工业互联网+边缘计算的相关研究进展新观察

2020-11-02 10:57:22 浏览数 (1)

前言:近年来,随着新一代信息技术的进步和相关政策的支持,我国制造业正积极地向数字化、智能化、网络化方向转型,然而制约制造业转型的瓶颈仍有很多,例如,工业现场存在众多“信息孤岛”;现有数据资源的可利用率不高,降低了数字化的实用价值;工业现场网络协议多样异构,设备互联互通困难等,这些因素都为制造业转型发展造成了巨大阻碍。

工业互联网 边缘计算通过在靠近工业现场执行侧的网络边缘构建融合网络、计算、存储、应用等核心能力为一体的一种分布式开放体系,提供智能边缘服务并与云端协同工作,可以满足制造业在快速系统联 接、智能数据处理、实时业务分析、安全运营管理等方面的关键需求,帮助离散制造业突破数字化和网络化的局限,实现行业升级转型[1]。

任务调度

工业互联网正在迅速发展,并用于推动涉及大量工业设备的各种工业应用。由于工业设备资源的资源约束,通常将一部分工业应用卸载到具有足够计算资源的计算系统上执行,如微服务器、云服务器或数据中心。然而,可能需要考虑网络等待时间和网络拥塞。边缘计算以其自身固有的优势,能够在一定程度上承接任务卸载。为了探索边缘计算支持工业应用的潜力,基于边缘计算实现任务的有效管理能够极大提升工业应用的性能[8]。

首先,针对延迟和响应时间方面,一部分学者在此方面进行了深入的研究。Scoca等人【2】提出了基于启发式算法实现边缘服务器的资源调度,该算法用于评估边缘节点网络和计算能力并输出服务和资源之间的最大评分映射。Sajjad等人【3】提出了新颖的方法SpanEdge,这种方法能够统一管理分布式的基础设备(包括云数据中心和边缘数据中心)的流处理。

SpanEdge通过在中央和边缘数据中心分部应用程序来减少或消除WAN链路引起的延迟。Liu等人[4]采用马尔科夫链处理移动边缘计算中存在的双时间尺度随机优化问题。通过分析每个任务的延迟和移动设备的功耗,进而将其转换为延迟约束的能耗最小化问题,并通过了高效的搜索算法来寻找最优的任务调度策略。

其次,针对能耗和任务处理数量方面,Wang等人[5]考虑单传感器并最小化能耗的任务调度问题(MESS)和多传感器并最小化能耗的任务调度问题(MESS),并同时提出了两种有效的多项式时间的启发式算法。Song等人[6]提出了一种用于周期性地在边缘计算网络中分配传入任务的方法。

该方法能够增加在边缘计算网络中处理的任务数量,并用于提供服务质量(QoS)要求。Lyu等人[7]将动态变换的环境建模为随机扰动,并提出相应的自适应后退水平卸载策略(ARHOS),该策略能够根据配置数据的性能偏差和扰动频率动态的调整缩减因子和决策窗口的大小。同时提出了一种多目标动态规划方法,以最小化估计成本,并尽力满足延迟需求。

网络优化

当前工业网络中IT网络和OT网络是分离的,构建IT和OT融合的全互联、扁平化、灵活化的工业 网络体系结构是工业网络发展的必然趋势。面向智能化生产、网络化协同、个性化定制、服务化转型等典型边缘计算场景,设计实现具有数据分析、机器学习和实时控制等边缘计算模型及体系结构是产业界和学术界共同面临的挑战[9]。

在工业互联网场景下,研究人员通过网络层优化来降低数据访问延迟的相关工作大致可分为以下三类:

1

资源管理

  • 消除大量设备访问有限的资源导致的死锁

边缘计算服务器通常需要服务大量工业设备,边缘计算服务器资源分配可能由于大量设备 争取有限的资源而导致死锁,消除死锁是提高系统可靠性的关键。Ugwuanyi 等人[10]提出了一种可靠性资源配置的方法,利用SDN来降低通信开销,结合银行家资源请求算法来避免死锁,通过验证后证实该算法可以有效地防止系统死锁,实现可靠性交互。Mishra 等人[11]提出了一种可持续服务分配的方案,服务分配主要通过客户端请求虚拟机来完成,文中以能耗和截止时间为 QoS约束,将服务请求问题归为一个双目标最小化问题。

2

传输时延优化问题

控制系统对于时延尤其敏感,通常,工业控制器都有专有的硬件去完成,但是随着应用逻辑控制器(App logic controller)和虚拟 PLC(vPLC)等 技术的提出,软件实现特定硬件功能的方案越来越得到重视。控制器通过网络实现控制过程,时延是最大的挑战。Mubeen 等[12]提出一种时延缓解的策略,用于缓解云端控制器在任意时延的情况(大于小于控制周期)下网络引起的抖动和时延。

3

查询存储优化问题

边缘计算涉及云、边、端等多个结构,数据和服务的查询存储比单纯的云计算更为复杂,尤 其面对高吞吐量计算时,高效的存储策略将会极大地提高系统效率。Lin等人[13]提出了一种时间驱动的数据存储策略,结合云端和边缘端,提出了一种基于遗传算法算子的自适应离散粒子群优化算法,降低了数据的传输时间。同时,由于边缘计算系统中往往有大量工业 无线设备,尤其是对于移动节点而言,从移动网络或远程服务器下载大量数据对无线网络来讲是 巨大的挑战。Li 等人[14]提出了一种利用边缘计算进行主动缓存的存储策略,缓存通过云、边、端等三层缓存结构,根据移动节点的驻留时间、服务器和其他节点的容量,提出了一种考虑位置和移动 轨迹的主动缓存策略。实验验证了该策略具有较 高的实时性和良好的性能。

4

基于SDN的普适网络架构优化

考虑到工厂内的边缘计算网络既需要满足实时可靠,又具有灵活性及可重构,又可以同时集中管理多个管理域的网络体系架构。李庆等人[9]提出了基于 SDN 与TSN 的工业互联网工厂内网络架构,旨在解决计算资源分布不平衡条件下的自适应计算任务迁移问题,为边缘计算任务的高效运行提供保障。并尝试采用一种新颖的方法,将 SDN 的能力、TSN 的时间敏感性与边缘计算的不足进行技术上的结合,提出了一种应用于工业互联网工厂内网络架构,以提高动态环境中的服务质量。

同时,针对工业互联网场景下的工业网络数据流管理,叶桓宇等人[15]提出了基于SDN的软件定义工业互联网(SDIN)的工业网络框架。

首先,对于工厂中的网络,使用了软件定义的数据分离架构。并针对传统工厂网络固有的“设备孤岛”和“信息孤岛”问题,优化工厂内各网元节点的路由性能,设计实现了基于动态流表参数的配置方案,提升工厂网络路由的可靠性。其次,针对工厂里的计算任务,设计实现基于不同生产业务服务质量的优先级队列卸载方案,以最小化计算卸载时延。

数据存储与处理

1

边缘分布式存储架构

A、中心化分布式存储架构中心化分布式存储通常采取主/从式架构:主节点具备丰富的计算和存储资源,负责存储节点的管理、存储任务的调度、数据布局以及数据的一致性维护等。中心化分布式存储架构可以应用于边缘数据中心。在离散制造业场景下,边缘数据中心类似于云存储数据中心。边缘数据中心在地理位置上离边缘设备更近,节点规模更小。边缘设备中的数据可上传至边缘数据中心进行存储和管理。

B、去中心化分布式存储架构去中心化分布式存储没有中心节点,节点之间具有对等的功能。多个边缘设备之间可以自组织地建立去中心化分布式存储网络。随着边缘设备数量激增,该架构具有很大的潜力。如StorjLabs推出了一种去中心化分布式云存储平台STORJ[17],该平台使用点对点网络连接存储设备,用户可以在该平台选择出租闲置存储资源。这种去中心化的分布式存储架构能将很多闲置的存储资源充分利用起来,以非常低廉的维护和管理成本为边缘侧提供存储服务。此外,这种结构使数据在边缘端就近存储,更容易满足边缘计算任务的实时性数据处理需求,比传统的云存储服务更加经济高效。

C、融合中心化和去中心化的分布式存储架构边缘数据中心的中心化分布式存储能更好地保证服务质量和数据的一致性,适合需要高可靠性和高协作性的应用任务。边缘设备端自组织的去中心化分布式存储具备造价成本低、可灵活部署等特性。随着边缘侧的更新或迁移,可依据两种架构各自的优势,融合两种架构,提高边缘存储网络的可靠性和普适性。而两者的融合需要解决中心化存储与去中心化存储的无缝切换问题。

2

云边协同存储优化

如果仅对云端或边缘终端存储体系结构进行优化,忽略其协同与融合,便无法充分发挥两者各自的优势。云-边协同存储技术旨在通过边缘存储与云存储的互补,提供更高效的存储服务。诸多研究表明,通过对边缘存储资源的有效使用和管理,提升边缘计算应用性能[19-21]。

南京大学的研究人员提出了多信道无线干扰环境下移动边缘计算的多用户计算迁移问题,采用博弈论的方法以分布式方式实现高效的卸载计算,使云平台和边缘终端的整体性能达到纳什均衡,从而最大化地利用边缘数据中心的计算和存储资源[20]。上述工作从资源调配的角度研究了云-边协同的存储架构和优化技术。

安全分析与对策

1

物理安全需求

对于边缘计算设备来说,其在运行过程中,由间接或者自身原因导致的安全问题(如能源 供应;冷却除尘、设备损耗等),运行威胁虽然没有自然灾害造成的破坏 彻底,但是如果缺乏良好的应对手段,仍然会导致灾难性的后果,使得边缘计算的性能下降,服务中断和数据丢失。特别是在工业互联网场景下,工厂对于自身设备的维护和检修比较专业,但是对于IT设备的运行和维护难以及时处理。

2

网络安全需求

相较于云计算数据中心,边缘节点的能力有限,更容易被黑客攻击。虽然单个被破坏的边缘节点损害并不大,并且网络有迅速找到附近可替代节点的调度能力;但如果黑客将攻陷的边缘节点作为“肉鸡”去攻击其他服务器,进而会对整个网络造成影响。现有大多安全保护技术计算保护流程复杂,不太适合边缘计算的场景。所以,设计适合于工业互联网场景下边缘计算架构中轻量级的安全保护技术是网络安全的重大需求。

3

数据安全需求

要对数据的全生命周期进行管理的同时实现这三个安全属性才能保证数据安全。整个生命周期包括六个阶段 :

  • 创建,数据的产生和采集过程;
  • 存储,数据保存到存储介质的过程;
  • 使用,数据被浏览、处理、搜索或进行其他操作的过程;
  • 共享,数 据在拥有者、合作者、使用者之间交互的过程;
  • 存档,极少使用的数据转入长期存储的过程;
  • 销毁,不再使用 的数据被彻底删除和擦除的过程。

在边缘计算中,用户将数据外包给边缘节点,同时也将数据的控 制权移交给边缘节点,这便引入了与云计算相同的安全威胁。首先,很难确保数据的机密性和完整性,因为外包数据可能会丢失或被错误地修改。其次,未经授权的各方可能会滥用上传的数据图谋其他利益。虽然相对于云来说边缘计算已经规避了多跳路由的长距离传输,很大程度地降低了外包风险;因此属于边缘计算的数据安全问题也日益突出,如在如此复杂多变的环境中,一个边缘节点瘫痪后,如何实现安全快速地迁移数据?

4

应用安全需求

应用安全,顾名思义就是保障应用程序使用过程和结果的安全。边缘式大数据处理时代,通过将越来越多的应用服务从云计算中心迁移到网络边缘节点,能保证应用得到较短的响应时间和较高的可靠性,同时大大节省网络传输带宽和智能终端电能的消耗。但边缘计算 不仅存在信息系统普遍存在的共性应用安全问题,如拒绝服务攻击、越权访问、软件漏洞、权限滥用、身份假冒等,还由于其自身特性存在其他的应用安全的需求。在边缘这种多个安全域和接入网络共存的场景下,为保证应用安全,该如何对用户身份进行管理和实现资源的授权访问则变得非常重要。

架构优化

最后,一部分学者提出了先进的边缘框架和边缘计算系统。Cheng等人[22]设计并实现了名为Geelytics系统平台,该平台可通过物联网友好的传感器和执行器接口实现对一定范围内数据源的按需边缘分析。Aliyu等人[23]提出一种基于软件定义网络(SDN)的InterCloud架构,该架构被用于移动边缘计算场景,并提出了一种自适应资源管理方案,同时基于调度策略的QoS控制框架,该框架使用了具有外部性的联盟博弈原则。为了优化资源管理,所提出的控制框架自治应方案解决了词典排序双准则联合结构生成(CSG)问题,保证了框架中应用程序的服务级别协议(SLA)。

参考文献

[1] 王哲, 时晓光, 罗松, 等. 工业互联网边缘计算在离散制造业应用展望[J]. 自动化博览, 2019 (11): 30.

[2] Scoca, V., Aral, A., Brandic, I., De Nicola, R., & Uriarte, R. B. (2018). Scheduling Latency-Sensitive Applications in Edge Computing. In Closer (pp. 158-168).

[3] Sajjad, H. P., Danniswara, K., Al-Shishtawy, A., & Vlassov, V. (2016, October). Spanedge: Towards unifying stream processing over central and near-the-edge data centers. In 2016 IEEE/ACM Symposium on Edge Computing (SEC) (pp. 168-178). IEEE.

[4] Liu, J., Mao, Y., Zhang, J., & Letaief, K. B. (2016, July). Delay-optimal computation task scheduling for mobile-edge computing systems. In 2016 IEEE International Symposium on Information Theory (ISIT) (pp. 1451-1455). IEEE.

[5] Wang, J., Tang, J., Xue, G., & Yang, D. (2017). Towards energy-efficient task scheduling on smartphones in mobile crowd sensing systems. Computer Networks, 115, 100-109.

[6] Song, Y., Yau, S. S., Yu, R., Zhang, X., & Xue, G. (2017, June). An approach to QoS-based task distribution in edge computing networks for IoT applications. In 2017 IEEE international conference on edge computing (EDGE) (pp. 32-39). IEEE.

[7] Lyu, X., & Tian, H. (2016). Adaptive receding horizon offloading strategy under dynamic environment. IEEE Communications Letters, 20(5), 878-881.

[8] 代振楠. 工业互联网中基于边缘计算的任务卸载策略研究[D]. 湖南大学, 2019.

[9] 李庆, 刘金娣, 李栋. 面向边缘计算的工业互联网工厂内网络架构及关键技术[J]. 2019.

[10] Ugwuanyi, E. E., Ghosh, S., Iqbal, M., & Dagiuklas, T. (2018). Reliable resource provisioning using bankers’ deadlock avoidance algorithm in mec for industrial IoT. IEEE Access, 6, 43327-43335.

[11] Mishra, S. K., Puthal, D., Rodrigues, J. J., Sahoo, B., & Dutkiewicz, E. (2018). Sustainable service allocation using a metaheuristic technique in a fog server for industrial applications. IEEE Transactions on Industrial Informatics, 14(10), 4497-4506.

[12] Mubeen, S., Nikolaidis, P., Didic, A., Pei-Breivold, H., Sandström, K., & Behnam, M. (2017). Delay mitigation in offloaded cloud controllers in industrial IoT. IEEE Access, 5, 4418-4430.

[13] Lin, B., Zhu, F., Zhang, J., Chen, J., Chen, X., Xiong, N. N., & Mauri, J. L. (2019). A time-driven data placement strategy for a scientific workflow combining edge computing and cloud computing. IEEE Transactions on Industrial Informatics, 15(7), 4254-4265.

[14] Li, X., & Wan, J. (2018). Proactive caching for edge computing-enabled industrial mobile wireless networks. Future Generation Computer Systems, 89, 89-97.

[15] 叶桓宇. 基于软件定义工业互联网的边缘计算技术研究[D]. 北京邮电大学, 2019.

[16] SHVACHKO K, KUANG H R, RADIA S, et al. The Hadoop Distributed File System[C]//2010 IEEE 26th Symposium on Mass Storage Systems and Technologies (MSST). USA: IEEE, 2010: 1-10. DOI:10.1109/ MSST.2010.5496972

[17] WILKINSON S, BOSHEVSKI T, BRANDOFF J, et al. Storj a Peer-to-Peer Cloud Storage Network[EB/OL]. [2019-05-23].https://storj. io/storj2014.pdf

[18] HA K, PILLAI P, LEWIS G, et al. The Impact of Mobile Multimedia Applications on Data Center Consolidation[C]//2013 IEEE International Conference on Cloud Engineering (IC2E). USA: IEEE, 2013: 166176. DOI:10.1109/IC2E.2013.17

[19] DROLIA U, GUO K, NARASIMHAN P. Precog: Prefetching for Image Recognition Applications at the Edge[C]//Proceedings of the Second ACM/IEEE Symposium on Edge Computing. USA:ACM, 2017: 17

[20] CHEN B Q, YANG C Y, WANG G. HighThroughput Opportunistic Cooperative Device-To-Device Communications with Caching[J]. IEEE Transactions on Vehicular Technology, 2017, 66(8): 7527-7539. DOI: 10.1109/tvt.2017.2659701

[21] CHEN X, JIAO L, LI W Z, et al. Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing[J]. ACM Transactions on Networking, 2016, 24(5): 2795-2808. DOI:10.1109/tnet.2015.2487344

[22] Cheng B, Papageorgiou A, Bauer M. Geelytics: Enabling on-demand edge analytics over scoped data sources[C]//2016 IEEE International Congress on Big Data (BigData Congress). IEEE, 2016: 101-108.

[23] Aliyu, S. O., Chen, F., He, Y., & Yang, H. (2017, July). A Game-theoretic based QoS-Aware capacity management for real-time edgeiot applications. In 2017 IEEE International Conference on Software Quality, Reliability and Security (QRS) (pp. 386-397). IEEE.

0 人点赞