DE102019131123A1 - Technologien zur transparenten function-as-a-service-arbitrierung für edge-systeme - Google Patents

Technologien zur transparenten function-as-a-service-arbitrierung für edge-systeme Download PDF

Info

Publication number
DE102019131123A1
DE102019131123A1 DE102019131123.3A DE102019131123A DE102019131123A1 DE 102019131123 A1 DE102019131123 A1 DE 102019131123A1 DE 102019131123 A DE102019131123 A DE 102019131123A DE 102019131123 A1 DE102019131123 A1 DE 102019131123A1
Authority
DE
Germany
Prior art keywords
service provider
function
edge gateway
request
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019131123.3A
Other languages
English (en)
Inventor
Ned Smith
Kshitij Doshi
Francesc Guim Bernat
Suraj Prabhakaran
Alexander Bachmutsky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102019131123A1 publication Critical patent/DE102019131123A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5006Creating or negotiating SLA contracts, guarantees or penalties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Technologien zur Function-as-a-Service(FaaS)-Arbitrierung beinhalten ein Edge-Gateway, mehrere Endpunkteinrichtungen und mehrere Dienstanbieter. Das Edge-Gateway empfängt eine Registrierungsanforderung von einem Dienstanbieter, die eine FaaS-Funktionskennung und eine Transformationsfunktion angibt. Das Edge-Gateway verifiziert eine vom Dienstanbieter empfangene Attestierung und registriert den Dienstanbieter. Das Edge-Gateway empfängt eine Funktionsausführungsanforderung von einer Endpunkteinrichtung, die die FaaS-Funktionskennung angibt. Das Edge-Gateway wählt den Dienstanbieter basierend auf der FaaS-Funktionskennung aus, programmiert einen Beschleuniger mit der Transformationsfunktion, führt die Transformationsfunktion mit dem Beschleuniger aus, um die Funktionsausführungsanforderung in eine Anbieteranforderung zu transformieren, und reicht die Anbieteranforderung bei dem Dienstanbieter ein. Der Dienstanbieter kann basierend auf einer erwarteten Dienstgüte ausgewählt werden, die in der Funktionsausführungsanforderung enthalten ist. Andere Ausführungsformen sind beschrieben und beansprucht.

Description

  • HINTERGRUND
  • Gewisse Cloud-Rechenarchitekturen können Function-as-a-Service(FaaS)-Dienste (Function as a Service - Funktion als ein Dienst) bereitstellen. Typische FaaS-Systeme ermöglichen einem Client, eine spezielle Funktion nach Bedarf aufzurufen, ohne einen dedizierten Dienstprozess auszuführen. Typische Cloud-Dienstanbieter definieren Anwendungsvoraussetzungen statisch und eine Ressourcenauswahl zum Durchführen von Anforderungen wird typischerweise durch eine/n oder mehrere Softwareorchestrierungsschichten und Lastausgleicher durchgeführt.
  • Figurenliste
  • Die hierin beschriebenen Konzepte sind in den begleitenden Figuren lediglich beispielhaft und nicht einschränkend veranschaulicht. Aus Gründen der Einfachheit und Klarheit der Darstellung sind Elemente, die in den Figuren veranschaulicht sind, nicht notwendigerweise maßstabsgetreu gezeichnet. Wo es als angebracht angesehen wurde, wurden Bezugszeichen zwischen den Figuren wiederholt, um entsprechende oder analoge Elemente zu kennzeichnen.
    • 1 ist ein vereinfachtes Blockdiagramm von mindestens einer Ausführungsform eines Systems zur transparenten Function-as-a-Service(FaaS)-Arbitrierung;
    • 2 ist ein vereinfachtes Blockdiagramm von mindestens einer Ausführungsform verschiedener Umgebungen des Systems von 1;
    • 3 ist ein vereinfachtes Flussdiagramm von mindestens einer Ausführungsform eines Verfahrens zur Dienstanbieterregistrierung, das durch eine Edge-Gateway-Einrichtung der 1-2 ausgeführt werden kann;
    • 4 und 5 sind ein vereinfachtes Flussdiagramm von mindestens einer Ausführungsform eines Verfahrens zur Dienstanbieter- und Funktionsarbitrierung, das durch eine Edge-Gateway-Einrichtung der 1-2 ausgeführt werden kann; und
    • 6 ist ein vereinfachtes Blockdiagramm von mindestens einer Ausführungsform einer Edge-Architektur, die das System der 1-2 beinhalten kann.
  • AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
  • Obwohl die Konzepte der vorliegenden Offenbarung für vielfältige Modifikationen und alternative Formen geeignet sind, wurden spezifische Ausführungsformen davon in den Zeichnungen beispielhaft gezeigt und werden hier ausführlich beschrieben. Es versteht sich jedoch, dass keine Absicht besteht, die Konzepte der vorliegenden Offenbarung auf die bestimmten offenbarten Formen einzuschränken; sondern es besteht im Gegenteil die Absicht, alle Modifikationen, Äquivalente und Alternativen gemäß der vorliegenden Offenbarung und den angehängten Ansprüchen abzudecken.
  • Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „eine veranschaulichende Ausführungsform“ usw. geben an, dass die beschriebene Ausführungsform ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik einschließen kann, jede Ausführungsform dieses bestimmte Merkmal, diese bestimmte Struktur oder diese bestimmte Charakteristik jedoch einschließen kann oder nicht unbedingt einschließt. Darüber hinaus beziehen sich derartige Formulierungen nicht unbedingt auf dieselbe Ausführungsform. Ferner, wenn ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Charakteristik in Verbindung mit einer Ausführungsform beschrieben ist, wird außerdem unterstellt, dass es im Kenntnisbereich einer Fachperson liegt, ein derartiges Merkmal, eine derartige Struktur oder eine derartige Charakteristik in Verbindung mit anderen Ausführungsformen zu bewirken, ob es nun explizit beschrieben ist oder nicht. Zusätzlich versteht sich, dass Einträge in einer Liste der Form „wenigstens eines von A, B und C“ Folgendes bedeuten können: (A); (B); (C); (A und B); (A und C); (B und C); oder (A, B und C). Gleichermaßen können Einträge in einer Liste der Form „mindestens eines von A, B oder C“ Folgendes bedeuten: (A); (B); (C); (A und B); (A und C); (B und C); oder (A, B und C).
  • Die offenbarten Ausführungsformen können in einigen Fällen in Hardware, Firmware, Software oder einer beliebigen Kombination davon implementiert sein. Die offenbarten Ausführungsformen können ebenfalls als Anweisungen implementiert sein, die von einem flüchtigen oder nichtflüchtigen maschinenlesbaren (z. B. computerlesbaren) Speicherungsmedium geführt oder in diesem gespeichert werden und die von einem oder mehreren Prozessoren ausgelesen und ausgeführt werden können. Ferner können die offenbarten Ausführungsformen anfänglich als ein Satz von Voranweisungen codiert sein (z. B. auf einem maschinenlesbaren Speicherungsmedium codiert), die Vorverarbeitungsoperationen erfordern können, um die Anweisungen zur Ausführung auf einer Zieleinrichtung vorzubereiten. Die Vorverarbeitung kann Kombinieren der Anweisungen mit auf einer Einrichtung vorhandenen Daten, Übersetzen der Anweisungen in ein anderes Format, Durchführen einer Komprimierung, Dekomprimierung, Verschlüsselung und/oder Entschlüsselung, Kombinieren mehrerer Dateien, die unterschiedliche Abschnitte der Anweisungen beinhalten, Integrieren der Anweisungen mit anderem Code, der auf einer Einrichtung vorhanden ist, wie etwa einer Bibliothek, einem Betriebssystem usw., oder ähnliche Operationen beinhalten. Die Vorverarbeitung kann durch die Quellenrecheneinrichtung (z. B. die Einrichtung, die die Anweisungen senden soll), die Zielrecheneinrichtung (z. B. die Einrichtung, die die Anweisungen ausführen soll) oder eine Zwischeneinrichtung durchgeführt werden. Ein maschinenlesbares Speicherungsmedium kann als eine beliebige Speicherungseinrichtung, ein Speicherungsmechanismus oder eine andere physische Struktur zum Speichern oder Übertragen von Informationen in einer durch eine Maschine lesbaren Form (z. B. einem flüchtigen oder nichtflüchtigen Speicher, einer Medien-Disc oder einer anderen Medieneinrichtung) umgesetzt sein.
  • In den Zeichnungen sind einige Struktur- oder Verfahrensmerkmale möglicherweise in spezifischen Anordnungen und/oder Abfolgen gezeigt. Es sollte jedoch anerkannt werden, dass derartige spezifische Anordnungen und/oder Abfolgen möglicherweise nicht erforderlich sind. Vielmehr können, in manchen Ausführungsformen, derartige Merkmale in einer anderen Weise und/oder in einer anderen Reihenfolge, als in den veranschaulichenden Figuren gezeigt, angeordnet sein. Zusätzlich dazu soll das Einschließen eines Struktur- oder Verfahrensmerkmals in einer speziellen Figur nicht bedeuten, dass ein derartiges Merkmal in allen Ausführungsformen erforderlich ist, und in manchen Ausführungsformen möglicherweise nicht enthalten oder mit anderen Merkmalen kombiniert sein kann.
  • Jetzt unter Bezugnahme auf 1 beinhaltet ein System 100 zur transparenten Function-as-a-Service(FaaS)-Arbitrierung ein Edge-Gateway 102, mehrere Endpunkteinrichtungen 104 und mehrere Dienstanbieter 106. Im Gebrauch, wie weiter unten beschrieben, registriert sich jeder Dienstanbieter 106 als eine oder mehrere FaaS-Funktionen bereitstellend mit dem Edge-Gateway 102. Jede Endpunkteinrichtung 104 kann eine Anforderung für eine FaaS-Funktion unter Verwendung von Standardschnittstellen beim Edge-Gateway 102 einreichen. Es kann bevorzugt sein, eine einzelne Schnittstelle aufzuweisen, aber um Altimplementierungen zu unterstützen und mehrere unterschiedliche Implementierungen zu integrieren, kann das Edge-Gateway 102 mehrere Schnittstellen zu Endpunkteinrichtungen 104 und Dienstanbietern 106 unterstützen, wobei im Endeffekt ein Grad an Übersetzung durchgeführt wird, um diese abzugleichen. Das Edge-Gateway 102 wählt einen Dienstanbieter 106 für jede FaaS-Funktionsanforderung aus, transformiert die Anforderung zu der spezifischen Schnittstelle des Dienstanbieters 106 und reicht die Anforderung zur Ausführung ein. Der Dienstanbieter 106 kann basierend auf erwarteter Dienstgütevereinbarung (SLA: Service Level Agreement), Reputation, Kosten, Leistung, geographischem Ort oder anderen Faktoren ausgewählt werden. Das Edge-Gateway 102 kann die Ausführung der FaaS-Funktion überwachen und die Reputationsbewertung des Dienstanbieters 106 zweckmäßig aktualisieren. Somit ermöglicht das System 100 Edge-Endpunkteinrichtungen 104, durch mehrere Dienstanbieter 106 bereitgestellte Dienste zu entdecken und auf diese zuzugreifen, wobei Attestierungs- und Sicherheitsrichtlinien transparent durch das Edge-Gateway 102 verwaltet werden. Im Gegensatz zu gewissen typischen Cloud-Architekturen kann sich das System 100 gegenüber Änderungen in Angeboten und Anwendungsvoraussetzungen des Dienstanbieters dynamisch anpassen, ohne zu erfordern, dass Kunden ständig den Cloud-Anbieter nach Aktualisierungen für FaaS-Dienstanbieter und Aktualisierungsvoraussetzungen für bevorstehende Anforderungen abfragen.
  • Obwohl 1 ein einzelnes Edge-Gateway 102 im System 100 darstellt, sollte verstanden werden, dass das System 100 mehrere Instanzen von Edge-Gateways 102 beinhalten kann. Derartige Instanzen können für unabhängige Teilmengen von Endpunkteinrichtungen 104 und Dienstanbieter 106 verantwortlich sein oder können sich manche oder alle dieser Einrichtungen 104, 106 teilen. Die Instanzen des Edge-Gateways 102 können zum Beispiel unabhängig oder durch ein Netzwerk (z. B. volle oder partielle Mesh-Interconnects oder andere Interconnect-Topologien) miteinander verbunden sein, um in der Lage zu sein, Endpunkteinrichtungen 104 von einer Instanz eines Edge-Gateways 102 mit Dienstanbietern 106 von einer anderen Edge-Gatewayinstanz 102 abzugleichen. Bei manchen Ausführungsformen können sich die Edge-Gateways 102 Registrierungen eines Dienstanbieters 106 über das gesamte System 100 teilen.
  • Das Edge-Gateway 102 kann als ein beliebiger Typ von Einrichtung umgesetzt sein, die zum Durchführen der hierin beschriebenen Funktionen fähig ist. Das Edge-Gateway 102 kann zum Beispiel unter anderem als ein Switch, ein Router, eine Netzwerkeinrichtung, ein Computer, eine mobile Recheneinrichtung, ein Server, eine Arbeitsstation, ein Mehrprozessorsystem, eine verteilte Recheneinrichtung und/oder eine elektronische Verbrauchereinrichtung umgesetzt sein. Zusätzlich oder alternativ dazu kann das Edge-Gateway 102 als ein oder mehrere Rechen-Sleds, Speicher-Sleds oder andere Racks, Sleds, Rechen-Gestelle oder andere Komponenten einer physisch aufgeteilten Recheneinrichtung umgesetzt sein. Wie in 1 dargestellt, beinhaltet das veranschaulichende Edge-Gateway 102 eine Rechen-Engine 120, ein E/A-Untersystem 122, einen Speicher 124, eine Datenspeicherungseinrichtung 126 und ein Kommunikationsuntersystem 128. Zusätzlich dazu können in manchen Ausführungsformen eine oder mehrere der veranschaulichenden Komponenten in einer anderen Komponente integriert sein oder anderweitig einen Teil davon bilden. Zum Beispiel kann bei manchen Ausführungsformen der Speicher 124, oder Teile davon, in der Rechen-Engine 120 integriert sein.
  • Die Rechen-Engine 120 kann als ein beliebiger Typ von Rechen-Engine umgesetzt sein, die fähig ist, die hierin beschriebenen Funktionen durchzuführen. Die Rechen-Engine 120 kann zum Beispiel als ein oder mehrere Einzel- oder Mehrkernprozessoren, ein Digitalsignalprozessor, ein Mikrocontroller, ein feldprogrammierbares Gate-Array (FPGA) oder ein anderer konfigurierbarer Schaltkreis, eine anwendungsspezifische integrierte Schaltung (ASIC) oder ein anderer Prozessor oder eine andere Verarbeitungs-/Steuerschaltung umgesetzt sein. Auf ähnliche Art kann der Speicher 124 als ein beliebiger Typ von unbeständigem oder beständigem Speicher oder unbeständiger oder beständiger Datenspeicherung umgesetzt sein, der bzw. die in der Lage ist, die hierin beschriebenen Funktionen durchzuführen. Beim Betrieb kann der Speicher 124 diverse Daten und Software, die während des Betriebs des Edge-Gateways 102 verwendet werden, wie etwa Betriebssysteme, Anwendungen, Programme, Bibliotheken und Treiber, speichern. Wie dargestellt, kann der Speicher 124 kommunikativ mit der Rechen-Engine 120 über das E/A-Untersystem 122 gekoppelt sein, das als ein Schaltkreis und/oder als Komponenten umgesetzt sein kann, um Eingabe/Ausgabe-Operationen mit der Rechen-Engine 120, dem Speicher 124 und anderen Komponenten des Edge-Gateways 102 zu ermöglichen. Das E/A-Untersystem 122 kann zum Beispiel als Speichersteuerungshubs, Eingabe/Ausgabe-Steuerungshubs, Sensorhubs, Host-Steuerungen, Firmwareeinrichtungen, Kommunikationslinks (d. h. Punktzu-Punkt-Links, Bus-Links, Drähte, Kabel, Lichtleiter, Spuren auf Leiterplatten usw.) und/oder andere Komponenten und Untersysteme umgesetzt sein oder diese anderweitig beinhalten, um die Eingabe/Ausgabe-Operationen zu ermöglichen. Bei manchen Ausführungsformen kann der Speicher 124 direkt mit der Rechen-Engine 120 gekoppelt sein, zum Beispiel über einen integrierten Speichersteuerungshub. Bei manchen Ausführungsformen kann das E/A-Untersystem 122 zusätzlich dazu einen Teil eines Systems-on-Chip (SoC) bilden und gemeinsam mit der Rechen-Engine 120, dem Speicher 124, dem Beschleuniger 130 und/oder anderen Komponenten des Edge-Gateways 102 auf einem einzigen Integrierte-Schaltung-Chip integriert sein.
  • Die Datenspeicherungseinrichtung 126 kann als ein beliebiger Typ von Einrichtung oder Einrichtungen umgesetzt sein, der zur Kurz- oder Langzeitspeicherung von Daten ausgelegt ist, wie zum Beispiel Speichereinrichtungen und -schaltungen, Speicherkarten, Festplattenlaufwerke, Halbleiterlaufwerke, beständiger Flash-Speicher oder andere Datenspeicherungseinrichtungen. Das Kommunikationsuntersystem 128 kann als beliebige Kommunikationsschaltung, -einrichtung oder deren Zusammenstellung umgesetzt sein, die in der Lage sind, Kommunikationen über das Netzwerk 108 zwischen dem Edge-Gateway 102 und anderen Ferneinrichtungen zu ermöglichen. Das Kommunikationsuntersystem 128 kann dazu ausgelegt sein, eine oder mehrere beliebige Kommunikationstechnologien (z. B. drahtgebundene oder drahtlose Kommunikation) und damit assoziierte Protokolle (z. B. Ethernet, Bluetooth®, WiFi®, WiMAX, 3G, 4G LTE, 5G usw.) zu verwenden, um solche Kommunikation zu bewirken.
  • Der Beschleuniger 130 kann als ein feldprogrammierbares Gate-Array (FPGA), eine anwendungsspezifische integrierte Schaltung (ASIC), ein Koprozessor oder eine andere Digitallogikvorrichtung umgesetzt sein, die in der Lage ist, beschleunigte Funktionen (z. B. beschleunigte Anwendungsfunktionen, beschleunigte Netzwerkfunktionen oder andere beschleunigte Funktionen) durchzuführen. Veranschaulichend ist der Beschleuniger 130 ein FPGA, das als eine integrierte Schaltung einschließlich programmierbarer Digitallogikressourcen umgesetzt sein kann, die nach der Herstellung konfiguriert werden können. Das FPGA kann zum Beispiel ein konfigurierbares Array von Logikblöcken beinhalten, die sich über einen konfigurierbaren Datenaustausch in Kommunikation befinden. Der Beschleuniger 130 kann mit der Rechen-Engine 120 über eine Hochgeschwindigkeits-Verbindungsschnittstelle, wie etwa einen Peripheriebus (z. B. einen PCI-Express-Bus) oder ein Inter-Prozessor-Interconnect (z. B. ein In-Die-Interconnect (IDI) oder QuickPath-Interconect (QPI)), oder über ein beliebiges anderes geeignetes Interconnect gekoppelt sein.
  • Jede Endpunkteinrichtung 104 kann als ein beliebiger Typ von Berechnungs- oder Computereinrichtung umgesetzt sein, die in der Lage ist, die hierin beschriebenen Funktionen durchzuführen, einschließlich unter anderem eines Computers, einer mobilen Recheneinrichtung, einer Wearable-Recheneinrichtung, eines Netzwerkgeräts, eines Web-Geräts, eines verteilten Rechensystems, eines autonomen Fahrzeugs, eines autonomen Luftfahrzeugs, eines Internet-der-Dinge(IdD)-Sensors, eines IdD-Gateway, einer Industrieautomatisierungseinrichtung, eines prozessorbasierten Systems und/oder einer elektronischen Verbrauchereinrichtung. Demnach kann jede Endpunkteinrichtung 104 Komponenten und Merkmale ähnlich zu dem Edge-Gateway 102 beinhalten, wie etwa eine Rechen-Engine 120, ein E/A-Untersystem 122, einen Speicher 124, eine Datenspeicherung 126, ein Kommunikationsuntersystem 128 und/oder verschiedene Peripherieeinrichtungen. Diese individuellen Komponenten jeder Endpunkteinrichtung 104 können den entsprechenden Komponenten des Edge-Gateways 102 ähneln, deren Beschreibung auf die entsprechenden Komponenten der Endpunkteinrichtung 104 anwendbar ist und zur Übersichtlichkeit der vorliegenden Beschreibung nicht wiederholt wird.
  • Jeder Dienstanbieter 106 kann als ein beliebiger Typ von Berechnungs- oder Computereinrichtung umgesetzt sein, die in der Lage ist, die hierin beschriebenen Funktionen durchzuführen, einschließlich unter anderem eines Switch, eines Routers, einer Netzwerkeinrichtung, eines Computers, einer mobilen Recheneinrichtung, eines Servers, einer Arbeitsstation, eines Mehrprozessorsystems, einer verteilten Recheneinrichtung und/oder einer elektronischen Verbrauchereinrichtung. Zusätzlich oder alternativ dazu kann jeder Dienstanbieter 106 als ein oder mehrere Rechen-Sleds, Speicher-Sleds oder andere Racks, Sleds, Rechen-Gestelle oder andere Komponenten einer physisch aufgeteilten Recheneinrichtung umgesetzt sein. Demnach kann jeder Dienstanbieter 106 Komponenten und Merkmale ähnlich zu dem Edge-Gateway 102 beinhalten, wie etwa eine Rechen-Engine 120, ein E/A-Untersystem 122, einen Speicher 124, eine Datenspeicherung 126, ein Kommunikationsuntersystem 128 und/oder verschiedene Peripherieeinrichtungen. Diese individuellen Komponenten jedes Dienstanbieters 106 können den entsprechenden Komponenten des Edge-Gateways 102 ähneln, deren Beschreibung auf die entsprechenden Komponenten des Dienstanbieters 106 anwendbar ist und zur Übersichtlichkeit der vorliegenden Beschreibung nicht wiederholt wird.
  • Wie unten ausführlicher besprochen wird, können das Edge-Gateway 102, die Endpunkteinrichtungen 104 und die Dienstanbieter 106 dazu ausgelegt sein, über das Netzwerk 108 Daten untereinander und/oder mit anderen Einrichtungen des Systems 100 zu übertragen und zu empfangen. Das Netzwerk 108 kann als eine beliebige Anzahl von verschiedenen drahtgebundenen und/oder drahtlosen Netzwerken umgesetzt sein. Das Netzwerk 108 kann zum Beispiel als ein Mobilzugangsnetzwerk, eine Netzwerk-Edge-Infrastruktur, ein drahtgebundenes oder drahtloses Lokalnetzwerk (LAN) und/oder ein drahtgebundenes oder drahtloses großflächiges Netzwerk (WAN) umgesetzt sein. Als solches kann das Netzwerk 108 eine beliebige Anzahl von zusätzlichen Einrichtungen beinhalten, wie etwa zusätzliche Basisstationen, Zugangspunkte, Computer, Router und Switches, um Kommunikationen zwischen diesen Einrichtungen des Systems 100 zu ermöglichen. Bei der veranschaulichenden Ausführungsform ist das Netzwerk 108 als ein Edge-Netzwerk-Fabric umgesetzt.
  • Jetzt unter Bezugnahme auf 2 erstellt das Edge-Gateway 102 bei einer veranschaulichenden Ausführungsform während des Betriebs eine Umgebung 200. Die veranschaulichende Umgebung 200 beinhaltet eine Funktionsausführungsschnittstelle 202, einen Registrierungsmanager 204, einen Dienstanbietermanager 206, einen Transformationsmanager 208 und einen Funktionsausführungsmanager 210. Die verschiedenen Komponenten der Umgebung 200 können als Hardware, Software, Firmware oder als eine Kombination davon umgesetzt sein. Von daher können bei manchen Ausführungsformen eine oder mehrere der Komponenten der Umgebung 200 als ein Schaltkreis oder eine Zusammenstellung von elektrischen Einrichtungen (z. B. Funktionsausführungsschnittstellen-Schaltkreis 202, Registrierungsmanager-Schaltkreis 204, Dienstanbietermanager-Schaltkreis 206, Transformationsmanager-Schaltkreis 208 und/oder Funktionsausführungsmanager-Schaltkreis 210) umgesetzt sein. Es versteht sich, dass bei derartigen Ausführungsformen der Funktionsausführungsschnittstellen-Schaltkreis 202 und/oder der Registrierungsmanager-Schaltkreis 204 und/oder der Dienstanbietermanager-Schaltkreis 206 und/oder der Transformationsmanager-Schaltkreis 208 und/oder der Funktionsausführungsmanager-Schaltkreis 210 einen Teil der Rechen-Engine 120, des E/A-Untersystems 122, des Beschleunigers 130 und/oder anderer Komponenten des Edge-Gateways 102 bilden können. Zusätzlich dazu können bei manchen Ausführungsformen eine oder mehrere der veranschaulichenden Komponenten einen Teil einer anderen Komponente bilden und/oder eine oder mehrere der veranschaulichenden Komponenten können unabhängig voneinander sein.
  • Die Funktionsausführungsschnittstelle 202 ist dazu ausgelegt, den Endpunkteinrichtungen 104 eine FaaS-Funktionsentdeckungsschnittstelle anzubieten. Die Funktionsausführungsschnittstelle 202 ist ferner dazu ausgelegt, eine Funktionsausführungsanforderung von einer Endpunkteinrichtung 104 zu empfangen. Die Funktionsausführungsanforderung gibt eine FaaS-Funktionskennung an. Die Funktionsausführungsanforderung kann auch andere Parameter wie etwa eine erwartete Dienstgüte beinhalten. Die Funktionsausführungsschnittstelle 202 kann ferner dazu ausgelegt sein, als Reaktion auf das Empfangen der Funktionsausführungsanforderung eine Identität oder eine Sicherheitseigenschaft der Endpunkteinrichtung 104 zu verifizieren.
  • Der Dienstanbietermanager 206 ist dazu ausgelegt, einen Dienstanbieter 106 aus mehreren registrierten Dienstanbietern 106 basierend auf der FaaS-Funktionskennung auszuwählen. Der Dienstanbieter 106 kann basierend auf der erwarteten Dienstgüte und einer mit dem Dienstanbieter 106 assoziierten Dienstgüte, basierend auf einer Reputationsbewertung, die einen durch den Dienstanbieter 106 beendeten Anteil von Anforderungen angibt, basierend auf vorherigen abgeglichenen Anforderungen (z. B. für zustandsbehaftete Dienste) oder basierend auf anderen Parametern ausgewählt werden.
  • Der Transformationsmanager 208 ist dazu ausgelegt, den Beschleuniger 130 des Edge-Gateways 102 mit einer Transformationsfunktion, die mit dem Dienstanbieter 106 assoziiert ist, zu programmieren und die Transformationsfunktion mit dem Beschleuniger 130 auszuführen. Die Transformationsfunktion transformiert die Funktionsausführungsanforderung zu einer Anbieteranforderung, die mit dem Dienstanbieter 106 kompatibel ist.
  • Der Funktionsausführungsmanager 210 ist dazu ausgelegt, die Anbieteranforderung bei dem Dienstanbieter 106 einzureichen. Die Anbieteranforderung kann bei dem Dienstanbieter 106 über ein anderes Edge-Gateway 102 eingereicht werden, wie weiter unten beschrieben. Der Funktionsausführungsmanager 210 kann ferner dazu ausgelegt sein, den Ausführungsstatus der Anbieteranforderung zu überwachen und die Reputationsbewertung oder Kostendaten basierend auf dem Ausführungsstatus zu aktualisieren.
  • Der Registrierungsmanager 204 ist dazu ausgelegt, eine Registrierungsanforderung vom Dienstanbieter 106 zu empfangen. Die Registrierungsanforderung gibt die FaaS-Funktionskennung und die mit dem Dienstanbieter 106 assoziierte Transformationsfunktion an. Der Registrierungsmanager 204 ist ferner dazu ausgelegt, eine Attestierung vom Dienstanbieter 106 zu empfangen und die Registrierungsanforderung und die Attestierung zu verifizieren. Die Attestierung kann eine Sicherheitseigenschaft des Dienstanbieters 106 angeben. Die Verifizierung der Registrierungsanforderung kann Verifizieren einer Identität des Dienstanbieters 106 oder der Transformationsfunktion mit einem Kernnetzwerk beinhalten. Der Registrierungsmanager 204 ist ferner dazu ausgelegt, den Dienstanbieter 106 als Reaktion auf eine erfolgreiche Verifizierung der Registrierungsanforderung und der Attestierung zu registrieren. Der Registrierungsmanager 204 kann ferner dazu ausgelegt sein, den Dienstanbieter 106 als Reaktion auf die Verifizierung der Registrierungsanforderung und der Attestierung mit einem anderen Edge-Gateway 102 zu registrieren. Der Registrierungsmanager 204 kann ferner dazu ausgelegt sein, eine mit dem Dienstanbieter 106 assoziierte Reputationsbewertung basierend auf der Attestierung zu bestimmen.
  • Weiterhin unter Bezugnahme auf 2 erstellt die Endpunkteinrichtung 104 bei der veranschaulichenden Ausführungsform während des Betriebs eine Umgebung 220. Die veranschaulichende Umgebung 220 beinhaltet ein Anwendungs-Function-as-a-Service(FaaS)-Proxy 222 und eine Edge-Anwendung 224. Die verschiedenen Komponenten der Umgebung 220 können als Hardware, Software, Firmware oder als eine Kombination davon realisiert sein. Von daher können bei manchen Ausführungsformen eine oder mehrere der Komponenten der Umgebung 220 als ein Schaltkreis oder eine Zusammenstellung von elektrischen Einrichtungen (z. B. Anwendungs-FaaS-Proxy-Schaltkreis 222 und/oder Edge-Anwendung-Schaltkreis 224) umgesetzt sein. Es versteht sich, dass bei derartigen Ausführungsformen der Anwendungs-FaaS-Proxy-Schaltkreis 222 und/oder der Edge-Anwendung-Schaltkreis 224 einen Teil der Rechen-Engine, des E/A-Untersystems und/oder anderer Komponenten der Endpunkteinrichtung 104 bilden können. Zusätzlich dazu können bei manchen Ausführungsformen eine oder mehrere der veranschaulichenden Komponenten einen Teil einer anderen Komponente bilden und/oder eine oder mehrere der veranschaulichenden Komponenten können unabhängig voneinander sein.
  • Die Edge-Anwendung 224 kann als eine beliebige Internet-der-Dinge-Anwendung, Edge-Anwendung oder andere Anwendung umgesetzt sein, die durch die Endpunkteinrichtung 104 ausgeführt wird. Die Edge-Anwendung 224 kann eine oder mehrere durch die Dienstanbieter 106 bereitgestellte FaaS-Funktionen verbrauchen. Das Anwendungs-FaaS-Proxy 222 ist dazu ausgelegt, eine Funktionsausführungsanforderung bei dem Edge-Gateway 102 einzureichen. Die Funktionsausführungsanforderung kann als Reaktion auf einen Funktionsaufruf oder ein anderes Ereignis, das durch die Edge-Anwendung 224 ausgelöst wird, eingereicht werden.
  • Weiterhin unter Bezugnahme auf 2 erstellt der Dienstanbieter 106 bei der veranschaulichenden Ausführungsform während des Betriebs eine Umgebung 240. Die veranschaulichende Umgebung 240 beinhaltet einen FaaS-Funktionsteilnehmer 242, einen FaaS-Scheduler 244 und eine oder mehrere FaaS-Funktionen 246. Die verschiedenen Komponenten der Umgebung 240 können als Hardware, Software, Firmware oder als eine Kombination davon realisiert sein. Von daher können bei manchen Ausführungsformen eine oder mehrere der Komponenten der Umgebung 240 als ein Schaltkreis oder eine Zusammenstellung von elektrischen Einrichtungen (z. B. FaaS-Funktionsteilnehmer-Schaltkreis 242, FaaS-Scheduler-Schaltkreis 244 und/oder FaaS-Funktion-Schaltkreis 246) umgesetzt sein. Es versteht sich, dass bei derartigen Ausführungsformen der FaaS-Funktionsteilnehmer-Schaltkreis 242 und/oder der FaaS-Scheduler-Schaltkreis 244 und/oder der FaaS-Funktion-Schaltkreis 246 einen Teil der Rechen-Engine, des E/A-Untersystems und/oder anderer Komponenten des Dienstanbieters 106 bilden können. Zusätzlich dazu können bei manchen Ausführungsformen eine oder mehrere der veranschaulichenden Komponenten einen Teil einer anderen Komponente bilden und/oder eine oder mehrere der veranschaulichenden Komponenten können unabhängig voneinander sein.
  • Der FaaS-Funktionsteilnehmer 242 ist dazu ausgelegt, eine Registrierungsanforderung bei dem Edge-Gateway 102 einzureichen. Die Registrierungsanforderung identifiziert eine oder mehrere FaaS-Funktionen 246 des Dienstanbieters 106 und beliebige assoziierte Transformationsfunktionen. Der FaaS-Scheduler 244 ist dazu ausgelegt, eine Anbieteranforderung, die eine FaaS-Funktion 246 identifiziert, vom Edge-Gateway 102 zu empfangen. Jede FaaS-Funktion 246 kann eine Funktion, eine Subroutine, ein Lambda oder einen anderen Computercode als Reaktion auf deren Aufruf zur Ausführung durch den FaaS-Scheduler 244 ausführen. Wie in 2 dargestellt, kommuniziert der Dienstanbieter 106 mit dem Edge-Gateway 102 und kann bei manchen Ausführungsformen direkt mit der Endpunkteinrichtung 104 kommunizieren (z. B. um Ausführungsergebnisse der FaaS-Funktion 246 bereitzustellen).
  • Jetzt unter Bezugnahme auf 3, kann das Edge-Gateway 102 ein Verfahren 300 zur Dienstanbieterregistrierung ausführen. Es versteht sich, dass die Operationen des Verfahrens 300 bei manchen Ausführungsformen durch eine oder mehrere Komponenten der Umgebung 200 des Edge-Gateways 102 durchgeführt werden können, wie in 2 dargestellt ist. Das Verfahren 300 beginnt bei Block 302, bei dem das Edge-Gateway 102 eine Registrierungsanforderung von einem FaaS-Dienstanbieter 106 empfängt. Die Registrierungsanforderung kann einen oder mehrere Parameter beinhalten, wie in Funktion 1 unten dargestellt. Eine EFSP-ID (Edge-FaaS-Dienstanbieter-ID) kann als eine beliebige Rechenkontextidentität umgesetzt sein, die den Dienstanbieter 106 identifiziert. Die EFSP-ID kann zum Beispiel als eine Intel® Software-Guard-Extensions(SGX)-Enklavenidentität, eine Cloud-Native-Computing-Forum(CNCF)-SPIFFE-Identität, eine UUID (Universally Unique Identifier) oder eine W3C-Decentralized-Identifier (DID) umgesetzt sein. Der FaaS-ID-Parameter identifiziert die FaaS-Funktion(en) 246, die durch den Dienstanbieter 106 bereitgestellt werden. Der FaaS-Typ-Parameter kann eine allgemeine Klasse von FaaS-Funktion identifizieren (z. B. Gesichtsdetektion). Bei manchen Ausführungsformen kann der Dienstanbieter 106 somit mehrere FaaS-Funktionen 246 desselben Typs mit unterschiedlichen Parametern (z. B. Genauigkeit) bereitstellen. Die angenommenen SLAs geben verschiedene Dienstgütevereinbarungen (SLAs) an, die durch den Dienstanbieter 106 angenommen werden. Jede SLA kann eine oder mehrere Performanz-, Genauigkeits-, Verfügbarkeits-, Latenz-, Bandbreiten- oder andere Voraussetzungen spezifizieren, die der Dienstanbieter 106 einwilligt, während der Ausführung der FaaS-Funktion zu erfüllen. Die Kosten können als beliebige Kosten umgesetzt sein, die mit der Verarbeitung der FaaS-Funktion assoziiert sind (z. B. Pro-Aufruf-Kosten, Bandbreitenkosten usw.). Der Transformationsfunktionsbitstrom kann als Bitstromdaten umgesetzt sein, die auf dem Beschleuniger 130 des Edge-Gateways 102 installiert und ausgeführt werden können. Wie weiter unten beschrieben, bildet die Transformationsfunktion zwischen einer standardisierten Funktionsschnittstelle oder API und einer spezifischen Schnittstelle des Dienstanbieters 106 ab. Die Anforderung beinhaltet ferner ein mit dem Dienstleistungsanbieter 160 assoziiertes Dienstanbieterzertifikat. Anforderung  ( EFSP-ID , Faas ID , Faas Typ , Angenommene SLAs , Kosten , Transformationsfunktionbitstrom , Dienstanbieterzertifikat )
    Figure DE102019131123A1_0001
  • Bei Block 304 validiert das Edge-Gateway 102 das in der Registrierungsanforderung enthaltene Dienstanbieterzertifikat. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 306 validieren, dass ein Kernnetzwerk dem Dienstanbieter 106 vertraut. Das Dienstanbietervertrauen kann zum Beispiel mit einem Kommunikationsanbieter-Kernnetzwerk oder mit einem beliebigen anderen Netzwerk oder einer beliebigen anderen Einrichtung validiert werden, das bzw. die sich logisch näher am Kernnetzwerk befindet. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 308 validieren, dass das Kernnetzwerk der Transferfunktion 106 vertraut. Das Edge-Gateway 102 kann zum Beispiel ein Zertifikat, eine Signatur oder eine andere Identifikation der Transferfunktion mit dem Kernnetzwerk validieren.
  • Bei Block 310 empfängt das Edge-Gateway 102 eine Attestierung einer oder mehrerer Schutzeigenschaften vom Dienstanbieter 106. Die Attestierung kann als beliebige signierte Daten oder ein anderer Nachweis der Schutzeigenschaften umgesetzt sein. Die Schutzeigenschaften können Sicherheitseigenschaften oder andere Eigenschaften der Ausführungsumgebung der FaaS-Funktion 246 beinhalten. Als ein anderes Beispiel können die Schutzeigenschaften Schlüsselschutzeigenschaften für Schlüssel, die zum Schützen von Endezu-Ende-Nutzdaten verwendet werden, beinhalten. Bei Block 312 verifiziert das Edge-Gateway 102 die vom Dienstanbieter 106 empfangene Attestierung.
  • Bei Block 314 bestimmt das Edge-Gateway 102, ob sowohl die Registrierungsanforderung als auch die Attestierung, die vom Dienstanbieter 106 empfangen werden, verifiziert wurden. Falls eine oder beide nicht erfolgreich verifiziert wurden, wird die Registrierungsanforderung zurückgewiesen und das Verfahren 300 kehrt zu Block 302 zurück. Falls die Registrierungsanforderung und die Attestierung verifiziert werden, rückt das Verfahren 300 zu Block 316 vor.
  • Bei Block 316 registriert das Edge-Gateway 102 den Dienstanbieter 106 für die angeforderte FaaS-Funktionskennung und/oder den angeforderten FaaS-Typ. Wie weiter unten beschrieben, kann das Edge-Gateway 102 nach der Registrierung den Endpunkteinrichtungen 104 ermöglichen, den Dienstanbieter 106 und/oder die durch den Dienstanbieter 106 bereitgestellte FaaS-Funktion 246 zu entdecken und darauf zuzugreifen. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 318 eine mit dem Dienstanbieter 106 assoziierte Reputationsbewertung basierend auf Attestierungsergebnissen aktualisieren. Eine höhere Reputationsbewertung kann zum Beispiel Dienstanbietern 106 zugewiesen werden, die eine sicherere Ausführungsumgebung und/oder Schlüsselschutzeigenschaften attestieren. Wie weiter unten beschrieben, kann das Edge-Gateway 102 Dienstanbieter 106 basierend auf einer erwarteten Reputationsbewertung auswählen. Zusätzlich oder alternativ dazu kann das Edge-Gateway 102 bei manchen Ausführungsformen eine separate Reputationsbewertung basierend auf den Attestierungsergebnissen bezüglich Vertrauens-/Sicherheits-/Schutzeigenschaften im Vergleich zu einer Reputationsbewertung basierend auf Zuverlässigkeit/Verfügbarkeit/Reaktionszeit bestimmen, wie unten in Verbindung mit 5 besprochen.
  • Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 320 die Registrierung des Dienstanbieters 106 mit einer oder mehreren anderen Instanzen des Edge-Gateways 102 teilen. Wie oben beschrieben, können die anderen Instanzen des Edge-Gateways 102 für unabhängige Teilmengen von Endpunkteinrichtungen 104 und Dienstanbieter 106 verantwortlich sein oder können sich manche oder alle dieser Einrichtungen 104, 106 teilen. Das Teilen relevanter Registrierungsinformationen zwischen mehreren Edge-Gateways 102 kann einen zusätzlichen Abgleich zwischen FaaS-Funktionsanforderungen und Dienstanbietern ermöglichen, wie unten beschrieben. Nach dem Registrieren des Dienstanbieters 106 kehrt das Verfahren 300 zu Block 302 zurück, um die Registrierung zusätzlicher Dienstanbieter 106 fortzusetzen.
  • Jetzt unter Bezugnahme auf die 4 und 5, kann das Edge-Gateway 102 im Gebrauch ein Verfahren 400 zur Dienstanbieter- und Funktionsarbitrierung ausführen. Es versteht sich, dass die Operationen des Verfahrens 400 bei manchen Ausführungsformen durch eine oder mehrere Komponenten der Umgebung 200 des Edge-Gateways 102 durchgeführt werden können, wie in 2 dargestellt ist. Das Verfahren 400 beginnt bei Block 402, bei dem sich das Edge-Gateway 102 bei manchen Ausführungsformen mit einem Orchestrator oder einem anderen Orchestrierungsdienst registrieren kann. Das Edge-Gateway 102 kann zum Beispiel Funktionen zur Entdeckung und Ausführung mit dem Orchestrator als ein Dienstanbieter registrieren. In diesem Beispiel kann der Orchestrator den Endpunkteinrichtungen 104 Entdeckungsschnittstellen als Eintrittspunkte zur FaaS-Funktionsausführung anbieten. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 404 den Endpunkteinrichtungen 104 den Dienstanbieter 106 und FaaS-Funktionsentdeckungsschnittstellen anbieten. Das Edge-Gateway 102 kann zum Beispiel RESTful- und/oder Nicht-RESTful-Schnittstellen für Dienstanbieterentdeckung, Funktionsentdeckung und/oder Funktionsausführung anbieten. Wie oben beschrieben, kann das Edge-Gateway 102 für Dienstanbieterentdeckung Subskriptionen von verschiedenen Dienstanbietern 106 annehmen, die spezifische FaaS-Funktionen oder Arbeitslasten hosten. Die Funktionsentdeckungsschnittstelle kann eine Liste von durch einen Dienstanbieter 106 bereitgestellten Funktionen gemäß einem speziellen FaaS-Typ (z. B. Videoanalyse, Gesichtserkennung usw.) sowie andere Eigenschaften wie etwa SLA, Kosten, Reputationsbewertung, Bitstrombeschleunigungsverfügbarkeit und funktionsspezifische Eigenschaften bereitstellen. Wie weiter unten beschrieben, kann die Funktionsausführungsschnittstelle eine generische API zum Aufrufen einer Scheduling-FaaS-Funktion zur Ausführung bereitstellen.
  • Bei Block 406 empfängt das Edge-Gateway 102 eine Ausführungsanforderung für eine FaaS-Funktion von einer Endpunkteinrichtung 104. Die Ausführungsanforderung kann einen oder mehrere Parameter beinhalten, wie in Funktion 2 unten dargestellt. Wie oben beschrieben, identifiziert der FaaS-ID-Parameter die FaaS-Funktion(en) 246, die durch die Endpunkteinrichtung 104 angefordert werden. Bei manchen Ausführungsformen kann die FaaS-ID einen FaaS-Typ oder eine FaaS-Klasse von Funktion identifizieren, die durch die Endpunkteinrichtung 104 angefordert wird (z. B. Gesichtserkennung, Videoanalyse oder eine andere Funktion). Der Erwartete-SLA-Parameter gibt die durch die Endpunkteinrichtung 104 angeforderte Dienstgütevereinbarung (SLA) an. Wie oben beschrieben, kann jede SLA eine oder mehrere Performanz-, Genauigkeits-, Verfügbarkeits-, Latenz-, Bandbreiten- oder anderen Voraussetzungen spezifizieren, die die Endpunkteinrichtung 104 anfordert, die während der Ausführung der FaaS-Funktion zu erfüllen sind. Erwartete Kosten können als Maximalkosten oder andere angeforderte Kosten umgesetzt sein, die mit der Verarbeitung der FaaS-Funktion assoziiert sind (z. B. Pro-Aufruf-Kosten, Bandbreitenkosten usw.). Die erwartete Reputationsbewertung kann als eine Minimalbewertung oder eine andere angeforderte Reputationsbewertung für den Dienstanbieter 106, der die FaaS-Funktion ausführt, umgesetzt sein. Die Reputationsbewertung kann als ein beliebiger Wert umgesetzt sein, der angibt, wie wahrscheinlich der Dienstanbieter 106 die erwartete SLA erfüllen wird. Die Reputationsbewertung kann zum Beispiel als ein Prozentsatz von FaaS-Funktionsausführungen durch einen speziellen Dienstanbieter 106, die die assoziierte SLA erfüllt haben, umgesetzt sein. Die erwartete Reputationsbewertung kann zum Beispiel als eine Bewertung wie M von N Sternen, ein realer Wert zwischen 0 und 1 oder eine andere Bewertung repräsentiert sein und kann einen Bereich von niedrigen zu hohen Werten beinhalten. Ein erwarteter EFSP kann als eine Kennung eines speziellen Dienstanbieters 106 umgesetzt sein, der durch die Endpunkteinrichtung 104 angefordert wird. Der erwartete EFSP kann durch die Endpunkteinrichtung 104 bestimmt werden, zum Beispiel unter Verwendung einer Dienstanbieterentdeckungsschnittstelle des Edge-Gateways 102. Die Funktionsausführungsanforderung kann auch einen oder mehrere funktionsspezifische Aufrufparameter beinhalten. Ausführen ( Faas ID , Erwartete SLA , Erwartete Kosten , Erwartete Reputationsbewertung , Erwarteter EFSP )
    Figure DE102019131123A1_0002
  • Nach dem Empfangen der Ausführungsanforderung verifiziert das Edge-Gateway 102 bei Block 408 die Endpunkteinrichtung 104 und die Funktionsausführungsanforderung. Das Edge-Gateway 102 kann zum Beispiel FaaS-Funktionsaufrufparameter auf semantische und syntaktische Richtigkeit verifizieren. Falls die Endpunkteinrichtung 104 und/oder die Funktionsausführungsanforderung nicht verifiziert werden, kann das Edge-Gateway 102 die Funktionsausführungsanforderung zurückweisen. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 410 eine Identität der Endpunkteinrichtung 104 verifizieren. Das Edge-Gateway 102 kann zum Beispiel einen Berechtigungsnachweis der Endpunkteinrichtung 104 verifizieren, wie etwa ein Identitätszertifikat, einen OAuth2-Token, ein Passwort oder einen anderen Berechtigungsnachweis. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 412 eine oder mehrere Sicherheitseigenschaften der Endpunkteinrichtung 104 verifizieren. Das Edge-Gateway 102 kann zum Beispiel eine Attestierung von der Endpunkteinrichtung 104 empfangen und die in der Attestierung angegebenen Sicherheitseigenschaften verifizieren. Die Endpunkteinrichtung 104 kann ein beliebiges sicheres Attestierungsprotokoll durchführen, wie etwa eine TCG(Trusted Computing Group)-TPM-Quote-Operation oder einen Austausch, wie im W3C-Verifiable-Claims-Datenmodell beschrieben. Bei manchen Ausführungsformen kann die Endpunkteinrichtung 104 bei Block 414 verifizieren, dass die erwartete SLA der Anforderung durch einen vertrauenswürdigen Orchestrator autorisiert ist. Nach der erfolgreichen Verifizierung der Endpunkteinrichtung 104 und der Funktionsausführungsanforderung rückt das Verfahren 400 zu Block 416 vor.
  • Bei Block 416 bestimmt das Edge-Gateway 102, ob ein Dienstanbieter 106 in der Funktionsausführungsanforderung spezifiziert wurde. Falls dem so ist, springt das Verfahren 400 zu Block 426, der unten beschrieben ist. Falls kein Dienstanbieter 106 in der Anforderung spezifiziert ist, rückt das Verfahren 400 zu Block 418 vor.
  • Bei Block 418 wählt das Edge-Gateway 102 einen Dienstanbieter 106 für die angeforderte FaaS-Funktion basierend auf der angenommenen SLA, der Reputationsbewertung und/oder anderen mit dem Dienstanbieter 106 assoziierten Parametern aus. Das Edge-Gateway 102 kann zum Beispiel einen Dienstanbieter 106 auswählen, der eine angenomme SLA aufweist, die die erwartete SLA, die in der Funktionsausführungsanforderung enthalten ist, erfüllt oder übertrifft. Gleichermaßen kann das Edge-Gateway 102 einen Dienstanbieter 106 auswählen, der eine Reputationsbewertung aufweist, die die erwartete Reputationsbewertung, die in der Funktionsausführungsanforderung enthalten ist, erfüllt oder übertrifft. Das Edge-Gateway 102 wählt den Dienstanbieter 106 aus einem oder mehreren Dienstanbietern 106 aus, die zuvor als die angeforderte FaaS-Funktion bereitstellend registriert waren, wie oben in Verbindung mit 3 beschrieben. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 420 den Dienstanbieter 106 auswählen, während es einen Endpunkteinrichtungsdatenschutz und/oder eine Sicherheitssteuerung anwendet. Beispielsweise können gewisse Endpunkteinrichtungen 104 eingeschränkt sein, auf spezielle Dienstanbieter 106 zuzugreifen, basierend auf einer oder mehreren Sicherheitsrichtlinien, Datenschutzrichtlinien oder anderen Richtlinien. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 422 aus mehreren Dienstanbietern 106 unter Verwendung einer Scheduling-Richtlinie auswählen. Beispielsweise können mehrere Dienstanbieter 106 registriert sein, um die angeforderte FaaS-Funktion mit der erwarteten SLA bereitzustellen. In diesem Fall kann das Edge-Gateway 102 unter den qualifizierenden Dienstanbietern 106 unter Verwendung einer Rundlauf-Scheduling-Richtlinie oder anderen Scheduling-Richtlinie auswählen. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 424 einen Dienstanbieter 106 auswählen, der ursprünglich mit einem anderen Edge-Gateway 102 registriert war. Bei diesen Ausführungsformen können die Registrierungsinformationen unter mehreren Instanzen des Edge-Gateways 102 geteilt werden, wie oben beschrieben.
  • Bei Block 426 programmiert das Edge-Gateway 102 eine mit dem ausgewählten Dienstanbieter 106 assoziierte Transformationsfunktion in den Beschleuniger 130. Die Transformationsfunktion kann als Bitstrom, Firmware oder andere Daten umgesetzt sein, die zur Ausführung in den Beschleuniger 130 programmiert werden können. Veranschaulichend ist der Beschleuniger 130 ein FPGA und das FPGA kann mit Bitstromdaten entsprechend der Transformationsfunktion konfiguriert oder partiell konfiguriert sein.
  • Bei Block 428 transformiert das Edge-Gateway 102 die Funktionsausführungsanforderung zu einer Dienstanbieteranforderung, die der durch den ausgewählten Dienstanbieter 106 bereitgestellten Schnittstelle entspricht, unter Verwendung der in den Beschleuniger 130 programmierten Transformationsfunktion. Die Funktionsausführungsanforderung kann zum Beispiel eine Anforderung zu einer generischen Gesichtserkennungs-API sein. In diesem Beispiel kann der Beschleuniger 130 die Anforderung, assoziierte Parameter und/oder andere Daten in eine Anforderung transformieren, die mit einer speziellen Gesichtserkennungs-API übereinstimmt, die durch den Dienstanbieter 106 erstellt wird. Das Transformieren der Anforderung unter Verwendung des Beschleunigers 130 kann Latenz reduzieren oder anderweitig die Performanz zur Diensterbringung der Funktionsausführungsanforderung verbessern.
  • Jetzt unter Bezugnahme auf 5 reicht das Edge-Gateway 102 bei Block 430 die Dienstanbieterschnittstellenanforderung bei dem ausgewählten Dienstanbieter 106 zur Ausführung ein. Das Edge-Gateway 102 kann die Anforderung bei einem FaaS-Scheduler oder einer anderen FaaS-Komponente des Dienstanbieters 106 einreichen. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 432 die Dienstanforderung über eine andere Instanz des Edge-Gateways 102 einreichen, zum Beispiel die Instanz, bei der sich der Dienstanbieter 106 ursprünglich registrierte. Bei Block 434 bestimmt das Edge-Gateway 102, ob der ausgewählte Dienstanbieter 106 die Dienstanbieterschnittstellenanforderung annahm. Der Dienstanbieter 106 kann zum Beispiel die Anforderung nur annehmen, falls ausreichend Ressourcen verfügbar sind, um die erwartete SLA der Anforderung zu erfüllen. Falls die Dienstanbieteranforderung nicht angenommen wird, kehrt das Verfahren 400 zu Block 418 zurück, in 4 dargestellt, bei dem das Edge-Gateway 102 einen anderen Dienstanbieter 106 zur Ausführung auswählen kann. Falls die Dienstanbieteranforderung angenommen wird, rückt das Verfahren 400 zu Block 436 vor.
  • Bei Block 436 überwacht das Edge-Gateway 102 den Ausführungsstatus der FaaS-Funktion. Das Edge-Gateway 102 kann zum Beispiel bestimmen, ob der Dienstanbieter 106 die Verarbeitung der FaaS-Dienstanforderung erfolgreich abgeschlossen hat, und ob der Dienstanbieter 106 die erwartete SLA erfüllte. In einem System 100 mit mehreren Instanzen des Edge-Gateways 102 kann eine derartige Überwachung durch die Instanz des Edge-Gateways 102, die die Registrierung des Dienstanbieters 106 bearbeitete, die Instanz des Edge-Gateways 102, die die FaaS-Funktionsanforderung bearbeitet, oder beide Instanzen durchgeführt werden. Das Edge-Gateway 102 kann den Ausführungsstatus unter Verwendung einer Telemetriesammlungsinfrastruktur basierend auf Systemaudit, Performanzzählern, Leistungsmessung in einem Mainboard, Leistungsversorgungen, Daughter-Cards, Speicher, CPU, FPGAs, GPUs, Systemsoftware und vertrauenswürdigen Ausführungsumgebungen, BMCs oder einem anderen Telemetriesystem überwachen. Bei manchen Ausführungsformen kann das Edge-Gateway 102 Ausführungsergebnisse vom Dienstanbieter 106 empfangen und die Ergebnisse zu der Endpunkteinrichtung 104 weiterleiten. Bei manchen Ausführungsformen können die Endpunkteinrichtung 104 und der Dienstanbieter 106 direkt kommunizieren. Das Edge-Gateway 102 kann die FaaS-Funktion abfragen oder anderweitig auf deren Abschluss warten.
  • Bei Block 438 aktualisiert das Edge-Gateway 102 Daten basierend auf den Ausführungsergebnissen der FaaS-Funktion. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 440 die Kosten und/oder Abrechnungsstatistiken basierend auf der Ausführung der FaaS-Funktion aktualisieren. Bei manchen Ausführungsformen kann das Edge-Gateway 102 bei Block 442 eine mit dem Dienstanbieter 106 assoziierte Reputationsbewertung basierend darauf, ob die erwartete SLA erfüllt wurde, aktualisieren. Die Reputationsbewertung kann zum Beispiel als ein Prozentsatz von Anforderungen, die innerhalb der erwarteten SLA durch den speziellen Dienstanbieter 106 erfüllt werden, umgesetzt sein. Nach dem Aktualisieren der Daten basierend auf den Ausführungsergebnissen kehrt das Verfahren 400 zu Block 406 zurück, in 4 dargestellt, um zusätzliche Funktionsausführungsanforderungen zu verarbeiten.
  • Jetzt unter Bezugnahme auf 6 zeigt ein Diagramm 600 eine Edge-Architektur, die das System 100 beinhalten kann. Wie dargestellt, beinhaltet die Edge-Architektur mehrere Schichten 602, 604, 606, 608. Jede Schicht beinhaltet mehrere Knoten, die mit einem Edge-Fabric zu anderen Knoten derselben Schicht und/oder Knoten bei anderen Schichten kommunizieren können. Wie dargestellt, können die Endpunkteinrichtungen 104 in der Dinge-/Endpunktschicht 602 enthalten sein. Die Dinge-/Endpunktschicht 602 kann große Anzahlen von Endpunkteinrichtungen 104 beinhalten, die heterogen sind, mobil sein können und geografisch weit verteilt sind. Die Zugangs-/Edge-Schicht 604 kann Zugangsnetzwerkkomponenten beinhalten, wie etwa Drahtlos-Masten, Zugangspunkte, Basisstationen, Zwischenknoten, Gateways, Fog-Knoten, Leitstellen und andere Zugangsnetzwerk- oder Edge-Komponenten. Komponenten der Zugangs-/Edge-Schicht 604 können in der Gebäude-, Kleinzellen-, Nachbarschafts- oder Zellskala verteilt sein. Somit können Komponenten der Zugangs-/Edge-Schicht 604 in relativ naher physischer Nähe zu Komponenten der Dinge-/Endpunktschicht 602 liegen. Wie dargestellt, kann die Zugangs-/Edge-Schicht 604 das Edge-Gateway 102 und die Dienstanbieter 106 beinhalten. Die Kernnetzwerkschicht 606 kann Kernnetzwerkrouter, Netzwerk-Gateways, Server und andere zentralisiertere Recheneinrichtungen beinhalten. Komponenten der Kernnetzwerkschicht 606 können regional oder national verteilt sein. Die Cloud-/Internet-Schicht 608 kann Internet-Backbone-Router, Cloud-Dienstanbieter, Datenzentren und andere Cloud-Ressourcen beinhalten. Die Komponenten der Cloud-/Internet-Schicht 608 können global verteilt sein.
  • Wie dargestellt, ist die Edge-Architektur gemäß einem logischen Gradienten 610 von globalen, Cloud-basierten Komponenten in Richtung von lokalen Endpunkteinrichtungen organisiert. Komponenten, die näher an dem Netzwerk-Edge liegen (d. h. näher an der Endpunktschicht 602), können kleiner, aber zahlreicher sein, mit weniger Verarbeitungsressourcen und niedrigerem Leistungsverbrauch, im Vergleich zu Komponenten, die näher am Netzwerkkern liegen (d. h. näher an der Cloud-/Internet-Schicht 608). Netzwerkkommunikationen zwischen Komponenten, die näher am Netzwerk-Edge liegen, können jedoch schneller sein und/oder eine niedrigere Latenz aufweisen im Vergleich zu Kommunikationen, die durch Schichten näher am Netzwerkkern laufen. Der gleiche logische Gradient 610 kann bei Komponenten innerhalb einer Schicht angewendet werden. Die Zugangs-/Edge-Schicht 604 kann zum Beispiel zahlreiche, weit verbreitete Basisstationen, Verteilerkästen und andere Zugangsknoten sowie weniger zahlreiche, aber komplexere Leitstellen oder andere Aggregationsknoten beinhalten. Durch das Einschließen von FaaS-Funktionsarbitrierung und -ausführung in der Zugangs-/Edge-Schicht 608 oder anderen Komponenten nahe des Netzwerk-Edge kann das System 100 die Latenz und Performanz im Vergleich zu traditionellen Cloud-rechenbasierten FaaS-Architekturen verbessern.
  • Es versteht sich, dass die Verfahren 300 und/oder 400 bei manchen Ausführungsformen als vielfältige, auf einem computerlesbaren Medium gespeicherte Anweisungen umgesetzt sein können, welche durch die Rechen-Engine 120, das E/A-Untersystem 122, den Beschleuniger 130 und/oder andere Komponenten des Edge-Gateways 102 ausgeführt werden können, um das Edge-Gateway 102 zu veranlassen, die jeweiligen Verfahren 300 und/oder 400 durchzuführen. Das computerlesbare Medium kann als ein beliebiger Typ von Medium umgesetzt sein, das zum Lesen durch das Edge-Gateway 102 fähig ist, einschließlich unter anderem des Speichers 124, der Datenspeicherungseinrichtung 126, Firmwareeinrichtungen, anderer Speicher- oder Datenspeicherungseinrichtungen des Edge-Gateways 102, durch eine Peripherieeinrichtung des Edge-Gateways 102 lesbarer portabler Medien und/oder anderer Medien.
  • BEISPIELE
  • Veranschaulichende Beispiele der hierin offenbarten Technologien sind unten bereitgestellt. Eine Ausführungsform der Technologien kann eines oder mehrere der unten beschriebenen Beispiele und eine beliebige Kombination davon beinhalten.
  • Beispiel 1 beinhaltet eine Edge-Gateway-Einrichtung zur Function-as-a-Service-Arbitrierung, wobei die Edge-Gateway-Einrichtung Folgendes umfasst: eine Funktionsausführungsschnittstelle zum Empfangen einer Funktionsausführungsanforderung von einer Endpunkteinrichtung, wobei die Funktionsausführungsanforderung eine Function-as-a-Service(FaaS)-Funktionskennung angibt; einen Dienstanbietermanager zum Auswählen einer Dienstanbietereinrichtung aus mehreren registrierten Dienstanbietereinrichtungen basierend auf der FaaS-Funktionskennung; einen Transformationsmanager zum (i) Programmieren eines Beschleunigers der Edge-Gateway-Einrichtung mit einer Transformationsfunktion, die mit der Dienstanbietereinrichtung assoziiert ist, und (ii) Ausführen der Transformationsfunktion mit dem Beschleuniger, um die Funktionsausführungsanforderung in eine Anbieteranforderung zu transformieren, wobei die Anbieteranforderung mit der Dienstanbietereinrichtung kompatibel ist; und einen Funktionsausführungsmanager zum Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung.
  • Beispiel 2 beinhaltet den Gegenstand des Beispiels 1, und wobei: das Empfangen der Funktionsausführungsanforderung Empfangen einer erwarteten Dienstgüte von der Endpunkteinrichtung umfasst; und das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf der erwarteten Dienstgüte und einer mit der Dienstanbietereinrichtung assoziierten Dienstgüte umfasst.
  • Beispiel 3 beinhaltet den Gegenstand eines der Beispiele 1 und 2, und wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung umfasst, wobei die Reputationsbewertung einen Anteil von Anforderungen angibt, die durch die Dienstanbietereinrichtung innerhalb der mit der Dienstanbietereinrichtung assoziierten Dienstgüte abgeschlossen werden.
  • Beispiel 4 beinhaltet den Gegenstand eines der Beispiele 1-3, und wobei der Funktionsausführungsmanager ferner ausgelegt ist zum: Überwachen eines Ausführungsstatus der Anbieteranforderung als Reaktion auf das Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung, und Aktualisieren der Reputationsbewertung basierend auf dem Ausführungsstatus.
  • Beispiel 5 beinhaltet den Gegenstand eines der Beispiele 1-4, und wobei das Einreichen der Anbieteranforderung Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung über eine zweite Edge-Gateway-Einrichtung umfasst.
  • Beispiel 6 beinhaltet den Gegenstand eines der Beispiele 1-5, und wobei der Funktionsausführungsmanager ferner ausgelegt ist zum: Überwachen eines Ausführungsstatus der Anbieteranforderung als Reaktion auf das Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung, und Aktualisieren von mit der Anbieteranforderung assoziierten Kostendaten basierend auf dem Ausführungsstatus.
  • Beispiel 7 beinhaltet den Gegenstand eines der Beispiele 1-6, und wobei die Funktionsausführungsschnittstelle ferner ausgelegt ist zum Verifizieren einer Identität der Endpunkteinrichtung als Reaktion auf den Empfang der Funktionsausführungsanforderung.
  • Beispiel 8 beinhaltet den Gegenstand eines der Beispiele 1-7, und wobei die Funktionsausführungsschnittstelle ferner ausgelegt ist zum Verifizieren einer Sicherheitseigenschaft der Endpunkteinrichtung als Reaktion auf den Empfang der Funktionsausführungsanforderung.
  • Beispiel 9 beinhaltet den Gegenstand eines der Beispiele 1-8, und ferner umfassend einen Registrierungsmanager zum: Empfangen einer Registrierungsanforderung von der Dienstanbietereinrichtung, wobei die Registrierungsanforderung die FaaS-Funktionskennung und die Transformationsfunktion angibt; Empfangen einer Attestierung von der Dienstanbietereinrichtung; Verifizieren der Registrierungsanforderung und der Attestierung; und Registrieren der Dienstanbietereinrichtung in den mehreren Dienstanbietereinrichtungen als Reaktion auf die Verifizierung der Registrierungsanforderung und der Attestierung; wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung als Reaktion auf die Registrierung der Dienstanbietereinrichtung umfasst.
  • Beispiel 10 beinhaltet den Gegenstand eines der Beispiele 1-9, und wobei die Attestierung eine Sicherheitseigenschaft der Dienstanbietereinrichtung angibt.
  • Beispiel 11 beinhaltet den Gegenstand eines der Beispiele 1-10, und wobei der Registrierungsmanager ferner ausgelegt ist zum Bestimmen einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung basierend auf der Attestierung.
  • Beispiel 12 beinhaltet den Gegenstand eines der Beispiele 1-11, und wobei das Verifizieren der Registrierungsanforderung Verifizieren einer Identität der Dienstanbietereinrichtung mit einem Kernnetzwerk umfasst.
  • Beispiel 13 beinhaltet den Gegenstand eines der Beispiele 1-12, und wobei das Verifizieren der Registrierungsanforderung Verifizieren der Transformationsfunktion mit einem Kernnetzwerk umfasst.
  • Beispiel 14 beinhaltet den Gegenstand eines der Beispiele 1-13, und wobei der Registrierungsmanager ferner ausgelegt ist zum Registrieren der Dienstanbietereinrichtung mit einer zweiten Edge-Gateway-Einrichtung als Reaktion auf die Verifizierung der Registrierungsanforderung und der Attestierung.
  • Beispiel 15 beinhaltet den Gegenstand eines der Beispiele 1-14, und wobei: die Funktionsausführungsschnittstelle ferner ausgelegt ist zum Anbieten einer FaaS-Funktionsentdeckungsschnittstelle zu mehreren Endpunkteinrichtungen; und wobei das Empfangen der Funktionsausführungsanforderung Empfangen der Funktionsausführungsanforderung als Reaktion auf das Anbieten der FaaS-Funktionsentdeckungsschnittstelle umfasst.
  • Beispiel 16 beinhaltet ein Verfahren zur Function-as-a-Service-Arbitrierung, wobei das Verfahren Folgendes umfasst: Empfangen, durch eine Edge-Gateway-Einrichtung, einer Funktionsausführungsanforderung von einer Endpunkteinrichtung, wobei die Funktionsausführungsanforderung eine Function-as-a-Service(FaaS)-Funktionskennung angibt; Auswählen, durch die Edge-Gateway-Einrichtung, einer Dienstanbietereinrichtung aus mehreren registrierten Dienstanbietereinrichtungen basierend auf der FaaS-Funktionskennung; Programmieren, durch die Edge-Gateway-Einrichtung, eines Beschleunigers der Edge-Gateway-Einrichtung mit einer Transformationsfunktion, die mit der Dienstanbietereinrichtung assoziiert ist, Ausführen, durch den Beschleuniger, der Transformationsfunktion, um die Funktionsausführungsanforderung in eine Anbieteranforderung zu transformieren, wobei die Anbieteranforderung mit der Dienstanbietereinrichtung kompatibel ist; und Einreichen, durch die Edge-Gateway-Einrichtung, der Anbieteranforderung bei der Dienstanbietereinrichtung.
  • Beispiel 17 beinhaltet den Gegenstand des Beispiels 16, und wobei: das Empfangen der Funktionsausführungsanforderung Empfangen einer erwarteten Dienstgüte von der Endpunkteinrichtung umfasst; und das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf der erwarteten Dienstgüte und einer mit der Dienstanbietereinrichtung assoziierten Dienstgüte umfasst.
  • Beispiel 18 beinhaltet den Gegenstand eines der Beispiele 16 und 17, und wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung umfasst, wobei die Reputationsbewertung einen Anteil von Anforderungen angibt, die durch die Dienstanbietereinrichtung innerhalb der mit der Dienstanbietereinrichtung assoziierten Dienstgüte abgeschlossen werden.
  • Beispiel 19 beinhaltet den Gegenstand eines der Beispiele 16-18, und ferner umfassend: Überwachen, durch die Edge-Gateway-Einrichtung, eines Ausführungsstatus der Anbieteranforderung als Reaktion auf das Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung, und Aktualisieren, durch die Edge-Gateway-Einrichtung, der Reputationsbewertung basierend auf dem Ausführungsstatus.
  • Beispiel 20 beinhaltet den Gegenstand eines der Beispiele 16-19, und wobei das Einreichen der Anbieteranforderung Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung über eine zweite Edge-Gateway-Einrichtung umfasst.
  • Beispiel 21 beinhaltet den Gegenstand eines der Beispiele 16-20, und ferner umfassend: Überwachen, durch die Edge-Gateway-Einrichtung, eines Ausführungsstatus der Anbieteranforderung als Reaktion auf das Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung, und Aktualisieren, durch die Edge-Gateway-Einrichtung, von mit der Anbieteranforderung assoziierten Kostendaten basierend auf dem Ausführungsstatus.
  • Beispiel 22 beinhaltet den Gegenstand eines der Beispiele 16-21, und ferner umfassend Verifizieren, durch die Edge-Gateway-Einrichtung, einer Identität der Endpunkteinrichtung als Reaktion auf das Empfangen der Funktionsausführungsanforderung.
  • Beispiel 23 beinhaltet den Gegenstand eines der Beispiele 16-22, und ferner umfassend Verifizieren, durch die Edge-Gateway-Einrichtung, einer Sicherheitseigenschaft der Endpunkteinrichtung als Reaktion auf das Empfangen der Funktionsausführungsanforderung.
  • Beispiel 24 beinhaltet den Gegenstand eines der Beispiele 16-23, und ferner umfassend: Empfangen, durch die Edge-Gateway-Einrichtung, einer Registrierungsanforderung von der Dienstanbietereinrichtung, wobei die Registrierungsanforderung die FaaS-Funktionskennung und die Transformationsfunktion angibt; Empfangen, durch die Edge-Gateway-Einrichtung, einer Attestierung von der Dienstanbietereinrichtung; Verifizieren, durch die Edge-Gateway-Einrichtung, der Registrierungsanforderung und der Attestierung; und Registrieren, durch die Edge-Gateway-Einrichtung, der Dienstanbietereinrichtung in den mehreren Dienstanbietereinrichtungen als Reaktion auf das Verifizieren der Registrierungsanforderung und der Attestierung; wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung als Reaktion auf das Registrieren der Dienstanbietereinrichtung umfasst.
  • Beispiel 25 beinhaltet den Gegenstand eines der Beispiele 16-24, und wobei das Empfangen der Attestierung ein Empfangen einer Attestierung umfasst, die eine Sicherheitseigenschaft der Dienstanbietereinrichtung angibt.
  • Beispiel 26 beinhaltet den Gegenstand eines der Beispiele 16-25, und ferner umfassend Bestimmen, durch die Edge-Gateway-Einrichtung, einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung basierend auf der Attestierung.
  • Beispiel 27 beinhaltet den Gegenstand eines der Beispiele 16-26, und wobei das Verifizieren der Registrierungsanforderung Verifizieren einer Identität der Dienstanbietereinrichtung mit einem Kernnetzwerk umfasst.
  • Beispiel 28 beinhaltet den Gegenstand eines der Beispiele 16-27, und wobei das Verifizieren der Registrierungsanforderung Verifizieren der Transformationsfunktion mit einem Kernnetzwerk umfasst.
  • Beispiel 29 beinhaltet den Gegenstand eines der Beispiele 16-28, und ferner umfassend Registrieren, durch die Edge-Gateway-Einrichtung, der Dienstanbietereinrichtung mit einer zweiten Edge-Gateway-Einrichtung als Reaktion auf das Verifizieren der Registrierungsanforderung und der Attestierung.
  • Beispiel 30 beinhaltet den Gegenstand eines der Beispiele 16-29, und ferner umfassend: Anbieten, durch die Edge-Gateway-Einrichtung, einer FaaS-Funktionsentdeckungsschnittstelle zu mehreren Endpunkteinrichtungen; wobei das Empfangen der Funktionsausführungsanforderung Empfangen der Funktionsausführungsanforderung als Reaktion auf das Anbieten der FaaS-Funktionsentdeckungsschnittstelle umfasst.
  • Beispiel 31 beinhaltet eine Recheneinrichtung, die Folgendes umfasst: einen Prozessor und einen Speicher mit mehreren darin gespeicherten Anweisungen, die bei Ausführung durch den Prozessor bewirken, dass die Recheneinrichtung das Verfahren nach einem der Beispiele 16-30 ausführt.
  • Beispiel 32 beinhaltet ein oder mehrere nichtflüchtige computerlesbare Speichermedien, die mehrere darauf gespeicherte Anweisungen umfassen, die als Reaktion auf ihre Vorbereitung zur Ausführung und anschließende Ausführung dazu führen, dass eine Datenverarbeitung das Verfahren nach einem der Beispiele 16-30 durchführt.
  • Beispiel 33 beinhaltet eine Recheneinrichtung, die Mittel zum Durchführen des Verfahrens nach einem der Beispiele 16-30 umfasst.

Claims (25)

  1. Edge-Gateway-Einrichtung zur Function-as-a-Service-Arbitrierung, wobei die Edge-Gateway-Einrichtung Folgendes umfasst: eine Funktionsausführungsschnittstelle zum Empfangen einer Funktionsausführungsanforderung von einer Endpunkteinrichtung, wobei die Funktionsausführungsanforderung eine Function-as-a-Service(FaaS)-Funktionskennung angibt; einen Dienstanbietermanager zum Auswählen einer Dienstanbietereinrichtung aus mehreren registrierten Dienstanbietereinrichtungen basierend auf der FaaS-Funktionskennung; einen Transformationsmanager zum (i) Programmieren eines Beschleunigers der Edge-Gateway-Einrichtung mit einer Transformationsfunktion, die mit der Dienstanbietereinrichtung assoziiert ist, und (ii) Ausführen der Transformationsfunktion mit dem Beschleuniger, um die Funktionsausführungsanforderung in eine Anbieteranforderung zu transformieren, wobei die Anbieteranforderung mit der Dienstanbietereinrichtung kompatibel ist, und einen Funktionsausführungsmanager zum Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung.
  2. Edge-Gateway-Einrichtung nach Anspruch 1, wobei: das Empfangen der Funktionsausführungsanforderung Empfangen einer erwarteten Dienstgüte von der Endpunkteinrichtung umfasst; und das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf der erwarteten Dienstgüte und einer mit der Dienstanbietereinrichtung assoziierten Dienstgüte umfasst.
  3. Edge-Gateway-Einrichtung nach Anspruch 2, wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung umfasst, wobei die Reputationsbewertung einen Anteil von Anforderungen angibt, die durch die Dienstanbietereinrichtung innerhalb der mit der Dienstanbietereinrichtung assoziierten Dienstgüte abgeschlossen werden.
  4. Edge-Gateway-Einrichtung nach Anspruch 3, wobei der Funktionsausführungsmanager ferner ausgelegt ist zum: Überwachen eines Ausführungsstatus der Anbieteranforderung als Reaktion auf das Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung, und Aktualisieren der Reputationsbewertung basierend auf dem Ausführungsstatus.
  5. Edge-Gateway-Einrichtung nach Anspruch 1, wobei das Einreichen der Anbieteranforderung Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung über eine zweite Edge-Gateway-Einrichtung umfasst.
  6. Edge-Gateway-Einrichtung nach Anspruch 1, wobei die Funktionsausführungsschnittstelle ferner ausgelegt ist zum Verifizieren einer Sicherheitseigenschaft der Endpunkteinrichtung als Reaktion auf den Empfang der Funktionsausführungsanforderung.
  7. Edge-Gateway-Einrichtung nach Anspruch 1, ferner umfassend einen Registrierungsmanager zum: Empfangen einer Registrierungsanforderung von der Dienstanbietereinrichtung, wobei die Registrierungsanforderung die FaaS-Funktionskennung und die Transformationsfunktion angibt; Empfangen einer Attestierung von der Dienstanbietereinrichtung; Verifizieren der Registrierungsanforderung und der Attestierung; und Registrieren der Dienstanbietereinrichtung in den mehreren Dienstanbietereinrichtungen als Reaktion auf die Verifizierung der Registrierungsanforderung und der Attestierung; wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung als Reaktion auf die Registrierung der Dienstanbietereinrichtung umfasst.
  8. Edge-Gateway-Einrichtung nach Anspruch 7, wobei die Attestierung eine Sicherheitseigenschaft der Dienstanbietereinrichtung angibt.
  9. Edge-Gateway-Einrichtung nach Anspruch 8, wobei der Registrierungsmanager ferner ausgelegt ist zum Bestimmen einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung basierend auf der Attestierung.
  10. Edge-Gateway-Einrichtung nach Anspruch 7, wobei das Verifizieren der Registrierungsanforderung Verifizieren einer Identität der Dienstanbietereinrichtung mit einem Kernnetzwerk umfasst.
  11. Edge-Gateway-Einrichtung nach Anspruch 7, wobei das Verifizieren der Registrierungsanforderung Verifizieren der Transformationsfunktion mit einem Kernnetzwerk umfasst.
  12. Edge-Gateway-Einrichtung nach Anspruch 7, wobei der Registrierungsmanager ferner ausgelegt ist zum Registrieren der Dienstanbietereinrichtung mit einer zweiten Edge-Gateway-Einrichtung als Reaktion auf die Verifizierung der Registrierungsanforderung und der Attestierung.
  13. Edge-Gateway-Einrichtung nach Anspruch 1, wobei: die Funktionsausführungsschnittstelle ferner dazu ausgelegt ist, mehreren Endpunkteinrichtungen eine FaaS-Funktionsentdeckungsschnittstelle anzubieten; und das Empfangen der Funktionsausführungsanforderung Empfangen der Funktionsausführungsanforderung als Reaktion auf das Anbieten der FaaS-Funktionsentdeckungsschnittstelle umfasst.
  14. Verfahren zur Function-as-a-Service-Arbitrierung, wobei das Verfahren Folgendes umfasst: Empfangen, durch eine Edge-Gateway-Einrichtung, einer Funktionsausführungsanforderung von einer Endpunkteinrichtung, wobei die Funktionsausführungsanforderung eine Function-as-a-Service(FaaS)-Funktionskennung angibt; Auswählen, durch die Edge-Gateway-Einrichtung, einer Dienstanbietereinrichtung aus mehreren registrierten Dienstanbietereinrichtungen basierend auf der FaaS-Funktionskennung; Programmieren, durch die Edge-Gateway-Einrichtung, eines Beschleunigers der Edge-Gateway-Einrichtung mit einer Transformationsfunktion, die mit der Dienstanbietereinrichtung assoziiert ist; Ausführen, durch den Beschleuniger, der Transformationsfunktion, um die Funktionsausführungsanforderung in eine Anbieteranforderung zu transformieren, wobei die Anbieteranforderung mit der Dienstanbietereinrichtung kompatibel ist; und Einreichen, durch die Edge-Gateway-Einrichtung, der Anbieteranforderung bei der Dienstanbietereinrichtung.
  15. Verfahren nach Anspruch 14, wobei: das Empfangen der Funktionsausführungsanforderung Empfangen einer erwarteten Dienstgüte von der Endpunkteinrichtung umfasst; und das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf der erwarteten Dienstgüte und einer mit der Dienstanbietereinrichtung assoziierten Dienstgüte umfasst.
  16. Verfahren nach Anspruch 15, wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung basierend auf einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung umfasst, wobei die Reputationsbewertung einen Anteil von Anforderungen angibt, die durch die Dienstanbietereinrichtung innerhalb der mit der Dienstanbietereinrichtung assoziierten Dienstgüte abgeschlossen werden.
  17. Verfahren nach Anspruch 16, ferner umfassend: Überwachen, durch die Edge-Gateway-Einrichtung, eines Ausführungsstatus der Anbieteranforderung als Reaktion auf das Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung, und Aktualisieren, durch die Edge-Gateway-Einrichtung, der Reputationsbewertung basierend auf dem Ausführungsstatus.
  18. Verfahren nach Anspruch 14, wobei das Einreichen der Anbieteranforderung Einreichen der Anbieteranforderung bei der Dienstanbietereinrichtung über eine zweite Edge-Gateway-Einrichtung umfasst.
  19. Verfahren nach Anspruch 14, ferner umfassend Verifizieren einer Sicherheitseigenschaft der Endpunkteinrichtung als Reaktion auf den Empfang der Funktionsausführungsanforderung.
  20. Verfahren nach Anspruch 14, ferner umfassend: Empfangen, durch die Edge-Gateway-Einrichtung, einer Registrierungsanforderung von der Dienstanbietereinrichtung, wobei die Registrierungsanforderung die FaaS-Funktionskennung und die Transformationsfunktion angibt; Empfangen, durch die Edge-Gateway-Einrichtung, einer Attestierung von der Dienstanbietereinrichtung; Verifizieren, durch die Edge-Gateway-Einrichtung, der Registrierungsanforderung und der Attestierung; und Registrieren, durch die Edge-Gateway-Einrichtung, der Dienstanbietereinrichtung in den mehreren Dienstanbietereinrichtungen als Reaktion auf das Verifizieren der Registrierungsanforderung und der Attestierung; wobei das Auswählen der Dienstanbietereinrichtung Auswählen der Dienstanbietereinrichtung als Reaktion auf das Registrieren der Dienstanbietereinrichtung umfasst.
  21. Verfahren nach Anspruch 20, wobei das Empfangen der Attestierung ein Empfangen einer Attestierung umfasst, die eine Sicherheitseigenschaft der Dienstanbietereinrichtung angibt.
  22. Verfahren nach Anspruch 21, ferner umfassend Bestimmen einer mit der Dienstanbietereinrichtung assoziierten Reputationsbewertung basierend auf der Attestierung.
  23. Verfahren nach Anspruch 22, ferner umfassend Registrieren der Dienstanbietereinrichtung mit einer zweiten Edge-Gateway-Einrichtung als Reaktion auf die Verifizierung der Registrierungsanforderung und der Attestierung.
  24. Verfahren nach Anspruch 14, ferner umfassend Anbieten einer FaaS-Funktionsentdeckungsschnittstelle zu mehreren Endpunkteinrichtungen; und wobei das Empfangen der Funktionsausführungsanforderung Empfangen der Funktionsausführungsanforderung als Reaktion auf das Anbieten der FaaS-Funktionsentdeckungsschnittstelle umfasst.
  25. Computerlesbares Speicherungsmedium oder computerlesbare Speicherungsmedien, das bzw. die mehrere darauf gespeicherte Anweisungen umfasst bzw. umfassen, die nach der Vorbereitung zur Ausführung bewirken, dass eine Edge-Gateway-Einrichtung, die die vorbereiteten Anweisungen ausführt, das Verfahren nach einem der Ansprüche 14-24 durchführt.
DE102019131123.3A 2018-12-28 2019-11-18 Technologien zur transparenten function-as-a-service-arbitrierung für edge-systeme Pending DE102019131123A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/234,734 2018-12-28
US16/234,734 US10798157B2 (en) 2018-12-28 2018-12-28 Technologies for transparent function as a service arbitration for edge systems

Publications (1)

Publication Number Publication Date
DE102019131123A1 true DE102019131123A1 (de) 2020-07-02

Family

ID=66329031

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019131123.3A Pending DE102019131123A1 (de) 2018-12-28 2019-11-18 Technologien zur transparenten function-as-a-service-arbitrierung für edge-systeme

Country Status (2)

Country Link
US (3) US10798157B2 (de)
DE (1) DE102019131123A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US10536341B2 (en) * 2017-03-01 2020-01-14 Cisco Technology, Inc. Fog-based service function chaining
US11182206B2 (en) * 2019-01-10 2021-11-23 Vmware, Inc. Event proxies for functions-as-a-service (FAAS) infrastructures
US11531777B2 (en) * 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
US11240155B2 (en) * 2019-03-29 2022-02-01 Intel Corporation Technologies for network device load balancers for accelerated functions as a service
US10764244B1 (en) * 2019-06-12 2020-09-01 Cisco Technology, Inc. Systems and methods providing a multi-cloud microservices gateway using a sidecar proxy
US11924060B2 (en) 2019-09-13 2024-03-05 Intel Corporation Multi-access edge computing (MEC) service contract formation and workload execution
CN110602677A (zh) * 2019-09-16 2019-12-20 云赛智联股份有限公司 一种5g边缘智能网关
CN110769055B (zh) * 2019-10-22 2022-06-10 北京地平线机器人技术研发有限公司 用于实现服务发现的方法、装置、介质以及电子设备
US11330064B2 (en) * 2019-12-04 2022-05-10 At&T Intellectual Property I, L.P. Method and apparatus to facilitate a multi-point connection with a communication device
CN111641637B (zh) * 2020-05-28 2021-05-11 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
US11356383B2 (en) * 2020-06-19 2022-06-07 Hewlett Packard Enterprise Development Lp Cloud translation mechanism
US11496589B2 (en) 2020-11-13 2022-11-08 Cisco Technology, Inc. Zero day zero touch providing of services with policy control
US11558189B2 (en) * 2020-11-30 2023-01-17 Microsoft Technology Licensing, Llc Handling requests to service resources within a security boundary using a security gateway instance
US11496556B1 (en) * 2021-04-26 2022-11-08 Cisco Technology, Inc. Service provider selection for application-driven routing
US11606267B1 (en) * 2021-09-10 2023-03-14 Microsoft Technology Licensing, Llc Detecting and quantifying latency components in accessing cloud services
US20230156004A1 (en) * 2021-11-15 2023-05-18 Red Hat, Inc. Scalable and secure edge cluster registration

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069279A1 (en) * 2000-12-29 2002-06-06 Romero Francisco J. Apparatus and method for routing a transaction based on a requested level of service
CA2372092C (en) * 2002-02-15 2010-04-06 Cognos Incorporated A queuing model for a plurality of servers
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
CN101083517A (zh) * 2006-05-30 2007-12-05 华为技术有限公司 业务网络内提供端到端服务质量保证的装置和方法
US8990917B2 (en) * 2012-12-27 2015-03-24 Alcatel Lucent Authentication of applications that access web services
US9606836B2 (en) * 2015-06-09 2017-03-28 Microsoft Technology Licensing, Llc Independently networkable hardware accelerators for increased workflow optimization
US20160379686A1 (en) * 2015-06-29 2016-12-29 Microsoft Technology Licensing, Llc Server systems with hardware accelerators including stacked memory
US10091329B2 (en) * 2015-06-30 2018-10-02 Amazon Technologies, Inc. Device gateway
CN108076095B (zh) * 2016-11-15 2019-07-19 华为技术有限公司 一种nfv系统业务加速方法、系统、装置及服务器
US11050607B2 (en) * 2017-06-21 2021-06-29 Red Hat, Inc. Proxy with a function as a service (FAAS) support
US10771463B2 (en) * 2017-10-30 2020-09-08 International Business Machines Corporation Third-party authorization of access tokens
US10901804B2 (en) * 2017-12-15 2021-01-26 Fujitsu Limited Apparatus and method to select services for executing a user program based on a code pattern included therein
CN112771500B (zh) * 2018-05-11 2024-05-24 摩根大通国家银行 功能即服务网关
US11263087B2 (en) * 2018-07-05 2022-03-01 EMC IP Holding Company LLC Methods and systems for serverless data deduplication
US10747580B2 (en) * 2018-08-17 2020-08-18 Vmware, Inc. Function as a service (FaaS) execution distributor
US10776164B2 (en) * 2018-11-30 2020-09-15 EMC IP Holding Company LLC Dynamic composition of data pipeline in accelerator-as-a-service computing environment

Also Published As

Publication number Publication date
US20190141119A1 (en) 2019-05-09
US20230396669A1 (en) 2023-12-07
US10798157B2 (en) 2020-10-06
US20210099516A1 (en) 2021-04-01

Similar Documents

Publication Publication Date Title
DE102019131123A1 (de) Technologien zur transparenten function-as-a-service-arbitrierung für edge-systeme
DE102021122880A1 (de) Infrastrukturverarbeitungseinheit
DE10224743A1 (de) Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern
DE102012203561A1 (de) Die Personifikation/Bevollmächtigung eines Benutzers in einem Merkmal-basierenden Authentifizierungssystem
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112021002797T5 (de) Datenschutzerhaltende architektur für genehmigungspflichtige blockchains
DE102021133641A1 (de) Verteilung des flüssigkeitsstroms mit hilfe eines oder mehrerer neuronaler netzwerke
DE112018000525T5 (de) Systeme und Verfahren für die Authentifizierung von Platform Trust bzw. Plattform-Vertrauen in einerNetzwerkfunktions-Virtualisierungsumgebung
DE102022101324A1 (de) Statischer rechenzentrum-leistungsausgleich und konfiguration
DE112021004177T5 (de) Detektion von einem Leistungsrückgang eines Webservice basierend auf Metriken von Gruppen von Benutzerinteraktionen
DE102020201885A1 (de) Technologien für beschleunigtes hierarchisches schlüssel-caching in edge-systemen
DE102022108625A1 (de) Mehrere physische anforderungsschnittstellen für sicherheitsprozessoren
DE102023103633A1 (de) Zustandsüberwachung in sicheren rechenzentren
DE112020005362T5 (de) Sicheres verarbeiten von integrierten nachrichtenflüssen in einem multi-tenant-container
DE202020005753U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst
DE112017002260T5 (de) Datensicherheit in einem cloud-netzwerk
DE112023000088T5 (de) Selektive kommunikationsschnittstellen für programmierbare teile
DE112020003555B4 (de) Verwaltung von sicherheits-berechtigungsnachweisen für client-anwendungen
DE112022000347T5 (de) Edge-time-sharing über cluster hinweg durch dynamische aufgabenmigration
DE112021005237T5 (de) Verwaltung von privaten schlüsseln
DE112021005656T5 (de) Analyse der rollenerreichbarkeit mit transitiven tags
DE112021004613T5 (de) Redigierbare blockchain
DE102022100816A1 (de) Thermisches testfahrzeug
DE112021005848T5 (de) Koordinieren von in einer skalierbaren anwendung umgesetzten anfragen
DE112021005394T5 (de) Tag-gesteuerte planung von datenverarbeitungsressourcen zur funktionsausführung