告的对应权重。
在1014处,响应于确定将内容插入流中,可插入内容通过网络设备的出口端口发送。可插入内容在内容插入时隙中被发送到使用该流的装置,同时在网络设备的存储器装置中缓冲该流。
在实施例中,网络设备托管多个租户,并且其中方法基于每个租户执行。在进一步的实施例中,确定规则的输入包括获得关于执行该方法的租户的信息。
在实施例中,方法1000包括在可插入内容被发送后从缓冲器恢复流。在一个实施例中,方法1000包括获得可插入内容的认证。在一个实施例中,方法1000包括获得规则的认证。
实施例可以在硬件、固件和软件的一个或组合中实施。实施例也可以实施为存储在机器可读存储装置上的指令,该指令可由至少一个处理器读取和执行,以执行本文中描述的操作。机器可读存储装置可包括用于以机器(例如,计算机)可读的形式存储信息的任何非暂时性机构。例如,机器可读存储装置可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存装置以及其他存储装置和介质。
如本文中描述,实施例可包括或可操作逻辑或多个部件,诸如模块、知识产权(IP)块或核心,或机构。此类逻辑或部件可以是硬件、软件或固件,其通信地耦合到一个或多个处理器以便执行本文中描述的操作。逻辑或部件可以是硬件模块(例如,IP块),并因此可以被认为是能够执行指定操作的有形实体,并且可以以某种方式配置或布置。在示例中,电路可以以指定的方式布置(例如,在内部或相对于外部实体,诸如其他电路)为IP块、IP核、片上系统(SoC)等。
在示例中,一个或多个计算机系统(例如,独立的、客户端或服务器计算机系统)或一个或多个硬件处理器的全部或部分可由固件或软件(例如,指令、应用程序部分或应用程序)配置为操作以执行指定操作的模块。在示例中,软件可以驻留在机器可读介质上。在示例中,软件在由模块的底层硬件执行时,使硬件执行指定操作。因此,术语硬件模块被理解为包括有形实体,无论该实体是物理构造、具体配置(例如,硬接线)还是暂时(例如,过渡)配置(例如,编程)以指定方式操作或执行本文中描述任何操作的部分或全部。
考虑到其中模块被暂时配置的示例,模块中的每个不需要在任一个时间点被实例化。例如,在模块包括使用软件配置的通用硬件处理器的情况下;通用硬件处理器可以在不同时间被配置为相应的不同模块。软件可以因此配置硬件处理器,例如,在一个时间实例处构成特别模块,并且在不同的时间实例处构成不同的模块。模块也可以是软件或固件模块,其操作以执行本文中描述的方法。
IP块(也被称为IP核)是逻辑、单元件或集成电路的可重复使用单元。IP块可以用作现场可编程门阵列(FPGA)、专用集成电路(ASIC)、可编程逻辑器件(PLD)、片上系统(SoC)等的一部分。其可以被配置用于特别目的,诸如数字信号处理或图像处理。示例IP核包括中央处理单元(CPU)核、集成图形、安全、输入/输出(I/O)控制、系统代理、图形处理单元(GPU)、人工智能、神经处理器、图像处理单元、通信接口、存储器控制器、外围装置控制、平台控制器集线器等。
其他注释和示例:
示例1是一种网络设备,包括:用于接收流的入口端口;出口端口;用于存储流数据的存储器装置;用于监测网络设备的操作环境的服务质量电路系统;以及用于以下步骤的注入电路系统:识别流中的内容插入时隙;从规则数据库获得规则;与分析电路系统接合以基于流的上下文确定规则的输入;与规则执行电路系统接合以用规则的输入执行规则,其中执行规则引起确定将内容插入流中;以及响应于确定将内容插入流中:与服务质量电路系统接合以确定要插入流中的可插入内容;以及通过网络设备的出口端口,将内容插入时隙中的可插入内容发送到使用流的设备,同时在网络设备的存储器装置中缓冲流。
在示例2中,示例1的主题包括:其中网络设备是以下中的一个:交换机、路由器或集线器。
在示例3中,示例1至2的主题包括:其中内容插入时隙使用流中的广告标记来指示。
在示例4中,示例1至3的主题包括:其中规则数据库存储上下文规则、广告提供商规则和自适应规则。
在示例5中,示例1至4的主题包括:其中为了确定规则的输入,分析电路系统对先前插入的内容执行分析。
在示例6中,示例1至5的主题包括:其中为了确定规则的输入,分析电路系统获得关于终端设备的信息。
在示例7中,示例6的主题包括:其中关于终端设备的信息包括终端设备的位置。
在示例8中,示例1至7的主题包括:其中网络设备托管多个租户,并且其中注入电路系统的操作基于每个租户来执行。
在示例9中,示例8的主题包括:其中为了确定规则的输入,分析电路系统获得关于执行方法的租户的信息。
在示例10中,示例1至9的主题包括:其中为了执行规则,规则执行电路系统要评估布尔表达式。
在示例11中,示例1至10的主题包括:其中为了执行规则,规则执行电路系统要在处理器上执行二进制。
在示例12中,示例1至11的主题包括:其中为了执行规则,规则执行电路系统使用位流对现场可编程门阵列(FPGA)进行编程。
在示例13中,示例1至12的主题包括:其中为了确定要插入流中的可插入内容,服务质量电路系统用于:评估当前网络性能指标;以及基于当前网络性能指标选择可插入内容。
在示例14中,示例13的主题包括:其中当前网络性能指标包括网络设备的出口端口的可用带宽。
在示例15中,示例14的主题包括:其中服务质量电路系统从多个广告选择一个广告,其中多个广告各自具有对应权重,并且其中该一个广告的选择基于多个广告的对应权重。
在示例16中,示例1至15的主题包括:其中注入电路系统要在可插入内容被发送后从缓冲器恢复流。
在示例17中,示例1至16的主题包括:其中注入电路系统要获得可插入内容的认证。
在示例18中,示例1至17的主题包括:其中注入电路系统要获得规则的认证。
示例19是一种方法,包括:在网络设备处在入口端口处接收网络流量的流;识别流中的内容插入时隙;从规则数据库获得规则;基于流的上下文确定规则的输入;用规则的输入执行规则,其中执行规则引起确定将内容插入流中;确定要插入流中的可插入内容;以及响应于确定将内容插入流中,通过网络设备的出口端口,将内容插入时隙中的可插入内容发送到使用流的设备,同时在网络设备的存储器装置中缓冲流。
在示例20中,示例19的主题包括:其中网络设备是以下中的一个:交换机、路由器或集线器。
在示例21中,示例19至20的主题包括:其中内容插入时隙使用流中的广告标记来指示。
在示例22中,示例19至21的主题包括:其中规则数据库存储上下文规则、广告提供商规则和自适应规则。
在示例23中,示例19至22的主题包括:其中确定规则的输入包括对先前插入的内容执行分析。
在示例24中,示例19至23的主题包括:其中确定规则的输入包括获得关于终端设备的信息。
在示例25中,示例24的主题包括:其中关于终端设备的信息包括终端设备的位置。
在示例26中,示例19至25的主题包括:其中网络设备托管多个租户,并且其中方法基于每个租户执行。
在示例27中,示例26的主题包括:其中确定规则的输入包括获得关于执行方法的租户的信息。
在示例28中,示例19至27的主题包括:其中执行规则包括评估布尔表达式。
在示例29中,示例19至28的主题包括:其中执行规则包括在处理器上执行二进制。
在示例30中,示例19至29的主题包括:其中执行规则包括使用位流对现场可编程门阵列(FPGA)进行编程。
在示例31中,示例19至30的主题包括:其中确定要插入流中的可插入内容包括:评估当前网络性能指标;以及基于当前网络性能指标选择可插入内容。
在示例32中,示例31的主题包括:其中当前网络性能指标包括网络设备的出口端口的可用带宽。
在示例33中,示例32的主题包括:从多个广告选择一个广告,其中多个广告各自具有对应权重,并且其中该一个广告的选择基于多个广告的对应权重。
在示例34中,示例19至33的主题包括:在可插入内容被发送后从缓冲器恢复流。
在示例35中,示例19至34的主题包括:获得可插入内容的认证。
在示例36中,示例19至35的主题包括:获得规则的认证。
示例37是至少一种包括指令的机器可读介质,该指令在由机器执行时使该机器执行示例19至36的方法中任一种的操作。
示例38是一种设备,其包括用于执行示例19至36的方法中任一种的方式。
示例39是一种方法,包括:用于在网络设备处在入口端口处接收网络流量的流的装置;用于识别流中的内容插入时隙的装置;用于从规则数据库获得规则的装置;用于基于流的上下文确定规则的输入的装置;用于用规则的输入执行规则的装置,其中执行规则引起确定将内容插入流中;用于确定要插入流中的可插入内容的装置;以及用于响应于确定将内容插入流中,通过网络设备的出口端口,将内容插入时隙中的可插入内容发送到使用流的设备,同时在网络设备的存储器装置中缓冲流的装置。
在示例40中,示例39的主题包括:其中网络设备是以下中的一个:交换机、路由器或集线器。
在示例41中,示例39至40的主题包括:其中内容插入时隙使用流中的广告标记来指示。
在示例42中,示例39至41的主题包括:其中规则数据库存储上下文规则、广告提供商规则和自适应规则。
在示例43中,示例39至42的主题包括:其中用于确定规则的输入的装置包括:用于对先前插入的内容执行分析的装置。
在示例44中,示例39至43的主题包括:其中用于确定规则的输入的装置包括:用于获得关于端点装置的信息的装置。
在示例45中,示例44的主题包括:其中关于终端设备的信息包括终端设备的位置。
在示例46中,示例39至45的主题包括:其中网络设备托管多个租户,并且其中方法基于每个租户执行。
在示例47中,示例46的主题包括:其中用于确定规则的输入的装置包括用于获得关于在网络设备上执行的租户的信息的装置。
在示例48中,示例39至47的主题包括:其中用于执行规则的装置包括:用于评估布尔表达式的装置。
在示例49中,示例39至48的主题包括:其中用于执行规则的装置包括用于在处理器上执行二进制的装置。
在示例50中,示例39至49的主题包括:其中用于执行规则的装置包括用于使用位流对现场可编程门阵列(FPGA)进行编程的装置。
在示例51中,示例39至50的主题包括:其中用于确定要插入流中的可插入内容的装置包括:用于评估当前网络性能指标的装置;以及用于基于当前网络性能指标选择可插入内容的装置。
在示例52中,示例51的主题包括:其中当前网络性能指标包括网络设备的出口端口的可用带宽。
在示例53中,示例52的主题包括:用于从多个广告选择一个广告的装置,其中多个广告各自具有对应权重,并且其中该一个广告的选择基于多个广告的对应权重。
在示例54中,示例39至53的主题包括:用于在可插入内容被发送后从缓冲器恢复流的装置。
在示例55中,示例39至54的主题包括:获得可插入内容的认证。
在示例56中,示例39至55的主题包括:获得规则的认证。
示例57是至少一种包括指令的机器可读介质,该指令在由机器执行时使该机器执行包括以下步骤的操作:在网络设备处在入口端口处接收网络流量的流;识别流中的内容插入时隙;从规则数据库获得规则;基于流的上下文确定规则的输入;用规则的输入执行规则,其中执行规则引起确定将内容插入流中;确定要插入流中的可插入内容;以及响应于确定将内容插入流中,通过网络设备的出口端口,将内容插入时隙中的可插入内容发送到使用流的设备,同时在网络设备的存储器装置中缓冲流。
在示例58中,示例57的主题包括:其中网络设备是以下中的一个:交换机、路由器或集线器。
在示例59中,示例57至58的主题包括:其中内容插入时隙使用流中的广告标记来指示。
在示例60中,示例57至59的主题包括:其中规则数据库存储上下文规则、广告提供商规则和自适应规则。
在示例61中,示例57至60的主题包括:其中用于确定规则的输入的指令包括用于对先前插入的内容执行分析的指令。
在示例62中,示例57至61的主题包括:其中用于确定规则的输入的指令包括用于获得关于终端设备的信息的指令。
在示例63中,示例62的主题包括:其中关于终端设备的信息包括终端设备的位置。
在示例64中,示例57至63的主题包括:其中网络设备托管多个租户,并且其中操作基于每个租户执行。
在示例65中,示例64的主题包括:其中用于确定规则的输入的指令包括用于获得关于执行方法的租户的信息的指令。
在示例66中,示例57至65的主题包括:其中用于执行规则的指令包括用于评估布尔表达式的指令。
在示例67中,示例57至66的主题包括:其中用于执行规则的指令包括用于在处理器上执行二进制的指令。
在示例68中,示例57至67的主题包括:其中用于执行规则的指令包括用于使用位流对现场可编程门阵列(FPGA)进行编程的指令。
在示例69中,示例57至68的主题包括:其中用于确定要插入流中的可插入内容的指令包括用于以下步骤的指令:评估当前网络性能指标;以及基于当前网络性能指标选择可插入内容。
在示例70中,示例69的主题包括:其中当前网络性能指标包括网络设备的出口端口的可用带宽。
在示例71中,示例70的主题包括:用于从多个广告选择一个广告的指令,其中多个广告各自具有对应权重,并且其中该一个广告的选择基于多个广告的对应权重。
在示例72中,示例57至71的主题包括:用于在可插入内容被发送后从缓冲器恢复流的指令。
在示例73中,示例57至72的主题包括:用于获得可插入内容的认证的指令。
在示例74中,示例57至73的主题包括:用于获得规则的认证的指令。
示例75是一种边缘计算系统,其包括多个边缘计算节点,该多个边缘计算节点被配置有示例1至74中任一个的生物特征安全方法。
示例76是一种边缘计算节点,其可在边缘计算系统中操作,包括被配置为实施示例1至74中任一个的处理电路系统。
示例77是一种边缘计算节点,其可作为服务器在边缘计算系统中操作,被配置为执行示例1至74中任一个。
示例78是一种边缘计算节点,其可作为客户端在边缘计算系统中操作,被配置为执行示例1至74中任一个。
示例79是一种边缘计算节点,其可在边缘计算网络的层中作为聚合节点、网络集线器节点、网关节点或核心数据处理节点操作,被配置为执行示例1至74中任一个。
示例80是一种边缘计算网络,其包括被配置为提供或操作通信网络的联网和处理部件以使边缘计算系统能够实施示例1至74中任一个。
示例81是一种接入点,其包括被配置为提供或操作通信网络的联网和处理部件以使边缘计算系统能够实施示例1至74中任一个。
示例82是一种基站,其包括被配置为提供或操作通信网络的联网和处理部件以使边缘计算系统能够实施示例1至74中任一个。
示例83是一种路边单元,其包括被配置为提供或操作通信网络的联网部件以使边缘计算系统能够实施示例1至74中任一个。
示例84是一种内部部署服务器,其可在不同于公共边缘计算网络的私有通信网络中操作,该服务器被配置为使边缘计算系统能够实施示例1至74中任一个。
示例85是一种3GPP 4G/LTE移动无线通信系统,其包括被配置有示例1至74中任一个的生物特征安全方法的联网和处理部件。
示例86是一种5G网络移动无线通信系统,其包括被配置有示例1至74中任一个的生物特征安全方法的联网和处理部件。
示例87是一种用户装备装置,其包括联网和处理电路系统,被配置为连接到被配置为实施示例1至74中任一个的边缘计算系统。
示例88是一种客户端计算装置,其包括处理电路系统,被配置为与边缘计算系统协作进行计算操作,该边缘计算系统被配置为实施示例1至74中任一个。
示例89是一种边缘设置节点,其可在边缘计算系统中操作,被配置为实施示例1至74中任一个。
示例90是一种服务协调节点,其可在边缘计算系统中操作,被配置为实施示例1至74中任一个。
示例91是一种应用程序协调节点,其可在边缘计算系统中操作,被配置为实施示例1至74中任一个。
示例92是一种多租户管理节点,其可在边缘计算系统中操作,被配置为实施示例1至74中任一个。
示例93是一种包括处理电路系统的边缘计算系统,该边缘计算系统被配置为操作一个或多个功能和服务以实施示例1至74中任一个。
示例94是具有在其上实施的网络功能的联网硬件,其可在被配置有示例1至74中任一个的生物特征安全方法的边缘计算系统内操作。
示例95是具有在其上实施的加速功能的加速硬件,其可在边缘计算系统中操作,该加速功能被配置为实施示例1至74中任一个。
示例96是具有在其上实施的存储容量的存储硬件,其可在边缘计算系统中操作,该存储硬件被配置为实施示例1至74中任一个。
示例97是具有在其上实施的计算能力的计算硬件,其可在边缘计算系统中操作,该计算硬件被配置为实施示例1至74中任一个。
示例98是适于支持车辆对车辆(V2V)、车辆对一切(V2X)或车辆对基础设施(V2I)场景的边缘计算系统,其被配置为实施示例1至74中任一个。
示例99是一种适于根据一个或多个欧洲电信标准协会(ETSI)多路访问边缘计算(MEC)规范进行操作的边缘计算系统,该边缘计算系统被配置为实施示例1至74中任一个。
示例100是一种适于根据欧洲电信标准协会(ETSI)多路访问边缘计算(MEC)配置操作一个或多个多路访问边缘计算(MEC)部件的边缘计算系统,该MEC部件从以下中的一个或多个提供:MEC代理、MEC应用程序协调器、MEC应用程序、MEC平台或MEC服务,该MEC部件被配置为实施示例1至74中任一个。
示例101是一种边缘计算系统,其被配置为边缘网格,设置有微服务集群、具有侧车的微服务集群或具有侧车的链接微服务集群,被配置为实施示例1至74中任一个。
示例102是一种边缘计算系统,其包括被配置为实施在专用硬件、虚拟机、容器、容器上的虚拟机之间提供的一个或多个隔离环境的电路系统,被配置为实施示例1至74中任一个。
示例103是一种边缘计算服务器,其被配置用于作为企业服务器、路边服务器、街道机柜服务器或电信服务器操作,被配置为实施示例1至74中任一个。
示例104是一种边缘计算系统,其被配置为实施示例1至74中任一个,其中用例从以下中的一个或多个提供:计算卸载、数据高速缓存、视频处理、网络功能虚拟化、无线接入网络管理、增强现实、虚拟现实、自主驾驶、车辆辅助、车辆通信、工业自动化、零售服务、制造操作、智能建筑物、能源管理、物联网操作、物体检测、语音识别、医疗保健应用、游戏应用或加速内容处理。
示例105是一种边缘计算系统,其包括由在不同地理位置处的多个拥有者操作的计算节点,被配置为实施示例1至74中任一个。
示例106是一种云计算系统,其包括操作相应云服务的数据服务器,该相应云服务被配置为与边缘计算系统协作以实施示例1至74中任一个。
示例107是一种服务器,其包括操作云小程序、边缘小程序或小程序服务的硬件,这些服务被配置为与边缘计算系统协作以实施示例1至74中任一个。
示例108是一种边缘计算系统中的边缘节点,其包括具有至少一个处理器和存储器的一个或多个装置,以实施示例1至74中任一个。
示例109是一种边缘计算系统中的边缘节点,该边缘节点操作从以下各项中提供的一个或多个服务:管理控制台服务、遥测服务、设置服务、应用程序或服务协调服务、虚拟机服务、容器服务、功能部署服务或计算部署服务或加速管理服务,该一个或多个服务被配置为实施示例1至74中任一个。
示例110是一组分布式边缘节点,其分布在边缘计算系统的网络层中,该网络层包括靠近边缘、本地边缘、企业边缘、内部部署边缘、接近边缘、中间、边缘或远边缘网络层,被配置为实施示例1至74中任一个。
示例111是一种边缘计算系统的设备,其包括:一个或多个处理器和一种或多种计算机可读介质,该计算机可读介质包括指令,该指令在由一个或多个处理器执行时,使该一个或多个处理器执行示例1至74中任一个。
示例112是一种或多种计算机可读存储介质,其包括指令,该指令在由电子装置的一个或多个处理器执行该指令时,使该边缘计算系统的电子装置执行示例1至74中任一个。
示例113是一种通信信号,其在边缘计算系统中通信以执行示例1至74中任一个。
示例114是一种在边缘计算系统中通信的数据结构,该数据结构包括数据报、分组、帧、段、协议数据单元(PDU)或消息,以执行示例1至74中任一个。
示例115是一种在边缘计算系统中通信的信号,该信号用数据报、分组、帧、段、协议数据单元(PDU)、消息或数据编码,以执行示例1至74中任一个。
示例116是一种在边缘计算系统中通信的电磁信号,该电磁信号承载计算机可读指令,其中由一个或多个处理器执行该计算机可读指令使该一个或多个处理器执行示例1至74中任一个。
示例117是一种用于边缘计算系统的计算机程序,该计算机程序包括指令,其中由边缘计算系统中的处理元件执行该程序要使该处理元件执行示例1至74中任一个。
示例118是一种边缘计算系统的设备,其包括用于执行示例1至74中任一个的装置。
示例119是一种边缘计算系统的设备,其包括逻辑、模块或电路系统以执行示例1至74中任一个。
示例120是至少一种包括指令的机器可读介质,该指令在由处理电路系统执行时,使该处理电路系统执行操作以实施示例75至119中任一个。
示例121是一种设备,其包括用于实施示例75至119中任一个的装置。
示例122是一种用于实施示例75至119中任一个的系统。
示例123是一种用于实施示例75至119中任一个的方法。
上述详细描述包括对附图的引用,该附图形成详细描述的一部分。附图通过说明的方式示出了可实践的具体实施例。这些实施例在本文中也称为“示例”。此类示例可以包括除所示或所描述的那些之外的要素。然而,也考虑到了包括所示或所描述要素的示例。此外,还考虑到使用所示或所描述的那些要素(或其一个或多个方面)的任何组合或排列的示例,无论是关于特别示例(或其一个或多个方面)而言,还是关于本文中所示或所描述的其他示例(或其一个或多个方面)而言。
本文档中提到的出版物、专利和专利文档通过引用以其全部内容并入,就像通过引用单独并入一样。如果本文档与通过引用而并入的那些文档之间的用法不一致,则(多个)所并入的参考文献中的用法是对本文档的用法的补充;对于不可调和的不一致,以本文档中的用法为准。
在本文档中,术语“一个”或“一件”的使用在专利文档中是常见的,包括一个或一个以上,与“至少一个”或“一个或多个”的任何其他实例或用法无关。在本文档中,术语“或”用于指非排他性的或,使得“A或B”包括“A但不是B”、“B但不是A”以及“A和B”,除非另有指示。在所附权利要求中,术语“包括(including)”和“其中(in which)”被用作相应术语“包括(comprising)”和“其中(wherein)”的简单英语等同形式。而且,在所附权利要求中,术语“包括(including)”和“包括(comprising)”是开放式的,也就是说,系统、装置、制品或过程,如果包括权利要求中此种术语后面所列要素之外的要素,仍被视为落入该权利要求的范围内。此外,在所附权利要求中,术语“第一”、“第二”和“第三”等只是作为标签使用,并且不旨在暗示其对象的数字顺序。
上述描述旨在为说明性的并且不是限制性的。例如,上述示例(或其一个或多个方面)可以与其他示例组合使用。可以使用其他实施例,诸如本领域普通技术人员在审视上述描述后可以使用。摘要用于让读者快速确定本技术公开的性质。它的提交是基于此种理解:它不会被用于解释或限制权利要求的范围或含义。而且,在上述详细描述中,各种特征可以被归纳在一起,以简化本公开。然而,由于实施例可能以所述特征的子集为特征,因此权利要求可能没有阐述本文中公开的每个特征。此外,实施例可能包括比特别示例中公开的那些更少的特征。因此,所附权利要求在此并入详细描述中,其中权利要求作为单独的实施例而独立存在。本文中公开的实施例的范围应参考所附权利要求,以及此类权利要求有权得到的等同形式的全部范围来确定。
Claims (25)
1.一种网络设备,包括:
用于接收流的入口端口;
出口端口;
用于存储流数据的存储器装置;
用于监测所述网络设备的操作环境的服务质量电路系统;以及
注入电路系统,用于:
识别所述流中的内容插入时隙;
从规则数据库获得规则;
与分析电路系统接合以基于所述流的上下文确定所述规则的输入;
与规则执行电路系统接合以用所述规则的所述输入执行所述规则,其中执行所述规则导致确定将内容插入所述流中;以及
响应于所述确定将内容插入所述流中:
与所述服务质量电路系统接合以确定要插入所述流中的可插入内容;以及
通过所述网络设备的所述出口端口,将所述内容插入时隙中的所述可插入内容发送到使用所述流的设备,同时在所述网络设备的存储器装置中缓冲所述流。
2.根据权利要求1所述的网络设备,其中所述网络设备是以下中的一个:交换机、路由器或集线器。
3.根据权利要求1或2所述的网络设备,其中所述内容插入时隙使用所述流中的广告标记来指示。
4.根据权利要求1或2所述的网络设备,其中所述规则数据库存储上下文规则、广告提供商规则和自适应规则。
5.根据权利要求1所述的网络设备,其中为了确定所述规则的输入,所述分析电路系统对先前插入的内容执行分析。
6.根据权利要求1或5所述的网络设备,其中为了确定所述规则的输入,所述分析电路系统获得关于所述终端设备的信息。
7.根据权利要求6所述的网络设备,其中关于所述终端设备的所述信息包括所述终端设备的位置。
8.根据权利要求1所述的网络设备,其中所述网络设备托管多个租户,并且其中注入电路系统的操作基于每个租户来执行。
9.根据权利要求8所述的网络设备,其中,为了确定所述规则的输入,所述分析电路系统获得关于执行所述方法的所述租户的信息。
10.根据权利要求1所述的网络设备,其中为了执行所述规则,所述规则执行电路系统用于评估布尔表达式。
11.根据权利要求1所述的网络设备,其中为了执行所述规则,所述规则执行电路系统在处理器上执行二进制。
12.根据权利要求1所述的网络设备,其中为了执行所述规则,所述规则执行电路系统使用位流来对现场可编程门阵列(FPGA)进行编程。
13.根据权利要求1所述的网络设备,其中为了确定要插入所述流中的可插入内容,所述服务质量电路系统用于:
评估当前网络性能指标;以及
基于所述当前网络性能指标选择可插入内容。
14.根据权利要求13所述的网络设备,其中所述当前网络性能指标包括所述网络设备的出口端口的可用带宽。
15.根据权利要求14所述的网络设备,其中所述服务质量电路系统从多个广告中选择一个广告,其中所述多个广告各自具有对应权重,并且其中所述一个广告的选择基于所述多个广告的对应权重。
16.根据权利要求1所述的网络设备,其中所述注入电路系统在所述可插入内容被发送后从所述缓冲器恢复所述流。
17.根据权利要求1所述的网络设备,其中所述注入电路系统获得所述可插入内容的认证。
18.根据权利要求1所述的网络设备,其中所述注入电路系统获得所述规则的认证。
19.一种方法,包括:
在网络设备处在入口端口处接收网络流量的流;
识别所述流中的内容插入时隙;
从规则数据库获得规则;
基于所述流的上下文确定所述规则的输入;
用所述规则的所述输入执行所述规则,其中执行所述规则导致确定将内容插入所述流中;
确定要插入所述流中的可插入内容;以及
响应于确定将内容插入所述流中,通过所述网络设备的出口端口,将所述内容插入时隙中的所述可插入内容发送到使用所述流的设备,同时在所述网络设备的存储器装置中缓冲所述流。
20.一种装置,包括:
在网络设备处在入口端口处接收网络流量的流的装置;
识别所述流中的内容插入时隙的装置;
从规则数据库获得规则的装置;
基于所述流的上下文确定所述规则的输入的装置;
用所述规则的所述输入执行所述规则,其中执行所述规则导致确定将内容插入所述流中的装置;
确定要插入所述流中的可插入内容的装置;以及
响应于确定将内容插入所述流中,通过所述网络设备的出口端口,将所述内容插入时隙中的所述可插入内容发送到使用所述流的设备,同时在所述网络设备的存储器装置中缓冲所述流的装置。
21.至少一种包括指令的机器可读介质,所述指令在由机器执行时,使所述机器执行包括以下步骤的操作:
在网络设备处在入口端口处接收网络流量的流;
识别所述流中的内容插入时隙;
从规则数据库获得规则;
基于所述流的上下文确定所述规则的输入;
用所述规则的所述输入执行所述规则,其中执行所述规则导致确定将内容插入所述流中;
确定要插入所述流中的可插入内容;以及
响应于确定将内容插入所述流中,通过所述网络设备的出口端口,将所述内容插入时隙中的所述可插入内容发送到使用所述流的设备,同时在所述网络设备的存储器装置中缓冲所述流。
22.根据权利要求21所述的至少一种机器可读介质,其中用于确定所述规则的输入的指令包括用于对先前插入的内容执行分析的指令。
23.根据权利要求21所述的至少一种机器可读介质,其中用于确定所述规则的输入的所述指令包括:用于获得关于所述终端设备的信息的指令。
24.根据权利要求23所述的至少一种机器可读介质,其中关于所述终端设备的所述信息包括所述终端设备的位置。
25.根据权利要求21所述的至少一种机器可读介质,其中用于确定要插入所述流中的可插入内容的所述指令包括用于以下步骤的指令:
评估当前网络性能指标;以及
基于所述当前网络性能指标选择可插入内容。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/484,107 | 2021-09-24 | ||
US17/484,107 US20220014579A1 (en) | 2021-09-24 | 2021-09-24 | Content injection using a network appliance |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115865836A true CN115865836A (zh) | 2023-03-28 |
Family
ID=79173215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211013184.6A Pending CN115865836A (zh) | 2021-09-24 | 2022-08-23 | 使用网络设备的内容注入 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220014579A1 (zh) |
EP (1) | EP4156651A1 (zh) |
JP (1) | JP2023047294A (zh) |
CN (1) | CN115865836A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
US20220417319A1 (en) * | 2021-06-28 | 2022-12-29 | Dell Products L.P. | System and method for edge analytics in a virtual desktop environment |
US11757960B1 (en) | 2022-02-23 | 2023-09-12 | Iheartmedia Management Services, Inc. | Disaster recovery in media broadcast system |
US11943504B2 (en) * | 2022-02-23 | 2024-03-26 | Iheartmedia Management Services, Inc. | Media broadcast content distribution system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2884717A1 (en) * | 2013-12-12 | 2015-06-17 | Avvasi, Inc. | Systems for media policy decision and control and methods for use therewith |
-
2021
- 2021-09-24 US US17/484,107 patent/US20220014579A1/en active Pending
-
2022
- 2022-08-18 JP JP2022130320A patent/JP2023047294A/ja active Pending
- 2022-08-22 EP EP22191394.0A patent/EP4156651A1/en active Pending
- 2022-08-23 CN CN202211013184.6A patent/CN115865836A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4156651A1 (en) | 2023-03-29 |
JP2023047294A (ja) | 2023-04-05 |
US20220014579A1 (en) | 2022-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11831507B2 (en) | Modular I/O configurations for edge computing using disaggregated chiplets | |
US12041177B2 (en) | Methods, apparatus and systems to share compute resources among edge compute nodes using an overlay manager | |
KR20210038827A (ko) | 에지 컴퓨팅 환경에서의 적응적 데이터 흐름 변환 | |
KR20220141227A (ko) | Mec 서비스 메시 프레임워크에서의 탈중개화된 증명 | |
US20210144202A1 (en) | Extended peer-to-peer (p2p) with edge networking | |
CN115865836A (zh) | 使用网络设备的内容注入 | |
US20220116755A1 (en) | Multi-access edge computing (mec) vehicle-to-everything (v2x) interoperability support for multiple v2x message brokers | |
NL2033580B1 (en) | End-to-end network slicing (ens) from ran to core network for nextgeneration (ng) communications | |
EP4155933A1 (en) | Network supported low latency security-based orchestration | |
EP4020999A1 (en) | Tiered access to regions of interest in video frames | |
US20210117697A1 (en) | Edge automatic and adaptive processing activations | |
US20230119552A1 (en) | Resource management mechanisms for stateful serverless clusters in edge computing | |
EP4156637B1 (en) | Software defined networking with en-route computing | |
US11996992B2 (en) | Opportunistic placement of compute in an edge network | |
CN115882981A (zh) | 下一代网络中的带有协作式频谱感测的非许可频谱采集 | |
US20220327359A1 (en) | Compression for split neural network computing to accommodate varying bitrate | |
US20210320988A1 (en) | Information centric network unstructured data carrier | |
KR20230043044A (ko) | 디지털 트윈 보조 회복성을 위한 방법 및 장치 | |
US20230319141A1 (en) | Consensus-based named function execution | |
CN115865950A (zh) | 信息中心网络中的存储节点募集 | |
KR20230001016A (ko) | 에지 어플라이언스들을 위한 스위치 기반 적응적 변환 | |
US20230020732A1 (en) | Adaptable sensor data collection | |
US20230014064A1 (en) | Decentralized reputation management in a named-function network | |
US20220116669A1 (en) | Methods, systems, apparatus, and articles of manufacture to cache media based on service level agreement type | |
US20210318911A1 (en) | Distributed telemetry platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |