DE102020208023A1 - Adaptive datenflusstransformation in edge-computingumgebungen - Google Patents

Adaptive datenflusstransformation in edge-computingumgebungen Download PDF

Info

Publication number
DE102020208023A1
DE102020208023A1 DE102020208023.2A DE102020208023A DE102020208023A1 DE 102020208023 A1 DE102020208023 A1 DE 102020208023A1 DE 102020208023 A DE102020208023 A DE 102020208023A DE 102020208023 A1 DE102020208023 A1 DE 102020208023A1
Authority
DE
Germany
Prior art keywords
transformation
edge computing
service
network
transform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020208023.2A
Other languages
English (en)
Inventor
Francesc Guim Bernat
Kshitij Arun Doshi
Ned M. Smith
Timothy Verrall
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/722,820 external-priority patent/US11374776B2/en
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102020208023A1 publication Critical patent/DE102020208023A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

Hierin werden Systeme und Techniken zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen beschrieben. Eine Transformationskompatibilitätsanzeige kann von einem Gerät empfangen werden. Ein Satz von Transformationen, der zur Verwendung durch das Gerät, das mit dem Netzwerk verbunden ist, kann basierend auf dem Transformationskompatibilitätsindikator bestimmt werden. Der Satz von Transformationen kann an das Gerät gesendet werden. Ein Wert für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks kann bestimmt werden. Der Edge-Computing-Knoten kann über das Netzwerk einen Dienst für das Gerät bereitstellen. Eine Transformationsanforderung kann basierend auf dem Wert an das Gerät gesendet werden. Die Transformationsanforderung kann das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlassen. Die adaptiven Datenflusstransformationen können kontinuierlich sein, wobei vorhergesagte Werte von Betriebsmetriken geändert werden.

Description

  • PRIORITÄTSANMELDUNGEN
  • Diese Anmeldung beansprucht den Vorteil der Priorität gegenüber der am 28. September 2019 eingereichten vorläufigen US-Anmeldung Seriennummer 62/907,597 und der am 22. November 2019 eingereichten vorläufigen US-Anmeldung Seriennummer 62/939,303, die allesamt durch Bezugnahme in ihrer Gesamtheit hierin aufgenommen werden.
  • TECHNISCHES GEBIET
  • Ausführungen, die hierin beschrieben werden, betreffen im Allgemeinen die Datenverarbeitung, die Netzwerkkommunikation und Kommunikationssystemimplementierungen und insbesondere Techniken zur Anpassung von Datenfluss zwischen einem Edge-Computing-Knoten und einem verbundenen Gerät in Edge-Computing-Netzwerken und Netzwerken von Internet-der-Dinge-(loT-)Geräten, um dynamische Netzwerkbedingungen zu berücksichtigen.
  • HINTERGRUND
  • Edge-Computing betrifft auf allgemeiner Ebene die Überführung von Rechen- und Speicherressourcen näher heran an Endpunktgeräte (z. B. Datenverarbeitungsgeräte für Privatanwender, Benutzer-Equipments usw.), um Gesamtbetriebskosten zu optimieren, Anwendungslatenz zu reduzieren, Dienstfähigkeiten zu verbessern und die Erfüllung von Sicherheits- oder Datenschutzanforderungen zu fördern. Edge-Computing kann in einigen Szenarien einen Cloud-ähnlichen verteilten Dienst bereitstellen, der Orchestrierung und Verwaltung für Anwendungen unter vielen Typen von Speicher- und Rechenressourcen bietet. Folglich wurden einige Implementierungen von Edge-Computing als „Edge-Cloud“ oder „Fog“ bezeichnet, da leistungsstarke Datenverarbeitungsressourcen, die früher nur in großen Remote-Datenzentren verfügbar waren, näher an die Endpunkte heran bewegt und zur Verwendung durch Verbraucher am „Rand“ (edge) des Netzwerks verfügbar gemacht wurden.
  • Edge-Computing-Anwendungsfälle in Mobilnetzwerkumfeldern wurden zur Integration in Lösungsansätze für Multi-Access-Edge-Computing (MEC), auch als „Mobile-Edge-Computing“ bekannt, entwickelt. MEC-Ansätze werden konzipiert, um Anwendungsentwicklern und Inhaltsanbietern den Zugriff auf Datenverarbeitungsfähigkeiten und eine Dienstumgebung für Informationstechnologie (IT) in dynamischen Mobilnetzwerkumfeldern am Rande des Netzwerks zu ermöglichen. In einem Versuch, gemeinsame Schnittstellen für den Betrieb von MEC-Systemen, -Plattformen, -Hosts, -Diensten und -Anwendungen zu definieren, wurden beschränkte Standards von der Industriespezifikationsgruppe (ISG) des European Telecommunications Standards Institute (ETSI) entwickelt.
  • Edge-Computing, MEC und verwandte Technologien versuchen reduzierte Latenz, kürzere Reaktionszeiten und mehr verfügbare Datenverarbeitungsleistung bereitzustellen, als in herkömmlichen Cloud-Netzwerkdiensten und Weitverkehrsnetzwerkverbindungen geboten werden. Die Integration von Mobilität und dynamisch lancierten Diensten in einige Verarbeitungsanwendungsfälle für mobile Nutzung und Geräte hat jedoch insbesondere in komplexen Mobilitätsumfeldern, in welche viele Teilnehmer (Geräte, Hosts, Mandanten, Dienstanbieter, Betreiber) involviert sind, zu Beschränkungen und Problemen hinsichtlich Orchestrierung, funktionaler Koordination und Ressourcenverwaltung geführt.
  • Ähnlich werden Netzwerke und Geräte für das Internet der Dinge (loT) konzipiert, um eine verteilte Rechenanordnung von einer Vielzahl von Endpunkten zu bieten. loT-Geräte sind physische oder virtualisierte Objekte, die in einem Netzwerk kommunizieren und Sensoren, Aktoren und andere Eingabe-/Ausgabe-Komponenten umfassen können, die zum Sammeln von Daten oder Durchführen von Aktionen in einer Umgebung der realen Welt verwendet werden können. Zum Beispiel können loT-Geräte energiesparsame Endpunktgeräte umfassen, die in alltägliche Dinge, wie beispielsweise Gebäude, Fahrzeuge, Packungen usw., eingebettet oder daran angebracht sind, um eine zusätzliche Ebene künstlicher Sinneswahrnehmung dieser Dinge bereitzustellen. In der letzten Zeit sind loT-Geräten immer beliebter geworden, weshalb auch Anwendungen, welche diese Geräte verwenden, sich stark vermehrt haben.
  • Die Bereitstellung verschiedener Edge-, Fog-, MEC- und loT-Netzwerke, -Geräte und -Dienste hat eine Anzahl von fortschrittlichen Anwendungsfällen und Szenarien eingeführt, die am und zum Rand des Netzwerk eintreten. Bereitstellungen in Unternehmen und am Cloud-Rand können drahtgebundene oder drahtlose Konnektivität umfassen. Diese fortschrittlichen Anwendungsfälle haben jedoch auch eine Anzahl von entsprechenden technischen Schwierigkeiten in Bezug auf Sicherheit, Verarbeitung und Netzwerkressourcen, Dienstverfügbarkeit und Effizienz eingeführt, um nur einige Probleme zu erwähnen. Eine solche Schwierigkeit stellt sich in Bezug auf Sicherheit und Vertrauen sowie die Fähigkeit zum Aufbauen vertrauenswürdiger Computing-Beziehungen und -Domänen. Da zunehmend vertrauenswürdige Computing-Konzepte innerhalb von Computing-Systemen und -Bereitstellungen implementiert werden, haben sich auch die Anwendungsfälle für Attestierung, Vertrauensansprüche und Vertrauensbeweise zum Verbessern von Operationen mit vertrauenswürdigen Entitäten (oder umgekehrt zum Ausschließen von oder Schützen vor nicht vertrauenswürdigen Entitäten) vermehrt.
  • Figurenliste
  • In den Zeichnungen, die nicht unbedingt maßstabsgetreu gezeichnet sind, können gleiche Bezugszeichen ähnliche Komponenten in verschiedenen Ansichten beschreiben. Gleiche Bezugszeichen mit verschiedenen angehängten Buchstaben können verschiedene Beispiele ähnlicher Komponenten darstellen. Die Zeichnungen veranschaulichen verschiedene Ausführungsformen, die im vorliegenden Dokument erörtert werden, im Allgemeinen als Beispiel und nicht zur Einschränkung.
    • 1 veranschaulicht eine Übersicht über eine Edge-Cloud-Konfiguration für Edge-Computing gemäß einem Beispiel.
    • 2 veranschaulicht Bereitstellung und Orchestrierung für virtuelle Edge-Konfigurationen über ein Edge-Computing-System, das zwischen mehreren Edge-Knoten und mehreren Mandanten betrieben wird, gemäß einem Beispiel.
    • 3 veranschaulicht einen Rechen- und Kommunikationsanwendungsfall für Fahrzeuge, der mobilen Zugriff auf Anwendungen in einem Edge-Computing-System umfasst, gemäß einem Beispiel.
    • 4 veranschaulicht eine Übersicht über Schichten für verteiltes Rechnen, die innerhalb eines Edge-Computing-Systems bereitgestellt werden, gemäß einem Beispiel.
    • 5A veranschaulicht eine Übersicht über beispielhafte Komponenten, die an einem Rechenknotensystem bereitgestellt werden, gemäß einem Beispiel.
    • 5B veranschaulicht eine weitere Übersicht über beispielhafte Komponenten innerhalb eines Computing-Geräts gemäß einem Beispiel.
    • 6 veranschaulicht eine Übersicht über eine Architektur zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen gemäß einem Beispiel.
    • 7 ist ein Blockdiagramm einer Umgebung und eines Systems zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen gemäß einem Beispiel.
    • 8 veranschaulicht ein Flussdiagramm eines Verfahrens zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen gemäß einem Beispiel.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Dienstklassenvereinbarungen, Performance und Benutzererlebnis in Edge-Computing können mit einer Kapazität einer Edge-Computing-Infrastruktur korrelieren. Die Edge-Computing-Infrastruktur kann genutzt werden, um Datenebenen-Kapazität von einem Gerät oder einem Benutzer (oder einem Teilnehmer-Equipment (CPE - Customer Premise Equipment) direkt für einen Edge-Dienst bereitzustellen, wo Daten verarbeitet werden sollen. Angesichts der dynamischen Beschaffenheit von Edge-Computing-Umgebungen aufgrund solcher Variablen wie dynamischer Last, Datenbewegung, Benutzerbewegung usw. kann das Bereitstellen einer angemessenen Kapazität ein komplexes Problem darstellen, das es zu bewältigen gilt.
  • Die hierin erörterten Systeme und Techniken lösen dieses Problem, indem Zusammenarbeit zwischen der Edge-Infrastruktur und verbundenen Edge-Geräten (z. B. Benutzer-Equipments (UE)) durch Ermöglichen eines partiellen Austauschs von verfügbaren Informationen über Datenebenen-Kapazitäten und Latenzen an Netzwerk-Hops (z. B. Knoten-Hop, Netzwerk-Hop usw.) ermöglicht wird, die das Gerät in den nächsten N Zeiteinheiten durchlaufen kann (z. B. Basisstation (BS) 1, BS2 usw.). Eine Basisstation kann eine Art Kabelverzweiger an der Straße sein, der Dienste für Geräte innerhalb seiner Kommunikationsreichweite bereitstellt. Das Gerät kann mit Transformationsfunktionen versehen sein, die dem Gerät erlauben können, Datenfluss auf vielfältige Weise anzupassen. Transformationsfunktionen können Operationen umfassen, die ein verbundenes Edge-Gerät zum Ändern eines Datenflusses für einen spezifischen Datentyp verwenden kann. Das verbundene Edge-Gerät kann eine Tabelle von verfügbaren Transformationsfunktionen führen, die aufgerufen werden können, wenn eine Metrik eine negative Auswirkung auf den Datenfluss anzeigt. Zum Beispiel kann das Gerät mehr Daten vorabrufen, mehr Daten puffern, mehr Daten komprimieren (z. B. bei einem höheren Berechnungsaufwand), (4) die Qualität der Daten reduzieren oder verbessern (z. B. die Auflösung von Bildern reduzieren, die Entropie der Daten reduzieren usw.).
  • Herkömmliche Kapazitätsverwaltungslösungen können auf statischen Lösungen basieren, die Datenquellen zu Beginn basierend auf Intelligenz zuordnen können, die sich an einer zentralen Stelle befindet (z. B. einem Dienst, der Quellenzuordnung basierend auf Intelligenz bereitstellt, die in der Cloud ausgeführt wird), wobei die Zuordnung sich selten ändert, sofern nicht eine Verbindung zurückgesetzt wird, oder keine Vorhersageschemata verwenden können, welche Anforderungen und Bewegung von UEs und Edge-Infrastruktur zum Durchführen von Datenflussanpassung verwenden.
  • Im Gegensatz dazu stellen die hierin erörterten Systeme und Techniken Koordination zwischen dem UE und der Edge-Infrastruktur zum Anpassen (z. B. Ändern der Bitrate usw.) des Datenflusses bereit, um UE-Gerätefähigkeiten, aktuellen Netzwerkverbindungseigenschaften, aktuellem Rechenbedarf, Inhaltstyp zusammen mit dem Abonnement oder Zugriffsmodus des Benutzers (z. B. ob es informeller freier Inhalt, Bezahlinhalt usw. ist) und Anforderungen hinsichtlich Dienstklassenvereinbarung (SLA - Service Level Agreement) und Bandbreite zu entsprechen. Wie hierin verwendet, kann ein Dienstklassenziel (SLO - Services Level Objective) ein Anwendungsziel (z. B. Bitrate pro Sekunde, Rahmen pro Sekunde usw.) sein, und ein SLO kann Ressourcen definieren, die (z. B. wie viele usw.) zum Erfüllen eines spezifischen Dienstklassenindikators (SLI - Service Level Indicator) erforderlich sind. Zum Beispiel können zwei Prozessorkerne und zehn Gigabit Speicher pro Sekunde zum Erreichen einer spezifischen Bitrate erforderlich sein, usw.
  • Zum Beispiel kann in einem Video-Streaming-Kontext das Inhaltsstreaming standardmäßig eine hohe Auflösung aufweisen und vorübergehend auf eine niedrigere Auflösung herabgesetzt werden. In einem anderen Beispiel kann ein sehr niedriger Jitter Priorität gegenüber einer Qualität von Audio- oder Video-Auflösung haben. Zum Beispiel kann eine Geschäftsbesprechung, die über einen sicheren virtuellen Kanal durchgeführt wird, eine Verringerung der Audio-Wiedergabetreue erlauben, um Jitter zu reduzieren, da eine zeitgerechte und zuverlässige Zustellung der Sprachpakete für das Benutzererlebnis entscheidender sein kann als eine hohe Wiedergabetreue.
  • Es wird ein Mechanismus für das UE bereitgestellt, der die akzeptierbaren Datenflusstransformationen für die Dienstanwendung bewerten kann sowie die dynamische Backhaul-Kapazität und die dynamische Partner-zu-Partner-Netzwerkkapazität bewerten kann. Die Bewertung kann die Rate bestimmen, bei welcher Inhalt lokal (z. B. in einem lokalen Edge-Speicher statt per Backhaul) gespeichert und abgerufen werden kann. Der UE-Mechanismus kann zusätzlich zur Bandbreite zur Cloud die Entfernung zum Cloud-Backend berücksichtigen, da die Entfernung (z. B. Anzahl von Hops usw.) die Latenz beeinflussen kann. Der UE-Mechanismus kann außerdem Standorte bewerten, an welchen das UE angeschlossen werden kann, welche Betriebsbedingungen bei Anschluss des UEs von den Standorten vorliegen können. Zum Beispiel kann das UE gerade an einen Kabelverzweiger an der Straße, zum Beispiel Basisstation (BS) 1, mit einer Bandbreite von Megabits pro Sekunde (MBS) zu einem Standort angeschlossen sein, an dem der Dienst sich befindet, aber in zehn Minuten kann es an BS2 mit einer voraussichtlichen Bandbreite von zwanzig MBS zum Dienst angeschlossen sein.
  • Die hierin erörterten Systeme und Techniken stellen eine Vielzahl von Vorteilen gegenüber herkömmlichen Kapazitätsverwaltungslösungen bereit, die umfassen: (i) die Inhaltsursprungsserver brauchen nicht alle Varianten des Inhalts zu erzeugen (z. B. Video veränderlicher Auflösung usw.); (ii) Benutzer mit verschiedenen Fähigkeiten und Netzwerkbedingungen empfangen Inhalt, der für ihre Fähigkeiten geeignet ist, da Inhaltsanpassung am Netzwerkrand wirksamer durchgeführt werden kann; (iii) die Zusammenarbeit zwischen den Edge-Servern verbessert das Cache-Trefferverhältnis und gleicht die Verarbeitungslast im Netzwerk aus; und (iv) Benutzerrückmeldung und SLA sowie entsprechende SLOs werden in die Wahl der Bitrate und dessen einbezogen, wo Transcodierung durchgeführt wird, und Vorabanordnen kann um X Sekunden vorab durchgeführt werden, so dass mindestens eine Inhaltsmenge von f(X) zur Latenzverbergung vorab zwischengespeichert und vorab verarbeitet werden kann. Dies ermöglicht Vorabzwischenspeicherung veränderlicher Mengen populären Inhalts gemäß einem Popularitätsmaß (z. B. geschätzt durch Anpassen eines mathematischen Statistikmodells nach Zipf usw.) und kann disponierte Zustellung verwenden, wenn möglich, um UE-Zwischenspeicherung weiter zu optimieren.
  • Beispielhafte Edge-Computing-Architekturen
  • 1 ist ein Blockdiagramm 100, das eine Übersicht über eine Konfiguration für Edge-Computing darstellt, die eine Verarbeitungsschicht umfasst, die in vielen der aktuellen Beispiele als „Edge-Cloud“ bezeichnet wird. Diese Netzwerktopologie, die eine Anzahl von herkömmlichen Netzwerkschichten (einschließlich jener, die hierin nicht dargestellt sind) umfassen kann, kann durch die Verwendung der hierin erörterten Attestierungstechniken und Netzwerkkonfigurationen erweitert werden.
  • Wie dargestellt, ist die Edge-Cloud 110 an einem Edge-Standort, beispielsweise der Basisstation 140, einem lokalen Verarbeitungshub 150 oder einer zentralen Vermittlungsstelle 120, ortsgleich angeordnet und kann daher mehrere Entitäts-, Geräte- und Equipment-Instanzen umfassen. Die Edge-Cloud 110 befindet sich wesentlich näher an den Endpunkt-(Verbraucher- und Erzeuger-)Datenquellen 160 (z. B. autonomen Fahrzeugen 161, Benutzer-Equipments 162, gewerblichen und industriellen Einrichtungen 163, Videoaufnahmegeräten 164, Drohnen 165, Geräten intelligenter Städte und Gebäude 166, Sensoren, loT-Geräten 167 usw.) als das Cloud-Datenzentrum 130. Rechen-, Arbeitsspeicher- und Datenspeicherressourcen, die an den Rändern in der Edge-Cloud 110 angeboten werden, sind zum Bereitstellen von Reaktionszeiten mit extrem niedriger Latenz für Dienste und Funktionen, die von den Endpunkt-Datenquellen 160 verwendet werden, sowie zum Reduzieren von Netzwerk-Backhaul-Verkehr von der Edge-Cloud 110 zum Cloud-Datenzentrum 130 entscheidend, um dadurch neben anderen Vorteilen den Energieverbrauch und Netzwerknutzungen insgesamt zu verbessern.
  • Rechen-, Arbeitsspeicher- und Datenspeicherressourcen sind knappe Ressourcen und verringern sich im Allgemeinen in Abhängigkeit vom Edge-Standort (z. B. sind an Verbraucher-Endpunktgeräten weniger Verarbeitungsressourcen verfügbar als an einer Basisstation oder einer zentralen Vermittlungsstelle). Je näher jedoch der Edge-Standpunkt zum Endpunkt (z. B. UEs) ist, umso mehr werden Raum und Leistung eingeschränkt. Demnach versucht Edge-Computing als allgemeines Designprinzip, die Menge von Ressourcen, die für Netzwerkdienste benötigt werden, durch die Verteilung von mehr Ressourcen zu minimieren, die sowohl geografisch als auch bezüglich der Netzwerkzugangszeit näher angeordnet sind.
  • Im Folgenden werden Aspekte einer Edge-Cloud-Architektur beschrieben, die mehrere potenzielle Bereitstellungen abdeckt und Beschränkungen überwindet, die einige Netzwerkbetreiber oder Dienstanbieter in ihren eigenen Infrastrukturen aufweisen können. Diese umfassen eine Änderung von Konfigurationen basierend auf dem Edge-Standort (da zum Beispiel Ränder auf einer Basisstationsebene eine stärker eingeschränkte Performance aufweisen); Konfigurationen basierend auf dem Typ von Rechen-, Arbeitsspeicher-, Datenspeicher, Fabric-, Beschleunigungs- oder dergleichen Ressourcen, die für Edge-Standorte, Standort-Tiers oder Standortgruppen verfügbar sind; der Dienst-, Sicherheits-, Verwaltungs- und Orchestrierungsfähigkeiten und damit verbundener Ziele zum Erreichen von Nutzbarkeit und Performance von Enddiensten.
  • Edge-Computing ist ein sich entwickelndes Paradigma, wobei Datenverarbeitung typischerweise durch die Verwendung einer Rechenplattform, die an Basisstationen, Gateways, Netzwerkroutern oder anderen Geräten implementiert ist, die wesentlich näher an Endpunktgeräten sind, welche die Daten erzeugen und konsumieren, am oder näher zum „Rand“ eines Netzwerks durchgeführt wird. Zum Beispiel können Edge-Gateway-Server mit Pools von Arbeitsspeicher- und Datenspeicherressourcen ausgestattet sein, um Berechnung für Anwendungsfälle mit niedriger Latenz (z. B. autonomes Fahren oder Videoüberwachung) für verbundene Client-Geräte in Echtzeit durchzuführen. Oder als ein Beispiel können Basisstationen um Rechen- und Beschleunigungsressourcen erweitert werden, um Dienst-Workloads für verbundene Benutzer-Equipments direkt zu verarbeiten, ohne Daten über Backhaul-Netzwerke weiter zu kommunizieren. Oder als ein weiteres Beispiel kann Netzwerkverwaltungshardware einer zentralen Vermittlungsstelle durch Rechenhardware ersetzt werden, die virtualisierte Netzwerkfunktionen ausführt und Rechenressourcen zur Ausführung von Dienst- und Verbraucherfunktionen für verbundene Geräte bietet. Diese und andere Szenarien können die Verwendung von Attestierung einbeziehen, wie in der folgenden Erörterung vorgesehen.
  • Im Gegensatz zur Netzwerkarchitektur von 1 sind herkömmliche Anwendungen von Endpunkten (z. B. UE, Fahrzeug-zu-Fahrzeug (V2V), Verkehrsvernetzung (V2X) usw.) auf lokale Geräte- oder entfernte Cloud-Datenspeicherung und -verarbeitung zum Austauschen und Koordinieren von Informationen angewiesen. Eine Cloud-Datenanordnung ermöglicht Langzeit-Datensammlung und -speicherung, ist aber nicht optimal für hoch zeitvariable Daten, wie beispielsweise Kollision, Umschaltung einer Verkehrsampel usw., und kann bei dem Versuch, Latenzschwierigkeiten zu bewältigen, scheitern.
  • In Abhängigkeit von den Echtzeitanforderungen in einem Kommunikationskontext kann bei einer Edge-Computing-Bereitstellung eine hierarchische Struktur von Datenverarbeitungs- und -speicherknoten definiert werden. Solch eine Bereitstellung kann zum Beispiel lokale Verarbeitung mit extrem niedriger Latenz, regionale Speicherung und Verarbeitung sowie Speicherung und Verarbeitung auf der Basis von entfernten Cloud-Datenzentren umfassen. Performance-Kennzahlen (KPI - Key Performance Indicator) können verwendet werden, um zu identifizieren, wo Sensordaten am besten übertragen und wo sie verarbeitet oder gespeichert werden. Dies hängt typischerweise von der ISO-Schichtabhängigkeit der Daten ab. Zum Beispiel ändern Daten der unteren Schichten (PHY, MAC, Routing usw.) sich typischerweise schneller und werden besser lokal verarbeitet, um die Latenzanforderungen zu erfüllen. Daten der oberen Schichten, wie beispielsweise Daten der Anwendungsschicht, sind typischerweise weniger zeitkritisch und können in einem entfernten Cloud-Datenzentrum gespeichert und verarbeitet werden.
  • 2 veranschaulicht Bereitstellung und Orchestrierung für virtuelle Edge-Konfigurationen über ein Edge-Computing-System, das zwischen mehreren Edge-Knoten und mehreren Mandanten betrieben wird. Konkret zeigt 2 Koordination eines ersten Edge-Knotens 222 und eines zweiten Edge-Knotens 224 in einem Edge-Computing-System 200, um Anforderungen und Antworten für verschiedene Client-Endpunkte 210 von verschiedenen virtuellen Edge-Instanzen zu erfüllen. Die virtuellen Edge-Instanzen stellen Edge-Rechenfähigkeiten und -Verarbeitung in einer Edge-Cloud mit Zugriff auf ein Cloud-/Datenzentrum 240 für Anforderungen von Websites, Anwendungen, Datenbankservern usw. mit höherer Latenz bereit. Demnach ermöglicht die Edge-Cloud Koordination von Verarbeitung unter mehreren Edge-Knoten für mehrere Mandanten oder Entitäten.
  • Im Beispiel von 2 umfassen diese virtuellen Edge-Instanzen: eine erste virtuelle Edge 232, die einem ersten Mandanten (Mandant 1) geboten wird und eine erste Kombination von Edge-Speicherung, - Datenverarbeitung und -Diensten bietet; und eine zweite virtuelle Edge 234, die eine zweite Kombination von Edge-Speicherung, - Datenverarbeitung und -Diensten für einen zweiten Mandanten (Mandant 2) bietet. Die virtuellen Edge-Instanzen 232, 234 sind unter den Edge-Knoten 222, 224 verteilt und können Szenarien umfassen, in welchen eine Anforderung und eine Antwort von den gleichen oder verschiedenen Edge-Knoten erfüllt werden. Die Konfiguration jedes Edge-Knotens 222, 224, um auf verteilte und dennoch koordinierte Weise zu funktionieren, erfolgt basierend auf Edge-Provisionierungsfunktionen 250. Die Funktionalität der Edge-Knoten 222, 224 zum Bereitstellen eines koordinierten Betriebs für Anwendungen und Dienste unter mehreren Mandanten entsteht basierend auf Orchestrierungsfunktionen 260. In einem Beispiel können mehrere Mandanten sich eine virtuelle Edge 232 teilen.
  • Es versteht sich, dass einige der Geräte in 210 mehrmandantenfähige Geräte sind, wobei Mandant 1 innerhalb eines Mandant-1-‚Slice‘ funktionieren kann, während ein Mandant 2 innerhalb eines Mandant-2-Slice funktionieren kann. Ein vertrauenswürdiges mehrmandantenfähiges Gerät kann ferner einen mandantenspezifischen kryptografischen Schlüssel enthalten, derart dass die Kombination von Schlüssel und Slice als eine „Vertrauenswurzel“ (RoT - Root of Trust) oder eine mandantenspezifische RoT betrachtet wird. Eine RoT kann ferner unter Verwendung einer Sicherheitsarchitektur, wie beispielsweise einer Device Identity Composition Engine-(DICE-)Architektur, wobei ein DICE-Hardware-Baustein verwendet wird, um Kontexte für eine geschichtete vertrauenswürdige Datenverarbeitungsbasis zur Schichtung von Gerätefähigkeiten zu erstellen (beispielsweise ein feldprogrammierbares Gate-Array (FPGA - Field Programmable Gate Array)), dynamisch zusammengesetzt berechnet werden. Die RoT kann außerdem für einen Kontext vertrauenswürdiger Datenverarbeitung berechnet werden, um jeweilige Mandantenoperationen usw. zu unterstützen. Die Verwendung dieser RoT und die Sicherheitsarchitektur können durch die hierin genauer erörterten Attestierungsoperationen verbessert werden.
  • Edge-Computing-Knoten können Ressourcen (Speicher, CPU, GPU, Interrupt-Controller, E-/A-Controller, Speichercontroller, Buscontroller usw.) partitionieren, wobei jede Partition eine RoT-Fähigkeit enthalten kann, und wobei ferner Ausfächerung und Schichtung gemäß einem DICE-Modell auf Edge-Knoten angewendet werden können. Cloud-Computing-Knoten, die aus Containern, FaaS-Maschinen (FaaS - Function as a Service), Servlets, Servern oder einer anderen Berechnungsabstraktion bestehen, können gemäß einer DICE-Schichtungs- und -Ausfächerungsstruktur partitioniert werden, um einen RoT-Kontext für dieselben zu unterstützen. Demgemäß können die jeweiligen ROTs, die sich über die Entitäten 210, 222 und 240 erstrecken, den Aufbau einer verteilten vertrauenswürdigen Datenverarbeitungsbasis (DTCB - Distributed Trusted Computing Base) koordinieren, derart dass ein mandantenspezifischer virtueller vertrauenswürdiger sicherer Kanal aufgebaut werden kann, der alle Elemente von Ende zu Ende verbindet.
  • Demgemäß kann das Edge-Computing-System zum Bereitstellen von Orchestrierung mehrerer Anwendungen durch die Verwendung von Containern (einer bereitstellbaren Container-Einheit von Software, die Codes und benötigte Abhängigkeiten bereitstellt) in einer Umgebung mit mehreren Besitzern und mehreren Mandanten erweitert werden. Ein mehrmandantenfähiger Orchestrator kann zum Durchführen von Schlüsselverwaltung, Vertrauensankerverwaltung und anderen Sicherheitsfunktionen in Bezug auf die Provisionierung und den Lebenszyklus des Konzepts des vertrauenswürdigen ‚Slice‘ in 2 verwendet werden. Ein Orchestrator kann eine DICE-Schichtung und - Ausfächerungskonstruktion zum Erstellen einer Wurzel eines Vertrauenskontexts verwenden, die mandantenspezifisch ist. Demnach können Orchestrierungsfunktionen, die von einem Orchestrator bereitgestellt werden, als mandantenspezifischer Orchestrierungsanbieter teilnehmen.
  • Demgemäß kann ein Edge-Computing-System so konfiguriert sein, dass es Anforderungen und Antworten für verschiedene Client-Endpunkte von mehreren virtuellen Edge-Instanzen (und von einem Cloud- oder Remote-Datenzentrum (nicht dargestellt)) erfüllt. Die Verwendung dieser virtuellen Edge-Instanzen unterstützt mehrere Mandanten und mehrere Anwendungen (z. B. AR/VR, Unternehmensanwendungen, Inhaltszustellung, Gaming, Rechenauslagerung) gleichzeitig. Ferner kann es mehrere Typen von Anwendungen innerhalb der virtuellen Edge-Instanzen geben (z. B. normale Anwendungen, latenzempfindliche Anwendungen, latenzkritische Anwendungen, Benutzerebenen-Anwendungen, Netzwerkanwendungen usw.). Die virtuellen Edge-Instanzen können sich außerdem über mehrere Systeme mehrerer Besitzer an verschiedenen geografischen Standorten erstrecken.
  • In weiteren Beispielen können Edge-Computing-Systeme Container in einem Edge-Computing-System bereitstellen. Als ein vereinfachtes Beispiel ist ein Container-Verwalter so ausgelegt, dass er containerisierte Pods, Funktionen und Funktion-als-ein-Dienst-Instanzen durch Ausführung über Rechenknoten aufruft oder containerisierte virtualisierte Netzwerkfunktionen durch Ausführung über Rechenknoten getrennt ausführt. Diese Anordnung kann zur Verwendung durch mehrere Mandanten in einer Systemanordnung geeignet sein, in welcher containerisierte Pods, Funktionen und Funktion-als-ein-Dienst-Instanzen innerhalb von virtuellen Maschinen aufgerufen werden, die für jeden Mandanten spezifisch sind (neben der Ausführung virtualisierter Netzwerkfu nktionen).
  • Innerhalb der Edge-Cloud können ein erster Edge-Knoten 222 (der z. B. von einem ersten Besitzer betrieben wird) und ein zweiter Edge-Knoten 224 (der z. B. von einem zweiten Besitzer betrieben wird) einen Container-Orchestrator betreiben oder darauf antworten, um die Ausführung verschiedener Anwendungen innerhalb der virtuellen Edge-Instanzen zu koordinieren, die für jeweilige Mandanten geboten werden. Zum Beispiel können die Edge-Knoten 222, 224 basierend auf Edge-Provisionierungsfunktionen 250 koordiniert werden, während der Betrieb der verschiedenen Anwendungen mit den Orchestrierungsfunktionen 260 koordiniert wird.
  • Verschiedene Systemanordnungen können eine Architektur bereitstellen, die virtuelle Maschinen, Container und Funktionen in Bezug auf die Anwendungskomposition gleich behandelt (und resultierende Anwendungen sind Kombinationen dieser drei Bestandteile). Jeder Bestandteil kann die Verwendung einer oder mehrerer Beschleunigerkomponenten (z. B. FPGA, ASIC) als ein lokales Backend einbeziehen. Auf diese Weise können Anwendungen über mehrere Edge-Besitzer verteilt und durch einen Orchestrator koordiniert werden.
  • Es versteht sich, dass die hierin erörterten Edge-Computing-Systeme und -Anordnungen in verschiedenen Lösungen, Diensten und/oder Anwendungsfällen anwendbar sein können. Als Beispiel stellt 3 einen vereinfachten Rechen- und Kommunikationsanwendungsfall für Fahrzeuge dar, der mobilen Zugriff auf Anwendungen in einem Edge-Computing-System 300 umfasst, das eine Edge-Cloud 110 implementiert. In diesem Anwendungsfall kann jeder Client-Rechenknoten 310 als ein fahrzeuginternes Rechensystem (z. B. fahrzeuginternes Navigations- und/oder Infotainmentsystem) realisiert sein, das sich in entsprechenden Fahrzeugen befindet, die während der Fahrt auf einer Straße mit Edge-Gateway-Knoten 320 kommunizieren. Zum Beispiel können die Edge-Gateway-Knoten 320 sich in Kabelverzweigern am Straßenrand befinden, die entlang der Straße, an Straßenkreuzungen oder anderen Orten in der Nähe der Straße angeordnet sein können. Während jedes Fahrzeug auf der Straße fährt, kann die Verbindung zwischen seinem Client-Rechenknoten 310 und einem spezifischen Edge-Gateway-Knoten 320 sich propagieren, um eine beständige Verbindung und einen beständigen Kontext für den Client-Rechenknoten 310 aufrechtzuerhalten. Jeder der Edge-Gateway-Knoten 320 umfasst Verarbeitungs- und Speicherfähigkeiten, und dementsprechend können Verarbeitung und/oder Speicherung von Daten für den Client-Rechenknoten 310 auf einem oder mehreren der Edge-Gateway-Knoten 320 durchgeführt werden.
  • Jeder der Edge-Gateway-Knoten 320 kann mit einem oder mehreren Edge-Ressourcenknoten 340 kommunizieren, die veranschaulichend als Rechenserver, Appliances oder Komponenten realisiert sind, die sich an oder in einer Kommunikationsbasisstation 342 (z. B. einer Basisstation eines zellularen Netzwerks) befinden. Wie bereits erwähnt, umfasst jeder Edge-Ressourcenknoten 340 Verarbeitungs- und Speicherfähigkeiten, und dementsprechend können Verarbeitung und/oder Speicherung von Daten für die Client-Rechenknoten 310 auf den Edge-Ressourcenknoten 340 durchgeführt werden. Zum Beispiel kann die Verarbeitung von Daten, die weniger dringend oder wichtig sind, vom Edge-Ressourcenknoten 340 durchgeführt werden, während die Verarbeitung von Daten, die einer höhere Dringlichkeit oder Wichtigkeit aufweisen, von Edge-Gateway-Geräten oder den Client-Knoten selbst (zum Beispiel in Abhängigkeit von den Fähigkeiten jeder Komponente) durchgeführt werden kann. Ferner können verschiedene drahtgebundene oder drahtlose Kommunikationsverbindungen (z. B. drahtgebundene Backhaul-Glasfaserverbindungen, drahtlose 5G-Verbindungen) zwischen den Edge-Knoten 320, dem/den Edge-Ressourcenknoten 340, dem Kerndatenzentrum 350 und der Netzwerk-Cloud 360 bestehen.
  • Der/Die Edge-Ressourcenknoten 340 kann/können auch mit dem Kerndatenzentrum 350 kommunizieren, das Rechenserver, Appliances und/oder andere Komponenten umfassen kann und sich an einem zentralen Standort (z. B. einer zentralen Vermittlungsstelle eines zellularen Kommunikationsnetzwerks) befindet. Das Kerndatenzentrum 350 kann ein Gateway zur globalen Netzwerk-Cloud 360 (z. B. zum Internet) für Operationen der Edge-Cloud 110 bereitstellen, die von dem/den Edge-Ressourcenknoten 340 und den Edge-Gateway-Knoten 320 gebildet werden. Außerdem kann das Kerndatenzentrum 350 in einigen Beispielen eine Menge von Verarbeitungs- und Speicherfähigkeiten umfassen, und dementsprechend können Verarbeitung und/oder Speicherung von Daten für die Client-Rechengeräte im Kerndatenzentrum 350 durchgeführt werden (z. B. Verarbeitung geringer Dringlichkeit oder Wichtigkeit oder hoher Komplexität). Die Edge-Gateway-Knoten 320 oder die Edge-Ressourcenknoten 340 können die Verwendung von zustandsabhängigen Anwendungen 332 und eines geografisch verteilten Datenspeichers 334 (z. B. Datenbank, Datenspeicher usw.) bieten.
  • In weiteren Beispielen kann 3 verschiedene Typen von mobilen Edge-Knoten, wie beispielsweise einen Edge-Knoten, der in einem Fahrzeug (z. B. Auto, Straßenbahn, LKW, Zug usw.) oder einer anderen mobilen Einheit gehostet wird, verwenden, während der Edge-Knoten sich entlang der Plattform, die ihn hostet, zu anderen geografischen Standorten bewegt. Bei Fahrzeug-zu-Fahrzeug-Kommunikationen können einzelne Fahrzeuge sogar als Netzwerk-Edge-Knoten für andere Autos dienen (um z. B. Zwischenspeicherung, Berichterstattung, Datenaggregation usw. durchzuführen). Es versteht sich daher, dass die Anwendungskomponenten, die in verschiedenen Edge-Knoten vorgesehen sind, auf eine Vielzahl von Settings verteilt sein können, die eine Koordination zwischen einigen Funktionen oder Operationen an einzelnen Endpunktgeräten oder den Edge-Gateway-Knoten 320, einigen anderen am Edge-Ressourcenknoten 340 und anderen im Kerndatenzentrum 350 oder der globalen Netzwerk-Cloud 360 umfassen.
  • In weiteren Konfigurationen kann das Edge-Computing-System FaaS-Datenverarbeitungsfähigkeiten durch die Verwendung von jeweiligen ausführbaren Anwendungen und Funktionen implementieren. In einem Beispiel schreibt ein Entwickler eine Funktionscode (hierin z. B. „Computercode“), der eine oder mehrere Computerfunktionen darstellt, und der Funktionscode wird auf eine FaaS-Plattform hochgeladen, die zum Beispiel durch einen Edge-Knoten oder ein Datenzentrum bereitgestellt wird. Ein Auslöser, wie beispielsweise ein Dienstanwendungsfall oder ein Edge-Verarbeitungsereignis, initiiert die Ausführung des Funktionscode mit der FaaS-Plattform.
  • In einem Beispiel von FaaS wird ein Container verwendet, um eine Umgebung bereitzustellen, in welcher der Funktionscode ausgeführt wird. Der Container kann eine beliebige Entität mit getrennter Ausführung sein, beispielsweise ein Prozess, ein Docker- oder Kubernetes-Container, eine virtuelle Maschine usw. Innerhalb des Edge-Computing-Systems werden verschiedene Datenzentrums-, Edge- und Endpunktgeräte (einschließlich mobiler) zum „Hochfahren“ von Funktionen (z. B. Aktivieren und/oder Zuweisen von Funktionsvorgängen) verwendet, die auf Wunsch skaliert werden. Der Funktionscode wird auf einem Gerät der physischen Infrastruktur (z. B. Edge-Computing-Knoten) und zugrundeliegenden virtualisierten Containern ausgeführt. Schließlich wird der Container auf der Infrastruktur in Reaktion auf die Beendigung der Ausführung „heruntergefahren“ (z. B. deaktiviert und/oder seine Zuweisung aufgehoben).
  • Weitere Aspekte von FaaS können Bereitstellung von Edge-Funktionen in der Art und Weise eines Dienstes ermöglichen, einschließlich einer Unterstützung jeweiliger Funktionen, die Edge-Computing als einen Dienst unterstützen. Zusätzliche Merkmale von FaaS können umfassen: eine präzise Abrechnungskomponente, die ermöglicht, dass Kunden (z. B. Computercode-Entwickler) nur dann zahlen, wenn ihr Code ausgeführt wird; gemeinsame Datenspeicherung zum Speichern von Daten zur Wiederverwendung durch eine oder mehrere Funktionen; Orchestrierung und Verwaltung zwischen einzelnen Funktionen; Funktionsausführungsverwaltung, Parallelismus und Konsolidierung; Verwaltung von Container- und Funktionsspeicherplätzen; Koordination von Beschleunigungsressourcen, die für Funktionen verfügbar sind; und Verteilung von Funktionen zwischen Containern (einschließlich „warmer“ Container, die bereits bereitgestellt oder in Betrieb sind, gegenüber „kalten“, die Bereitstellung oder Konfiguration benötigen).
  • Beispielhafte Computing-Geräte
  • Auf einer allgemeineren Ebene kann ein Edge-Computing-System so beschrieben werden, dass es eine beliebige Anzahl von Bereitstellungen umfasst, die in der Edge-Cloud 110 in Betrieb sind und Koordination von Client- und verteilten Computing-Geräten bereitstellen. 4 stellt einer weiter abstrahierte Übersicht über Schichten für verteiltes Rechnen, die innerhalb einer Edge-Computing-Umgebung bereitgestellt werden, zu Veranschaulichungszwecken dar.
  • 4 stellt ein Edge-Computing-System 400 zum Bereitstellen von Edge-Diensten und -Anwendungen für Entitäten mit mehreren Akteuren allgemein dar, wie unter einem oder mehreren Client-Rechenknoten 402, einem oder mehreren Edge-Gateway-Knoten 412, einem oder mehreren Edge-Aggregationsknoten 422, einem oder mehreren Kerndatenzentren 432 und einer globalen Netzwerk-Cloud 442 verteilt, wie über Schichten des Netzwerks verteilt. Die Implementierung des Edge-Computing-Systems kann an einem oder für einen Telekommunikationsdienstanbieter („Telco“ oder „TSP“ - Telecommunication Service Provider), einen Internet-der-Dinge-Dienstanbieter, einen Cloud-Dienstanbieter (CSP - Cloud Service Provider), eine Unternehmensentität oder jede andere Anzahl von Entitäten bereitgestellt werden. Verschiedene Formen von drahtgebundenen oder drahtlosen Verbindungen können zum Herstellen von Konnektivität zwischen den Knoten 402, 412, 422, 432, einschließlich Zwischenverbindungen zwischen solchen Knoten (z. B. Verbindungen zwischen Edge-Gateway-Knoten 412 und Verbindungen zwischen Edge-Aggregationsknoten 422), konfiguriert werden.
  • Jeder Knoten oder jedes Gerät des Edge-Computing-Systems befindet sich auf einer spezifischen Schicht entsprechend den Schichten 410, 420, 430, 440, 450. Zum Beispiel befinden die Client-Rechenknoten 402 sich jeweils auf einer Endpunktschicht 410, während jeder der Edge-Gateway-Knoten 412 sich auf einer Edge-Geräteschicht 420 (lokale Ebene) des Edge-Computing-Systems befindet. Außerdem befindet sich jeder der Edge-Aggregationsknoten 422 (und/oder jedes der Fog-Geräte 424, wenn mit oder gemäß einer Fog-Networking-Konfiguration 426 angeordnet oder betrieben) auf einer Netzwerkzugangsschicht 430 (eine Zwischenebene). Fog-Computing (oder „Fogging“) bezieht sich im Allgemeinen auf Erweiterungen von Cloud-Computing zum Rand eines Unternehmensnetzwerks, typischerweise in einem koordinierten verteilten oder Mehrfachknoten-Netzwerk. Einige Formen von Fog-Computing stellen die Bereitstellung von Rechen-, Speicher- und Vernetzungsdiensten zwischen Endgeräten und Cloud-Computing-Datenzentren für die Cloud-Computing-Standorte bereit. Solche Formen von Fog-Computing stellen Operationen bereit, die mit Edge-Computing, wie hierin erörtert, in Einklang stehen; viele der hierin erörterten Aspekte von Edge-Computing sind auf Fog-Netzwerke, Fogging und Fog-Konfigurationen anwendbar. Ferner können hierin erörterte Aspekte der Edge-Computing-Systeme als ein Fog konfiguriert werden, oder Aspekte eines Fogs können in eine Edge-Computing-Architektur integriert werden.
  • Das Kerndatenzentrum 432 befindet sich auf einer Kernnetzwerkschicht 440 (z. B. einer regionaler oder geografisch zentralen Ebene), während die globale Netzwerk-Cloud 442 sich auf einer Cloud-Datenzentrumsschicht 450 (z. B. einer nationalen oder globalen Ebene) befindet. Die Verwendung von „Kern“ wird als ein Begriff für einen zentralen Netzwerkstandort - tiefer im Netzwerk - bereitgestellt, der für mehrere Edge-Knoten oder -Komponenten zugänglich ist; „Kern“ bezeichnet jedoch nicht unbedingt die „Mitte“ oder die tiefste Stelle des Netzwerks. Demgemäß kann das Kerndatenzentrum 432 sich innerhalb, an oder in der Nähe der Edge-Cloud 110 befinden.
  • Obwohl eine veranschaulichende Anzahl von Client-Rechenknoten 402, Edge-Gateway-Knoten 412, Edge-Aggregationsknoten 422, Kerndatenzentren 432, globalen Netzwerk-Clouds 442 in 4 dargestellt ist, versteht es sich, dass das Edge-Computing-System mehr oder weniger Geräte oder Systeme auf jeder Schicht umfassen kann. Wie außerdem in 4 dargestellt, nimmt die Anzahl von Komponenten jeder Schicht 410, 420, 430, 440, 450 auf jeder niedrigeren Ebene (d. h. je näher zu Endpunkten) im Allgemeinen zu. Entsprechend kann der Edge-Gateway-Knoten 412 mehrere Client-Rechenknoten 402 bedienen, und ein Edge-Aggregationsknoten 422 kann mehrere Edge-Gateway-Knoten 412 bedienen.
  • In Übereinstimmung mit den hierin bereitgestellten Beispielen kann jeder Client-Rechenknoten 402 als ein beliebiger Typ von Endpunktkomponente, -Gerät, -Appliance oder „-Ding“ realisiert sein, der zum Kommunizieren als ein Erzeuger oder Verbraucher von Daten imstande ist. Ferner bedeutet die Bezeichnung „Knoten“ oder „Gerät“, wie im Edge-Computing-System 400 verwendet, nicht unbedingt, dass solch ein Knoten oder Gerät die Rolle eines Clients oder Sklaven spielt; vielmehr bezieht sich jeder der Knoten oder jedes der Geräte im Edge-Computing-System 400 auf individuelle Entitäten, Knoten oder Subsysteme, die diskrete oder verbundene Hardware oder Softwarekonfigurationen zum Ermöglichen oder Verwenden der Edge-Cloud 110 umfassen.
  • Entsprechend ist die Edge-Cloud 110 aus Netzwerkkomponenten und Funktionsmerkmalen gebildet, die durch die und innerhalb der Edge-Gateway-Knoten 412 und der Edge-Aggregationsknoten 422 der Schichten 420 bzw. 430 betrieben werden. Die Edge-Cloud 110 kann als ein beliebiger Typ von Netzwerk realisiert sein, der Edge-Computing- und/oder -Speicherressourcen bereitstellt, die sich in der Nähe von Funkzugangsnetzwerk-(RAN-)fähigen Endpunktgeräten (z. B. Mobile-Computing-Geräten, Geräten des loT, intelligenten Geräten usw.) befinden, die in 4 als die Client-Rechenknoten 402 dargestellt sind. Mit anderen Worten kann man sich die Edge-Cloud 110 als einen „Rand“ vorstellen, der die Endpunktgeräte und herkömmliche Mobilfunknetzwerk-Zugangspunkte verbindet, die als Eintrittspunkte in Dienstanbieter-Kernnetzwerke dienen, die Trägernetzwerke (z. B. Netzwerke des globalen Systems für Mobilkommunikationen (GSM - Global System for Mobile Communications), Long-Term Evolution-(LTE-)Netzwerke, 5G-Netzwerke usw.) umfassen, während sie gleichzeitig auch Speicher- und/oder Rechenfähigkeiten bereitstellen. Andere Typen und Formen von Netzwerkzugang (z. B. Wi-Fi, drahtlose Weitverkehrsnetzwerke) können anstelle von oder in Kombination mit solchen 3GPP-Trägernetzwerken ebenfalls verwendet werden.
  • In einigen Beispielen kann die Edge-Cloud 110 einen Teil eines Eintrittspunkts in oder über eine Fog-Networking-Konfiguration 426 (z. B. ein Netzwerk von Fog-Geräten 424 (nicht im Detail dargestellt)), die als eine horizontale und verteilte Architektur auf Systemebene kann realisiert sein, die Ressourcen und Dienste zum Ausführen einer spezifischen Funktion verteilt, bilden oder anderweitig einen solchen bereitstellen. Zum Beispiel kann ein koordiniertes und verteiltes Netzwerk von Fog-Geräten 424 Rechen, Speicher-, Steuerungs- und Vernetzungsaspekte im Kontext einer loT-Systemanordnung durchführen. Andere vernetzte, aggregierte und verteilte Funktionen können in der Edge-Cloud 110 zwischen der Cloud-Datenzentrumsschicht 450 und den Client-Endpunkten (z. B. Client-Rechenknoten 402) bestehen. Einige derselben werden in den folgenden Abschnitten im Kontext einer Virtualisierung von Netzwerkfunktionen oder - diensten erörtert, welche die Verwendung von virtuellen Edges und virtuellen Diensten umfasst, die für mehrere Akteure orchestriert werden.
  • Die Edge-Gateway-Knoten 412 und die Edge-Aggregationsknoten 422 arbeiten zusammen, um verschiedene Edge-Dienste und Sicherheit für die Client-Rechenknoten 402 bereitzustellen. Da außerdem jeder Client-Rechenknoten 402 stationär oder mobil sein kann, kann jeder Edge-Gateway-Knoten 412 mit anderen Edge-Gateway-Geräten zusammenarbeiten, um gegenwärtig bereitgestellte Dienste und Sicherheit zu propagieren, während der entsprechende Client-Rechenknoten 402 sich durch eine Region bewegt. Zu diesem Zweck kann jeder der Edge-Gateway-Knoten 412 und/oder Edge-Aggregationsknoten 422 Konfigurationen mit mehreren Mandanten und mehreren Akteuren unterstützen, wobei Dienste von (oder gehostet für) mehrere/n Dienstanbieter/n und mehrere/n Verbrauchern über ein einziges oder mehrere Rechengeräte unterstützt und koordiniert werden können.
  • In verschiedenen Beispielen können die vorliegenden Attestierungstechniken unter den Client-Rechenknoten 402 (z. B. an einem Client, der einen Attestierungstoken empfängt), an den Edge-Gateway-Knoten 412 oder -Aggregationsknoten 422 (z. B. an einem Ressourcenknoten, der eine zu attestierende Ressource aufweist) und anderen Zwischenknoten in der Edge-Cloud 110 (die z.B. Orchestratorfunktionen, Attestierungsdienstfunktionen usw. ausüben) implementiert sein, wie im Folgenden unter Bezugnahme auf 8 und 9 erörtert.
  • In weiteren Beispielen kann jeder der Rechenknoten oder jedes der Rechengeräte, der/das unter Bezugnahme auf die vorliegende/n Edge-Computing-Systeme und -Umgebung erörtert wird, basierend auf den in 5A und 5B dargestellten Komponenten verwirklicht sein. Jeder Edge-Rechenknoten kann als ein Typ von Gerät, Appliance, Computer oder „Ding“ realisiert sein, der zum Kommunizieren mit anderen Edge-, Netzwerk- oder Endpunktkomponenten imstande ist. Zum Beispiel kann ein Edge-Rechengerät als ein Smartphone, ein mobiles Rechengerät, ein intelligentes Haushaltsgerät, ein fahrzeuginternes Rechensystem (z. B. ein Navigationssystem) oder ein anderes Gerät oder System realisiert sein, das zum Ausführen der beschriebenen Funktionen imstande ist.
  • Im vereinfachten Beispiel, das in 5A dargestellt ist, umfasst ein veranschaulichender Edge-Rechenknoten 500 eine Rechenmaschine (hierin auch als „Rechenschaltungsanordnung“ bezeichnet) 502, ein Ein-/Ausgabe-(E-/A-)Subsystem 508, einen Datenspeicher 510, ein Kommunikationsschaltungsanordnungs-Subsystem 512 und gegebenenfalls ein oder mehrere Peripheriegeräte 514. In anderen Beispielen kann jedes Rechengerät andere oder zusätzliche Komponenten umfassen, wie beispielsweise jene, die in persönlichen und Server-Datenverarbeitungssystemen verwendet werden (z. B. eine Anzeige, Peripheriegeräte usw.). Außerdem können in einigen Beispielen eine oder mehrere der veranschaulichenden Komponenten in eine andere Komponente eingebaut sein oder anderweitig einen Teil davon bilden.
  • Der Rechenknoten 500 kann als ein beliebiger Typ von Maschine oder Gerät oder eine Sammlung von Geräten realisiert sein, der/die zum Ausführen der im Rechenfunktionen imstande ist. In einigen Beispielen kann der Rechenknoten 500 als ein einzelnes Gerät, wie beispielsweise eine integrierte Schaltung, ein eingebettetes System, ein feldprogrammierbares Gate-Array (FPGA), ein Systemchip (SOC) oder ein anderes integriertes System oder ein anderes integriertes Gerät realisiert sein. Im veranschaulichenden Beispiel umfasst der Rechenknoten 500 einen Prozessor 504 und einen Speicher 506 oder ist als solche realisiert. Der Prozessor 504 kann als ein beliebiger Prozessortyp realisiert sein, der dazu imstande ist, die hier beschriebenen Funktionen auszuführen (z. B. eine Anwendung auszuführen). Zum Beispiel kann der Prozessor 504 als ein Mehrkernprozessor(en), ein Mikrocontroller oder ein anderer Prozessor oder eine Verarbeitungs-/Steuerungsschaltung realisiert sein. In einigen Beispielen kann der Prozessor 504 als ein FPGA, eine anwendungsspezifische integrierte Schaltung (ASIC), eine rekonfigurierbare Hardware oder Hardwareschaltungsanordnung oder eine andere Spezialhardware zum Ermöglichen der Ausführung der hierin beschriebenen Funktionen realisiert sein, damit gekoppelt sein oder solche umfassen.
  • Der Hauptspeicher 506 kann als ein beliebiger Typ von flüchtigem (z. B. dynamischer Direktzugriffsspeicher (DRAM - Dynamic Random Access Memory) usw.) oder nichtflüchtigem Arbeitsspeicher oder Datenspeicher realisiert sein, der zum Ausführen der hierin beschriebenen Funktionen imstande ist. Ein flüchtiger Speicher kann ein Speichermedium sein, das Leistung benötigt, um den Zustand von Daten aufrechtzuerhalten, die vom Medium gespeichert werden. Nicht einschränkende Beispiele für flüchtigen Speicher können verschiedene Typen von Direktzugriffsspeicher (RAM), wie beispielsweise DRAM oder statischen Direktzugriffspeicher (SRAM) umfassen. Ein besonderer Typ von DRAM, der in einem Speichermodul verwendet werden kann, ist ein synchroner dynamischer Direktzugriffsspeicher (SDRAM).
  • In einem Beispiel ist das Speichergerät ein blockadressierbares Speichergerät, wie beispielsweise jene, die auf NAND- oder NOR-Technologien basieren. Ein Speichergerät kann auch ein dreidimensionales Kreuzpunktspeichergerät (z. B. einen Intel 3D XPoint™-Speicher) oder andere Byte-adressierbare nichtflüchtige In-Situ-Schreib-Speichergeräte umfassen. Das Speichergerät kann sich auf den Die selbst und/oder ein gehäustes Speicherprodukt beziehen. In einigen Beispielen kann der 3D-Kreuzpunktspeicher (z. B. Intel 3D XPoint™-Speicher) eine transistorlose, stapelbare Kreuzpunkt-Architektur umfassen, wobei Speicherzellen sich am Schnittpunkt von Wortleitungen und Bitleitungen befinden und individuell adressierbar sind und wobei Bitspeicherung auf einer Transformation des Volumenwiderstands basiert. In einigen Beispielen kann die Gesamtheit oder ein Teil des Hauptspeichers 506 in den Prozessor 504 integriert sein. In Betrieb kann der Hauptspeicher 506 verschiedene Software und Daten speichern, die während des Betriebs verwendet werden, wie beispielsweise eine oder mehrere Anwendungen, Daten, die von den Anwendung(en) bearbeitet werden, Bibliotheken und Treiber.
  • Die Rechenschaltungsanordnung 502 ist mit anderen Komponenten des Rechenknotens 500 kommunikativ über das E-/A-Subsystem 508 gekoppelt, das als Schaltungsanordnung und/oder Komponenten zum Ermöglichen von Eingabe-/Ausgabe-Operationen mit der Rechenschaltungsanordnung 502 (z. B. mit dem Prozessor 504 und/oder dem Hauptspeicher 506) und anderen Komponenten der Rechenschaltungsanordnung 502 realisiert sein kann. Das E-/A-Subsystem 508 kann zum Beispiel als Speichercontrollerhubs, Eingabe-/Ausgabe-Controllerhubs, integrierte Sensorhubs, Firmwaregeräte, Kommunikationsverbindungen (z. B. Punkt-zu-Punkt-Verbindungen, Bus-Verbindungen, Drähte, Kabel, Lichtleiter, Leiterbahnen auf gedruckten Leiterplatten usw.) und/oder andere Komponenten und Subsysteme realisiert sein oder diese anderweitig umfassen, um die Eingabe-/Ausgabe-Operationen zu ermöglichen. In einigen Beispielen kann das E-/A-Subsystem 508 einen Teil eines Systemchips (SoC) bilden und zusammen mit einem oder mehreren von dem Prozessor 504, dem Hauptspeicher 506 und anderen Komponenten der Rechenschaltungsanordnung 502 in die Rechenschaltungsanordnung 502 integriert sein.
  • Das eine oder die mehreren veranschaulichenden Datenspeichergeräte 510 können als ein beliebiger Typ von Geräten realisiert sein, der zu Kurz- oder Langzeitspeicherung von Daten konfiguriert ist, wie zum Beispiel Speichergeräte und -schaltungen, Speicherkarten, Festplattenlaufwerke, Festkörper-Laufwerke oder andere Datenspeichergeräte. Jedes Datenspeichergerät 510 kann eine Systempartition umfassen, die Daten und Firmwarecode für das Datenspeichergerät 510 speichert. Jedes Datenspeichergerät 510 kann außerdem eine oder mehrere Betriebssystempartitionen umfassen, die zum Beispiel in Abhängigkeit vom Typ des Rechenknotens 500 Datendateien und ausführbare Dateien für Betriebssysteme speichern.
  • Die Kommunikationsschaltungsanordnung 512 kann als eine beliebige Kommunikationsschaltung, Einrichtung oder Sammlung davon realisiert sein, die zum Ermöglichen von Kommunikationen zwischen der Rechenschaltungsanordnung 502 und einem anderen Rechengerät (z. B. einem Edge-Gateway-Knoten 412 des Edge-Computing-Systems 400) imstande ist. Die Kommunikationsschaltungsanordnung 512 kann so konfiguriert sein, dass sie eine oder mehrere beliebige Kommunikationstechnologien (z. B. drahtgebundene oder drahtlose Kommunikationen) und damit assoziierte Protokolle (z. B. ein Mobilfunknetzwerkprotokoll, beispielweise einen 4G- oder 5-G-Standard von 3GPP, ein Protokoll eines drahtlosen lokalen Netzwerks, beispielsweise IEEE 802.11/Wi-Fi®, ein Protokoll eines drahtlosen Weitverkehrsnetzwerk, Ethernet, Bluetooth® usw.) zum Durchführen solch einer Kommunikation verwendet.
  • Die veranschaulichende Kommunikationsschaltungsanordnung 512 umfasst eine Netzwerkschnittstellensteuerung (NIC - Network Interface Controller) 520, die auch als Host-Fabric-Schnittstelle (HFI - Host Fabric Interface) bezeichnet werden kann. Die NIC 520 kann als eine oder mehrere von Add-in-Karten, Tochterkarten, Netzwerkschnittstellenkarten, Controller-Chips, Chipsätzen oder anderen Einrichtungen realisiert sein, die vom Rechenknoten 500 zum Herstellen einer Verbindung mit einem anderen Rechengerät (z. B. einem Edge- Gateway-Knoten 412) verwendet werden können. In einigen Beispielen kann die NIC 520 als Teil eines Systemchips (SoC), der einen oder mehrere Prozessoren umfasst, realisiert oder in einem Mehrchipgehäuse umfasst sein, das ebenfalls einen oder mehrere Prozessoren enthält. In einigen Beispielen kann die NIC 520 einen lokalen Prozessor (nicht dargestellt) und/oder einen lokalen Speicher (nicht dargestellt) umfassen, die beide für die NIC 520 lokal sind. In solchen Beispielen kann der lokale Prozessor der NIC 520 zum Ausführen einer oder mehrerer der Funktionen der hierin beschriebenen Rechenschaltungsanordnung 502 imstande sein. Zusätzlich oder alternativ kann der lokale Speicher der NIC 520 in solchen Beispielen in eine oder mehrere Komponenten des Client-Rechenknotens auf Leiterplattenebene, Socket-Ebene, Chip-Ebene und/oder anderen Ebenen integriert sein.
  • Außerdem kann jeder Rechenknoten 500 in einigen Beispielen ein oder mehrere Peripheriegeräte 514 umfassen. Solche Peripheriegeräte 514 können in Abhängigkeit vom jeweiligen Typ des Rechenknotens 500 einen beliebigen Typ von Peripheriegerät umfassen, der in einem Rechengerät oder Server vorzufinden ist, wie beispielsweise Audio-Eingabegeräte, eine Anzeige, andere Eingabe-/Ausgabegeräte, Schnittstellengeräte und/oder andere Peripheriegeräte. In weiteren Beispielen kann der Rechenknoten 500 durch einen jeweiligen Edge-Rechenknoten in einem Edge-Computing-System (z. B. den Client-Rechenknoten 402, den Edge-Gateway-Knoten 412, den Edge-Aggregationsknoten 422) oder dergleichen Formen von Appliances, Computern, Subsystemen, Schaltungsanordnungen oder anderen Komponenten realisiert sein.
  • In einem ausführlicheren Beispiel veranschaulicht 5B ein Blockdiagramm eines Beispiels von Komponenten, die zum Implementieren der hierin beschriebenen Techniken (z. B. Operationen, Prozesse, Verfahren und Methodologien) in einem Edge-Computing-Knoten 550 vorhanden sein können. Der Edge-Computing-Knoten 550 kann beliebige Kombinationen der oben erwähnten Komponenten umfassen, und er kann jedes Gerät umfassen, das mit einem Edge-Kommunikationsnetzwerk oder einer Kombination solcher Netzwerke verwendet werden kann. Die Komponenten können als ICs, Teile davon, diskrete elektronische Geräte oder andere Module, Logik, Hardware, Software, Firmware oder eine Kombination davon passend im Edge-Computing-Knoten 550 implementiert oder als Komponenten anderweitig innerhalb eines Gehäuses eines größeren Systems integriert sein.
  • Der Edge-Computing-Knoten 550 kann eine Verarbeitungsschaltungsanordnung in Form eines Prozessors 552 umfassen, der ein Mikroprozessor, ein Mehrkernprozessor, ein Multithread-Prozessor, ein Energiesparprozessor, ein eingebetteter Prozessor oder ein anderes bekanntes Verarbeitungselement sein kann. Der Prozessor 552 kann ein Teil eines Systemchips (SoC - System on a Chip) sein, auf welchem der Prozessor 552 und andere Komponenten zu einer integrierten Einzelschaltung oder Einzelpackung ausgebildet sind, wie beispielsweise die SoC-Platinen Edison™ oder Galileo™ von der Intel Corporation in Santa Clara, Kalifornien. Als ein Beispiel kann der Prozessor 552 einen Prozessor auf der Basis des Intel® Architecture Core™, beispielsweise einen Quark™, einen Atom™, einen i3, einen i5, einen i7, einen i9 oder einen Prozessor der MCU-Klasse, oder einen anderen solchen Prozessor umfassen, der von Intel® erhältlich ist. Es kann jedoch eine beliebige Anzahl anderer Prozessoren verwendet werden, wie von der Advanced Micro Devices, Inc. (AMD) in Sunnyvale, Kalifornien, ein MIPS-basiertes Design von der MIPS Technologies, Inc. in Sunnyvale, Kalifornien, ein ARM-basiertes Design, das von der ARM Holdings, Ltd. lizenziert ist, oder einem Kunden davon oder ihren Lizenznehmern oder Erstanwendern erhältlich. Die Prozessoren können Einheiten, wie beispielsweise einen A5-A12-Prozessor von der Apple@ Inc., einen Snapdragon™-Prozessor von der Qualcomm® Technologies, Inc., oder einen OMAP™-Prozessor von der Texas Instruments, Inc., umfassen.
  • Der Prozessor 552 kann über einen Interconnect 556 (z. B. einen Bus) mit einem Systemspeicher 554 kommunizieren. Es kann jede Anzahl von Speichergeräten zum Bereitstellen einer gegebenen Systemspeicherkapazität verwendet werden. Als Beispiele kann der Speicher einen Direktzugriffsspeicher (RAM) nach einem Design des Joint Electron Devices Engineering Council (JEDEC), wie beispielsweise den Standards DDR oder Mobile-DDR (z. B. LPDDR, LPDDR2, LPDDR3 oder LPDDR4), umfassen. In bestimmten Beispielen kann eine Speicherkomponente einem von JEDEC veröffentlichten DRAM-Standard entsprechen, wie beispielsweise JESD79F für DDR SDRAM, JESD79-2F für DDR2-SDRAM, JESD79-3F für DDR3-SDRAM, JESD79-4A für DDR4-SDRAM, JESD209 für DDR bei niedriger Leistung (LPDDR - Low Power DDR), JESD209-2 für LPDDR2, JESD209-3 für LPDDR3 und JESD209-4 für LPDDR4. Solche Standards (und ähnliche Standards) können als DDR-basierte Standards bezeichnet werden, und Kommunikationsschnittstellen der Speichergeräte, die solche Standards implementieren, können als DDR-basierte Schnittstellen bezeichnet werden. In verschiedenen Implementierungen können die einzelnen Speichergeräte aus jeder Anzahl von verschiedenen Packungstypen, wie beispielsweise einer Einzelchip-Packung (SDP), einer Doppelchip-Packung (DDP) oder einer Vier-Chip-Packung (Q17P), sein. Diese Geräte können in einigen Beispielen direkt auf eine Hauptplatine gelötet sein, um eine Lösung mit einem flacheren Profil bereitzustellen, während in anderen Beispielen die Geräte als ein oder mehrere Speichermodule konfiguriert sind, die ihrerseits durch einen gegebenen Steckverbinder mit der Hauptplatine gekoppelt sind. Es kann eine beliebige Anzahl anderer Speicherimplementierungen verwendet werden, wie beispielsweise andere Typen von Speichermodulen, z. B. doppelreihige Speichermodule (DIMMs) verschiedener Varianten, die microDIMMs oder MiniDIMMs umfassen, ohne darauf beschränkt zu sein.
  • Zum Bereitstellen persistenter Speicherung von Informationen, wie beispielsweise Daten, Anwendungen, Betriebssystemen und so weiter, kann auch ein Datenspeicher 558 über den Interconnect 556 mit dem Prozessor 552 gekoppelt sein. In einem Beispiel kann der Datenspeicher 558 durch ein Festkörper-Festplattenlaufwerk (SSDD - Solid-State Disk Drive) implementiert sein. Andere Geräte, die für den Datenspeicher 558 verwendet werden können, umfassen Flash-Speicherkarten, wie beispielsweise SD-Karten, microSD-Karten, XD-Picture Cards, und dergleichen, und USB-Flash-Laufwerke. In einem Beispiel kann das Speichergerät ein Speichergerät sein oder Speichergeräte umfassen, die Chalkogenidglas, NAND-Flash-Speicher mit Mehrfachschwellenebenen, NOR-Flash-Speicher, Ein- oder Mehrebenen-Phasenwechselspeicher (PCM - Phase Change Memory), einen resistiven Speicher, Nanodrahtspeicher, Direktzugriffsspeicher mit ferroelektrischem Transistor (FeTRAM - Ferroelectric Transistor Random Access Memory), antiferroelektrischen Speicher, magnetoresistiven Direktzugriffsspeicher (MRAM - Magnetoresistive Random Access Memory), Speicher, der Memristor-Technologie umfasst, resistiven Speicher, der den Metalloxidbasierten, den Sauerstoff-Leerstellen-basierten und den Direktzugriffsspeicher mit leitender Brücke (CB-RAM - Conductive Bridge Random Access Memory) oder MRAM mit Spin-Übertragungsmoment (STT - Spin Transfer Torque) umfasst, ein Speichergerät auf der Basis eines Spintronik-Magnetübergangs, ein Gerät auf der Basis eines Magnet-Tunnelübergangs (MTJ - Magnetic Tunneling Junction), ein Gerät auf der Basis von Domänenwand (DW und Spin-Bahn-Übertragung (SOT - Spin Orbit Transfer), ein Speichergerät auf der Basis eines Thyristors oder eine Kombination beliebiger davon oder anderen Speicher verwendet/verwenden.
  • In energiesparsamen Implementierungen kann es sich bei dem Datenspeicher 558 um einen chipintegrierten Speicher oder mit dem Prozessor 552 assoziierte Register handeln. In einigen Beispielen kann der Datenspeicher 558 unter Verwendung eines Mikro-Festplattenlaufwerks (HDD) implementiert sein. Ferner kann eine beliebige Anzahl neuer Technologien für den Datenspeicher 558 zusätzlich zu oder anstelle von den beschriebenen Technologien verwendet werden, wie beispielsweise u. a. Widerstandstransformationsspeicher, Phasenwechselspeicher, holografische Speicher oder chemische Speicher.
  • Die Komponenten können über den Interconnect 556 kommunizieren. Der Interconnect 556 kann jede Anzahl von Technologien, darunter ISA (Industry Standard Architecture), EISA (Extended Industry Standard Architecture), PCI (Peripheral Component Interconnect) PCIx (Peripheral Component Interconnect extended), PCle (PCI express), oder eine beliebige Anzahl anderer Technologien umfassen. Der Interconnect 556 kann zum Beispiel ein proprietärer Bus sein, der in einem SoCbasierten System verwendet wird. Es können andere Bussysteme umfasst sein, wie beispielsweise u. a. eine I2C-Schnittstelle, eine SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Power-Bus.
  • Der Interconnect 556 kann den Prozessor 552 mit einem Sendeempfänger 566 für Kommunikationen mit den verbundenen Edge-Geräten 562 koppeln. Der Sendeempfänger 566 kann jede Anzahl von Frequenzen und Protokollen, wie beispielsweise 2,4-Gigahertz (GHz)-Übertragungen gemäß dem Standard IEEE 802.15.4 u.a. unter Verwendung des BLE (Bluetooth® Low Energy)-Standards, wie von der Bluetooth® Special Interest Group definiert, oder des ZigBee®-Standards verwenden. Es kann jede Anzahl von Funkgeräten, die für ein bestimmtes Drahtloskommunikationsprotokoll konfiguriert sind, für die Verbindungen mit den verbundenen Edge-Geräten 562 verwendet werden. Zum Beispiel kann eine Einheit eines drahtlosen lokalen Netzwerks (WLAN - Local Area Network) zum Implementieren von Wi-Fi®-Kommunikationen gemäß dem Standard 802.11 des Institute of Electrical and Electronics Engineers (IEEE) verwendet werden. Außerdem können drahtlose Weitverkehrskommunikationen, z. B. gemäß einem Mobilfunk- oder anderen Drahtlos-Weitverkehrsprotokoll, über eine Einheit eines drahtlosen Weitverkehrsnetzwerks (WWAN - Wireless Local Area Network) stattfinden.
  • Der Drahtlosnetzwerks-Sendeempfänger 566 (oder mehrere Sendeempfänger) kann unter Verwendung mehrerer Standards oder Funkgeräte für Kommunikationen mit unterschiedlicher Reichweite kommunizieren. Zum Beispiel kann der Edge-Computing-Knoten 550 mit Geräten in der Nähe, z. B. innerhalb von etwa 10 Metern, unter Verwendung eines lokalen Sendeempfängers basierend auf BLE oder eines anderen niederenergetischen Funkgeräts kommunizieren, um Energie zu sparen. Verbundene Edge-Geräte 562 in größerer Entfernung, z. B. innerhalb von etwa 50 Metern, können über ZigBee oder anderen mittelenergetischen Funktechniken erreicht werden. Beide Kommunikationstechniken können über ein einziges Funkgerät mit verschiedenen Leistungspegeln oder über separate Sendeempfänger, zum Beispiel einen lokalen Sendeempfänger, der BLE verwendet, und einen separaten Mesh-Sendeempfänger, der ZigBee verwendet, stattfinden.
  • Ein Drahtlosnetzwerk-Sendeempfänger 566 (z. B. ein Funksendeempfänger) kann zum Kommunizieren mit Geräten oder Diensten in der Edge-Cloud 590 über Lokal- oder Weitverkehrsnetzwerkprotokolle umfasst sein. Der Drahtlosnetzwerk-Sendeempfänger 566 kann ein LPWA-Sendeempfänger sein, der u. a. den Standards IEEE 802.15.4 oder IEEE 802.15.4g entspricht. Der Edge-Computing-Knoten 550 kann unter Verwendung von LoRaWAN™ (Long Range Wide Area Network), entwickelt von Semtech und der LoRa Alliance, über Weitverkehr kommunizieren. Die hierin beschriebenen Techniken sind nicht auf diese Technologien beschränkt sondern können mit einer beliebigen Anzahl von anderen Cloud-Sendeempfängern verwendet werden, die Fernbereichskommunikationen mit niedriger Bandbreite implementieren, wie beispielsweise Sigfox und andere Technologien. Ferner können andere Kommunikationstechniken, wie Kanalsprung mit Zeitschlitzen, beschrieben in der Spezifikation IEEE 802.15.4e, verwendet werden.
  • Es kann eine beliebige Anzahl anderer Funkkommunikationen und - protokolle zusätzlich zu den erwähnten Systemen für den Drahtlosnetzwerk-Sendeempfänger 566, wie hierin beschrieben, verwendet werden. Zum Beispiel kann der Sendeempfänger 566 einen Mobilfunk-Sendeempfänger umfassen, der Spreizspektrum-(SPA/SAS-)Kommunikationen zum Implementieren von Hochgeschwindigkeitskommunikationen verwendet. Ferner kann eine beliebige Anzahl anderer Protokolle, wie beispielsweise Wi-Fi®-Netzwerke für Kommunikation mittlerer Geschwindigkeit und Bereitstellung von Netzwerkkommunikationen, verwendet werden. Der Sendeempfänger 566 kann Funkgeräte umfassen, die mit jeder Anzahl von Spezifikationen des Partnerschaftsprojekts der dritten Generation (3GPP - Third Generation Partnership Project), beispielweise Long Term Evolution (LTE) und Kommunikationssystemen der 5. Generation (5G), kompatibel sind, die am Ende der vorliegenden Offenbarung ausführlicher erörtert werden. Eine Netzwerkschnittstellensteuerung (NIC) 568 kann umfasst sein, um eine drahtgebundene Kommunikation mit Knoten der Edge-Cloud 590 oder mit anderen Geräten, beispielsweise den verbundenen Edge-Geräten 562, bereitzustellen (die z. B. in einem Mesh arbeiten). Die drahtgebundene Kommunikation kann eine Ethernet-Verbindung bereitstellen oder auf anderen Typen von Netzwerken basieren, wie beispielsweise Controller Area Network (CAN), Local Interconnect Network (LIN), DeviceNet, ControlNet, Data Highway+, PROFIBUS oder PROFINET, um nur einige zu nennen. Eine zusätzliche NIC 568 kann zum Ermöglichen einer Verbindung mit einem zweiten Netzwerk umfasst sein, zum Beispiel eine erste NIC 568, die Kommunikationen mit der Cloud über Ethernet bereitstellt, und eine zweite NIC 568, die Kommunikationen mit anderen Geräten über einen anderen Typ von Netzwerk bereitstellt.
  • Angesichts der Vielzahl von Typen anwendbarer Kommunikationen vom Gerät zu einer anderen Komponente oder einem anderen Netzwerk kann eine anwendbare Kommunikationsschaltungsanordnung, die vom Gerät verwendet wird, eine oder mehrere der Komponenten 564, 566, 568 oder 570 umfassen oder dadurch realisiert sein. Demgemäß können in verschiedenen Beispielen anwendbare Mittel zum Kommunizieren (z. B. Empfangen, Senden usw.) durch solch eine Kommunikationsschaltungsanordnung realisiert sein.
  • Der Edge-Computing-Knoten 550 kann mit einer Beschleunigungsschaltungsanordnung 564 gekoppelt sein, die durch einen oder mehrere Kl-Beschleuniger, einen Neural Compute Stick, neuromorphe Hardware, ein FPGA, eine Anordnung von GPUs, einen oder mehrere SoCs, eine oder mehrere CPUs, einen oder mehrere digitale Signalprozessoren, dedizierte ASICs oder andere Formen von Spezialprozessoren oder -schaltungen realisiert sein kann, die zum Ausführen einer oder mehrerer spezieller Aufgaben ausgelegt sind. Diese Aufgaben können KI-Verarbeitung (darunter Operationen für maschinelles Lernen, Training, Inferenz und Klassifizierung), Bilddatenverarbeitung, Netzwerkdatenverarbeitung, Objekterkennung, Regelanalyse oder dergleichen umfassen. Demgemäß können in verschiedenen Beispielen anwendbare Mittel zur Beschleunigung durch solch eine Beschleunigungsschaltungsanordnung realisiert sein.
  • Der Interconnect 556 kann den Prozessor 552 mit einem Sensorhub oder einer externen Schnittstelle 570 koppeln, der/die zum Verbinden zusätzlicher Geräte oder Subsysteme verwendet wird. Die Geräte können Sensoren 572, wie beispielsweise Beschleunigungsmesser, Füllstandsensoren, Durchflusssensoren, optische Lichtsensoren, Kamerasensoren, Temperatursensoren, Sensoren eines globalen Positionsbestimmungssystems (GPS), Drucksensoren, Luftdrucksensoren und dergleichen, umfassen. Der Hub oder die Schnittstelle 570 kann ferner zum Verbinden des Edge-Computing-Knotens 550 mit Aktoren 574, beispielsweise Leistungsschaltern, Ventil-Stellantrieben, einem Hörschallgenerator, einem optischen Warngerät und dergleichen, verwendet werden.
  • In einigen optional Beispielen können verschiedene Eingabe-/Ausgabe-(E-/A-)Geräte innerhalb des Edge-Computing-Knotens 550 vorhanden oder damit verbunden sein. Zum Beispiel kann eine Anzeige oder ein anderes Ausgabegerät 584 enthalten sein, um Informationen, wie beispielsweise Messwerte von Sensoren oder Positionen von Aktoren, darzustellen. Ein Eingabegerät 586, beispielsweise ein Touchscreen oder eine Tastatur, kann zum Annehmen von Eingaben umfasst sein. Ein Ausgabegerät 584 kann eine beliebige Anzahl von Formen akustischer oder optischer Anzeige umfassen, darunter einfache optische Ausgaben, wie beispielsweise binäre Statusindikatoren (z. B. LEDs) und optische Ausgaben mit mehreren Zeichen, oder komplexere Ausgaben, wie beispielsweise Anzeigebildschirme (z. B. LCD-Bildschirme), wobei die Ausgabe von Zeichen, Grafiken, Multimedia-Objekten und dergleichen aus dem Betrieb des Edge-Computing-Knotens 550 generiert oder erzeugt wird.
  • Eine Batterie 576 kann den Edge-Computing-Knoten 550 mit Energie versorgen, obwohl der Edge-Computing-Knoten 550 in einigen Beispielen, in welchen er in einer festen Position montiert ist, eine Leistungsversorgung aufweisen kann, die mit einem Stromnetz gekoppelt ist. Die Batterie 576 kann eine Lithium-Ionen-Batterie oder eine Metall-Luft-Batterie, beispielsweise eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und dergleichen, sein.
  • Ein Batterie-Überwachungs-/-Ladegerät 578 kann zum Verfolgen des Ladezustands (SoCh - State Of Charge) der Batterie 576 im Edge-Computing-Knoten 550 umfasst sein. Das Batterie-Überwachungs-/- Ladegerät 578 kann zum Überwachen anderer Parameter der Batterie 576 verwendet werden, um Fehlervorhersagen, wie beispielsweise den Gesundheitszustand (SoH - State Of Health) und den Funktionszustand (SoF - State Of Function) der Batterie 576, bereitzustellen. Das Batterie-Überwachungs-/-Ladegerät 578 kann eine integrierte Batterieüberwachungsschaltung, beispielsweise eine LTC4020 oder eine LTC2990 von Linear Technologies, eine ADT7488A von ON Semiconductor of Phoenix Arizona oder eine IC aus der UCD90xxx-Familie von Texas Instruments in Dallas, Texas, umfassen. Das Batterie-Überwachungs-/-Ladegerät 578 kann die Informationen über die Batterie 576 über den Interconnect 556 an den Prozessor 552 kommunizieren. Das Batterie-Überwachungs-/-Ladegerät 578 kann außerdem einen Analog-Digital-(ADC-)Wandler umfassen, der den Prozessor 552 befähigt, die Spannung der Batterie 576 oder den Stromfluss aus der Batterie 576 direkt zu überwachen. Die Batterieparameter können zum Bestimmen von Aktionen verwendet werden, die der Edge-Computing-Knoten 550 durchführen kann, wie beispielsweise Übertragungsfrequenz, Mesh-Netzwerkbetrieb, Messfrequenz und dergleichen.
  • Ein Leistungsblock 580 oder eine andere Leistungsversorgung, der/die mit einem Stromnetz gekoppelt ist, kann mit dem Batterie-Überwachungs-/-Ladegerät 578 gekoppelt sein, um die Batterie 576 aufzuladen. In einigen Beispielen kann der Leistungsblock 580 durch einen drahtlosen Leistungsempfänger ersetzt sein, um die Leistung zum Beispiel durch eine Rahmenantenne im Edge-Computing-Knoten 550 drahtlos zu erhalten. Eine drahtlose Batterieladeschaltung, beispielsweise ein LTC4020 Chip von Linear Technologies in Milpitas, Kalifornien, kann u. a. im Batterie-Überwachungs-/-Ladegerät 578 enthalten sein. Die spezifischen Ladeschaltungen werden basierend auf der Größe der Batterie 576 und somit dem benötigten Strom ausgewählt werden. Das Laden kann u. a. unter Verwendung des von der Airfuel Alliance veröffentlichten Airfuel -Standard, dem vom Wireless Power Consortium veröffentlichten Qi-Drahtlosladestandard oder dem von der Alliance for Wireless Power veröffentlichten Rezence-Standard durchgeführt werden.
  • Der Datenspeicher 558 kann Anweisungen 582 in der Form von Software-, Firmware- oder Hardware-Befehlen zum Implementieren der hierin beschriebenen Techniken umfassen. Es versteht sich, dass, obwohl solche Anweisungen 582 als Codeblöcke dargestellt sind, die im Arbeitsspeicher 554 und im Datenspeicher 558 enthalten sind, jeder der Codeblöcke zum Beispiel durch festverdrahtete Schaltungen ersetzt werden kann, die in eine anwendungsspezifische integrierte Schaltung (ASIC - Application Specific Integrated Circuit) eingebaut sind. Demgemäß können in verschiedenen Beispielen anwendbare Mittel zur Datenspeicherung durch solch eine Datenspeicherschaltungsanordnung realisiert sein.
  • In einem Beispiel können die Anweisungen 582, die über den Arbeitsspeicher 554, den Datenspeicher 558 oder den Prozessor 552 bereitgestellt werden, als ein nichtflüchtiges maschinenlesbares Medium 560 realisiert sein, das Code zum Anweisen des Prozessors 552 zum Durchführen von elektronischen Operationen im Edge-Computing-Knoten 550 umfasst. Der Prozessor 552 kann auf das nichtflüchtige maschinenlesbare Medium 560 über den Interconnect 556 zugreifen. Demgemäß können in verschiedenen Beispielen anwendbare Mittel zur Verarbeitung durch solch eine Verarbeitungsschaltungsanordnung realisiert sein. Zum Beispiel kann das nicht-transitorische, maschinenlesbare Medium 560 durch Geräte realisiert sein, die für den Speicher 558 beschrieben wurden, oder spezifische Speichereinheiten, wie beispielsweise optische Platten, Flash-Laufwerke oder eine beliebige Anzahl von Hardware-Geräten, umfassen. Das nicht-transitorische, maschinenlesbare Medium 560 kann Anweisungen umfassen, um den Prozessor 552 zum Durchführen einer spezifischen Folge oder eines spezifischen Flusses von Vorgängen, wie zum Beispiel in Bezug auf das. bzw. die Flussdiagramm(e) und das bzw. die Blockdiagramm(e) der oben dargelegten Operationen und Funktionen beschrieben, anzuweisen. Wie hierin verwendet, sind die Begriffe „maschinenlesbares Medium“ und „computerlesbares Medium“ austauschbar. Demgemäß können in verschiedenen Beispielen anwendbare Mittel zur Arbeitsspeicherung durch solch eine Arbeitsspeicherschaltungsanordnung realisiert sein.
  • In weiteren Beispielen umfasst ein maschinenlesbares Medium außerdem jedes gegenständliche Medium, das zum Speichern, Codieren oder Tragen von Anweisungen zur Ausführung durch eine Maschine imstande ist und das die Maschine veranlasst, eine oder mehrere der Methodologien der vorliegenden Erfindung durchzuführen, oder das zum Speichern, Codieren und Tragen von Datenstrukturen imstande ist, die von solchen Anwendungen verwendet werden oder damit assoziiert sind. Ein „maschinenlesbares Medium“ kann demnach Festkörperspeicher sowie optische und magnetische Medien umfassen, ohne darauf beschränkt zu sein. Spezifische Beispiele für maschinenlesbare Medien umfassen nichtflüchtige Speicher, die, ohne darauf beschränkt zu sein, als Beispiel Halbleiterspeichergeräte, z. B. elektrisch programmierbare Festwertspeicher (EPROMs - Electrically Programmable Read-Only Memory), elektrisch löschbare programmierbare Festwertspeicher (EEPROMs - Electrically Erasable Programmable Read-Only Memory) und Flash-Speichergeräte; Magnetplatten, wie beispielsweise interne Festplatten und Wechselplatten; magnetooptische Platten, und CD-ROM- und DVD-ROM-Datenträger umfassen. Die durch ein maschinenlesbares Medium realisierten Anweisungen können ferner über ein Kommunikationsnetzwerk unter Verwendung eines Übertragungsmediums durch ein Netzwerkschnittstellengerät gesendet oder empfangen werden, wobei ein beliebiges von einer Anzahl von Übertragungsprotokollen (z. B. HTTP) verwendet wird.
  • Ein maschinenlesbares Medium kann durch ein Speichergerät oder eine andere Vorrichtung bereitgestellt werden, das/die zum Hosten von Daten in einem nichtflüchtigen Format imstande ist. In einem Beispiel können Informationen, die auf einem maschinenlesbaren Medium gespeichert oder anderweitig darauf bereitgestellt werden, Anweisungen darstellen, wie beispielsweise Anweisungen selbst oder ein Format, von welchem die Anweisungen abgeleitet werden. Dieses Format, von welchem die Anweisungen abgeleitet werden können, kann Quellcode, codierte Anweisungen (z. B. in komprimierter oder verschlüsselter Form), verpackte Anweisungen (z. B. in mehrere Pakete aufgeteilt) oder dergleichen umfassen. Die Informationen, welche die Anweisungen im maschinenlesbaren Medium darstellen, können durch eine Verarbeitungsschaltungsanordnung in die Anweisungen zum Implementieren jeglicher der hierin erörterten Operationen verarbeitet werden. Zum Beispiel kann das Ableiten der Anweisungen von den Informationen (z. B. Verarbeiten durch die Verarbeitungsschaltungsanordnung) umfassen: Kompilieren (z. B. aus Quellcode, Objektcode usw.), Interpretieren, Laden, Organisieren (z. B. dynamisches oder statisches Verknüpfen), Codieren, Decodieren, Verschlüsseln, Entschlüsseln, Verpacken, Entpacken oder anderweitiges Verarbeiten der Information in die Anweisungen.
  • In einem Beispiel kann die Ableitung der Anweisungen Assemblierung, Kompilierung oder Interpretation der Informationen (z. B. durch die Verarbeitungsschaltungsanordnung) umfassen, um die Anweisungen aus einem Zwischen- oder vorverarbeiteten Format zu erzeugen, das vom maschinenlesbaren Medium bereitgestellt wird. Die Informationen, wenn in mehreren Teilen bereitgestellt, können kombiniert, entpackt und modifiziert werden, um die Anweisungen zu erzeugen. Zum Beispiel können die Informationen in mehreren komprimierten Quellcodepaketen (oder Objektcode oder ausführbarer Binärcode usw.) auf einem oder mehreren entfernten Servern sein. Die Quellcodepakete können bei ihrer Übertragung über ein Netzwerk verschlüsselt sein und an einer lokalen Maschine entschlüsselt, dekomprimiert, nötigenfalls assembliert (z. B. verknüpft) und kompiliert oder interpretiert (z. B. in eine Bibliothek, unabhängige ausführbare Datei usw.) und durch die lokale Maschine ausgeführt werden.
  • Jedes der Blockdiagramme von 5A und 5B soll eine Übersicht über Komponenten eines Geräts, eines Subsystems oder einer Anordnung eines Edge-Computing-Knotens darstellen. Es versteht sich jedoch, dass einige der dargestellten Komponenten weggelassen werden können, zusätzliche Komponenten vorhanden sein können, und in anderen Implementierungen eine andere Anordnung der dargestellten Komponenten vorkommen kann.
  • 6 veranschaulicht eine Übersicht über eine Architektur 600 zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen gemäß einem Beispiel. Die Architektur 600 kann ein Gerät 605 (z. B. ein UE) umfassen, das mit einer Edge-Computing-Umgebung verbunden ist. Die Architektur 600 umfasst ein logisches Edge-Konnektivitätsinformationsdienst-650-Element, das Informationen für das Gerät 605 bezüglich eines aktuellen Status verschiedener Routen zu einem spezifischen Dienst bereitstellt (der z. B. über eine Anwendung 655, über eine Edge-Netzwerkanpassungsschicht 610 zugestellt wird). Das Gerät 605 kann sich unter Verwendung einer Registrierungslogik 625 bei der Edge-Computing-Umgebung registrieren, um Netzwerkeigenschaften (z. B. Bandbreiten-Konnektivität, Latenz usw.) von einem oder mehreren Edge-Konnektivitätsinformationsdiensten 650 mit Informationen über Edge-Zugriff auf den Dienst zu empfangen. Der Edge-Konnektivitätsinformationsdienst 650 (oder ein anderer standortbasierter Dienst) kann verfolgen, wo in der Edge-Computing-Umgebung sich der Dienst befindet (z. B. kann der Dienst im Lauf der Zeit an verschiedene Standorte verlegt werden usw.), und er kann Aktualisierungen an die Geräte, beispielsweise das Gerät 605, senden, damit das Gerät 605 über Konnektivitätsinformationen für den Dienst verfügt. Die Netzwerkeigenschaften können von einem oder mehreren Zugangspunkten bereitgestellt werden, an welche das Gerät 605 sich während N Zeiteinheiten anschließen kann. Zum Beispiel kann ein mobiles Gerät in einem Fahrzeug eine Bewegungsbahn aufweisen, die auf der Bewegung des Geräts oder des Fahrzeugs basiert und Zugangspunkte anzeigt, die in verschiedenen Zeitintervallen kontaktiert werden können.
  • Das Gerät 605 umfasst Edge-Konnektivitätsvorhersagelogik 620, die es dem Gerät 605 ermöglicht, in Abhängigkeit von den vom Edge-Konnektivitätsinformationsdienst 650 bereitgestellten Informationen zu bestimmen, wie Daten im Lauf der Zeit an einen spezifischen Dienst gesendet und davon empfangen werden sollen. Die Edge-Konnektivitätsvorhersagelogik 620 kann ein Vorhersageschema (z. B. basierend auf neuronalen Netzwerken mit langem Kurzzeitgedächtnis (LTSM - Long Short-Term Memory), trainierten Modellen künstlicher Intelligenz usw.) umfassen, das basierend auf den bereitgestellten Informationen zum Vorhersagen dessen, wie das Netzwerk sich im Lauf der Zeit entwickeln wird, verwendet werden kann. Das Gerät 605 umfasst eine Edge-Netzwerkanpassungsschicht 610, die unter Verwendung von Software oder kundenspezifischer Hardware oder einer Kombination von Software- und kundenspezifischen Hardwaremodulen implementiert sein kann. Die Edge-Netzwerkanpassungsschicht 610 kann eine Anwendungsprogrammierschnittstelle (API - Application Programming Interface) zur Anwendung 655 bereitstellen, mit deren Hilfe die Anwendung Informationen über Konnektivitätsinformationen entlang einer Mehrzahl von Standorten vom Edge-Konnektivitätsdienst 650 abfragen und empfangen kann. Das Gerät 605 oder die Anwendung 655 kann die Konnektivitätsinformationen bei einer Mehrzahl von Routen zum Identifizieren einer besseren Route zum Empfangen von Datenebenen-Diensten verwenden. Es/Sie kann die Konnektivitätsinformationen bei einer Mehrzahl von Routen auch zum Auswählen einer entsprechenden Datenflusstransformation für einen spezifischen Standort oder eine spezifische Route verwenden.
  • Das Gerät 605 kann mit Transformationsrichtlinien 615 versehen sein, die anzeigen können, wann Transformationsfunktionen 630 aufgerufen werden sollen. Die Transformationsfunktionen können vom Gerät 605 ausgeführt werden, und sie können eine Vielzahl von Transformationen am Datenfluss herbeiführen. Zum Beispiel kann ein Typ von Daten (z. B. Video, Sensor-Rohdaten, Text usw.) bereitgestellt werden, und eine Transformationsfunktion kann vorgesehen sein, welche diese Daten in ein anderes Format transformieren kann, das eine andere Auflösung oder weniger reichliche Daten aufweist, das aber dem Gerät 605 ermöglicht, durch eine aktuelle Route oder an einem aktuellen Standort für den Dienst mehr Daten zu senden oder zu empfangen oder Daten zweckentsprechender zu senden oder zu empfangen. Eine Schnittstellenverwaltungskomponente 635 kann eine Transformationstabelle 640 konsultieren, die verschiedene Transformationsfunktionen umfasst, die zum Erzeugen eines transformierten Datenflusses 645 verwendet werden kann. Die Schnittstellenverwaltungskomponente 635 kann die Transformationsfunktionen 639 registrieren und eine Edge-Netzwerk-API bereitstellen, die mit der Edge-Netzwerkanpassungsschicht 610 interagiert, die es der Anwendung 655 ermöglicht, Hinweise für die Daten bereitzustellen, die an einen Edge-Computing-Knoten gesendet werden sollen, und die Transformationsfunktionen 630 zur Vornahme von Anpassungen am Datenfluss zu verwenden.
  • In einem Beispiel können Vertrauenswurzeln (RoT - Roots of Trust), wie beispielsweise eine Device Identity Composition Engine (DICE), zum Sichern von Kommunikationen zwischen dem Gerät 605 und der Edge-Cloud 110 verwendet werden. Außerdem kann als eine Voraussetzung für die Durchführung einer Anzahl von Operationen im Netzwerk, einschließlich Datentransformation, Attestierung in RoT verwendet werden, um an eine Prüfeinrichtung zu kommunizieren, dass sie mit einem vertrauenswürdigen Edge-Knoten (z. B. einem Edge-Knoten, der den Edge-Konnektivitätsinformationsdienst 650 bereitstellt, usw.) interagiert.
  • Die Transformationsfunktionen 630 können eine Vielzahl von Funktionen ausführen. Zum Beispiel können die Transformationsfunktionen 630 das Gerät 605 veranlassen, mehr Daten zu senden, da erwartetet wird, dass das Gerät am nächsten Hop eine geringe Bandbreite erfahren wird, mehr Daten zum Anpassen an eine aktuelle Bandbreite zum Dienst zu senden, wenn das Gerät 605 eine Verbindung mit einem nächsten Hop mit einer erhöhten Bandbreite herstellt. Andere Beispiele von Transformationsfunktionen 630 können umfassen, ohne darauf beschränkt zu sein: Reduzieren der Qualität eines Bildes, das angefordert wird, in einem Inhaltszustellungsnetzwerk (CDN - Content Delivery Network) und Starten des Pufferns von mehr Daten zum Mindern geringer Konnektivität für den nächsten Hop; Reduzieren der Qualität des Bildes in Videoanalytiken, um eine erforderliche Frame-pro-Sekunde-Rate aufrechtzuerhalten; Reduzieren der Anzahl von Abtastwerten, die gesendet werden, in Sensordaten oder Steigern des Pufferns von zu sendenden Abtastwerten auf einem vorhergesagten Hop mit besserer Konnektivität.
  • Eine Transformationsfunktion kann in Anbetracht des SLOs der Anwendung, des Datentyps und der von der Anwendung bereitgestellten Vorhersagen eine Vielzahl von einzelnen und kombinierten adaptiven Transformation am Datenfluss bewirken. Diese Transformationen umfassen ein Ändern einer Auflösung oder Qualität von gesendeten/empfangenen Daten, Erhöhen eines Durchsatzes zum aktuellen Zeitpunkt mit oder ohne Transformationen an der Auflösung oder Qualität von Daten, temporäres Puffern von Daten und Entleeren von Daten aus einem lokalen Puffer an einem nächsten Hop, wenn oder wann die Konnektivität sich verbessert.
  • 7 ist ein Blockdiagramm einer Umgebung 700 und eines Systems 720 zur adaptiven Datenflusstransformation in Edge-Computing-Umgebungen gemäß einem Beispiel. Das System 720 kann Merkmale bereitstellen, wie in 6 beschrieben. Die Umgebung kann eine Edge-Cloud 110 (wie z. B. in 1 usw. beschrieben) umfassen, die ein Gerät 705 (z. B. Endpunkt-Datenquellen 160, wie in 1 beschrieben, verschiedene Client-Endpunkte 210, wie in 2 beschrieben, einen Client-Rechenknoten 310, wie in 3 beschrieben, Client-Rechenknoten 402, wie in 4 beschrieben, verbundene Edge-Geräte 562, wie in 5B beschrieben, usw.) und einen Edge-Computing-Knoten 710 umfasst, der mit einer Basisstation (z. B. Basisstation 140, wie in 1 beschrieben, dem ersten Edge-Knoten 222 oder dem zweiten Edge-Knoten 224, wie in 2 beschrieben, der Kommunikationsbasisstation 342, wie in 3 beschrieben, einem oder mehreren Edge-Gateway-Knoten 412, wie in 4 beschrieben, dem Edge-Rechenknoten 550, wie in 5B beschrieben usw.) assoziiert ist. In einem Beispiel können Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird. Ein Server 715 (z. B. ein eigenständiger Server, ein Cloud-Dienst, ein containerisierter Dienst usw.) kann in einem Datenzentrum oder anderswo in der Edge-Cloud 110 in Betrieb sein. Der Server 715 kann das System 720 ausführen. Zum Beispiel kann der Server 715 auf dem Edge-Computing-Knoten 710 ausgeführt werden. In einem Beispiel kann das System 720 eine Maschine für adaptiven Datenfluss sein. Das System 720 kann eine Vielzahl von Komponenten umfassen, die einen Geräteverwalter 725, einen Transformationsgenerator 730, einen Netzwerkmonitor 735 und einen Metrik-Packager 740 umfassen.
  • Der Transformationsgenerator 730 kann einen Satz von Transformationen für Dienste und zugehörige Edge-Knoten erzeugen, die in der Edge-Cloud 110 in Betrieb sind. In einem Beispiel kann der Satz von Transformationen eine oder mehrere umfassen von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation. Die Transformationen können durch Analysieren von Workloads und Datenflüssen, die mit einem Dienst assoziiert sind, abgeleitet werden, um zu bestimmen, wie Änderungen an Aspekten der Datenflussverarbeitung sich auf die Dienstzustellung auswirken. Zum Beispiel kann ein Netzwerknutzungsverlauf für einen Knoten, der einen Audiokonferenzdienst bereitstellt, unter Verwendung von maschinellem Lernen bewertet werden, um zu identifizieren, dass ein Reduzieren der Bitrate eines Audiostroms Jitter verringern kann, was zu einer höheren Dienstqualität führt. Dann kann eine Transformation auf eine niedrigere Bitrate für einen beispielhaften Audiokonferenzdienst erzeugt werden, wenn vorhergesagt wird, dass Jitter im Netzwerk auftreten wird.
  • Der Geräteverwalter 725 kann mit dem Gerät 705 interagieren. Zum Beispiel kann der Geräteverwalter 725 Daten zwischen dem System 720 und dem Gerät 705 senden und empfangen. Der Geräteverwalter kann eine Transformationskompatibilitätsanzeige vom Gerät 705 empfangen. In einem Beispiel kann das Gerät 705 bei einem Registrierungsdienst eines Edge-Computing-Systems der Edge-Cloud 110 registriert sein, um dem Gerät die Verwendung eines in der Edge-Cloud 110 verfügbaren Dienstes zu ermöglichen. In einem Beispiel kann der Transformationskompatibilitätsindikator während der Registrierung empfangen werden. Der Kompatibilitätsindikator kann Informationen über das Gerät umfassen, die, ohne darauf beschränkt zu sein, Hardwarespezifikationen, Softwareinformationen, Mechanismen, die zum Durchführen von Datenflusstransformationen verfügbar sind, usw. umfassen. Zum Beispiel kann der Indikator eine Identifikation von Transcodierungsbeschleuniger- oder Prozessormodi umfassen, die im Gerät 705 verfügbar sind. Der Geräteverwalter 725 kann einen Satz von Transformationen an das Gerät 705 senden. In einem Beispiel kann der Satz von Transformationen basierend auf der Transformationskompatibilitätsanzeige erstellt werden. Zum Beispiel kann eine Transformation, die eine Funktion zum Auslagern von Videotranscodierung vom Edge-Computing-Knoten 710 zum Gerät 705 umfasst, im Satz von Transformationen umfasst sein, der an das Gerät 705 gesendet wird, wenn der Indikator anzeigt, dass das Gerät 705 einen Transcodierungsbeschleuniger umfasst. In einem Beispiel kann der Geräteverwalter 725 eine Anwendungsprogrammierschnittstelle (API - Application Programming Interface) an das Gerät 705 senden. Die API kann durch das Gerät 705 zum Abrufen von Daten und Ausführen der Transformation verwendet werden.
  • Der Netzwerkmonitor 735 kann Metriken für Datenflüsse und Workloads sammeln, die in der gesamten Edge-Cloud 110 auftreten. Der Netzwerkmonitor 735 kann einen Wert für eine Betriebsmetrik für den Edge-Computing-Knoten 710 des Netzwerks bestimmen. Der Edge-Computing-Knoten 710 kann über das Netzwerk einen Dienst für das Gerät 705 bereitstellen. In einem Beispiel umfasst die Betriebsmetrik eine oder mehrere von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik. In einem Beispiel ist die Betriebsmetrik ein Maß für die Betriebsperformance zwischen dem Edge-Computing-Knoten 710 und dem Gerät 705. Zum Beispiel kann der Netzwerkmonitor 735 Bandbreite verfolgen, die zwischen dem Gerät 705 und dem Edge-Computing-Knoten 710 für eine Audiokonferenzsitzung verfügbar ist.
  • Der Netzwerkmonitor 735 kann einen Prozessor für maschinelles Lernen umfassen, der verwendet werden kann, um Netzwerkbetriebsmetriken zum Vorhersagen von Betriebsmetriken für Teile des Netzwerks zu bewerten. In einem Beispiel kann ein Netzwerkmodell für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken trainiert werden, der von den Edge-Computing-Knoten gesammelt wird. Der Dienst und der Edge-Computing-Knoten 710 können unter Verwendung des Netzwerkmodells bewertet werden, um die Betriebsmetrik zu erstellen. Zum Beispiel können die aktuellen Betriebsmetriken für den Edge-Computing-Knoten 710 und Metriken für den Audiokonferenzdienst als Eingabe in das Netzwerkmodell eingegeben werden, um eine Bandbreitenmetrik für den Edge-Computing-Knoten 710 zu bestimmen, wenn der Audiokonferenzdatenfluss zur Workload des Edge-Computing-Knotens 710 hinzugefügt wird.
  • Der Metrik-Packager 740 kann einen Satz von Metriken zu einem Satz von Edge-Konnektivitätsinformationen aggregieren, der über den Geräteverwalter 725 unter Verwendung eines Edge-Konnektivitätsinformationsdiensts an das Gerät 705 geliefert werden kann. Der Geräteverwalter 725 kann basierend auf dem Wert der Betriebsmetrik eine Transformationsanforderung an den Geräteverwalter 725 senden. In einem Beispiel kann die Metrik an das Gerät 705 gesendet werden, und das Gerät 705 kann basierend auf den Fähigkeiten des Geräts 705 und dem Metrikwert eine anzuwendende Transformation auswählen. Die Transformationsanforderung kann das Gerät 705 zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlassen. Zum Beispiel kann das Gerät eine Metrik empfangen, die anzeigt, dass die Netzwerkbandbreite abnimmt, und das Gerät 705 kann eine Transformationsfunktion anwenden, um die Bitrate des Audiokonferenzdatenflusses reduzieren, der zwischen dem Gerät 705 und dem Edge-Computing-Knoten 710 auftritt. In einem Beispiel kann die Transformation das Gerät 705 zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweisen. Zum Beispiel kann die Transformation Videotranskription vom Edge-Computing-Knoten 710 zum Gerät 705 auslagern. In einem Beispiel kann das Gerät 705 die API zum Einholen von Metriken verwenden.
  • In einem Beispiel kann ein zukünftiger Wert für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten vorhergesagt werden, der voraussichtlich den Dienst für das Gerät 705 für einen zukünftigen Zeitraum bereitstellt. Zum Beispiel kann der Dienst sich vom Edge-Computing-Knoten 710 zu einem anderen vorhergesagten vorwärtigen Edge-Computing-Knoten im Netzwerk bewegen, und es kann eine Bandbreitenmetrik für die Zustellung des Audiokonferenzdatenflusses zwischen dem Gerät 705 und dem anderen Edge-Computing-Knoten vorhergesagt werden. Basierend auf dem zukünftigen Wert kann eine Transformation aus dem Satz von Transformationen ausgewählt werden. In einem Beispiel kann die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfassen, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird. In einem Beispiel kann das Gerät 705 in Bewegung sein und sich von einer Basisstation, die Zugang zum Edge-Computing-Knoten 710 bereitstellt, zu einer Basisstation weiter vorne auf dem Bewegungspfad bewegen, die Zugang zu einem anderen Edge-Computing-Knoten bereitstellen kann, der zum Akzeptieren der Weitergabe des Audiokonferenzdatenflusses in der Lage ist, und das Gerät 705 kann den Datenfluss durch Reduzieren der Bitrate basierend auf der am anderen Edge-Computing-Knoten verfügbaren Bandbreite anpassen. In einem Beispiel kann die Transformation des Datenflusses vorbeugend erfolgen, während das Gerät 705 noch mit dem Edge-Computing-Knoten 710 verbunden ist, um eine Unterbrechung der Dienstqualität während der Weitergabe zu reduzieren.
  • In einem Beispiel kann bestimmt werden, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten 710 zu einem zweiten Edge-Computing-Knoten bewegt hat. Ein zweiter Wert für eine Betriebsmetrik kann für den zweiten Edge-Computing-Knoten bestimmt werden. Eine sekundäre Transformationsanforderung kann basierend auf dem zweiten Wert an das Gerät 705 gesendet werden. Die Transformationsanforderung kann das Gerät 705 zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlassen.
  • In einem Beispiel kann ein SLO entsprechend einer SLA für den Datenfluss des Dienstes zum Gerät 705 bestimmt werden, und das SLO kann mit der Betriebsmetrik verglichen werden. Die Transformationsanforderung kann wenigstens zum Teil auf einem Ergebnis des Vergleichs basieren. In einem anderen Beispiel kann ein zweiter Wert für eine zweite Betriebsmetrik für den Edge-Computing-Knoten 710 bestimmt werden, und der erste Wert und der zweite Wert können mit einer Dienstzustellungs-Performancematrix für den Dienst verglichen werden. Die Transformation wird aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt, und die Transformation kann das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlassen.
  • 8 veranschaulicht ein Flussdiagramm eines Verfahrens 800 gemäß einem Beispiel. Das Verfahren 800 kann Merkmale bereitstellen, wie in 6 und 7 beschrieben.
  • Eine Transformationskompatibilitätsanzeige kann (z. B. durch den Geräteverwalter 725, wie in 7 beschrieben, usw.) von einem Gerät empfangen werden (z. B. bei Operation 805). In einem Beispiel kann das Gerät bei einem Registrierungsdienst des Edge-Computing-Systems registriert werden, um dem Gerät Nutzung des Dienstes zu ermöglichen, und der Transformationskompatibilitätsindikator kann während der Registrierung empfangen werden.
  • Ein Satz von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, kann (z. B. durch den Geräteverwalter 725, wie durch den Transformationsgenerator 730 erzeugt, wie in 7 beschrieben, usw.) basierend auf dem Transformationskompatibilitätsindikator bestimmt werden (z. B. bei Operation 810). In einem Beispiel kann der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation. In einem Beispiel kann die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweisen. Der Satz von Transformationen kann (z. B. durch den Geräteverwalter 725, wie in 7 beschrieben, usw.) an das Gerät gesendet werden (z. B. bei Operation 815). In einem Beispiel können Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • Ein Wert kann (z. B. durch den Geräteverwalter 735, wie in 7 beschrieben, usw.) für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks bestimmt werden (z. B. bei Operation 820). Der Edge-Computing-Knoten kann über das Netzwerk einen Dienst für das Gerät bereitstellen. In einem Beispiel kann die Betriebsmetrik ein Maß für die Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät sein. In einem Beispiel kann die Betriebsmetrik eine oder mehrere umfassen von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik. In einem Beispiel kann ein Netzwerkmodell für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken trainiert werden, der von den Edge-Computing-Knoten gesammelt wird, und der Dienst und der Edge-Computing-Knoten können unter Verwendung des Netzwerkmodells bewertet werden, um die Betriebsmetrik zu erstellen.
  • Eine Transformationsanforderung kann (z. B. durch den Geräteverwalter 725, wie in 7 beschrieben, usw.) basierend auf dem Wert an das Gerät gesendet werden (z. B. bei Operation 825). Die Transformationsanforderung kann das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlassen. In einem Beispiel kann ein zukünftiger Wert für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten vorhergesagt werden, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt, und basierend auf dem zukünftigen Wert kann eine Transformation aus dem Satz von Transformationen ausgewählt werden. Die Transformationsanforderung kann Anweisungen zum Ausführen der ausgewählten Transformation umfassen, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird. In einem Beispiel kann eine Anwendungsprogrammierschnittstelle (API) an das Gerät gesendet werden, und die API kann vom Gerät zum Ausführen der Transformation verwendet werden.
  • In einem Beispiel kann ein SLO entsprechend einer SLA für den Datenfluss des Dienstes zum Gerät bestimmt werden, und das SLO kann mit der Betriebsmetrik verglichen werden. Die Transformationsanforderung kann wenigstens zum Teil auf einem Ergebnis des Vergleichs basieren. In einem anderen Beispiel kann ein zweiter Wert für eine zweite Betriebsmetrik für den Edge-Computing-Knoten bestimmt werden, und der erste Wert und der zweite Wert können mit einer Dienstzustellungs-Performancematrix für den Dienst verglichen werden. Die Transformation kann aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt werden, und die Transformation kann das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlassen.
  • In einem Beispiel kann bestimmt werden, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten zu einem zweiten Edge-Computing-Knoten bewegt hat. Ein zweiter Wert kann für die Betriebsmetrik für den zweiten Edge-Computing-Knoten bestimmt werden, und eine sekundäre Transformationsanforderung kann basierend auf dem zweiten Wert an das Gerät gesendet werden. Die Transformationsanforderung kann das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlassen.
  • Zusätzliche Anmerkungen und Beispiele
  • Beispiel 1 ist ein Verfahren für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: Empfangen einer Transformationskompatibilitätsanzeige von einem Gerät; Bestimmen eines Satzes von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, basierend auf dem Transformationskompatibilitätsindikator; Senden des Satzes von Transformationen an das Gerät; Bestimmen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Gerät bereitstellt; und Senden der Transformationsanforderung basierend auf dem Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlasst.
  • In Beispiel 2 umfasst der Gegenstand nach Beispiel 1 ein Registrieren des Geräts bei einem Registrierungsdienst des Edge-Computing-Systems, um dem Gerät Nutzung des Dienstes zu ermöglichen, wobei der Transformationskompatibilitätsindikator während der Registrierung empfangen wird.
  • In Beispiel 3 umfasst der Gegenstand nach Beispiel 1 bis 2, wobei jede Transformation des Satzes von Transformationen Anweisungen zum Veranlassen des Geräts zum Durchführen von Operationen zum Anpassen einer Zustellungskomponente des Dienstes umfasst.
  • In Beispiel 4 umfasst der Gegenstand nach Beispiel 1 bis 3, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  • In Beispiel 5 umfasst der Gegenstand nach Beispiel 1 bis 4, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  • In Beispiel 6 umfasst der Gegenstand nach Beispiel 1 bis 5 ein Vorhersagen eines zukünftigen Werts für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem zukünftigen Wert, wobei die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfasst, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird.
  • In Beispiel 7 umfasst der Gegenstand nach Beispiel 1 bis 6, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät ist.
  • In Beispiel 8 umfasst der Gegenstand nach Beispiel 1 bis 7, wobei die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  • In Beispiel 9 umfasst der Gegenstand nach Beispiel 1 bis 8 ein Trainieren eines Netzwerkmodells für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken, der von den Edge-Computing-Knoten gesammelt wird; und Bewerten des Dienstes und des Edge-Computing-Knotens unter Verwendung des Netzwerkmodells, um die Betriebsmetrik zu erstellen.
  • In Beispiel 10 umfasst der Gegenstand nach Beispiel 1 bis 9, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • In Beispiel 11 umfasst der Gegenstand nach Beispiel 1 bis 10 ein Senden einer Anwendungsprogrammierschnittstelle (API) an das Gerät, wobei die API vom Gerät zum Ausführen der Transformation verwendet wird.
  • In Beispiel 12 umfasst der Gegenstand nach Beispiel 1 bis 11 ein Bestimmen eines Dienstklassenziels (SLO) für den Datenfluss des Dienstes zum Gerät; und Vergleichen des SLOs mit der Betriebsmetrik, wobei die Transformationsanforderung wenigstens zum Teil basierend auf dem Ergebnis des Vergleichens gesendet wird.
  • In Beispiel 13 umfasst der Gegenstand nach Beispiel 1 bis 12 ein Bestimmen eines zweiten Werts für eine zweite Betriebsmetrik für den Edge-Computing-Knoten; und Vergleichen des Werts und des zweiten Werts mit einer Dienstzustellungs-Performancematrix für den Dienst, wobei die Transformation aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt wird, und wobei die Transformation das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlasst.
  • In Beispiel 14 umfasst der Gegenstand nach Beispiel 1 bis 13 ein Bestimmen, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten zu einem zweiten Edge-Computing-Knoten bewegt hat;
    Bestimmen eines zweiten Werts für die Betriebsmetrik für den zweiten Edge-Computing-Knoten; und
    Senden einer sekundären Transformationsanforderung basierend auf dem zweiten Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlasst.
  • Beispiel 15 ist mindestens ein maschinenlesbares Medium, das Anweisungen oder gespeicherte Daten, die zu Anweisungen konfiguriert sein können, umfasst, die bei Ausführung durch eine Maschine die Maschine zum Durchführen eines Verfahrens nach Beispiel 1 bis 14 veranlassen.
  • Beispiel 16 ist ein System, das Mittel zum Durchführen eines Verfahrens nach Beispiel 1 bis 14 umfasst.
  • Beispiel 17 ist ein System für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: mindestens einen Prozessor und einen Speicher, der Anweisungen umfasst, die bei Ausführung durch den mindestens einen Prozessor den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Empfangen einer Transformationskompatibilitätsanzeige von einem Gerät; Bestimmen eines Satzes von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, basierend auf dem Transformationskompatibilitätsindikator; Senden des Satzes von Transformationen an das Gerät; Bestimmen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Gerät bereitstellt; und Senden der Transformationsanforderung basierend auf dem Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlasst.
  • In Beispiel 18 umfasst der Gegenstand nach Beispiel 17, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Registrieren des Geräts bei einem Registrierungsdienst des Edge-Computing-Systems veranlassen, um dem Gerät Nutzung des Dienstes zu ermöglichen, wobei der Transformationskompatibilitätsindikator während der Registrierung empfangen wird.
  • In Beispiel 19 umfasst der Gegenstand nach Beispiel 17 bis 18, wobei jede Transformation des Satzes von Transformationen Anweisungen zum Veranlassen des Geräts zum Durchführen von Operationen zum Anpassen einer Zustellungskomponente des Dienstes umfasst.
  • In Beispiel 20 umfasst der Gegenstand nach Beispiel 17 bis 19, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  • In Beispiel 21 umfasst der Gegenstand nach Beispiel 17 bis 20, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  • In Beispiel 22 umfasst der Gegenstand nach Beispiel 17 bis 21, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Vorhersagen eines zukünftigen Werts für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem zukünftigen Wert, wobei die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfasst, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird.
  • In Beispiel 23 umfasst der Gegenstand nach Beispiel 17 bis 22, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät ist.
  • In Beispiel 24 umfasst der Gegenstand nach Beispiel 17 bis 23, wobei die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  • In Beispiel 25 umfasst der Gegenstand nach Beispiel 17 bis 24, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Trainieren eines Netzwerkmodells für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken, der von den Edge-Computing-Knoten gesammelt wird; und Bewerten des Dienstes und des Edge-Computing-Knotens unter Verwendung des Netzwerkmodells, um die Betriebsmetrik zu erstellen.
  • In Beispiel 26 umfasst der Gegenstand nach Beispiel 17 bis 25, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • In Beispiel 27 umfasst der Gegenstand nach Beispiel 17 bis 26, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Senden einer Anwendungsprogrammierschnittstelle (API) an das Gerät veranlassen, wobei die API vom Gerät zum Ausführen der Transformation verwendet wird.
  • In Beispiel 28 umfasst der Gegenstand nach Beispiel 17 bis 27, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen eines Dienstklassenziels (SLO) für den Datenfluss des Dienstes zum Gerät; und Vergleichen des SLOs mit der Betriebsmetrik, wobei die Transformationsanforderung wenigstens zum Teil basierend auf dem Ergebnis des Vergleichs gesendet wird.
  • In Beispiel 29 umfasst der Gegenstand nach Beispiel 17 bis 28, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen eines zweiten Werts für eine zweite Betriebsmetrik für den Edge-Computing-Knoten; und Vergleichen des Werts und des zweiten Werts mit einer Dienstzustellungs-Performancematrix für den Dienst, wobei die Transformation aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt wird, und wobei die Transformation das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlasst.
  • In Beispiel 30 umfasst der Gegenstand nach Beispiel 17 bis 29, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten zu einem zweiten Edge-Computing-Knoten bewegt hat; Bestimmen eines zweiten Werts für die Betriebsmetrik für den zweiten Edge-Computing-Knoten; und Senden einer sekundären Transformationsanforderung basierend auf dem zweiten Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlasst.
  • In Beispiel 31 umfasst der Gegenstand nach Beispiel 17 bis 30, wobei der Satz von Transformationen über eine Netzwerkschnittstellenschaltungsanordnung eines Edge-Knotens gesendet wird, der im Netzwerk in Betrieb ist.
  • In Beispiel 32 umfasst der Gegenstand von Beispiel 17 bis 31, wobei das Gerät über die Netzwerkschnittstellenschaltungsanordnung mit dem Netzwerk verbunden ist.
  • In Beispiel 33 umfasst der Gegenstand nach Beispiel 17 bis 32, wobei die Kommunikation zwischen dem Netzwerk und dem gerät unter Verwendung von Vertrauenswurzeln gesichert ist.
  • In Beispiel 34 umfasst der Gegenstand nach Beispiel 33, wobei die Vertrauenswurzeln Attestierung zum Verifizieren einer Vertrauenswürdigkeit des Satzes von Transformationen verwenden.
  • Beispiel 35 ist mindestens ein nicht-transitorisches, maschinenlesbares Medium, das Anweisungen für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System umfasst, die bei Ausführung durch eine Verarbeitungsschaltungsanordnung die Verarbeitungsschaltungsanordnung zum Durchführen von Operationen veranlassen zum: Erhalten einer Transformationskompatibilitätsanzeige von einem Gerät; Bestimmen eines Satzes von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, basierend auf dem Transformationskompatibilitätsindikator; Senden des Satzes von Transformationen an das Gerät; Bestimmen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Gerät bereitstellt; und Senden einer Transformationsanforderung basierend auf dem Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlasst.
  • In Beispiel 36 umfasst der Gegenstand nach Beispiel 35 Anweisungen, die den mindestens einen Prozessor zum Registrieren des Geräts bei einem Registrierungsdienst des Edge-Computing-Systems veranlassen, um dem Gerät Nutzung des Dienstes zu ermöglichen, wobei der Transformationskompatibilitätsindikator während der Registrierung empfangen wird.
  • In Beispiel 37 umfasst der Gegenstand nach Beispiel 35 bis 36, wobei jede Transformation des Satzes von Transformationen Anweisungen zum Veranlassen des Geräts zum Durchführen von Operationen zum Anpassen einer Zustellungskomponente des Dienstes umfasst.
  • In Beispiel 38 umfasst der Gegenstand nach Beispiel 35 bis 37, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  • In Beispiel 39 umfasst der Gegenstand nach Beispiel 35 bis 38, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  • In Beispiel 40 umfasst der Gegenstand nach Beispiel 35 bis 39 Anweisungen, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Vorhersagen eines zukünftigen Werts für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem zukünftigen Wert, wobei die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfasst, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird.
  • In Beispiel 41 umfasst der Gegenstand nach Beispiel 35 bis 40, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät ist.
  • In Beispiel 42 umfasst der Gegenstand nach Beispiel 35 bis 41, wobei die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  • In Beispiel 43 umfasst der Gegenstand nach Beispiel 35 bis 42 Anweisungen, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Trainieren eines Netzwerkmodells für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken, der von den Edge-Computing-Knoten gesammelt wird; und Bewerten des Dienstes und des Edge-Computing-Knotens unter Verwendung des Netzwerkmodells, um die Betriebsmetrik zu erstellen.
  • In Beispiel 44 umfasst der Gegenstand nach Beispiel 35 bis 43, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • In Beispiel 45 umfasst der Gegenstand nach Beispiel 35 bis 44 Anweisungen, die den mindestens einen Prozessor zum Senden einer Anwendungsprogrammierschnittstelle (API) an das Gerät veranlassen, wobei die API vom Gerät zum Ausführen der Transformation verwendet wird.
  • In Beispiel 46 umfasst der Gegenstand nach Beispiel 35 bis 45 Anweisungen, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen eines Dienstklassenziels (SLO) für den Datenfluss des Dienstes zum Gerät; und Vergleichen des SLOs mit der Betriebsmetrik, wobei die Transformationsanforderung wenigstens zum Teil basierend auf dem Ergebnis des Vergleichs gesendet wird.
  • In Beispiel 47 umfasst der Gegenstand nach Beispiel 35 bis 46 Anweisungen, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen eines zweiten Werts für eine zweite Betriebsmetrik für den Edge-Computing-Knoten; und Vergleichen des Werts und des zweiten Werts mit einer Dienstzustellungs-Performancematrix für den Dienst, wobei die Transformation aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt wird, und wobei die Transformation das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlasst.
  • In Beispiel 48 umfasst der Gegenstand nach Beispiel 35 bis 47 Anweisungen, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten zu einem zweiten Edge-Computing-Knoten bewegt hat; Bestimmen eines zweiten Werts für die Betriebsmetrik für den zweiten Edge-Computing-Knoten; und
    Senden einer sekundären Transformationsanforderung basierend auf dem zweiten Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlasst.
  • Beispiel 49 ist ein System für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: Mittel zum Empfangen einer Transformationskompatibilitätsanzeige von einem Gerät; Mittel zum Bestimmen eines Satzes von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, basierend auf dem Transformationskompatibilitätsindikator; Mittel zum Senden des Satzes von Transformationen an das Gerät; Mittel zum Bestimmen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Gerät bereitstellt; und Mittel zum Senden einer Transformationsanforderung basierend auf dem Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlasst.
  • In Beispiel 50 umfasst der Gegenstand nach Beispiel 49 Mittel zum Registrieren des Geräts bei einem Registrierungsdienst des Edge-Computing-Systems, um dem Gerät Nutzung des Dienstes zu ermöglichen, wobei der Transformationskompatibilitätsindikator während der Registrierung empfangen wird.
  • In Beispiel 51 umfasst der Gegenstand nach Beispiel 49 bis 50, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  • In Beispiel 52 umfasst der Gegenstand nach Beispiel 49 bis 51, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  • In Beispiel 53 umfasst der Gegenstand nach Beispiel 49 bis 52 Mittel zum Vorhersagen eines zukünftigen Werts für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt; und Mittel zum Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem zukünftigen Wert, wobei die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfasst, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird.
  • In Beispiel 54 umfasst der Gegenstand nach Beispiel 49 bis 53, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät ist.
  • In Beispiel 55 umfasst der Gegenstand nach Beispiel 49 bis 54, wobei die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  • In Beispiel 56 umfasst der Gegenstand nach Beispiel 49 bis 55 Mittel zum Trainieren eines Netzwerkmodells für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken, der von den Edge-Computing-Knoten gesammelt wird; und Mittel zum Bewerten des Dienstes und des Edge-Computing-Knotens unter Verwendung des Netzwerkmodells, um die Betriebsmetrik zu erstellen.
  • In Beispiel 57 umfasst der Gegenstand nach Beispiel 49 bis 56, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • In Beispiel 58 umfasst der Gegenstand nach Beispiel 49 bis 57 Mittel zum Senden einer Anwendungsprogrammierschnittstelle (API) an das Gerät, wobei die API vom Gerät zum Ausführen der Transformation verwendet wird.
  • In Beispiel 59 umfasst der Gegenstand nach Beispiel 49 bis 58 Mittel zum Bestimmen eines Dienstklassenziels (SLO) für den Datenfluss des Dienstes zum Gerät; und Mittel zum Vergleichen des SLOs mit der Betriebsmetrik, wobei die Transformationsanforderung wenigstens zum Teil basierend auf dem Ergebnis des Vergleichs gesendet wird.
  • In Beispiel 60 umfasst der Gegenstand nach Beispiel 49 bis 59 Mittel zum Bestimmen eines zweiten Werts für eine zweite Betriebsmetrik für den Edge-Computing-Knoten; und Mittel zum Vergleichen des Werts und des zweiten Werts mit einer Dienstzustellungs-Performancematrix für den Dienst, wobei die Transformation kann aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt wird, und wobei die Transformation das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlasst.
  • In Beispiel 61 umfasst der Gegenstand nach Beispiel 49 bis 60 Mittel zum Bestimmen, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten zu einem zweiten Edge-Computing-Knoten bewegt hat;
    Mittel zum Bestimmen eines zweiten Werts für die Betriebsmetrik für den zweiten Edge-Computing-Knoten; und
    Mittel zum Senden einer sekundären Transformationsanforderung basierend auf dem zweiten Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlasst.
  • Beispiel 62 ist eine Vorrichtung für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend:
    • mindestens einen Prozessor; und
    • einen Speicher, der Anweisungen umfasst, die bei Ausführung durch den mindestens einen Prozessor den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Senden einer Transformationskompatibilitätsanzeige an einen Registrierungsdienst des Edge-Computing-Systems; Empfangen eines Satzes von Transformationen basierend auf dem Transformationskompatibilitätsindikator; Empfangen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für die Vorrichtung bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem Wert; und Ausführen der Transformation zum Transformieren eines Datenflusses des Dienstes.
  • In Beispiel 63 umfasst der Gegenstand nach Beispiel 62, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  • In Beispiel 64 umfasst der Gegenstand nach Beispiel 62 bis 63, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  • In Beispiel 65 umfasst der Gegenstand nach Beispiel 62 bis 64, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Vorrichtung ist.
  • In Beispiel 66 umfasst der Gegenstand nach Beispiel 62 bis 65, wobei die Transformation lokale Ausführung mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  • In Beispiel 67 umfasst der Gegenstand nach Beispiel 62 bis 66, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • In Beispiel 68 umfasst der Gegenstand nach Beispiel 62 bis 67, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Empfangen einer Anwendungsprogrammierschnittstelle (API) von einem Knoten des Edge-Computing-Systems; und Ausführen der Transformation unter Verwendung der API.
  • Beispiel 69 ist ein Verfahren für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: Senden einer Transformationskompatibilitätsanzeige an einen Registrierungsdienst des Edge-Computing-Systems; Empfangen eines Satzes von Transformationen basierend auf dem Transformationskompatibilitätsindikator; Empfangen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Verfahren bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem Wert; und Ausführen der Transformation zum Transformieren eines Datenflusses des Dienstes.
  • In Beispiel 70 umfasst der Gegenstand nach Beispiel 69, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  • In Beispiel 71 umfasst der Gegenstand nach Beispiel 69 bis 70, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  • In Beispiel 72 umfasst der Gegenstand nach Beispiel 69 bis 71, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Verfahren ist.
  • In Beispiel 73 umfasst der Gegenstand nach Beispiel 69 bis 72, wobei die Transformation lokale Ausführung mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  • In Beispiel 74 umfasst der Gegenstand nach Beispiel 69 bis 73, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  • In Beispiel 75 umfasst der Gegenstand nach Beispiel 69 bis 74 ein Empfangen einer Anwendungsprogrammierschnittstelle (API) von einem Knoten des Edge-Computing-Systems; und Ausführen der Transformation unter Verwendung der API.
  • Beispiel 76 kann ein oder mehrere computerlesbare Speichermedien umfassen, die Daten zum Veranlassen eines elektronischen Geräts bei Ladung, Ausführung, Konfiguration oder Bereitstellung der Daten durch einen oder mehrere Prozessoren oder eine elektronische Schaltungsanordnung des elektronischen Geräts zum Durchführen eines oder mehrerer Elemente eines in einem der Beispiele 1 bis 75 beschriebenen oder damit in Beziehung stehenden Verfahrens umfassen.
  • Beispiel 77 ist eine Vorrichtung, die Mittel zum Implementieren eines der Beispiele 1 bis 75 umfasst.
  • Beispiel 78 ist ein System zum Implementieren eines der Beispiele 1 bis 75.
  • Beispiel 79 ist ein Verfahren zur Implementierung eines der Beispiele 1 bis 75.
  • Die vorstehende ausführliche Beschreibung umfasst Bezugnahmen auf die beiliegenden Zeichnungen, welche einen Teil der ausführlichen Beschreibung bilden. Die Zeichnungen stellen spezifische Ausführungsformen, die in die Praxis umgesetzt werden können, zu Veranschaulichungszwecken dar. Diese Ausführungsformen werden hierin auch als „Beispiele“ bezeichnet. Solche Beispiele können zusätzliche Elemente zu den dargestellten oder beschriebenen umfassen. Die betreffenden Erfinder ziehen jedoch auch Beispiele in Betracht, in welchen nur jene Elemente vorgesehen sind, die dargestellt oder beschrieben sind. Außerdem ziehen die betreffenden Erfinder auch Beispiele in Betracht, die jegliche Kombination oder Permutation dieser dargestellten oder beschriebenen Elemente (oder eines oder mehrerer Aspekte davon) entweder in Bezug auf ein bestimmtes Beispiel (oder einen oder mehrere Aspekte davon) oder in Bezug auf andere Beispiele (oder einen oder mehrere Aspekte davon) verwenden, die hierin dargestellt oder beschrieben sind.
  • Alle Veröffentlichungen, Patente und Patentschriften, auf die in diesem Dokument Bezug genommen wird, werden hiermit durch Bezugnahme in ihrer Gesamtheit hierin aufgenommen, auch wenn durch Bezugnahme einzeln aufgenommen. Im Falle von widersprüchlichen Verwendungen zwischen diesem Dokument und den durch Bezugnahme aufgenommenen Dokumenten sollte die Verwendung in den aufgenommenen Bezugsquelle(n) ergänzend zu derjenigen dieses Dokuments betrachtet werden; bei unvereinbaren Widersprüchen hat die Verwendung in diesem Dokument Vorrang.
  • In diesem Dokument werden die Begriffe „ein“ oder „eine“, wie in Patentdokumenten üblich, so verwendet, dass sie unabhängig von anderen Fällen oder Verwendungen von „mindestens ein“ oder „ein oder mehrere“ einen/eine/eines oder mehr als einen/eine/eines umfassen. In diesem Dokument wird der Begriff „oder“ so verwendet, dass er sich auf nichtexklusives Oder bezieht, derart dass „A oder B“ „A, aber nicht B“, „B, aber nicht A“ und „A und B“ umfasst, sofern nicht anders angegeben. In den angehängten Ansprüchen werden die Begriffe „aufweisend“ und „in welchem/r/n“ als Äquivalente in normaler englischer Sprache für die entsprechenden Begriffe „umfassend“ und „wobei“ verwendet. Außerdem sind, wie in den folgenden Ansprüchen, die Begriffe „aufweisend“ und „umfassend“ unbestimmt, das heißt, dass ein System, eine Einrichtung, ein Gegenstand oder ein Prozess, das/die/der Elemente zusätzlich zu jenen umfasst, die nach solch einem Begriff in einem Anspruch aufgelistet sind, dennoch in den Schutzbereich dieses Anspruchs fällt. Außerdem werden in den folgenden Ansprüchen die Begriffe „erste/r/s“, „zweite/r/s“, „dritte/r/s“ usw. lediglich als Bezeichnungen verwendet und sollen keine numerischen Anforderungen an ihre Objekte stellen.
  • Die vorstehende Beschreibung dient Veranschaulichungszwecken und ist nicht einschränkend. Zum Beispiel können die zuvor beschriebenen Beispiele (oder ein oder mehrere Aspekte davon) in Kombination miteinander verwendet werden. Andere Ausführungsformen können beispielsweise bei Revision der vorstehenden Beschreibung durch einen Durchschnittsfachmann verwendet werden. Die Zusammenfassung soll dem Leser ein schnelles Bestimmen der Natur der technischen Offenbarung ermöglichen und wird unter der Voraussetzung eingereicht, dass sie nicht zum Auslegen oder Beschränken des Schutzbereichs oder der Bedeutung der Ansprüche verwendet wird. Außerdem können in der vorstehenden ausführlichen Beschreibung verschiedene Merkmale zusammengefasst werden, um die Offenbarung zu straffen. Dies sollte nicht dahingehend ausgelegt werden, dass irgendein nicht beanspruchtes offenbartes Merkmal für irgendeinen Anspruch unerlässlich sein soll. Vielmehr kann der erfinderische Gegenstand in weniger als allen Merkmalen einer bestimmten offenbarten Ausführungsform liegen. Demnach werden die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich selbst als eine separate Ausführungsform steht. Der Schutzbereich der Ausführungsformen sollte unter Bezugnahme auf die angehängten Ansprüche zusammen mit dem vollen Schutzbereich von Äquivalenten, zu welchen diese Ansprüche berechtigt sind, bestimmt werden.

Claims (25)

  1. Verfahren für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: Empfangen einer Transformationskompatibilitätsanzeige von einem Gerät; Bestimmen eines Satzes von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, basierend auf dem Transformationskompatibilitätsindikator; Senden des Satzes von Transformationen an das Gerät; Bestimmen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Gerät bereitstellt; und Senden der Transformationsanforderung basierend auf dem Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlasst.
  2. Verfahren nach Anspruch 1, ferner umfassend ein Registrieren des Geräts bei einem Registrierungsdienst des Edge-Computing-Systems, um dem Gerät Nutzung des Dienstes zu ermöglichen, wobei der Transformationskompatibilitätsindikator während der Registrierung empfangen wird.
  3. Verfahren nach Anspruch 1, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  4. Verfahren nach Anspruch 1, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  5. Verfahren nach Anspruch 1, ferner umfassend: Vorhersagen eines zukünftigen Werts für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem zukünftigen Wert, wobei die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfasst, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird.
  6. Verfahren nach Anspruch 1, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät ist.
  7. Verfahren nach Anspruch 1, wobei die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  8. Verfahren nach Anspruch 1, ferner umfassend: Trainieren eines Netzwerkmodells für Edge-Computing-Knoten des Netzwerks unter Verwendung eines Satzes von Trainingsbetriebsmetriken, der von den Edge-Computing-Knoten gesammelt wird; und Bewerten des Dienstes und des Edge-Computing-Knotens unter Verwendung des Netzwerkmodells, um die Betriebsmetrik zu erstellen.
  9. Verfahren nach Anspruch 1, wobei Entitäten des Netzwerks gemäß einem Multi-Access-Edge-Computing-(MEC-)Standard funktionieren, der gemäß einem Standard vom European Telecommunications Standards Institute (ETSI) bereitgestellt wird.
  10. Verfahren nach Anspruch 1, ferner umfassend ein Senden einer Anwendungsprogrammierschnittstelle (API) an das Gerät, wobei die API vom Gerät zum Ausführen der Transformation verwendet wird.
  11. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen eines Dienstklassenziels (SLO) für den Datenfluss des Dienstes zum Gerät; und Vergleichen des SLOs mit der Betriebsmetrik, wobei die Transformationsanforderung wenigstens zum Teil basierend auf dem Ergebnis des Vergleichens gesendet wird.
  12. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen eines zweiten Werts für eine zweite Betriebsmetrik für den Edge-Computing-Knoten; und Vergleichen des Werts und des zweiten Werts mit einer Dienstzustellungs-Performancematrix für den Dienst, wobei die Transformation aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt wird, und wobei die Transformation das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlasst.
  13. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen, dass Ausführung einer mit dem Dienst assoziierten Workload sich vom Edge-Computing-Knoten zu einem zweiten Edge-Computing-Knoten bewegt hat; Bestimmen eines zweiten Werts für die Betriebsmetrik für den zweiten Edge-Computing-Knoten; und Senden einer sekundären Transformationsanforderung basierend auf dem zweiten Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren des Datenflusses des Dienstes durch den zweiten Edge-Computing-Knoten veranlasst.
  14. System für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: mindestens einen Prozessor und einen Speicher, der Anweisungen umfasst, die bei Ausführung durch den mindestens einen Prozessor den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Empfangen einer Transformationskompatibilitätsanzeige von einem Gerät; Bestimmen eines Satzes von Transformationen, der zur Verwendung durch das Gerät verfügbar ist, das mit dem Netzwerk verbunden ist, basierend auf dem Transformationskompatibilitätsindikator; Senden des Satzes von Transformationen an das Gerät; Bestimmen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für das Gerät bereitstellt; und Senden der Transformationsanforderung basierend auf dem Wert an das Gerät, wobei die Transformationsanforderung das Gerät zum Ausführen einer Transformation des Satzes von Transformationen zum Transformieren eines Datenflusses des Dienstes veranlasst.
  15. System nach Anspruch 14, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Vorhersagen eines zukünftigen Werts für die Betriebsmetrik für einen vorwärtigen Edge-Computing-Knoten, der voraussichtlich den Dienst für das Gerät für einen zukünftigen Zeitraum bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem zukünftigen Wert, wobei die Transformationsanforderung Anweisungen zum Ausführen der ausgewählten Transformation umfasst, während der Dienst durch den vorwärtigen Edge-Computing-Knoten zugestellt wird.
  16. System nach Anspruch 14, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Gerät ist.
  17. System nach Anspruch 14, wobei die Transformation das Gerät zum Verarbeiten mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  18. System nach Anspruch 14, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen eines Dienstklassenziels (SLO) für den Datenfluss des Dienstes zum Gerät; und Vergleichen des SLOs mit der Betriebsmetrik, wobei die Transformationsanforderung wenigstens zum Teil basierend auf dem Ergebnis des Vergleichs gesendet wird.
  19. System nach Anspruch 14, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Bestimmen eines zweiten Werts für eine zweite Betriebsmetrik für den Edge-Computing-Knoten; und Vergleichen des Werts und des zweiten Werts mit einer Dienstzustellungs-Performancematrix für den Dienst, wobei die Transformation aus dem Satz von Transformationen basierend auf einem Ergebnis des Vergleichs ausgewählt wird, und wobei die Transformation das Gerät zum Durchführen einer Anpassung in Bezug auf die zweite Betriebsmetrik veranlasst.
  20. Vorrichtung für adaptiven Datenfluss in einem Netzwerk für ein Edge-Computing-System, umfassend: mindestens einen Prozessor; und einen Speicher, der Anweisungen umfasst, die bei Ausführung durch den mindestens einen Prozessor den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Senden einer Transformationskompatibilitätsanzeige an einen Registrierungsdienst des Edge-Computing-Systems; Empfangen eines Satzes von Transformationen basierend auf dem Transformationskompatibilitätsindikator; Empfangen eines Werts für eine Betriebsmetrik für einen Edge-Computing-Knoten des Netzwerks, wobei der Edge-Computing-Knoten über das Netzwerk einen Dienst für die Vorrichtung bereitstellt; und Auswählen einer Transformation aus dem Satz von Transformationen basierend auf dem Wert; und Ausführen der Transformation zum Transformieren eines Datenflusses des Dienstes.
  21. Vorrichtung nach Anspruch 20, wobei der Satz von Transformationen eine oder mehrere umfasst von: einer Bitratentransformation, einer Datensammlungstransformation, einer Datengranularitätstransformation, einer Sendezeittransformation, einer Pufferungstransformation, einer Komprimierungstransformation oder einer Vorabruftransformation.
  22. Vorrichtung nach Anspruch 20, wobei die Betriebsmetrik eine oder mehrere umfasst von: einer Latenzmetrik, einer Entfernungsmetrik, einer Netzwerküberlastmetrik oder einer Bandbreitenmetrik.
  23. Vorrichtung nach Anspruch 20, wobei die Betriebsmetrik ein Maß für eine Betriebsperformance zwischen dem Edge-Computing-Knoten und dem Vorrichtung ist.
  24. Vorrichtung nach Anspruch 20, wobei die Transformation lokale Ausführung mindestens eines Teils einer mit dem Dienst assoziierten Workload anweist.
  25. Vorrichtung nach Anspruch 20, wobei der Speicher ferner Anweisungen umfasst, die den mindestens einen Prozessor zum Durchführen von Operationen veranlassen zum: Empfangen einer Anwendungsprogrammierschnittstelle (API) von einem Knoten des Edge-Computing-Systems; und Ausführen der Transformation unter Verwendung der API.
DE102020208023.2A 2019-09-28 2020-06-29 Adaptive datenflusstransformation in edge-computingumgebungen Pending DE102020208023A1 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201962907597P 2019-09-28 2019-09-28
US62/907,597 2019-09-28
US201962393303P 2019-11-22 2019-11-22
US62/393,303 2019-11-22
US16/722,820 2019-12-20
US16/722,820 US11374776B2 (en) 2019-09-28 2019-12-20 Adaptive dataflow transformation in edge computing environments

Publications (1)

Publication Number Publication Date
DE102020208023A1 true DE102020208023A1 (de) 2021-04-01

Family

ID=74873017

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020208023.2A Pending DE102020208023A1 (de) 2019-09-28 2020-06-29 Adaptive datenflusstransformation in edge-computingumgebungen

Country Status (1)

Country Link
DE (1) DE102020208023A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374776B2 (en) 2019-09-28 2022-06-28 Intel Corporation Adaptive dataflow transformation in edge computing environments
CN116662283A (zh) * 2023-07-28 2023-08-29 北京孔皆数智科技有限公司 一种端边协同的数据共享和计算方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374776B2 (en) 2019-09-28 2022-06-28 Intel Corporation Adaptive dataflow transformation in edge computing environments
CN116662283A (zh) * 2023-07-28 2023-08-29 北京孔皆数智科技有限公司 一种端边协同的数据共享和计算方法
CN116662283B (zh) * 2023-07-28 2023-12-12 北京孔皆数智科技有限公司 一种端边协同的数据共享和计算方法

Similar Documents

Publication Publication Date Title
US11374776B2 (en) Adaptive dataflow transformation in edge computing environments
DE102020128209A1 (de) Automatische Plattformressourcenverwaltung in Edge-Computing-Umgebungen
DE102020125219A1 (de) End-to-end -dienstqualität in edge-computing -umgebungen
US11831507B2 (en) Modular I/O configurations for edge computing using disaggregated chiplets
DE102020131613A1 (de) Verfahren, system und produkt zum implementieren von deterministischem on-boarding und planen virtualisierter arbeitslasten für edge-computing.
DE112020004736T5 (de) Edge-computing-technologien für transportschichtüberlastregelung und point-of-presence-optimierungen auf grundlage erweiterter vorab-dienstgüte-benachrichtigungen
DE102020202398A1 (de) Edge-server-cpu mit dynamischer deterministischer skalierung
DE102019217367A1 (de) VERWALTUNG DER DIENSTQUALITÄT (QoS) IN EDGE-COMPUTING-UMGEBUNGEN
DE102021209145A1 (de) Verfahren und vorrichtung zum koordinieren von edge-plattformen
DE112020001183T5 (de) Multi-slice-unterstützung für mec-fähige 5g-implementierungen
CN111953725A (zh) 边缘计算环境中的加速的自动定位
DE102021209146A1 (de) Adaptive edge-ressourcenverwaltung mit begrenzter dauer
DE102019123244A1 (de) Verbesserungen der verfolgung von multi-access-edgecomputing (mec)-gebührenerfassung und -abrechnung
DE102021210705A1 (de) Intelligente datenweiterleitung in edge-netzen
DE102022203247A1 (de) Disintermedierte Attestierung in einem MEC-Service-MESH-Framework
DE112020003742T5 (de) Verfahren, systeme, erzeugnisse und vorrichtungen zur verbesserung von jobplanungseffizienz
DE102022107774A1 (de) Kollaborative detektion und vermeidung von phantomstaus
DE102021209282A1 (de) Verfahren, einrichtungen und systeme zur gemeinsamen nutzung von rechenressourcen zwischen edge-rechenknoten unter verwendung eines overlay-managers
DE102021210882A1 (de) Erweitertes peer-to-peer (p2p) mit edge-vernetzung
DE102022203249A1 (de) Mehrfachzugriff-edge-computing- (mec-) fahrzeug-zu-alles-(v2x-) interoperabilitätsunterstützung für mehrere v2x-nachrichtenbroker
DE102021207160A1 (de) Verfahren und einrichtung zur verwaltung der dienstgüte in bezug auf service-level-agreements in einer rechenvorrichtung
DE102022203111A1 (de) Auf netzwerkfluss basierende hardwarezuweisung
DE102022208684A1 (de) Verfahren und einrichtung für resilienz mithilfe digitaler zwillinge
DE102021213195A1 (de) Zeitbewusste universelle eingabe/ausgabe für industrielle steuerungssysteme
DE112020007229T5 (de) Föderiertes mec-framework für kraftfahrzeugdienste

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029080000

Ipc: H04L0065000000