【边缘计算】【第一章 什么是边缘计算】

news2024/11/19 3:23:04

边缘计算

  • 第一章 什么是边缘计算
    • 概念
    • 章鱼说
    • 应用场景
    • 数据单位转换
    • 边缘计算的前世今生
      • CDN(Content Delivery Network)内容分发网络
      • 微云(Cloudlet)
      • 雾计算——雾是接近地面的云
      • MEC
      • 边缘计算大事记
    • 边缘计算核心技术概述
      • 1 网络技术
      • 2 隔离技术
      • 3 边缘操作系统
      • 4 算法执行框架
      • 5 安全和隐私保护技术

边缘计算的基本理念是将计算任务在接近数据源的计算资源上运行,是个连续统(定义:若A与实数集R等势,则称A为连续统。),可以有效减少数据传输带宽,减小计算系统的延迟,缓解云计算中心的压力,提高可用性,并能够有效保护数据安全和隐私。

第一章 什么是边缘计算

概念

  • Edge Computing
  • “Edge Computing: Vision and Challenges”
  • ACM and IEEE 联合举办边缘计算会议(ACM/IEEE Symposium on Edge Computing, SEC)

章鱼说

多个小脑 + 一个大脑

应用场景

  • VR/AR
  • 智慧城市
  • 车联网
    • 移动边缘计算技术(Mobile-Edge Computing, MEC)
  • 企业专网
    • MEC服务器为企业提供一个虚拟的RAN(Radio Access Network)
  • 网络视频优化加速
    • 边缘部署可以给中心视频服务器提供动态网络分析信息,辅助TCP拥塞控制和码率适配,改善内容分发效率低下的情况。
  • 工业互联网
    • 改善性能
    • 保证数据安全和隐私
    • 减少操作成本

数据单位转换

在这里插入图片描述

边缘计算的前世今生

CDN(Content Delivery Network)内容分发网络

  • 关键技术:内容存储、分发技术
  • 原理:广泛采用各种缓存服务器
  • MIT Leighton and Lewin
  • 1998 Akamai 全球最大的CDN服务提供商
  • CDN强调内容的备份和缓存,而边缘计算的基本思想则是功能缓存(Function Cache),这实际上是借鉴了CDN的基本思想。
  • CDN是边缘计算的最初原型

微云(Cloudlet)

  • 2009年
  • “盒子里的数据中心”
  • OEC(Open Edge Computing)的研究结果
  • 卡内基梅隆大学发起
  • 其源代码和搭建方式可以在OEC的官网获取
  • 微云的主要技术支撑是虚拟机合成和OpenStack,虚拟机合成实现将计算任务卸载到微云,OpenStack提供虚拟计算和存储服务的资源
  • 设计灵感:致力于实现信息的超低延时传输的触觉互联网(Tactile Network)
  • 四个关键属性:
    • 只有软状态
    • 功能强大、连接良好且安全
    • 临近性
    • 扩展性

雾计算——雾是接近地面的云

  • 为了解决面向数据传输、计算和存储过程中的计算负载和数据传输带宽的问题
  • 雾计算(Fog Computing )、移动边缘计算(Mobile Edge Computing, MEC)
  • 思科提出概念,定义为迁移云计算中心任务到网络边缘设备执行的一种高度虚拟化的计算平台
  • 本地化的云计算
  • 云计算强调计算的方式,雾计算强调计算的位置
  • 2015年11月,思科、ARM、戴尔、英特尔、微软等联合成立开放雾联盟(OpenFog)

MEC

  • 2014,欧洲电信标准协会(ETSI)给出的定义:MEC通过在无线接入侧部署通用服务器,从而为无线接入网提供 IT 和云计算的能力。
  • 2017,M 被解释为”Multi-Access“,移动边缘计算 变成了 多接入边缘计算

边缘计算大事记

  • 2016年11月。华为、中科院沈阳自动化研究所、英特尔、ARM等在北京成立边缘计算产业联盟(Edge Computing Consortium,ECC)
  • 2017年7月。ETSI 多接入边缘计算(Multi-Access Edge Computing )行业规范工作组(ISG),发布了首套标准化应用程序接口(API),以支持边缘计算的互操作性
  • 2018年1月。《边缘计算》出版,施巍松、刘芳、孙辉、裴庆祺
  • 2018年9月17日。在上海召开世界人工智能大会,以【边缘计算,智能未来】为主题举办了边缘智能主题论坛,这是中国从政府层面上对边缘计算的发展进行了支持和探讨
  • 2019年3月。两会期间,周鸿祎将【IMABCDE】写入提案,分别表示:IoT、移动通信、人工智能、区块链、云计算、大数据、边缘计算。
  • 2019年5月11日。第三届边缘计算技术研讨会在杭州召开。
  • 2019年9月。边缘计算开源项目
    • StarlingX,一个专注于对低延迟和高性能应用进行优化的边缘计算及物联网云平台
    • KubeEdge,将 Kubernetes 容器存储标准CSI 带到边缘。
  • 2019年11月28日。边缘计算产业联盟(Edge Computing Consortium, ECC)发布三份白皮书:
    • 《边缘计算安全白皮书》
    • 《运营商边缘计算网络技术白皮书》
    • 《边缘计算IT基础设施白皮书1.0》

边缘计算核心技术概述

1 网络技术

  • 问题
    • 1.1 服务发现
      在边缘计算中,由于计算服务请求者的动态性,计算服务请求者的动态性,计算服务请求者如何知道周边的服务。
      传统的基于 DNS 的服务发现机制,主要应对服务静态或者服务地址变化慢的场景下。
    • 1.2 快速配置
      从设备层支持服务的快速配置
    • 1.3 负载均衡
      边缘设备产生大量的数据,同时边缘服务器提供了大量的服务。根据边缘服务器以及网络状况,如何动态地对这些数据进行调度至合适的计算服务提供者
  • 针对问题,最简单就是,在所有中间节点上部署所有的计算服务,然而这将导致大量的冗余,同时也对边缘计算设备提出了较高的要求
    • 命名数据网络(Named Data Networking, NDN)是一种将数据和服务进行命名和寻址,以 P2P 和中心化方式相结合自组织的一种数据网络。
  • 大量的数据迁移
    • 软件定义网络(Software Defined Networking, SDN)SDN是一种控制面和数据面分离的可编程网络,以及简单网络管理。
  • 结合 NDN 和 SDN ,可以较好的对网络及其上的服务进行组织并进行管理,从而可以初步实现计算链路的建立和管理问题。

2 隔离技术

  • 边缘设备需要有效的隔离技术来保证服务的可靠性和服务质量。
    • 2.1 计算资源的隔离,即应用程序间不能相互干扰
    • 2.2 数据的隔离,即不同应用程序应具有不同的访问权限
  • 目前在云场景下主要使用VM虚拟机和Docker容器技术等方式保证资源隔离。
  • 在云平台上普遍应用的Docker技术可以实现应用在基于OS级虚拟化的隔离环境中运行,Docker的存储驱动程序采用容器内分层镜像的结构,使得应用程序可以作为一个容器快速打包和发布,从而保证了应用程序间的隔离性。

3 边缘操作系统

  • 向下需要管理异构的计算资源,向上需要处理大量的异构数据以及多用的应用负载,其需要负责将复杂的计算任务在边缘节点上部署、调度及迁移,从而保证计算任务的可靠性以及资源的最大化利用。
  • 机器人操作系统(Robot Operating System. ROS)异构机器人集群的消息通信管理,现在逐渐发展成一套开源的机器人开发及管理工具。
  • OPenVDAP 针对汽车场景设计的数据分析平台
  • EdgeOSv 面向网联车场景的边缘操作系统

4 算法执行框架

  • 边缘计算还需要一个边缘的执行框架,它可以动态地允许AI包在云端运行。
  • 一些专门针对边缘设备的算法执行框架应运而生
    • 2017谷歌发布 TensorFlow Lite,他通过优化移动应用程序的内核、预先激活和量化内核等方法来减少执行预测任务时的延迟和内存占有量。
    • Caffe2 是一个轻量级的执行框架
    • Pytorch 和 MXNet 也提供在边缘设备上的部署方式

5 安全和隐私保护技术

  • 问题
    • 应用安全:拒绝服务攻击、越权访问、软件漏洞、权限滥用、省份假冒
    • 网络安全:恶意代码入侵、窃取、篡改、删除、伪造数据
    • 信息安全:数据丢失或泄露、数据库破解、设备失效、隐私失密
    • 系统安全:计算机硬件损坏、操作系统漏洞、恶意内部人员
  • 通过基于密码学的方案来进行信息安全的保护、通过访问控制策略来对越权访问进行防护
  • 使用机器学习来增强系统的安全防护
  • 可信执行环境(Trusted Execution Environment, TEE)是指设备上一个独立于不可信操作系统而存在的可信的、隔离的、独立的执行环境,为不可信环境中的隐私数据和敏感计算,提供了安全而机密的空间,而 TEE 的安全性通常通过硬件相关的机制来保障。
  • 常见的 TEE
    • Intel 软件防护扩展
    • Inter 管理引擎
    • x86 系统管理模式
    • AMD 内存加密技术
    • AMD 平台安全处理器
    • ARM TrustZone 技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/756275.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

explain 是干嘛的

explain 是干嘛的 1.explain的作用 在MySQL中,EXPLAIN是一个用于查询优化的关键字。它可以用于分析查询语句的执行计划,帮助开发人员和数据库管理员理解查询的执行方式、查询涉及的表和索引、连接类型、查询优化器的决策等信息。 通过使用EXPLAIN关键…

智慧团建登录或忘记密码刷不出验证码

问题如下: 忘记密码和登录时没有验证码 原因:智慧团建的服务器端只放行不带“www.”的域名,一般zf或者其他jg系统都会限制万维网的进入 解决办法: 删掉“www.”,然后重新回车访问或者直接点我下边的链接:…

PyTorch翻译官网教程6-AUTOMATIC DIFFERENTIATION WITH TORCH.AUTOGRAD

官网链接 Automatic Differentiation with torch.autograd — PyTorch Tutorials 2.0.1cu117 documentation 使用TORCH.AUTOGRAD 自动微分 当训练神经网络时,最常用的算法是方向传播算法。在该算法中,根据损失函数与给定参数的梯度来调整模型参数&…

机器学习---定义、用途、算法的分类、假设空间与归纳偏好、奥卡姆剃刀原则

1. 机器学习的定义 基于历史经验的,描述和预测的理论、方法和算法。 从历史数据中,发现某些模式或规律(描述),利用发现的模式和规律进行预测。 2. 机器学习能做什么 机器学习已经有了十分广泛的应用,例…

pdf文件大小如何压缩?pdf文件怎么压缩得更小?

日常生活和工作中,经常用到图片,但是有时候需要将图片压缩指定大小来符合各种规定,比如图片压缩到200kb,那么有没有简单方便的图片压缩( https://www.yasuotu.com/imagesize)的方法呢?下面就拿压…

【测试开发】案例分析

目录 一. 模拟弱网 二. 接口测试 三. 对冒泡排序进行测试 四. 对于 Linux 命令进行测试 五. 微信发送朋友圈设计测试用例 六. 补充 一. 模拟弱网 模拟弱网环境可以借助 Fiddler 来进行; 1. 先要打开 Simulate Modem Speeds 选项; 2. 打开 Customize R…

一起学SF框架系列5.8-模块Beans-注解bean解析1-解析入口

前面跟踪了Spring框架如何解析xml模式配置的bean解析(参见“一起学SF框架系列5.7-模块Beans-BeanDefinition解析”),本文主要解析注解bean(详见“一起学SF框架系列5.2-模块Beans-bean的元数据配置”)是如何被Spring框架…

scripy其他

持久化 # 爬回来,解析完了,想存储,有两种方案 ## 方案一:一般不用 parse必须有return值,必须是列表套字典形式--->使用命令,可以保存到json格式中,csv中scrapy crawl cnblogs -o cnbogs.j…

IEEE WCCI-2020电动汽车路由问题进化计算竞赛的基准集

引言 交通一直是二氧化碳排放的主要贡献者。由于全球变暖、污染和气候变化,联邦快递、UPS、DHL和TNT等物流公司对环境变得更加敏感,他们正在投资于减少作为其日常运作的一部分而产生的二氧化碳排放的方法。毫无疑问,使用电动汽车(…

JavaWeb——Linux的常用命令

目录 一、Linux优点 二、Linux常用命令 1、ls (1)、语法 (2)、功能 (3)、常用选项 例: 2、pwd (1)、语法 (2)、功能 例: 3、cd (1&am…

Doc as Code (1):起源

作为技术传播从业者,你一定听说过Doc as Code,中文大家叫做文档代码化。 近年来,这个词在技术传播行业传开了。也许是在某个大会上,也许是在某篇文章中,再或者是在与同行的讨论群里,不管是从哪里&#xff…

DAY47:动态规划(九)完全背包理论基础

文章目录 完全背包示例与01背包的区别:遍历顺序常规遍历写法DP状态图-为什么背包正序就能放进来重复物品 for循环的嵌套,外层物品内层背包能否颠倒?for嵌套顺序颠倒的遍历写法 测试示例面试题目总结 课程链接: 代码随想录 (progr…

自动生成spring-configuration-metadata.json文件

在开发过程中为避免重复修改代码,往往将代码中容易发生变更的值提取出来放到配置文件中。例如数据库连接信息,使用Http调用第三方应用的网关地址等信息。 使用Sprin Boot的ConfigurationPropertie 从配置文件中读取属性值方法多样,这里介绍…

【反向代理】反向代理及其作用

反向代理及其作用 一、什么是正向代理 在介绍反向代理之前我们先介绍什么是正向代理 首先要明确的是,在http协议中正向代理一般被称为代理,在web服务中我们可以通过主动配置代理服务器的方式来发送请求,并通过代理服务器接收服务器的响应。…

自学网络安全(成为黑客)

一、前言 黑客这个名字一直是伴随着互联网发展而来,给大家的第一印象就是很酷,而且技术精湛,在网络世界里无所不能。目前几乎所有的公司企业甚至国家相关部门都会争相高薪聘请技术精湛的黑客作为互联网机构的安全卫士,所以黑客也…

umi框架的使用

umi框架的使用 安装npm i -g yrm 查看yarn镜像源yrm ls 切换源 yrm use taobao 创建项目 yarn create umijs/umi-app 安装依赖yarn 启动项目yarn start 路由组件还可以进行children进行子路由渲染 打个比方,现在有头部导航跟侧边是一致的我们只希望修改每个应…

Mybatis-Plus详解

目录 一、Mybatis-Plus简介 (一)什么是Mybatis-Plus (二)Mybatis-Plus的优势 (三)Mybatis-Plus的框架结构 二、SpringBoot整合Mybatis-Plus入门 (一)创建maven工程,…

爬虫+Flask+Echarts搭建《深度学习》书评显示大屏

爬虫FlaskEcharts搭建《深度学习》书评显示大屏 1、前言2、实现2.1 挑选想要采集的书籍2.2 构建爬虫2.2.1 采集书籍信息2.2.2 采集书评 2.3 数据清洗2.3.1 清洗书籍信息2.3.2 清洗书评信息 2.4 统计分析,结果持久化存储2.5 搭建flask框架2.6 数据传值2.7 完整代码&a…

什么是Nginx的反向代理与正向代理详解

文章目录 1、什么是正向代理2、什么是反向代理3、反向代理的作用 1、什么是正向代理 正向代理,“它代理的是客户端”,是一个位于客户端和目标服务器之间的服务器,为了从目标服务器取得内容,客户端向代理服务器发送一个请求并指定…

汽车网卡驱动之TJA1101B

TJA1101B汽车网卡驱动(汽车以太网) 1总体描述 2特点和优点 2.1通用 2.2针对汽车用例优化