1. 程式人生 > 實用技巧 >工業網際網路+邊緣計算的相關研究進展新觀察

工業網際網路+邊緣計算的相關研究進展新觀察

前言:近年來,隨著新一代資訊科技的進步和相關政策的支援,我國製造業正積極地向數字化、智慧化、網路化方向轉型,然而制約製造業轉型的瓶頸仍有很多,例如,工業現場存在眾多“資訊孤島”;現有資料資源的可利用率不高,降低了數字化的實用價值;工業現場網路協議多樣異構,裝置互聯互通困難等,這些因素都為製造業轉型發展造成了巨大阻礙。

工業網際網路+邊緣計算通過在靠近工業現場執行側的網路邊緣構建融合網路、計算、儲存、應用等核心能力為一體的一種分散式開放體系,提供智慧邊緣服務並與雲端協同工作,可以滿足製造業在快速系統聯 接、智慧資料處理、實時業務分析、安全運營管理等方面的關鍵需求,幫助離散製造業突破數字化和網路化的侷限,實現行業升級轉型[1]

任務排程

工業網際網路正在迅速發展,並用於推動涉及大量工業裝置的各種工業應用。由於工業裝置資源的資源約束,通常將一部分工業應用解除安裝到具有足夠計算資源的計算系統上執行,如微伺服器、雲伺服器或資料中心。然而,可能需要考慮網路等待時間和網路擁塞。邊緣計算以其自身固有的優勢,能夠在一定程度上承接任務解除安裝。為了探索邊緣計算支援工業應用的潛力,基於邊緣計算實現任務的有效管理能夠極大提升工業應用的效能[8]

首先,針對延遲和響應時間方面,一部分學者在此方面進行了深入的研究。Scoca等人【2】提出了基於啟發式演算法實現邊緣伺服器的資源排程,該演算法用於評估邊緣節點網路和計算能力並輸出服務和資源之間的最大評分對映。Sajjad等人【3】

提出了新穎的方法SpanEdge,這種方法能夠統一管理分散式的基礎裝置(包括雲資料中心和邊緣資料中心)的流處理。

SpanEdge通過在中央和邊緣資料中心分部應用程式來減少或消除WAN鏈路引起的延遲。Liu等人[4]採用馬爾科夫鏈處理移動邊緣計算中存在的雙時間尺度隨機優化問題。通過分析每個任務的延遲和移動裝置的功耗,進而將其轉換為延遲約束的能耗最小化問題,並通過了高效的搜尋演算法來尋找最優的任務排程策略。

其次,針對能耗和任務處理數量方面,Wang等人[5]考慮單感測器並最小化能耗的任務排程問題(MESS)和多感測器並最小化能耗的任務排程問題(MESS),並同時提出了兩種有效的多項式時間的啟發式演算法。Song等人[6]

提出了一種用於週期性地在邊緣計算網路中分配傳入任務的方法。

該方法能夠增加在邊緣計算網路中處理的任務數量,並用於提供服務質量(QoS)要求。Lyu等人[7]將動態變換的環境建模為隨機擾動,並提出相應的自適應後退水平解除安裝策略(ARHOS),該策略能夠根據配置資料的效能偏差和擾動頻率動態的調整縮減因子和決策視窗的大小。同時提出了一種多目標動態規劃方法,以最小化估計成本,並盡力滿足延遲需求。

網路優化

當前工業網路中IT網路和OT網路是分離的,構建IT和OT融合的全互聯、扁平化、靈活化的工業 網路體系結構是工業網路發展的必然趨勢。面向智慧化生產、網路化協同、個性化定製、服務化轉型等典型邊緣計算場景,設計實現具有資料分析、機器學習和實時控制等邊緣計算模型及體系結構是產業界和學術界共同面臨的挑戰[9]

在工業網際網路場景下,研究人員通過網路層優化來降低資料訪問延遲的相關工作大致可分為以下三類:

1

資源管理

  • 消除大量裝置訪問有限的資源導致的死鎖

邊緣計算伺服器通常需要服務大量工業裝置,邊緣計算伺服器資源分配可能由於大量裝置 爭取有限的資源而導致死鎖,消除死鎖是提高系統可靠性的關鍵。Ugwuanyi 等人[10]提出了一種可靠性資源配置的方法,利用SDN來降低通訊開銷,結合銀行家資源請求演算法來避免死鎖,通過驗證後證實該演算法可以有效地防止系統死鎖,實現可靠性互動。Mishra 等人[11]提出了一種可持續服務分配的方案,服務分配主要通過客戶端請求虛擬機器來完成,文中以能耗和截止時間為 QoS約束,將服務請求問題歸為一個雙目標最小化問題。

2

傳輸時延優化問題

控制系統對於時延尤其敏感,通常,工業控制器都有專有的硬體去完成,但是隨著應用邏輯控制器(App logic controller)和虛擬 PLC(vPLC)等 技術的提出,軟體實現特定硬體功能的方案越來越得到重視。控制器通過網路實現控制過程,時延是最大的挑戰。Mubeen 等[12]提出一種時延緩解的策略,用於緩解雲端控制器在任意時延的情況(大於小於控制週期)下網路引起的抖動和時延。

3

查詢儲存優化問題

邊緣計算涉及雲、邊、端等多個結構,資料和服務的查詢儲存比單純的雲端計算更為複雜,尤 其面對高吞吐量計算時,高效的儲存策略將會極大地提高系統效率。Lin等人[13]提出了一種時間驅動的資料儲存策略,結合雲端和邊緣端,提出了一種基於遺傳演算法運算元的自適應離散粒子群優化演算法,降低了資料的傳輸時間。同時,由於邊緣計算系統中往往有大量工業 無線裝置,尤其是對於移動節點而言,從行動網路或遠端伺服器下載大量資料對無線網路來講是 巨大的挑戰。Li 等人[14]提出了一種利用邊緣計算進行主動快取的儲存策略,快取通過雲、邊、端等三層快取結構,根據移動節點的駐留時間、伺服器和其他節點的容量,提出了一種考慮位置和移動 軌跡的主動快取策略。實驗驗證了該策略具有較 高的實時性和良好的效能。

4

基於SDN的普適網路架構優化

考慮到工廠內的邊緣計算網路既需要滿足實時可靠,又具有靈活性及可重構,又可以同時集中管理多個管理域的網路體系架構。李慶等人[9]提出了基於 SDN 與TSN 的工業網際網路工廠內網路架構,旨在解決計算資源分佈不平衡條件下的自適應計算任務遷移問題,為邊緣計算任務的高效執行提供保障。並嘗試採用一種新穎的方法,將 SDN 的能力、TSN 的時間敏感性與邊緣計算的不足進行技術上的結合,提出了一種應用於工業網際網路工廠內網路架構,以提高動態環境中的服務質量。

同時,針對工業網際網路場景下的工業網路資料流管理,葉桓宇等人[15]提出了基於SDN的軟體定義工業網際網路(SDIN)的工業網路框架。

首先,對於工廠中的網路,使用了軟體定義的資料分離架構。並針對傳統工廠網路固有的“裝置孤島”和“資訊孤島”問題,優化工廠內各網元節點的路由效能,設計實現了基於動態流表引數的配置方案,提升工廠網路路由的可靠性。其次,針對工廠裡的計算任務,設計實現基於不同生產業務服務質量的優先順序佇列解除安裝方案,以最小化計算解除安裝時延。

資料儲存與處理

1

邊緣分散式儲存架構

A、中心化分散式儲存架構中心化分散式儲存通常採取主/從式架構:主節點具備豐富的計算和儲存資源,負責儲存節點的管理、儲存任務的排程、資料佈局以及資料的一致性維護等。中心化分散式儲存架構可以應用於邊緣資料中心。在離散製造業場景下,邊緣資料中心類似於雲端儲存資料中心。邊緣資料中心在地理位置上離邊緣裝置更近,節點規模更小。邊緣裝置中的資料可上傳至邊緣資料中心進行儲存和管理。

B、去中心化分散式儲存架構去中心化分散式儲存沒有中心節點,節點之間具有對等的功能。多個邊緣裝置之間可以自組織地建立去中心化分散式儲存網路。隨著邊緣裝置數量激增,該架構具有很大的潛力。如StorjLabs推出了一種去中心化分散式雲端儲存平臺STORJ[17],該平臺使用點對點網路連線儲存裝置,使用者可以在該平臺選擇出租閒置儲存資源。這種去中心化的分散式儲存架構能將很多閒置的儲存資源充分利用起來,以非常低廉的維護和管理成本為邊緣側提供儲存服務。此外,這種結構使資料在邊緣端就近儲存,更容易滿足邊緣計算任務的實時性資料處理需求,比傳統的雲端儲存服務更加經濟高效。

C、融合中心化和去中心化的分散式儲存架構邊緣資料中心的中心化分散式儲存能更好地保證服務質量和資料的一致性,適合需要高可靠性和高協作性的應用任務。邊緣裝置端自組織的去中心化分散式儲存具備造價成本低、可靈活部署等特性。隨著邊緣側的更新或遷移,可依據兩種架構各自的優勢,融合兩種架構,提高邊緣儲存網路的可靠性和普適性。而兩者的融合需要解決中心化儲存與去中心化儲存的無縫切換問題。

2

雲邊協同儲存優化

如果僅對雲端或邊緣終端儲存體系結構進行優化,忽略其協同與融合,便無法充分發揮兩者各自的優勢。雲-邊協同儲存技術旨在通過邊緣儲存與雲端儲存的互補,提供更高效的儲存服務。諸多研究表明,通過對邊緣儲存資源的有效使用和管理,提升邊緣計算應用效能[19-21]

南京大學的研究人員提出了多通道無線干擾環境下移動邊緣計算的多使用者計算遷移問題,採用博弈論的方法以分散式方式實現高效的解除安裝計算,使雲平臺和邊緣終端的整體效能達到納什均衡,從而最大化地利用邊緣資料中心的計算和儲存資源[20]。上述工作從資源調配的角度研究了雲-邊協同的儲存架構和優化技術。

安全分析與對策

1

物理安全需求

對於邊緣計算裝置來說,其在執行過程中,由間接或者自身原因導致的安全問題(如能源 供應;冷卻除塵、裝置損耗等),執行威脅雖然沒有自然災害造成的破壞 徹底,但是如果缺乏良好的應對手段,仍然會導致災難性的後果,使得邊緣計算的效能下降,服務中斷和資料丟失。特別是在工業網際網路場景下,工廠對於自身裝置的維護和檢修比較專業,但是對於IT裝置的執行和維護難以及時處理。

2

網路安全需求

相較於雲端計算資料中心,邊緣節點的能力有限,更容易被黑客攻擊。雖然單個被破壞的邊緣節點損害並不大,並且網路有迅速找到附近可替代節點的排程能力;但如果黑客將攻陷的邊緣節點作為“肉雞”去攻擊其他伺服器,進而會對整個網路造成影響。現有大多安全保護技術計算保護流程複雜,不太適合邊緣計算的場景。所以,設計適合於工業網際網路場景下邊緣計算架構中輕量級的安全保護技術是網路安全的重大需求。

3

資料安全需求

要對資料的全生命週期進行管理的同時實現這三個安全屬性才能保證資料安全。整個生命週期包括六個階段 :

  • 建立,資料的產生和採集過程;

  • 儲存,資料儲存到儲存介質的過程;

  • 使用,資料被瀏覽、處理、搜尋或進行其他操作的過程;

  • 共享,數 據在擁有者、合作者、使用者之間互動的過程;

  • 存檔,極少使用的資料轉入長期儲存的過程;

  • 銷燬,不再使用 的資料被徹底刪除和擦除的過程。

在邊緣計算中,使用者將資料外包給邊緣節點,同時也將資料的控 制權移交給邊緣節點,這便引入了與雲端計算相同的安全威脅。首先,很難確保資料的機密性和完整性,因為外包資料可能會丟失或被錯誤地修改。其次,未經授權的各方可能會濫用上傳的資料圖謀其他利益。雖然相對於雲來說邊緣計算已經規避了多跳路由的長距離傳輸,很大程度地降低了外包風險;因此屬於邊緣計算的資料安全問題也日益突出,如在如此複雜多變的環境中,一個邊緣節點癱瘓後,如何實現安全快速地遷移資料?

4

應用安全需求

應用安全,顧名思義就是保障應用程式使用過程和結果的安全。邊緣式大資料處理時代,通過將越來越多的應用服務從雲端計算中心遷移到網路邊緣節點,能保證應用得到較短的響應時間和較高的可靠性,同時大大節省網路傳輸頻寬和智慧終端電能的消耗。但邊緣計算 不僅存在資訊系統普遍存在的共性應用安全問題,如拒絕服務攻擊、越權訪問、軟體漏洞、許可權濫用、身份假冒等,還由於其自身特性存在其他的應用安全的需求。在邊緣這種多個安全域和接入網路共存的場景下,為保證應用安全,該如何對使用者身份進行管理和實現資源的授權訪問則變得非常重要。

架構優化

最後,一部分學者提出了先進的邊緣框架和邊緣計算系統。Cheng等人[22]設計並實現了名為Geelytics系統平臺,該平臺可通過物聯網友好的感測器和執行器介面實現對一定範圍內資料來源的按需邊緣分析。Aliyu等人[23]提出一種基於軟體定義網路(SDN)的InterCloud架構,該架構被用於移動邊緣計算場景,並提出了一種自適應資源管理方案,同時基於排程策略的QoS控制框架,該框架使用了具有外部性的聯盟博弈原則。為了優化資源管理,所提出的控制框架自治應方案解決了詞典排序雙準則聯合結構生成(CSG)問題,保證了框架中應用程式的服務級別協議(SLA)。

參考文獻

[1]王哲, 時曉光, 羅鬆, 等. 工業網際網路邊緣計算在離散製造業應用展望[J]. 自動化博覽, 2019 (11): 30.

[2]Scoca, V., Aral, A., Brandic, I., De Nicola, R., & Uriarte, R. B. (2018). Scheduling Latency-Sensitive Applications in Edge Computing. InCloser(pp. 158-168).

[3]Sajjad, H. P., Danniswara, K., Al-Shishtawy, A., & Vlassov, V. (2016, October). Spanedge: Towards unifying stream processing over central and near-the-edge data centers. In2016 IEEE/ACM Symposium on Edge Computing (SEC)(pp. 168-178). IEEE.

[4]Liu, J., Mao, Y., Zhang, J., & Letaief, K. B. (2016, July). Delay-optimal computation task scheduling for mobile-edge computing systems. In2016 IEEE International Symposium on Information Theory (ISIT)(pp. 1451-1455). IEEE.

[5]Wang, J., Tang, J., Xue, G., & Yang, D. (2017). Towards energy-efficient task scheduling on smartphones in mobile crowd sensing systems.Computer Networks,115, 100-109.

[6]Song, Y., Yau, S. S., Yu, R., Zhang, X., & Xue, G. (2017, June). An approach to QoS-based task distribution in edge computing networks for IoT applications. In2017 IEEE international conference on edge computing (EDGE)(pp. 32-39). IEEE.

[7]Lyu, X., & Tian, H. (2016). Adaptive receding horizon offloading strategy under dynamic environment.IEEE Communications Letters,20(5), 878-881.

[8]代振楠. 工業網際網路中基於邊緣計算的任務解除安裝策略研究[D]. 湖南大學, 2019.

[9]李慶, 劉金娣, 李棟. 面向邊緣計算的工業網際網路工廠內網路架構及關鍵技術[J]. 2019.

[10]Ugwuanyi, E. E., Ghosh, S., Iqbal, M., & Dagiuklas, T. (2018). Reliable resource provisioning using bankers’ deadlock avoidance algorithm in mec for industrial IoT.IEEE Access,6, 43327-43335.

[11]Mishra, S. K., Puthal, D., Rodrigues, J. J., Sahoo, B., & Dutkiewicz, E. (2018). Sustainable service allocation using a metaheuristic technique in a fog server for industrial applications.IEEE Transactions on Industrial Informatics,14(10), 4497-4506.

[12]Mubeen, S., Nikolaidis, P., Didic, A., Pei-Breivold, H., Sandström, K., & Behnam, M. (2017). Delay mitigation in offloaded cloud controllers in industrial IoT.IEEE Access,5, 4418-4430.

[13]Lin, B., Zhu, F., Zhang, J., Chen, J., Chen, X., Xiong, N. N., & Mauri, J. L. (2019). A time-driven data placement strategy for a scientific workflow combining edge computing and cloud computing.IEEE Transactions on Industrial Informatics,15(7), 4254-4265.

[14]Li, X., & Wan, J. (2018). Proactive caching for edge computing-enabled industrial mobile wireless networks.Future Generation Computer Systems,89, 89-97.

[15]葉桓宇. 基於軟體定義工業網際網路的邊緣計算技術研究[D]. 北京郵電大學, 2019.

[16]SHVACHKO K, KUANG H R, RADIA S, et al. The Hadoop Distributed File System[C]//2010 IEEE 26th Symposium on Mass Storage Systems and Technologies (MSST). USA: IEEE, 2010: 1-10. DOI:10.1109/ MSST.2010.5496972

[17]WILKINSON S, BOSHEVSKI T, BRANDOFF J, et al. Storj a Peer-to-Peer Cloud Storage Network[EB/OL]. [2019-05-23].https://storj. io/storj2014.pdf

[18]HA K, PILLAI P, LEWIS G, et al. The Impact of Mobile Multimedia Applications on Data Center Consolidation[C]//2013 IEEE International Conference on Cloud Engineering (IC2E). USA: IEEE, 2013: 166176. DOI:10.1109/IC2E.2013.17

[19]DROLIA U, GUO K, NARASIMHAN P. Precog: Prefetching for Image Recognition Applications at the Edge[C]//Proceedings of the Second ACM/IEEE Symposium on Edge Computing. USA:ACM, 2017: 17

[20]CHEN B Q, YANG C Y, WANG G. HighThroughput Opportunistic Cooperative Device-To-Device Communications with Caching[J]. IEEE Transactions on Vehicular Technology, 2017, 66(8): 7527-7539. DOI: 10.1109/tvt.2017.2659701

[21]CHEN X, JIAO L, LI W Z, et al. Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing[J]. ACM Transactions on Networking, 2016, 24(5): 2795-2808. DOI:10.1109/tnet.2015.2487344

[22]Cheng B, Papageorgiou A, Bauer M. Geelytics: Enabling on-demand edge analytics over scoped data sources[C]//2016 IEEE International Congress on Big Data (BigData Congress). IEEE, 2016: 101-108.

[23]Aliyu, S. O., Chen, F., He, Y., & Yang, H. (2017, July). A Game-theoretic based QoS-Aware capacity management for real-time edgeiot applications. In2017 IEEE International Conference on Software Quality, Reliability and Security (QRS)(pp. 386-397). IEEE.

End

邊緣計算社群長期致力於促進邊緣計算領域內容傳播,讓更多人瞭解邊緣計算。從5月份開始耗時半年籌辦全球邊緣計算大會,邀請行業主流玩家邊緣計算負責人分享,如果您對5G、邊緣計算,工業網際網路感興趣,那麼我們誠摯誠懇邀請您參加,門票有限,希望您儘早報名。

感謝閱讀,歡迎擴散傳播!感謝!