【文献检索】边缘计算技术及应用综述【杂谈】
本文最后更新于 668 天前,其中的信息可能已经有所发展或是发生改变。

引言

随着智能化社会的发展和人们对于美好生活的需求的不断提高,智能化设备已经融入到人们生活的方方面面中。与此同时,随着万物互联(Internet of Everything,IoE)的快速发展,越来越多的智能设备需要接入互联网连接。根据思科在Cisco Annual Internet Report中提到的数据[1]:到2023年,全球将近三分之二的人口可以上网,互联网用户总数将达到53亿(占全球人口的66%),高于2018年的39亿(占全球人口的51%),人均联网设备数量将从2018年的2.4台增加到3.6台,联网设备将达到293亿台,高于2018年的184亿。[1]互联网数据中心(Internet Data Center ,IDC)统计显示,到2020年,连接到网络的终端和设备数量将超过500亿,2020年全球数据总量也将超过40ZB。[2]

施魏松等人定义的边缘计算是指在网络边缘执行计算的一种新型计算模型,边缘计算中边缘的下行数据表示云服务,上行数据表示万物互联服务,而边缘计算的边缘是指从数据源到云计算中心路径之间的任意计算和网络资源[3]。边缘计算将计算和数据存储转移到网络边缘,这样就可以对数据进行实时数据处理和分析。边缘计算减少了对远程中心数据中心的依赖,使系统能够更快地响应用户请求。

边缘计算概述

产生背景

21世纪,信息与数据的爆炸式增长使得传统的服务方式无法应对,即将计算机服务器部署在本地,用户通过网络访问服务器,从而获取所需的服务,因此催生了云计算的繁荣发展。云计算使用互联网来提供动态扩展的计算资源,包括计算机、存储和网络资源。用户可以按需访问这些资源,而无需管理基础架构,这样就可以灵活地响应业务需求。但由于云服务和终端用户之间始终存在着物理距离和延迟的限制,云计算面临着以下方面的问题。

  1. 网络带宽:不论是将本地的数据通过网络上传到云端中计算,还是将云端中的数据下载到本机进行处理,都需要和远程数据中心进行数据,这就需要足够的网络带宽。如果网络带宽不足,云计算的性能可能会受到影响。同时,如果网络连接中断或不稳定,云计算的服务可能会受到影响。
  2. 网络延迟:在存在大量设备访问云服务时,同时也有大量的数据需要传输到云端进行处理。大量数据在链路中传输不但会占据大量的带宽,导致网络负荷增大,数据传输也会延迟。在一些对实时性要求很高的应用场景中,如监控设备等,云计算所产生的延迟无法满足业务的实时性要求。
  3. 能源消耗:边缘计算将计算资源部署在网络边缘,这样就可以减少数据传输的距离,降低能源消耗。例如,在工业自动化领域,边缘计算可以将计算资源部署在工厂内,这样就可以减少对远程数据中心的依赖,降低能源消耗。
  4. 设备成本:边缘计算可以使用低成本的设备,因为它们只需要处理本地的数据。在物联网领域,边缘计算可以使用低成本的传感器和边缘设备,而无需投资昂贵的服务。
  5. 隐私安全:边缘计算可以提供更高的隐私和安全性,因为数据不需要传输到远程数据中心。例如,在智能手机中使用各种应用程序时,应用程序需要将用户隐私数据上传到云计算中心时,这样可能存在隐私泄露或被攻击的风险。

发展历程

内容分发网络

“边缘计算”的概念最早可以追溯到1999年Akamai公司设计从网络边缘提供请求的代理服务器。[4]这个边缘计算的“雏形”最初时用来分发图片和文件,后来逐渐发展为从网络边缘动态生成网页或者提供应用程序给用户,同时也给用户提供了需要的带宽和计算能力,这便是内容分发网络技术(Content Delivery Network,CDN)的由来。CDN是一种基于互联网的缓存网络,依靠部署在各地的缓存服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,将用户的访问指向距离最近的缓存服务器上,以此降低网络拥塞,提高用户访问响应速度和命中率。[5]

云计算

根据美国国家标准技术研究所(National Institute of Standards and Technology,NIST)的定义,云计算是一种实现无处不在的、方便的、按需网络访问的可配置计算资源(如网络、服务器、存储、应用和服务)共享池的模式,可以通过最小的管理开销或服务提供商的交际来快速配置和释放。[6]云计算提供了一种使用计算资源的灵活方式,可以根据需求来扩展或缩减计算资源。云计算提供了许多优势,包括:

  1. 灵活性:云计算允许用户根据需求来扩展或缩减计算资源,因此可以更加灵活地适应业务发展。
  2. 成本效益:云计算可以节省传统计算架构中的硬件和软件成本,并提供按需付费的模式,因此可以较低的成本使用计算资源。
  3. 可用性:云计算提供了高可用性的服务,可以提供99.99% 的服务级别协议(SLA),这意味着系统的可用性高达99.99%。
  4. 可移植性:云计算可以跨越多个平台和操作系统,因此可以方便地将应用程序移植到不同的环境中。
  5. 安全性:云计算提供了高水平的安全性,通常会使用多种技术来保护数据,包括加密、身份验证、安全隔离和审计等。此外,云计算还提供了多种备份和恢复机制,以确保数据安全。

尽管云计算有着许多优势,但是它也存在一些缺点,包括网络依赖性、隐私和安全问题、合规性问题、成本问题和可移植性问题等。

Cloudlet

小云(Cloudlet)一词最早由卡内基梅隆大学的Satyanarayanan教授在论文中提出,Cloudlet是一个可信的、资源丰富的计算机或计算机集群,有着良好的互联网连接,可供附近的移动设备使用。[7]Cloudlet是在云计算和移动计算之间提供一个中间层的技术,旨在解决移动计算设备的低带宽、高延迟和高能耗等问题。使用Cloudlet还可以简化满足多个用户互动生成和接收媒体(如高清视频和高分辨率图像)的峰值带宽需求。把云服务器的计算迁移到靠近用户的Cloudlet上,通过移动终端与Cloudlet的近距离交互降低网络时延并提高服务质量。[8] Cloudlet可以被比喻成“盒子里的数据中心”,即运行一个能够通过WLAN网络实时向终端设备和用户提供资源的虚拟机。Cloudlet通过高带宽的单跳访问提供服务,因此为应用程序提供了低延迟服务。[9]尽管Cloudlet在解决通信延迟方面取得了成功,但移动的用户仍然是Cloudlet面临的最大挑战。[12]

Verbelen T等人将Cloudlet分为三个层次:组件层、节点层和Cloudlet层。[10]组件层通过向执行环境忽略的高层提供接口来提供一组服务。一个或多个运行在操作系统之上的执行环境形成一个节点,由节点代理管理。一组位于同一位置的节点组成了由Cloudlet代理管理的Cloudlet层。[9]

雾计算

雾计算(Fog Computing)一词最早由思科在2012年提出[11],雾计算是指将云计算技术扩展到网络边缘的分布式计算模式。“雾”指的是一种分散的计算范式,通过充当传统云和物联网最终用户之间的中间层,将云服务扩展到更接近物联网设备的地方。[12]在雾计算中,服务可以托管在终端设备上,如机顶盒或接入点。这种新型分布式计算的基础设施允许应用程序尽可能接近可感知的可操作的大量数据,这些数据来自于人、流程和事物。这样的雾计算概念,实际上是一种接近“地面”的云计算,创造了驱动价值的自动响应。[15]雾计算最大限度地缩短了受支持应用程序的请求响应时间,并为终端设备提供本地计算资源,并在需要时提供到集中式服务的网络连接。此外,雾计算不是边缘计算的同义词,但它是边缘计算的一部分。[13]

Ad-Hoc Cloud

Ad-Hoc Cloud,又被称之为“临时云”,在此模型上,基础设施软件分布在已经在使用的机器上收集的资源上。在此之前,现有的云基础设施主要基于数据中心,可用资源是充分已知的。[14]所谓“临时”,指的是组成云的机器的集合是动态变化的,每台机器的计算资源和存储资源在给定时间点上的比例也是动态变化的。因此,与数据中心云模型相比,资源供应级别不是预先建立的,资源在使用时也不是专门提交给云的。[16]Ad-Hoc 云可以从现有的、非专用和不可靠的(即非专用于计算的设备)边缘基础设施中获取计算资源。[17]

Ad-Hoc云是一种革命性的范式,通过涉及网络交付计算等服务,具有高效利用云资源和改进可管理性的优点。[12]研究表明,在多种能力(如计算能力)下的Ad-Hoc云策略优于传统云服务器。具有更高的任务完成率,以及对各种物联网设备的利用率更高,完成时间更短。[18]然而,由于移动设备的便携性的显著特征使得其在Ad-Hoc云中带来了较大的影响,对参与其中的“设备——设备”和“设备——云”的通信组合的连接有较大的影响。因此,临时云的特性,如设备的异构性等,仍然在资源管理、路由、安全和隐私方面带来了更大的挑战。

移动边缘计算

在我们的日常生活中有着大量的移动设备,并且这些小型移动设备已经越来越流行,如:智能手机、智能平板。虽然它们有着相对可观的性能,但它们的使用率不到25%。[19]因此,研究人员提出了通过集成移动设备来构建云基础设施,同时,这些移动设备可以同时作为云服务的客户和提供商。

为了演示物联网生物医学传感器向最终用户提供高级应用程序的可用性,Mora等人提出了一个基于物联网的医疗保健计算框架,用于监测涉及体力的运动。[20]他们在足球比赛期间监测了足球运动员的心率,强调了可穿戴设备在运动员移动中的优点,因为这种物联网设备支持在边缘处实时处理物联网数据的多种通信标准(如蓝牙和WLAN)。因此,移动设备的开发进一步加强了边缘计算中连接附近计算资源的思想。与传统的集中式云相比,协作移动设备可以更好地满足物联网应用程序的需求(如低延迟)。

在这种背景下,学术界已经提出了几个移动云平台来产生最有希望的边缘结果,例如GEMCloud[21]、NativeBOINC[22]、Hyrax[23]和MobiCOP[24]。然而,能源是利用移动设备作为计算资源基础设施所面临的挑战之一,因为移动设备只使用它们的自带的电池来提供服务。另一个问题是建设云基础设施的设备数量,使得大量的移动设备得以完成大型计算任务。因此,当前的问题是如何保证移动云设备的可协作性和可持续性,从而达到最优的计算性能。

基本架构

边缘计算通用架构

边缘计算架构是一种联邦网络结构,通过在终端设备和云计算之间引入边缘设备,将云服务扩展到网络边缘。[12][25]

边缘计算架构一般可分为终端层、边缘层和云计算层。[2]各层可以进行层间及跨层通信,各层的组成决定了层级的计算和存储能力,从而决定了各个层级的功能。下面将简要介绍边缘计算架构中各层的组成和功能。

  1. 终端层:终端层由各式各样不同大小的物联网设备(如传感器、射频识别(Radio-frequency identification,RFID)标签、摄像头、智能手机、智能汽车等)组成。在终端层,物联网设备不仅是数据的消费者,也是数据的提供者。为了减少终端服务延迟,我们通常只考虑各种终端设备的感知功能,而不考虑它们的计算能力。因此,终端层数以亿计的设备将收集各种原始数据,并上传到边缘层进行存储和计算。
  2. 边缘层:边缘层是三层架构的核心。它位于网络的边缘,由广泛分布在终端设备和云之间的边缘节点组成。它通常包括基站、接入点、路由器、交换机、网关等。边缘层同样也可以是智能终端设备本身,例如智能手机既能够从世界中手机数据,同时也有相对强大的计算和储存能力。同时,边缘层支持终端设备下行访问,存储和计算终端设备上传的数据。并且可以连接云层,将处理后的数据上传到云服务中。[26]由于边缘层离用户较近,因此向边缘层传输的数据更适合进行实时数据分析和智能处理,比云计算更高效、更安全。同时,边缘计算层通过合理部署和调配网络边缘侧的计算和存储能力,可以实现基础服务响应。
  3. 云计算层:在以云计算为中心的云边缘计算联邦服务中,云计算仍然是最强大的数据处理中心。云计算层由多个高性能服务器和存储设备组成,具有强大的计算和存储能力,在日常维护和业务决策支持等需要大量数据分析的领域可以很好地发挥作用。云计算中心可以永久存储边缘计算层上报的数据,也可以完成边缘计算层无法处理的分析任务和整合全局信息的处理任务。此外,云模块还可以根据控制策略动态调整边缘计算层的部署策略和算法。

边缘计算参考架构3.0

2018年12月,主要由华为、中国科学院沈阳自动化研究所、中国信息通信研究院等知名企业联合发起的边缘计算产业联盟(Edge Computing Consortium,ECC)发布了边缘计算白皮书3.0,并提出了边缘计算参考架构3.0。参考框架是基于模型驱动的工程方法。为了对物理世界和数字世界的知识进行建模,我们需要实现以下四个目标:

  1. 建立实时、系统的物理世界认知模型,实现物理世界与数字世界的协同;
  2. 基于建模方法,建立各垂直行业可重用的知识模型系统,完成跨行业生态合作;
  3. 系统对系统、服务对服务等基于模型的接口进行交互,实现软件接口与开发语言的解耦,减少系统异构性;
  4. 能有效支持开发服务、部署运营、数据处理和安全的生命周期。

ECC边缘计算参考架构以多视图的方式从不同角度呈现架构内容,并通过多层功能透视图展示每一层的功能。边缘引用框架有一个连接整个框架的底层服务层,包括管理服务、数据生命周期服务和安全服务。管理服务提供统一的管理,监视体系结构的操作,并向管理平台提供信息。数据生命周期服务为机器数据的预处理、分析、分发和执行以及可视化和存储提供集成管理。安全服务可以通过业务编排层定义数据全生命周期的业务逻辑,灵活部署和优化数据服务,满足业务的实时性要求。安全服务覆盖边缘计算架构的各个层次,适应边缘计算的具体架构,利用统一的安全管理和感知系统,保证整个架构的安全可靠运行。[2]

从垂直结构来看,模型驱动的统一服务框架位于规模的顶端,实现服务的开发和部署。根据边缘计算的一般框架,将边缘计算分为云、边缘层和场层。边缘层由两个主要部分组成:边缘节点和边缘管理器。边缘节点是能够承载边缘计算业务的实体硬件。边缘管理器主要通过软件对边缘节点进行统一管理。根据硬件特点和业务类型,将边缘计算节点分为处理和转换网络协议的边缘网关、控制实时闭环业务的边缘控制器、处理大规模数据的边缘云、收集和处理低成本信息的边缘。传感器等可以将边缘计算层的设备抽象为计算、组网和存储。接下来,使用应用程序编程接口(Application Programming Interface,API)实现通用功能调用。控制、分析和优化域功能模块用于实现上下两层的信息传递和局部边缘资源的规划。边缘计算参考架构3.0提供了从终端到云的四种业务开发框架,包括轻量级计算系统、实时计算系统、智能分布式系统和智能网关系统。

EdgeX FOUNDRY架构

EdgeX Foundry是一个由Linux基金会托管的开源项目[28],同时也是一个用于物联网边缘计算的通用开放框架。该框架托管在一个完全独立于硬件和操作系统的参考软件平台上,支持即插即用组件生态系统,以统一物联网边缘的计算开放平台,并加速解决方案的部署。

EdgeX的“下端”包含了所有可以直接与边缘网络通信的物联网应用设备,“上端”则包括云计算中心以及与云计算中心的通信网络。“下端”是数据的来源,“上端”用于收集“下端”的数据,并对数据进行存储、整合和分析。EdgeX Foundry位于上下之间,由一组微服务组成,这些微服务分为四个服务层和两个底层增强的系统服务。

从纵向看,使用设备服务层提供的软件开发工具包(Software Development Kit,SDK)与“上端”建立通信链路。设备服务层对来自设备的数据进行转换,并将其发送到核心服务层。它还可以接收来自其他微服务的命令,并将它们传递给设备。EdgeX Foundry包括多种访问方法,如消息队列遥测传输协议(Message Queuing Telemetry Transport,MQTT)、虚拟设备和蓝牙低能耗(Bluetooth Low Energy,BLE)。作为中心的核心服务层,是实现边缘能力的关键。核心服务层由四个微服务组件组成:核心数据、命令、元数据、注册表和配置。核心数据服务为设备数据提供存储和管理服务。命令服务负责将设备文件中的操作命令定义为通用API,并对命令进行缓存和管理,可以将云计算中心的需求传递给设备端。元数据为设备和服务提供配对。注册和配置服务为其他微服务提供配置信息。支持服务层用于提供边缘分析和智能服务,并为框架本身提供规则引擎、调度、警报和日志服务。应用和导出服务层可与云计算中心连接,向云计算中心传输数据,保证EdgeX Foundry的独立运营。在导出服务层,客户端注册服务记录后端注册系统的相关信息,分发服务将相应的数据导出到指定的客户端。

与边缘计算参考体系结构3.0类似,EdgeX Foundry框架也有一个贯穿整个框架的基本服务层——管理服务和安全服务。管理服务提供安装、升级、启动、停止和监视EdgeX Foundry操作等功能。安全服务中的组件用于保护数据不受设备和设备操作的影响。

开发EdgeX Foundry框架是为了简化和标准化工业物联网的边缘计算。它提供了一个可操作的开源平台,所有微服务都可以以容器的形式运行在各种操作系统上,支持动态增减功能,具有较强的可扩展性。目前,EdgeX Foundry的应用领域已涉及零售、制造业[29]、能源[30]、城市公园、交通[31]等多个行业。

研究热点

计算卸载

计算卸载是指资源受限的设备,将资源密集型的计算部分或全部从移动设备迁移到附近资源丰富的基础设施上,以解决移动设备在资源存储、计算性能和能效方面的不足。[32]在计算卸载中,移动设备将其部分计算任务迁移到云端。这个过程包括应用程序分区、卸载决策和分布式任务执行。计算卸载技术不仅降低了核心网的压力,还减少了传输造成的延迟。移动边缘计算可以在用户设备上运行新的复杂应用,计算卸载是边缘计算的关键技术。目前的相关的研究成果很多,主要包括两个主要问题:卸载决策和资源配置。[33]

卸载决策讨论的是关于如何卸载计算任务、卸载多少计算任务以及为移动设备卸载什么计算任务,而资源配置是研究在哪里卸载资源。

移动管理

边缘计算依靠计算资源的地理性分布来支持应用程序的空间性移动,并且一个计算节点只能为一定区域内的用户服务。云计算通过固定服务器的位置,并通过网络将数据传输到服务器,以支持应用的空间性移动。因此,边缘计算中应用的移动管理是一种新的模式,涉及的主要问题有资源发现和资源切换。

资源发现,即用户需要快速发现周围可用的资源,并在移动过程中选择最适合的资源。边缘计算的资源发现需要适应异构资源环境,也需要保证资源发现的速度,使应用能够不间断地向用户提供服务;资源切换,即用户移动时,移动应用所使用的计算资源可能在多台设备之间切换[34]。资源切换将迁移业务程序的运行站点,以保证业务的连续性。

在移动边缘计算中,需要考虑的关键问题之一是如何确保用户在移动过程中获得服务的连续性。一些应用程序希望在更改位置后继续为用户提供服务。边缘计算资源的异构性和网络的多样性要求迁移过程中设备的自适应计算能力和网络带宽的变化。文章[35]通过预测用户移动进一步优化了虚拟机迁移策略,提出了一种基于移动性的服务迁移预测方案(Mobility based Service Migration Prediction,MSMP),该方案在成本和服务质量(Quality of Service,QoS)之间进行了折衷。

应用场景

云计算服务

在计算量大的云场景中,可能在同一时间内就有数以千万级的设备同时访问云服务。如在大型网上交易平台,同一时间就有大量的用户对某种商品的信息进行请求访问。边缘计算中的云计算服务可以通过在边缘设备上进行计算来实现边缘计算,从而提高计算效率。可以将计算任务放在网络边缘进行,既降低了网络延迟,又减轻了云服务器的负担。目前,使用移动客户端网购变得流行,因此缩短响应延时,改善用户体验的需求日益增加。[3]

视频监控

传统的视频监控的摄像头由于其内置计算能力较低,无法完成复杂的计算工作,只能进行录制工作并把录像上传到云端进行处理。我国公安机关部署的“天网”监控系统通过在公共区域部署的大量摄像头维持稳定、安全的社会秩序,许多家庭也主动使用家用摄像头、宠物监视器等保障房屋、家庭成员的安全。最初人们只能用人工的方式处理图像信息,然而这种方式往往具有很长的时延和波动的准确率。[36]运用边缘计算与人工智能结合,在摄像头边缘进行计算,可以最大程度上避免网络波动所带来的影响。

智能家居

家居生活随着万物互联应用的普及变得越来越智能和便利,如智能照明控制系统、智能电视、智能机器人等.然而,在智能设备中,仅通过一种WiFi模块连接到云计算中心的做法,远远不能满足智能家居的需求。智能家居环境中,除了联网设备外,廉价的无线传感器和控制器应部署到房间、管道、地板和墙壁等,出于数据传输负载和数据隐私的考虑,这些敏感数据的处理应在家庭范围内完成。[3]以家庭为中心的边缘计算服务能够将这些敏感数据最大程度的保护在本地,从而一定程度上避免隐私数据的泄露。

智慧交通

智能交通是解决城市居民面临的出行问题,如恶劣的交通现状、拥塞的路面条件、贫乏的停车场地、窘迫的公共交通能力等。智能交通控制系统实时分析由监控摄像头和传感器收集的数据,并自动做出决策。这些传感器模块用于判断目标物体的距离和速度等。随着交通数据量的增加,用户对交通信息的实时性需求也在提高,若传输这些数据到云计算中心,将造成带宽浪费和延时等待,也不能优化基于位置识别的服务。在边缘服务器上运行智能交通控制系统来实时分析数据,根据路面的实况,利用智能交通信号灯减轻路面车辆拥堵状况或改变行车路线。同样,智能停车系统可收集用户周围环境的信息,在网络边缘分析用户附近的可用资源,并给出指示。

面临挑战

可编程性

对于边缘计算方案,拥有易上手的编程模型可以是开发者更加快速上手开发应用产品,从而推动领域的发展。云计算模型中,用户编写应用程序并将其部署到云端。而云服务提供商则负责维护云计算服务器,用户对程序运行完全不知或知之较少。边缘计算模型中,部分或全部的计算任务从云端迁移到边缘节点,而边缘节点大多是异构平台,每个节点上的运行时环境可能有所差异,因此,在边缘计算模型下部署用户应用程序时,程序员将遇到较大的困难。

命名服务

边缘计算模型中一个重要假设是边缘设备的数目巨大。边缘节点平台上运行多种应用程序,每个应用程序提供特定功能的服务。与计算机系统的命名规则类似,边缘计算的命名规则对编程、寻址、识别和数据通信具有非常重要的作用,而当前暂无较为高效的命名规则。为了实现系统中异构设备间的通信,边缘计算研究者需要学习多种网络和通信协议。此外,边缘计算的命名规则需要满足移动设备、高度动态的网络拓扑结构、隐私安全等需求。传统的命名机制如域名服务器(Domain Name Server,DNS)、统一资源标志符(Universal Resource Locator,URL)满足大多数的网络结构,但却不能灵活地为动态边缘网络提供服务,原因在于大多数的边缘设备具有高度移动性和有限资源,而对于该类边缘设备而言,基于IP的命名规则,因复杂性和开销太大而难以应用到边缘计算中。

服务管理

边缘计算资源分散在数据的传输路径上,被不同的主体所管理和控制,比如用户控制终端设备、网络运营商控制通信基站、网络基础设施提供商控制路由器、应用服务供应商控制边缘服务器与内容传输网络。云计算中的资源都是集中式的管理,因此云计算的资源管理方式并不适用管理边缘计算分散的资源,而目前关于边缘计算的研究也主要集中在对单一主体资源的管理和控制,还未涉及多主体资源的管理。

隐私安全

网络边缘数据计算涉及了大量的个人隐私。虽然边缘数据处理的概念也为数据安全和隐私保护提供了更好的结构化支持,但边缘计算的分布式架构增加了攻击的方向。边缘计算客户端越智能,就越容易受到恶意软件感染和安全漏洞的攻击。现有的数据安全保护方法并不完全适用于边缘计算架构。此外,网络边缘的高度动态环境也使网络更加脆弱和难以保护。边缘计算中的数据安全和隐私保护面临四个新挑战:

  1. 边缘计算对轻量级数据加密和基于多方授权的细粒度数据共享的新要求。由于边缘计算是一种将多个信任域以授权实体作为信任中心的计算模式,传统的数据加密和共享策略已不再适用。因此,设计一种适用于多个授权中心的数据加密方法就显得尤为重要。同时,也要考虑算法的复杂度。
  2. 分布式计算环境下多源异构数据传播控制与安全管理问题。用户或数据所有者希望能够使用有效的信息传播控制和访问控制机制来实现数据的分发、搜索、访问和数据授权范围的控制。此外,由于数据的外包性质,其所有权和控制权是相互分离的,因此有效的审计验证方案可以确保数据的完整性。
  3. 边缘计算大规模互联服务与资源受限终端之间的安全挑战。由于边缘计算的多源数据融合特性,移动网络和互联网网络的叠加,以及边缘终端存储、计算、电池容量等资源的限制,传统的和更复杂的加密算法、访问控制措施、身份认证协议和隐私保护方法无法应用于边缘计算。
  4. 物联网服务多元化,边缘计算模式对高效隐私保护提出新要求。除了需要设计有效的数据、位置和身份隐私保护方案外,如何将传统隐私保护方案与边缘计算环境中的边缘数据处理特点相结合,实现多样化服务环境下的用户隐私保护是未来的研究趋势。

目前,关于边缘计算安全和隐私保护的研究还处于起步阶段,现有的研究成果相对较少。其中,真正可行的研究思路是将其他相关领域的现有安全技术移植到边缘计算环境中。国内外学者对移动云计算及其安全性进行了深入研究。Roman等人[37]对几种常见的移动边缘范式进行了安全性分析,阐述了一种通用的协同安全保护系统,并给出了研究意见。这些工作为边缘计算的安全性研究提供了理论参考。

总结

随着物联网行业的不断发展,新一轮的科技革命很快就会到来。边缘计算有这它能承受海量数据传输、实时服务响应的优点,为学术界各种问题提供了行之有效的解决方案而受到了国内外学者的关注和认可。以边缘计算为主题的论文和会议也在连年增多。[5]

本文首先从边缘计算的概念入手,介绍了边缘计算的产生背景,初步介绍了边缘计算的理论来源与基础——云计算。详细说明了云计算目前存在的四点不足之处,并指出了边缘计算的发展由来。

在完成以上内容后,本文详细介绍了边缘计算的基本架构。从边缘计算通用架构开始,进一步深入由ECC联盟提出的边缘计算参考架构3.0,接着介绍了目前由Linux基金会托管的EdgeX FOUNDRY架构。详细介绍了以上架构的组成、优缺点,和未来的发展方向。

最后分别从研究热点、应用场景、面临挑战三个层次,分开介绍了当前环境下学术界在对边缘计算的研究方向,已经目前已经存在的边缘计算的使用场景,已经未来边缘计算未来可能的发展方向。

边缘计算自从正式提出以来,虽然有着几十年的历史,但是在最近的十年内却取得了爆炸性的增长。笔者相信,以此趋势,边缘计算将会在工业、交通、文化、军事等方面有着更加深远的影响与推动作用。

参考文献

  • [1] Cisco Annual Internet Report (2018–2023) White Paper [EB/OL]. [2022-12-23]. https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paper-c11-741490.html.
  • [2] Cao K, Liu Y, Meng G, et al. An Overview on Edge Computing Research[J]. IEEE Access, 2020,8:85714-85728.
  • [3] 施巍松, 孙辉, 曹杰, 等. 边缘计算:万物互联时代新型计算模型[J]. 计算机研究与发展, 2017,54(05):907-924.
  • [4] Dilley J, Maggs B, Parikh J, et al. Globally distributed content delivery[J]. IEEE internet computing, 2002,6(5):50-58.
  • [5] 施巍松, 张星洲, 王一帆, 等. 边缘计算:现状与展望[J]. 计算机研究与发展, 2019,56(01):69-89.
  • [6] Mell P, Grance T. The NIST definition of cloud computing[Z]. Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, 2011.
  • [7] M. S, P. B, R. C, et al. The Case for VM-Based Cloudlets in Mobile Computing[J]. IEEE Pervasive Computing, 2009,8(4):14-23.
  • [8] 赵明. 边缘计算技术及应用综述[J]. 计算机科学, 2020,47(S1):268-272.
  • [9] K. D, S. K D. Comparison of edge computing implementations: Fog computing, cloudlet and mobile edge computing: 2017 Global Internet of Things Summit (GIoTS)[C], 20 – IEEE, 2017
  • [10] Verbelen T, Simoens P, De Turck F, et al. Cloudlets: Bringing the cloud to the mobile user: Proceedings of the third ACM workshop on Mobile cloud computing and services[C], 2012.
  • [11] Cisco. Cisco Fog Computing Solutions: Unleash the Power of the Internet of Things[EB/OL]. [2022-12-23]. https://www.cisco.com/c/dam/en_us/solutions/trends/iot/docs/computing-solutions.pdf.
  • [12] Bangui H, Rakrak S, Raghay S, et al. Moving to the Edge-Cloud-of-Things: Recent Advances and Future Research Directions[J]. Electronics (Basel), 2018,7(11):309.
  • [13] Michaela I, Larry F, Robert B, et al. Fog Computing Conceptual Model[Z]. Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, 2018.
  • [14] Varghese B, Buyya R. Next generation cloud computing: New trends and research directions[J]. Future Generation Computer Systems, 2018,79:849-861.
  • [15] Stojmenovic I, Wen S. The Fog computing paradigm: Scenarios and security issues[C], 20 – Polish Information Processing Society, 2014.
  • [16] Kirby G, Dearle A, Macdonald A, et al. An approach to ad hoc cloud computing[J]. arXiv preprint arXiv:1002.4738, 2010.
  • [17] G. A M, A. B, M. A. Ad Hoc Cloud Computing: 2015 IEEE 8th International Conference on Cloud Computing[C], 2015.
  • [18] Hasan R, Hossain M, Khan R. Aura: An incentive-driven ad-hoc IoT cloud framework for proximal mobile computation offloading[J]. Future Generation Computer Systems, 2018,86:821-835.
  • [19] Huang D, Zhang X, Kang M, et al. MobiCloud: Building Secure Cloud Framework for Mobile Computing and Communication: 2010 Fifth IEEE International Symposium on Service Oriented System Engineering[C], 20 – IEEE, 2010.
  • [20] Mora H, Gil D, Terol R M, et al. An IoT-Based Computational Framework for Healthcare Monitoring in Mobile Environments[J]. Sensors, 2017,17(10):2302.
  • [21] Ba H, Heinzelman W, Janssen C, et al. Mobile computing – A green computing resource: 2013 IEEE Wireless Communications and Networking Conference (WCNC)[C], 20 – IEEE, 2013.
  • [22] NativeBOINC – Welcome to NativeBOINC![EB/OL]. [2022-12-28]. http://www.nativeboinc.org/site/uncat/start.
  • [23] Marinelli E. Cloud computing on mobile devices using MapReduce[D]. Master Thesis Draft, Computer Science Dept., Carnegie Mellon University (CMU), 2009.
  • [24] Benedetto J I, Valenzuela G, Sanabria P, et al. MobiCOP: A Scalable and Reliable Mobile Code Offloading Solution[J]. Wireless Communications and Mobile Computing, 2018,2018:8715294.
  • [25] Ren J, Guo H, Xu C, et al. Serving at the Edge: A Scalable IoT Architecture Based on Transparent Computing[J]. IEEE Network, 2017,31(5):96-105.
  • [26] Shi W, Cao J, Zhang Q, et al. Edge Computing: Vision and Challenges[J]. IEEE Internet of Things Journal, 2016,3(5):637-646.
  • [27] 边缘计算参考架构3.0(2018年) – 边缘计算产业联盟[EB/OL]. [2022-12-30]. http://www.ecconsortium.org/Lists/show/id/334.html.
  • [28] EdgeX Foundry | The Enabled Open Software Platform[EB/OL]. [2022-12-30]. https://www.edgexfoundry.org.
  • [29] C. K M L, Y. Z H, S. Z Z, et al. Design of a Smart Manufacturing System With the Application of Multi-Access Edge Computing and Blockchain Technology[J]. IEEE Access, 2020,8:28659-28667.
  • [30] W. H, F. L, L. W, et al. Research on Distributed Power Distribution Fault Detection Based on Edge Computing[J]. IEEE Access, 2020,8:24643-24652.
  • [31] Barthélemy J, Verstaevel N, Forehead H, et al. Edge-computing video analytics for real-time traffic monitoring in a smart city[J]. Sensors, 2019,19(9):2048.
  • [32] Mach P, Becvar Z. Mobile Edge Computing: A Survey on Architecture and Computation Offloading[J]. IEEE Communications Surveys & Tutorials, 2017,19(3):1628-1656.
  • [33] Zhao J, Li Q, Gong Y, et al. Computation Offloading and Resource Allocation For Cloud Assisted Mobile Edge Computing in Vehicular Networks[J]. IEEE Transactions on Vehicular Technology, 2019,68(8):7944-7956.
  • [34] Wang S. Edge Computing: Applications, State-of-the-Art and Challenges[J]. Advances in Networks, 2019,7(1):8-15.
  • [35] A. N, A. S H, R. B. Mobility prediction model-based service migration procedure for follow me cloud to support QoS and QoE: 2016 IEEE International Conference on Communications (ICC)[C], 2016.2016
  • [36] 李林哲, 周佩雷, 程鹏, 等. 边缘计算的架构、挑战与应用[J]. 大数据, 2019,5(02):3-16.
  • [37] Roman R, Lopez J, Mambo M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018,78:680-698.
本文作者:SakuraPuare
本文链接:https://blog.sakurapuare.com/archives/2022/12/a-review-of-technology-and-application-on-edge-computing/
版权声明:本文采用 CC BY-NC-SA 4.0 CN 协议进行许可
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇