面向恶劣环境的边缘计算综述论文

面向恶劣环境的边缘计算综述

肖文华1刘必欣1刘巍1程钢1王跃华1

摘 要 针对目前边缘计算综述主要聚焦于城市等友好环境的现状,基于移动设备大量应用战场的背景和挑战,梳理总结了国内外面向恶劣环境边缘计算研究的相关机构、应用模式和协同技术进展,分析提出了战场环境下边缘计算仍待解决的关键技术问题,可为战术边缘信息服务系统建设提供技术参考和研究方向.

关键词 恶劣环境,边缘计算,战术云,协同云

随着物联网时代的到来,大数据特征不断突出,以云计算模型为核心的集中式大数据处理方式已不能完全满足应用需求.边缘计算作为一种新兴计算范式,旨在利用边缘设备的计算、通信资源,满足用户对服务的实时响应、隐私与安全、计算自主性等需求.边缘计算通过将计算拓延至数据端,与云计算结合,可在视频分析、智能家居、智慧城市、智能交通以及军事等领域广泛应用,较好地解决了物联网时代带宽增长受限与数据增长过快的矛盾.特别是在战场上,各类移动智能终端大量使用,指挥控制活动不断向边缘延伸,数据处理和共享需求不断增多,亟需通过边缘计算技术解决任务实时性高、计算能力受限、带宽紧缺等问题.目前边缘计算还处于起步阶段,相关技术和应用还需深入研究.已有学者从边缘计算概念、应用、技术等方面进行了综述研究.赵梓铭等[1]在边缘计算概念、平台、应用和挑战几个方面综述了现有成果.施巍松等[2]从万物互联视角出发,对边缘计算的概念和原理、现有研究工作案例(即云计算任务迁移、视频分析、智能家居、智慧城市、智能交通以及协同边缘)和面临的挑战方面进行了系统阐述.吕华章等[3]从工业发展视角综述了边缘计算标准化的进展情况并以中国联通为例探讨了产业部署、商业合作等内容.符永铨等[4]重点从提高边缘计算响应及时性出发,对网络架构、网络延迟测量的主要理论和方法、优化技术以及面临的挑战方面进行了综述.邓晓衡等[5]从安全信任视角出发重点对基于信任计算模型、信任评估体系相关研究进行了综述.Mao等[6]从通信视角系统全面综述了边缘计算通信模型、资源管理方面的研究现状,并从移动管理、绿色计算、信任机制等方面描述了存在的挑战.以上综述共同点都是聚焦城市等友好环境应用场景,还未有专门针对恶劣环境下已有成果的公开综述.

不同于普通城市环境,战场等恶劣环境边缘资源更加匮乏、可靠性要求更高,这对边缘计算技术提出了更高要求.具体表现为:1)城市环境边缘服务节点多、通信资源丰富,而战场环境边缘服务节点紧缺且通信资源紧缺.2)城市环境干扰少,而战场环境面临敌对持续干扰.3)城市环境聚焦于自动驾驶、增强现实和智能家居等应用,而战场环境聚焦于目标识别、文本处理、信息共享等.4)城市环境侧重提高资源利用效率和服务质量,而战场环境更需关注服务可用性、可靠性和安全性.另外,目前针对城市环境研究的成果较多,而针对战场等恶劣环境的成果则很少.本文综述了恶劣环境边缘计算相关现状和成果,区别于现有综述,主要聚焦恶劣环境移动设备应用场景面临的挑战,从适应恶劣环境架构、任务协同计算、数据协同共享、数据协同存储、移动管理多方面进行了综述,以期为启发更多学者进一步聚焦战场环境边缘计算研究,推动边缘计算在军事应用落地提供参考.

1 背景

1.1 移动设备广泛应用于战场

近年来,网络技术以及硬件集成制造等技术的跨越式发展,催生了移动互联网的蓬勃发展;传感器、智能手机、平板电脑、可穿戴设备、无人飞行器等移动设备与社会、经济、军事等各个领域活动的深度融合,开启了人类社会移动化浪潮.随着移动智能设备功能和性能不断提升,加之具有易携带、使用方便的特点,移动智能设备已经开始广泛运用于军事行动[7]、灾害救援[8−9]以及应急管理[10]等方面.移动带来的不仅是灵活与方便,更为各领域变革提供了新的范式和机遇.通过利用移动智能设备丰富的功能(如计算、存储、通信、定位以及传感等),一方面,借助移动设备本身具有的计算功能,极大地方便了这些场景下的数据获取、数据存储、任务处理、数据共享以及数据传输等工作,另一方面以智能无人装备为代表的移动设备能适应枯燥、肮脏、危险的(Dull,Dirty,Dangerous,3D)环境,可以替代战士执行任务或拯救士兵的生命[11].以战场应用为例,美国[12]、英国[13]、韩国[14]和以色列[15]等国家均已着手智能移动设备在战场的部署,尤其以美国应用最广、步伐最快.美国国防部高级研究计划署(DARPA)、美国国防信息系统局(DISA)等国防相关部门在过去几年已经启动了移动设备军事应用的相关计划和项目.2010年,DARPA就已宣布招标专用于军事领域的智能手机[16].2012年,美国颁布了《移动设备战略》[17],将移动设备的应用提高至国防战略的高度.2013年,美军又颁布了《商用移动设备执行规划》[18],对移动设备在军事领域的应用进行了部署和规划.为战术移动设备提供随遇接入的网络连接,美军已在陆军完成了WIN-T(Warfighte Information Network-Tactical)战术信息网络的部署[19].2016年5月,美国空军发布了《2016–2036年小型无人机系统飞行规划》,将小型智能无人机作为战场发展的主要对象,希望构建横跨航空、太空、网空三大作战疆域的小型无人系统,并在2036年实现无人集群协同作战的发展目标[20].这一系列举措表明,美军已敏锐洞察到智能移动装备战场应用将带来的巨大能量,并将移动装备战场应用作为未来战斗力提升的重要增长极.

1.2 面临的挑战

不同于我们所熟悉的民用环境,战场等边缘环境由于面向应用的特殊性,除了移动设备能力受限外,还具有以下明显特征.

1.2.1 环境高度不可测

就计算模式来讲,云–边–端模式是边缘计算领域普遍采用的模式,云是指拥有海量资源的数据中心,边是指靠近用户端的具有一定计算和存储能力的设备(如智能电话、无线接入点、基站等),端是指移动用户末端.通过三层协同,充分发挥云、边缘服务器和终端的综合优势,实现资源利用率、能耗、带宽、存储等多方面的优化,最好地平衡三层资源的使用,最大限度地节省资源,提高系统效用和用户体验.在实际服务中,可根据应用场景和实际网络连接条件,选定不同的服务模式.如图1所示,在协同架构下,边缘计算单元有3种不同的类型,边缘设备(Edge Device,ED)、边缘服务器 (Edge Server,ES)、中心节点(Central Node,CN),资源共享与协同有4种基本的模式,核心区别是通过不同类型执行体(执行任务的计算单位)将协同的资源连接起来构建协同方式.联合体1表示了边缘服务器和移动设备的协同,移动设备将计算卸载至边缘服务器(执行体1)进行任务处理;联合体2表示了移动设备间自组织协同,通过移动设备之间构建网络实现资源共享和任务协同(图中ED6作为执行体);联合体3表示云–边–端三层协同,以边缘服务器为中间节点,实现了移动节点与云端的直接协同,移动节点可充分利用云中丰富资源;联合体4表示边-边协同,通过多个边缘服务器连接,实现了边缘执行体与覆盖范围外节点的协同.4种模式有各自优缺点,联合体1的优势在于就近计算,减少了网络通信压力和延迟,但边缘服务器能力受限,难以满足大量计算要求.联合体2的优势在于可以利用周边移动节点资源,实现任务快速处理,但节点的移动性导致任务分配和节点管理非常复杂.联合体3的优势在于可以利用云端海量的资源,但通信链路过长;联合体4的优势在于可以充分利用边缘服务器之间的一体化协同能力,但增加了边缘服务器之间协同管理的复杂度.在战场等恶劣环境下,网络条件动态变化,任务时效性高,既需要本地自组织协同,又需要远端云协同.在选择服务模式时需要综合考虑任务要求、各类型节点能力状态以及网络状态,选择合适的协同方式,满足任务处理计算需求.

由储能电池来平复不平衡功率需要投入额外成本,而电动汽车电池具有较高的电荷电量,将闲置的电动汽车电池作为储能加以利用,可以节约成本。因此,本文将闲置的纯电动汽车作为研究对象,将电动汽车接入光储电站参与调制,以提高母线的电压质量。

1.2.2 计算资源更加紧缺

随着移动终端传感器不断丰富,产生的数据量不断增长.自“911”事件以来,美军来自战术边缘无人机和其他监控技术产生的传感数据增长量多达16倍[21].然而,传感器数据量快速增长超过了战术边缘数据传输或处理的速度,导致收集的大量数据得不到有效处理和分析.此外,目标识别、语音转换以及文本翻译等计算密集型应用不断在战术边缘终端普及,数据处理压力日益增长,使得战术边缘环境计算资源更加匮乏.

由于面向的是作战应用,战术边缘各种环境处于与敌方的持续高度对抗中.物理节点可能遭受敌方攻击,电磁环境会遭受敌方干扰,网络环境会遭受敌方入侵等等.不同于民用环境来自外部不可测因素相对较少,战术边缘敌对环境下,敌我双方的高度对抗,使得系统的各个环节的不可测因素急剧增多.这种不可测因素不仅会导致战术边缘通信中断,也可能导致系统的不可用.

资源发现是指在终端移动的过程中需要快速发现周围可以利用的资源,并选择最合适的资源.目前,在传统云计算领域已经有较成熟的技术,包括云监控(Cloud Monitor)和云中介(Service Brokerage),但是在边缘环境下资源发现要适应资源的异构性,且要在边缘服务部署点较少的情况下快速发现资源,使得在可用资源少且不稳定情况下,仍能不间断提供服务.

随着经济和技术的发展,民用领域网络设施已经比较完善,我们生活所在的城市区域部署了大量位置固定的通信基础设施(如蜂窝基站、电话线、无线接入点以及光纤链路)以保证市民能随时随地获取带宽高、稳定性强的网络.然而,在战术环境下,通常缺少固定的通信基础设施,意味着战术边缘节点必须依靠一些替代者如卫星网络,自组织网络,车载中继网络等.由于节点的移动性和战术边缘环境的恶劣性,这些网络通常表现出不可连接,间歇性连接以及低宽带(Disconnected,Intermittent and Low-bandwidth,DIL)连接的情况.

边缘计算依靠资源在地理上广泛分布的特点来支持应用的移动性,边缘计算节点通常只服务周围一定范围内的用户.不同于云计算服务部署的位置固定,数据通过网络传输至服务器,边缘计算中服务需要随着用户终端位置变化而移动以保证用户端服务平滑切换.学术界将这类问题称为边缘计算移动管理问题,主要包含资源的发现和服务切换问题.

计算的硬件形态、计算体的连接形式与应用的需求发展相互影响,使得计算范式经历了集群计算、网格计算、对等计算等形式;进一步的发展使计算再次回归集中,形成云平台、数据中心+终端的中心计算模式,表现为云计算与数据中心服务[5].随着大数据时代来临、物联网兴起,边缘计算应运而生.学术界和产业界先后提出了移动云计算、微型数据中心,微云(Cloudet)和雾计算等概念.这些模式的演化实质上是随着技术发展和需求变化,计算、存储和通信资源在本地至资源中心链路上的不断优化调整.以资源共享为基础的协同是实现资源在终端到云端不断优化调整的途径.边缘计算相比于云计算,就是将计算、存储以及通信功能不断下沉至用户端,以提高近端响应速度,降低骨干网络压力.因而,边缘计算范式尤其适用于数据处理需求大、实时性高等场景.

移动终端必须依赖能源才能正常工作,能源问题在终端部署的重要性更加凸显.尽管移动设备各方面性能已经取得长足进步,但移动设备电池续航能力却未取得同步增长.举例来说,大部分智能手机在开启应用情况下续航时间在10h左右.这显然限制了终端长时间使用效能.在民用场景,可以借用固定充电点以解决边缘服务器或移动设备电量不足的问题,而战术边缘环境,只能通过携带大量预先充满电的电池以尽量延长移动设备使用时间.据报道[22],在阿富汗战争一次跨度72h的任务中,美军士兵需要携带7种不同类型的共70块电池以支持移动设备工作.这70块7种不同型号的电池给士兵的负载增加了约20磅的额外负载,严重影响了士兵的体能.

给大家印象最深的是京津铁路和永定河穿越工程。京津铁路是北京通往上海和东北各线的主干线,是一条重要的交通命脉,平均每隔几分钟有一列火车通过。北京市政府明确提出:在输气管线施工中,不得影响铁路交通,不能破坏路基。超过10米的横穿铁路工程本来就很困难,而京津铁路的路基坚硬,又是双轨并行,跨越长度70多米,这就难上加难。如请外单位的专门队伍来干,工期需要30天,要价10万元。

小克里姆林宫既然是沙俄时代阿斯特拉罕衙署所在地,这里同样也发生了诸多与留居伏尔加河的卡尔梅克人相关的政治大事,诸如:

2 相关概念发展简述

1.2.4 能源问题尤其突出

3.改善金融会计信息的披露。为了防止企业在会计和金融上的出现信息质量问题,很多企业都会将已经注册的会计师上报给金融机构,并且出具相应的审计和会计报表,从而对从业资格进行鉴定。

目前,利用边缘计算技术解决战场环境中的计算、传输和存储问题的公开资料较少,但在军事应用中发展边缘计算的需求已愈加迫切.为应对战场日益增涨的数据处理压力,美国陆军、海军和空军分别提出了陆军战术云(Army Tactical Cloud)[23]、海军战术云(Navay Tactical Cloud)[24]和空军战斗云(Combat Cloud)[25]概念,其共同目标是加强战术节点的互联互通、增强末端数据分析与处理能力,从而获取OODA决策环优势.目前美各军种均在实施相关计划以解决各军种边缘信息服务终端延拓的问题.为发展陆军战术云,于2018年8月1日举行了陆军战术云技术交流会,邀请相关工业部门就分布式指挥、指挥所数据处理交换面临的技术问题、战术环境、基础网络设施建设以及数据分发与共享技术进行了讨论,并发布了相关研究课题供工业部门申请[23].海军战术云的思想是通过利用云计算、人工智能和应用接口技术,在舰船上部署基础设施以解决海军大量数据实时处理问题,并给出了舰载数据中心部署和应用方式的初步考虑.空军战斗云是倡导在信息化联合作战中,基于强大的C4ISR系统,将情报、机动、后勤保障和情报获取四大功能为一体,最大化实现陆海空天网不同领域武器系统的信息快速共享和互操作.

图1 典型服务模式

在边缘计算军事应用技术发展方面,现有公开资料主要来源于美国、加拿大、英国以及新加坡等军事部门和学术机构.美军军事研究院[26],美国国防分析研究所[27]以及卡耐基梅隆大学[28−29]以及佐治亚理工学院[30]等单位对相关问题进行了研究.并且部分工作由美国国防部[23−24]、美国陆军研究实验室 (Army Research Laboratory,ARL)[26,30−31]和美国自然科学基金[30]资助,可见发达国家在这一方面已经走在了前列.其中,美国陆军研究实验室[26]研究了战术边缘如何部署高性能服务作为Cloudlet的问题(Cloudlet Seeding),使得各移动终端到达Cloudlet的跳数尽量少并满足Cloudlet部署数量约束,可为制定战场边缘服务部署方案提供技术支持.卡耐基梅隆大学Lewis等[28]首次提出了Tactical Cloudlets的概念,并设计了具有前线部署、可发现和虚拟化特点的技术架构,开发了原型系统并对边缘环境下5种资源服务方式进行对比,认证了所提架构的可行性和优势.此外,Simanta等[29]基于Cloudlet提出了战术边缘云参考架构,并实现具有服务动态迁移能力的原型系统.美国国防分析研究所将移动设备作为美军指挥控制系统的基础设施,从应用生态构成、演化以及军事应用面临的挑战等方面阐述了移动设备军事应用需要考虑的实际问题[22].佐治亚理工大学Alireza等在美国自然科学基金和美军陆军研究实验室项目的资助下研究了车载高性能服务器作为Cloudlet为战术边缘移动设备提供服务,分别研究了不同情况下(静止,移动)的计算和通信调度问题[30].

此外,加拿大,英国以及新加坡等国防部门也开始进行了相关问题研究.加拿大国防研究与发展局(Defense Research and Development Canada,DRDC)颁布了一份关于如何使用战术云(Tactical Clouds)以增强战斗人员效能的报告[21].报告评估了4种战术云模式(中心式、分布式、微云以及自组织式)为战术边缘使用战术云系统提供参考.英国帝国理工大学[31]研究了面向作战场景的Mobile Micro-Cloud,并阐述了其中的关键问题,比如如何对应用进行分类描述,确定哪些场景应用需要迁移至边缘以及如何将应用映射至现有资源等.新加坡国防科技局[32]研究了利用移动云计算增强海军指挥控制能力的问题,实验显示所提出的缓存策略和基于Cloudlet的策略显著增强了海军在DIL网络条件下获取远程云的响应能力.

综上,发达国家虽然已经开展战术环境下的边缘计算技术研究,但也处于起步阶段,公开资料显示目前尚未部署具备突出能力的应用系统.

3 关键技术研究现状

边缘计算主要通过构建云–边–端三级协同架构,根据任务和网络状态决定将终端数据动态地放置在云端、边缘或终端任意节点处理,从而提高数据处理的实时性,降低主干网络压力和终端能耗.协同是其中最核心的技术,通过多节点互相协同、互相协作,充分发挥各自优势,从而克服单个节点能力不足的问题.尤其对于战场环境来讲,任务负载大、资源更加紧缺,协同行为显得更为重要,通过协同克服战场环境下单个设备计算能力不足、通信资源紧缺等问题.下面以边缘计算云–边–端三层协同架构为基础,主要从协同架构、协同任务处理、协同数据卸载和存储协同分析研究现状.

BT作为有创治疗,对气管结构的改变是永久的,尚未发现ASM的再生和瘢痕现象[10]。因此,在选择患者时应严格遵循适应证和禁忌证,由经验丰富的医师谨慎操作,控制治疗温度、时间和范围,注重围手术期管理。

3.1 架构设计

基于移动节点的分布式计算架构是移动节点群组之间协作的基础.在控制架构方面,部分工作通过借助软件定义思想(SDN,Soft Define Network)构建集中式控制器获取各节点实时状态从而分配任务.文献[33]研究了移动微云中移动节点间的任务公平分配问题,提出了基于SDN的动态任务分配框架,并提出了基于能量分析的任务分配算法.针对负载在不同区域动态变化特性,指出如何部署边缘服务和分配任务是边缘计算面临的问题.大量部署固定边缘服务器显然造成资源浪费问题,而边缘服务部署太少又造成延迟过大.对此,文献[34]提出了基于网络功能虚拟化(NFV)技术的边缘服务器动态部署、资源动态分配和任务分配策略,按照负载需求变化调整边缘服务资源的动态供给,从而降低总运营成本同时提高服务质量.齐彦丽等[35]结合5G技术提出了融合MEC的未来5G移动通信网络架构,所提架构可灵活、自适应地支持多种通信模式,同时可采用虚拟化技术实现通信、计算、存储资源的高效共享.在计算模型方面,为适应移动环境下的分布式计算,已有学者尝试将传统基于大规模集群的MapReduce分布式计算模型引入移动设备集群中,解决边缘环境下的移动设备协同计算.Marinelli提出了面向智能设备移动云的分布式计算模型Hyrax[36],该模型基于Hadoop可以实现多移动设备间的分布式计算.所设计的原型系统将TaskTracker与DataNode运行在安卓智能手机中,而Jobtracker和NameNode则运行在单个的服务器中,成功验证了基于Hadoop实现移动终端分布式计算的设想.Kakantousis等[37]在诺基亚智能手机中实现了分布式计算框架Misco.与Hyrax相似,其属于服务器/服务器负责维护不同用户的任务以及将这些任务分配至不同的节点.而文献[38]中的服务器/客户端模型实现了MapReduce逻辑并从Maser节点获取结果.另外,Marozzo等[39]提出了P2P-MapReduce框架并实现了原形系统,其利用点对点的方式进行数据并行处理,能够适应动态环境下的网络拓扑.Johnu等[40]提出了分布式移动数据系统(Mobile distributed fil system,MDFS),其将Hadoop中的HDFS替换成具有K-out-of-N容错能力的MDFS以确保战术边缘环境下能效、可靠性以及安全性.作者还设计了中心式和分布式两种架构,并从文件操作(如读写、增加以及删除)和一致性等方面进行了详细阐述.这些技术都为边缘协同提供了基础.

3.2 任务协同处理

在云–端任务协同处理方面,研究人员通过将移动设备中的任务计算卸载至资源更丰富、功能更强大的远程云数据中心的方式,以达到缩短任务处理时间和节省能量的目的.从卸载问题本身看,计算卸载需要回答的核心问题是如何在动态环境下决定“卸载方式”、“卸载粒度”以及“卸载决策”3个方面的问题.“卸载方式”关注的是如何实现代码或程序在移动端和云端无缝执行的问题.然而,由于移动设备、微云以及云端服务器硬件、操作系统异构性较强,程序或代码的无缝执行成为一大挑战.针对这一问题,目前已有大量研究成果,主要聚焦于云端协同方面,可以分为两类:一类是基于虚拟机的路线[41−43],一类是基于跨平台执行框架的路线.“卸载粒度”关注的核心是应用分割问题.应用分割是将应用分割成不同的碎片任务,以便在云中更快地完成.这是有效进行任务卸载的前提.从卸载的粒度上,可以分为虚拟机或程序粒度、线程粒度、模块粒度和函数粒度.“卸载决策”关注的是在动态环境下,根据任务要求以及上下文环境(网络状态,云端资源)等决定是否卸载以及卸载应用中的哪部分等相关问题,其目的就是通过卸载加速任务执行,节省能耗.如图2所示,决策结果可能是本地执行、部分卸载或者全局卸载.总结已有成果,模型需要考虑的因素如表2所示,需结合输入、约束、目标和输出进行建模,以满足不同场景、不同类型应用需求.

表1 模型考虑因素

图2 卸载决策示意图

在端端任务协同处理方面,目前也已经有相关研究成果.Kao等[44]将程序划分成多个由有向无环图表示的子任务集,研究了具有依赖关系子任务在移动节点间的分配问题,以最小化延迟为目标提出了具有近似的多项时间复杂度的算法.为应对移动节点无线链路带宽受限、间歇性连接的情形,也有研究者通过预测节点间的接触行为,研究了节点间的负载分配问题[7,38,45].文献[46]提出了Srendipity方案,其中每个移动设备中的计算任务被建模成有向无环图问题,图中的节点代表应用程序,而边则代表程序之间的数据流.通过将每个子任务描述成PNP-block(主要包含预先处理程序,n个平行程序以及后处理程序),以简化任务间的数据流,并降低不确定性对任务的影响.文献[47]考虑一组移动设备以协作的方式处理一组任务,假设各任务处理能耗给定的情况下,通过优化分配至各移动设备的任务以平衡各移动设备的能量,从而使得整个移动设备云(Mobile Device Cloud)生存时间尽量长.值得注意的是,现有研究有以下不足:1)程序卸载伴随着数据的卸载,现有模型大多假设数据能在一次接触内传输完毕或节点间有稳定网络连接.2)移动设备自组织云中,环境高度动态变化,现有工作在任务卸载至其他节点后并未考虑任务执行的可靠性.

在云–边–端三层协同处理方面,Tong等[48]已对该问题进行了研究.作者研究了动态负载在不同层次的分配问题,即何时在本地执行,何时聚合至边缘层执行,何时聚合至远端云,实现了根据任务和环境的动态变化自适应选择协同模式.

3.3 数据协同卸载

数据卸载的主要任务就是为了应对当前不断增长的无线通信压力,将部分流量通过点对点或多跳传输以缓解中心节点的压力,或在网络不连通时通过接力方式将数据传输至目的地,数据协同卸载实质上共享的就是节点的通信资源.其中的主要问题是如何选择最优的路径进行数据卸载,考虑的因素包括节点能量、数据时效性等.如图3所示,节点f产生数据R需向云中报送,共有f->h、f->e->h和f->g->h 3条路线.考虑f->h需要用到蜂窝网络传输,能量消耗比点对点传输显著增大,而节点g的现存电量大于节点e的电量.因此,若以平衡各节点电量为目标,f->g->h则为最优的数据卸载路径.目前已有学者对此进行了研究.文献[49]基于编码策略研究了车载网络环境下何时进行编码以及如何进行网络资源分配的问题.为了提高数据投递成功的概率.Lu等[50]提出了机会网络下数据卸载的概率框架模型,这种模型能够适用无限制的通信环境.文献[51]研究了移动社交网络下的数据卸载问题,利用社交过程中的机会通信以进行数据分发.文献[52]研究了截止期敏感的数据在WiFi网络中的卸载问题,并提出了离线和在线算法求解问题.值得注意的是,这些工作均假设所有的节点是可靠的,模型未考虑任务的容错.在战场等恶劣环境下,由于环境的敌对性和复杂性,节点因遭受敌方攻击或干扰而不稳定,已有成果难以适用该场景.

图3 数据协同卸载和共享示意图

3.4 数据协同共享

在移动网络带宽受限的情况下,移动设备间实现数据的协同共享可以有效减缓主干网络的压力.如图3所示,节点c产生数据L需要与周边节点a、d、b共享,若采用中心节点转发方式,必将给区域中心节点h造成过大通信压力,采用协同点对点共享方式则不需经过中心节点.协同共享的问题被转化为数据量的分配和路由的选择,考虑的因素包括优先级、时效性、能量等.若d为指挥官节点,优先级高,c产生的数据L首先传输至d,然后与节点b共享,同时c将数据分发至节点a.近年来,该问题吸引了大量学者关注.Bao等[53]为降低蜂窝网络通信压力设计了一个通过D2D(Device To Device)通信进行数据共享的原型系统DataSpotting,其中3G信号被用作控制信道而WiFi被用于数据传输.然而,该系统仅仅通过实时获取各节点的位置信号、数据列表与请求数据匹配而进行数据传输决策,未将多接口、节点QoE异构性以及能源效率等因素考虑到数据传输的优化机制设计中.文献[54]中设计了一种数据预分发策略,以减少通过云资源进行数据共享产生的延迟.它通过为每个移动设备配置虚拟的云镜像以提高数据共享的性能.Tysowski[55]等研究了点对点网络下智能手机之间的内容共享问题,提出了一种新的基于处理能力、内存、电池能量约束下的协议框架.Poularakis等[56]研究了路由至基站的内容请求数最小化问题并提出了联合路由和缓存的解决方案.文献[57]针对节点间数据共享问题,基于Lyapunov技术提出了一种动态的算法以提高数据传输效用.然而,其中的约束条件由于过于严格而不符合实际情况(例如,数据只能在一个子cell中传输而且基站在同一时段内只能为单个节点提供服务).为解决D2D通信环境下的数据安全和可用性问题,Zhang等[58]提出了数据安全共享协议以及基于对称加密的数据共享系统[59].以上工作假设节点在云中是对等的,因而各节点具有平等的机会获取数据.然而,在恶劣环境中,通信资源非常有限,如何适应不同节点要求异构性以使得资源优先分配至重要节点显得非常重要.

3.5 数据协同存储

移动边缘节点不断产生大量数据,数据的本地存储/缓存是应对恶劣环境的必然要求.一方面,通信网络的间歇性连接,要求常用的基础数据存储在本地以降低网络依赖;另一方面,由于网络资源紧缺,实时产生的大量传感数据无法及时上传至云端,需要暂存本地.然而,由于节点有限的存储能力以及存储数据高可靠性要求,数据通常被划分多个片段存储在多个节点中,且互为备份.因此,需要研究移动设备群组节点存储能力异构、数据使用频率各异、群组网络拓扑动态情形下数据协同分布式存储问题,使得在需要时数据能快速组装且最大化提高存储效率.针对移动节点存储能力受限问题,已有学者通过在不同终端冗余备份数据块的方式协同存储,克服网络条件差的环境.一些研究工作在优化数据放置时考虑了通信延时与通信成本.例如,Alicherry等[60]提出了一种两阶段近似算法来最优化数据在多数据中心放置时的能耗成本.Beloglazov等[61]通过一种改进的最优下降算法解决了类似的问题.Shires等[62]提出了一种在多移动终端中存储负载均衡的数据放置策略.但上述这些工作大多针对静态网络设计,没有考虑动态网络环境下计算资源受限的移动终端的特点.此外,一些学者对由移动终端构成的动态网络中数据存储问题进行了研究.Neumann等[63]利用移动终端设计了一种P2P存储系统,可以在最小化网络能耗的同时最大化用户的满意度.Huang等[64]将移动终端视为Ad-hoc网络中的服务节点,研究了网络中信任管理、安全路由、风险管理等一些列问题.Stuedi等[65]设计了WhereStore,一种基于位置的数据存储机制,它通过移动终端位置的历史信息,决定在何处预先备份云数据中心的数据,以最小化用户获取数据的延时.Abolfazli等[66]设计了是一种面向服务的集中式移动终端服务框架MOMCC.在该框架中,有意愿分享空闲资源的移动终端向管理节点注册自己的信息,当其他终端有资源需求时,向管理节点发出请求,由管理节点分配空闲资源.前期,本文作者也对边缘计算中的协同存储问题进行了研究[67],提出了基于交替方向乘子法(Alternating Direction Method of Multipliers)的协同存储算法.该算法能够在保障可靠性的前提下最小化能源消耗和节点撤离风险.虽然以上研究取得一定进展,但未针对复杂网络条件、敌对环境进行研究.如何平衡处理能耗、数据冗余及存储效率等因素,使得在保证可靠存储的条件下,实现能耗最小化,提高资源利用率,同时不受群组移动节点动态变化的影响而制约群组的整体性能,仍然有待进一步深入研究.

3.6 移动管理问题

“我看见你的课本,所以帮你送过来了,我回到家,刚想喘口气,却看见你的课本,我立刻骑上车,把课本送到了学校。”

1.2.3 通信条件差

小组合作探究教学模式自身便是一种创新形式,但是时间久了便可能会降低学生的新鲜感,不能很好的起到促进学生积极性的作用,另外为了更加形象的为学生展示高中化学中的知识点,教师在进行高中化学教学时要进行不断的创新,使用多样化的小组合作形式,只有这样才能使小组始终保持新鲜感,才能将组内的最大热情激发出来.

服务切换是指用户的移动造成终端获取的服务从某一节点切换至另一节点.通常,边缘节点服务以虚拟机(Virtual Machine)形式封装,因而边缘计算移动管理的核心问题就变成了虚拟机切换问题,通常有两种方式解决此问题.第1种是云数据中心普遍采用的虚拟机在线迁移,即首先将运行时的虚拟机挂起,然后将与运行时相关的处理器、磁盘以及内存等状态数据迁移至目的节点,最后重新启动虚拟机以实现漂移.由于边缘环境的复杂性、动态性,虚拟机切换与云计算中虚拟机迁移有显著区别.一是边缘计算虚拟机切换要考虑全部完成时间,而虚拟机迁移重点关注虚拟机的挂起时间而非全部迁移时间.二是考虑到基础设施部署的经济因素,边缘节点间的网络千差万别,因而无法保证类似云数据中心的高带宽网络,会造成较大的延迟.第2种是卡耐基梅隆大学Satyanarayanan等[68]提出动态虚拟机合成(Dynamic VM Synthesis)技术,其主要思想是通过仅仅更改与应用相关的数据,从而实现应用在不同的执行环境中快速切换的能力,以提高移动计算在敌对环境下的适应能力.动态虚拟机合成技术主要包括3个方面,基础虚拟机(Base VM)预装,应用覆盖(Overlay)计算和迁移,以及虚拟机重启.其中,基础虚拟机是指仅装有必要操作系统的虚拟机,而应用覆盖是指基础虚拟机装有应用时的状态与基础虚拟机之差.由于虚拟机具有屏蔽底层硬件平台的特性,使得不同类型的应用程序能够运行在边缘服务器中,这为战场异构应用环境使用边缘计算服务提供了很强的灵活性.此外,文献[69]在虚拟机合成技术基础上对迁移数据进行编码、去冗和压缩,且根据系统的瓶颈提出了自适应算法选择模式,有效提高了传输的时效性.

4 仍待解决的重要问题

虽然已有不少成果对恶劣环境边缘计算相关问题进行了研究,总体来看该方向研究尚处于起步阶段.由于环境不确定性,任务多样性,通信复杂性以及应用高时效性,使得构建基于边缘计算的信息协同处理在架构设计、任务处理、通信调度、数据存储等方面面临诸多问题和挑战,仍有诸多重要问题值得我们关注和研究.

1)抗毁顽存机制.在任务处理、数据共享和数据存储中,依赖各节点协同完成不同任务.由于网络间歇连接,节点易损毁等因素,研究恶劣环境下计算、通信和存储方面的抗毁顽存机制是提高边缘服务可靠性的重要内容.

基于模糊综合评价法的PPP项目绩效评价体系研究——以广西壮族自治区那考河流域治理项目为例梁素萍 李钦琳23-55

2)敏捷自适应协同架构.战场等恶劣环境通常呈现任务复杂多变、通信窄带弱连接,迫切需要根据网络条件,任务需求敏捷自适应构建端边协同、边边协同和端端协同的边缘计算协同架构,满足动态环境下的任务计算、数据传输、数据存储和联合体内数据透明访问需求.

3)服务质量分级机制.由于恶劣环境下网络资源、计算资源和存储资源相当受限,如何保障重要节点、重要业务优先享有边缘资源的情况下,最小化服务等待是提高资源有限情况下信息服务质量的有效途径.

4)服务快速部署技术.在云边端架构下,大量资源集中在云端,为了快速遂行相关任务(救灾或作战),边缘节点需要快速开设与部署服务,如何在加载大数据量情况下最小化服务开设时间且保证数据可用性是应对快速反应情形面临的现实问题.

5)能源补给技术.战术环境能源问题突出,主要来源于能源易耗和能源难取之间的矛盾.有两个方面的问题值得特别关注.一是能源保障供给机制和方式,通过构建类似油库、弹药库的方式,设计相应能源补给机制,使得终端能够快速获得能源补给;二是通过研究快速充电技术,使得终端能够快速补充能量.

中国传统陶瓷上下几千年,陶瓷艺术具有历史性,陶瓷艺术需要传承,更需要创新,但我们不能一味地追求创新而不尊重历史,艺术陶瓷创作中的艺术魅力除了承载作者的思想,同时也要符合时代的发展要求,也要符合历史的审美观。如:唐代中的杨贵妃是以胖和丰满为美,如以现代骨感为美来画则不符历史;而貂蝉拜月,你按一般民间女子官宦人家的大家闺秀的创作也欠缺,貂蝉仍是侍郎家的侍女,应该在头饰上有所表现,但不能过于华丽,否则有失侍女的身份;西施一民间浣沙女子,她的服饰应简朴,衣袖不得过大,衣裙则不宜过长,否则如何在河边浣沙?而王昭君则是以汉主义女的身份嫁于匈如和亲,应聚富贵荣华于一身。

6)安全认证和隐私计算技术.不同于传统计算模式,边缘计算在网络、设备以及服务系统方面存在与以往不同的安全挑战.其一,边缘系统的异构性使得传统安全认证方式已不再适用.其二,多种无线通信技术的使用使得信息暴露的危险性更大.此外,战场环境敌对性使得终端节点可能被敌方攻击节点欺骗,有必要对隐私数据进行预处理再卸载至边缘服务器.因而,亟待解决边缘计算环境下的安全接入认证机制、通信保密机制和安全隐私计算机制.

7)典型部署模式和应用场景.当前,边缘计算产品已经出现在民用领域,大多落在数据智能分析、任务计算等应用领域.由于战场环境的特殊性,任务的多样性,仍有大量战场环境下的边缘计算应用场景尚未发掘.亟需结合作战业务需求,场景特点,凝练符合业务实际的边缘计算应用体系,构建典型应用的服务部署模式和应用模式,为边缘计算在战场实际落地提供有力支撑.

3)操作严格,人员素质要求高。为保证仪器设备达到理想的性能和精度水平,必须严格规范操作流程。因此,操作这些仪器设备的人员必须要求专业素质高,不仅要懂操作,还需懂得技术,有理论基础。任何不按操作流程操作、超负载、超速设置等的违规行为轻则造成设备损坏,重则影响生命财产安全。

5 结论

随着移动应用的智能化发展,边缘节点自主能力不断增强,信息处理和信息交互任务不断增多,这对边缘节点的态势感知、信息处理和判断决策及时性要求不断提高.受现有技术和成本限制,单个设备能力已满足不了战术行动对信息获取、任务处理和数据传输速度要求的增长.这要求任务计算和数据处理重心不断向边缘延伸,通过依赖边缘或终端节点的闲置能力提高任务响应速度,同时降低向远端云数据传输链路的强连接依赖.边缘计算通过构建云边端三级协同架构,根据任务和网络状态决定将终端数据动态地放置在云端、边缘或终端任意节点处理,从而提高数据处理的实时性,降低主干网络压力和终端能耗.鉴于现有研究成果主要面向城市友好环境背景,文章聚焦边缘计算在恶劣环境的应用,从应用背景、存在挑战、研究机构、技术研究现状等方面进行了分析,对仍需解决的关键问题进行了初步概括,可为恶劣环境尤其是战场环境应用边缘技术提供参考.

References

1 赵梓铭,刘芳,蔡志平,等.边缘计算:平台、应用与挑战[J].计算机研究与发展,2018,55(2):327−337.

2 施巍松,孙辉,曹杰,等.边缘计算:万物互联时代新型计算模型[J].计算机研究与发展,2017,54(5):907−924.

3 吕华章,陈丹,范斌,等.边缘计算标准化进展与案例分析[J].计算机研究与发展,2018,55(3):487−511.

4 符永铨,李东升.边缘计算环境下应用驱动的网络延迟测量与优化技术[J].计算机研究与发展,2018,55(3):512−523.

5 邓晓衡,关培源,万志文,等.基于综合信任的边缘计算资源协同研究[J].计算机研究与发展,2018,55(3):449−477.

6 MAO Y,YOU C,ZHANG J,et al.A survey on mobile edge computing:the communication perspective[J].IEEE Communications Surveys&Tutorials,2017,19(4):2322−2358.

7 GAO W.Opportunistic peer-to-peer mobile cloud computing at the tactical edge[C]//2014 IEEE Military Communications Conference,2014.

8 LU Z,Cao G,Porta T L.Networking smartphones for disaster recovery[C]//Proceedings of the IEEE International Conference on Pervasive Computing and Communications,2016.

9 KIKUCHI Y,SHIBATA Y.Mobile cloud computing for distributed disaster information system in challenged communication environment[C]//IEEE 29th International Conference on Advanced Information Networking and Applications Workshops,2015:512−517.

10 MITRA K,SAGUNA S,AHLUND C,et al.A mobile cloud computing system for emergency management[J].IEEE Cloud Computing,2014,1(4):30−38.

11 戴浩.无人机系统的指挥控制[J].指挥与控制学报,2016,2(1):5−8.

12 曹晓东.美军单兵系统采用三星Note2智能手机[J].轻兵器,2013(19):10−13.

13 任摘.军用三折叠触摸屏智能手机“iCEphone”[J].军民两用技术与产品,2009(1):22−22.

14 韩国野战部队今年内将智能手机投入军事作战[EB/OL].(2012-07-16)[2019-05-01].http://www.chinanews.com/mil/2012/07-16/4035743.shtml.

15 以色列国防部联合摩托罗拉打造军用级智能手机[EB/OL].(2014-01-03)[2019-05-01].http://tech.huanqiu.com/digi/2014-01/4722013.html.

16 Sorenson to announce apps for army challenge[EB/OL].(2010-02-26)[2019-05-01].https://defensesystems.com/Articles/2010/02/26/Sorenson-to-announce-Apps-for-Army-challenge.aspx.

17 TAKAI T.Department of defense mobile device strategy[EB/OL].(2012-06-08)[2019-05-01].https://apps.dtic.mil/dtic/tr/fulltext/u2/a560434.pdf

18 TAKAI T.Department of defense commercial mobile device implementation plan[EB/OL].(2013-02-15)[2019-05-01].https://archive.defense.gov/news/DoDCMDImplementationPlan.pdf.

19 牛钊,马涛.美陆军战术级作战人员信息网相关问题分析及启示[J].指挥与控制学报,2019,5(1):74−78.

20 张洋.解读美国空军《2016-2036年小型无人机系统飞行规划》[EB/OL].(2016-11-15)[2019-05-01].http://www.cannews.com.cn/2016/1115/160661.shtml.

21 MAGAR A.Assessing the use of tactical clouds to enhance warfighte effectiveness[EB/OL].(2014-04-01)[2019-05-01].https://apps.dtic.mil/docs/citations/AD1016956.

22 GOLDFARB D.Protect our soldiers with energy innovation[EB/OL].(2011-03-18)[2019-05-01].http://www.theenergycollective.com/danielgoldfarb/53848/unburdening-our-soldiers-energy-innovation.

23 GALLAGHER M P.US army tactical cloud technical exchange meeting[EB/OL].(2018-8-1)[2019-05-01].https://files nc.gov/deftech/blog/file/u.s_army_tactical_cloud_industry_day_fina_slides_01-02_aug_18.pdf.

24 CHALLENGER L E.Navaltacticalcloudcomputing[EB/OL].(2017-06-01)[2019-05-01].https://my.nps.edu/documents/104344666/0/An+Elemental+%26+Critical+Component+for+Achieving+Naval+Information+Dominance+-+Presented+by+Wayne+I+Perras/035171 0d-784b-4ec9-ac2f-3eabaf248400?version=1.1.

25 KISER A,HESS J,BOUHAFA E M.et al.The combat cloud[EB/OL].(2017-3-1) [2019-05-01].https://media.defense.gov/2019/Mar/01/20020952 78/-1/-1/0/WF_0065HESS_COMBAT_CLOUD.PDF.

26 SHIRES D,HENZ B,PARK S,et al.Cloudlet seeding:Spatial deployment for high performance tactical clouds[C]//Proceedings of the International Conference on Parallel and Distributed Processing Techniques and Applications(PDPTA),2012.

27 AGRE J R,GORDON K D,Vassiliou M S.Practical considerations for use of mobile apps at the tactical edge[C]//International Command and Control Research and Technology Symposium,2014.

28 LEWISG,ECHEVERRIAS,SIMANTAS,etal.Tacticalcloudlets:moving cloud computing to the edge[C]//Military Communications Conference(MILCOM),IEEE,2014:1440−1446.

29 SIMANTA S, LEWIS G, MORRIS E.Cloud computing at the tactical edge[R/OL].(2012-10-01)[2019-05-01].https://kilthub.cmu.edu/ndownloader/file/12057263.

30 MONFARED A K.Tactical HPC:scheduling high performance computers in a geographical region[D].[S.l.]:Atlanta:Georgia Institute of Technology,2016.

31 WANG S,Tu G H,GANTI R,et al.Mobile micro-cloud:application classification mapping,and deployment[C]//Proceedings of Annual Fall Meeting of ITA(AMITA),2013.

32 LING Y X,WEE T J,SHING M T,et al.Mobile cloud computing for C2-operating in DIL network conditions[C]//20th International Command and Control Research and Technology Symposium,2015:32.

33 CUI Y,SONG J,REN K,et al.Software define cooperative offloading for mobile cloudlets[J].IEEE/ACM Transactions on Networking,2017,25(3):1746−1760.

34 YANG B,CHAI W K,XU Z,et al.Cost efficient NFV-enabled mobile edge-cloud for low latency mobile applications[J].IEEE Transactions on Network and Service Management,2018,15(1):475−488.

35 齐彦丽,周一青,刘玲,等.融合移动边缘计算的未来5G移动通信网络[J].计算机研究与发展,2018,55(3):478−486.

36 MARINELLI E.Hyrax:cloud computing on mobile devices using mapreduce[D].Pittsburgh:Computer Science Department,CMU,2009.

37 KAKANTOUSIS T,BOUTSIS I,KALOGERAKI V,et al.Misco:a system for data analysis applications on networks of smartphones using mapreduce[C]//IEEE International Conference on Mobile Data Management,2012:356−359.

38 ELESPURU P R,SHAKYA S,MISHRA S.MapReduce system over heterogeneous mobile devices[C]//Ifi WG 10.2 International Workshop on Software Technologies for Embedded and Ubiquitous Systems,2009:168−179.

39 MAROZZO F,TALIA D,TRUNFIO P.P2P-Mapreduce:parallel data processing in dynamic cloud environments[J].Journal of Computer and System Sciences,2012,78(5):1382−1402.

40 GEORGE J,CHEN C A,STOLERU R,et al.Hadoop mapreduce for tactical clouds[C]//IEEE International Conference on Cloud Networking,2014:320−326.

41 CHUN B G,IHM S,MANIATIS P,et al.Clonecloud:elastic execution between mobile device and cloud[C]//Proceedings of the Sixth Conference on Computer Systems,2011:301−314.

42 KOSTA S,AUCINAS A,HUI P,et al.Thinkair:dynamic resource allocation and parallel execution in the cloud for mobile code offloading[C]//Proceedings of the IEEE INFOCOM,2012:945–953.

43 SATYANARAYANAN M,BAHL V,CACERES R,et al.The case for VM-based cloudlets in mobile computing[J].IEEE Pervasive Computing,2009,8(4):14−23.

44 KAO Y H,KRISHNAMACHARI B,RA M R,et al.Hermes:latency optimal task assignment for resource-constrained mobile computing[C]//Proceedings of the INFOCOM,2015.

45 SHI C,AMMAR M H,ZEGURA E W,et al.Computing in cirrus clouds:the challenge of intermittent connectivity[C]//Proceedings of the First Edition of the MCC Workshop on Mobile Cloud Computing,2012:23−28.

46 SHI C,LAKAFOSIS V,AMMAR M H,et al.Serendipity:enabling remote computing among intermittently connected mobile devices[C]//In Proceedings of the ACM MobiHoc,2012:145−154.

47 MTIBAAA,FAHIMA,HARRASKA,etal.Towardsresourcesharingin mobile device clouds:Power balancing across mobile devices[C]//ACM SIGCOMM Computer Communication Review,2013:51−56.

48 TONG L,LI Y,GAO W.A hierarchical edge cloud architecture for mobile computing[C]//Procedings of the IEEE INFOCOM,2016:1-9.

49 LI Y,JIN D,WANG Z,et al.Coding or not:optimal mobile data offloading in opportunistic vehicular networks[J].IEEE Transactions on Intelligent Transportation Systems,2014,15(1):318−333.

50 LU Z,SUN X,PORTA T L.Cooperative data offloading in opportunistic mobile networks[C]//Proceedings of the INFOCOM,2016.

51 HAN B,HUI P,KUMAR V A,et al.Mobile data offloading through opportunistic communications and social participation[J].IEEE Transactions on Mobile Computing,2012,11(5):821−834.

52 GAO G,XIAO M,WU J,et al.Opportunistic mobile data offloading with deadline constraints[J].IEEE Transactions on Parallel and Distributed Systems,2017.

53 BAO X,LIN Y,LEE U,et al.DataSpotting:Exploiting naturally clustered mobile devices to offload cellular traffic[C]//Proceedings of the IEEE INFOCOM’13.2013:420−424.

54 VEMULAPALLI C,MADRIA S K,LINDERMAN M.Pre-distribution scheme for data sharing in mobile cloud computing[C]//International Workshop on Mobile Cloud Computing&Networking.2013:11−18.

55 TYSOWSKI P K,ZHAO P,NAIK K.Peer to peer content sharing on ad hoc networks of smartphones[C]//International Wireless Communications and Mobile Computing Conference,2011:1445−1450.

56 POULARAKIS K,IOSIFIDIS G,TASSIULAS L.Approximation algorithms for mobile data caching in small cell networks[J].IEEE Transactions on Communications,2014,62(10):3665−3677.

57 NEELY M J.Optimal peer-to-peer scheduling for mobile wireless networks with redundantly distributed data[J].IEEE Transactions on Mobile Computing,2014,13(9):2086−2099.

58 ZHANGA,CHENJ,HURQ,etal.SeDS:securedatasharingstrategyfor D2DcommunicationinLTE-advancednet works[J].IEEE Transactionson Vehicular Technology,2016,65(4):2659−2672.

59 ZHANG Y,ZHENG D,CHEN X,et al.Efficient attribute-based data sharing in mobile clouds[J].Pervasive&Mobile Computing,2015,28(C):135−149.

60 ALICHERRY M,LAKSHMAN T V.Network aware resource allocation in distributed clouds[C]//Proceedings of the 31st Annual IEEE International Conferenceon Computer Communications,Orlando,Florida,USA,2012:963−971.

61 BELOGLAZOV A,ABAWAJY J,BUYYA R.Energy-aware resource allocationheuristics for efficient management of datacenters for cloudco mputing[J].Future Generation Computer Systems,2012,28(5):755−768.

62 SHIRES D,HENZ B,PARK S,et al.Cloudlet seeding:spatial deployment for high performance tactical clouds[C]//Proceedings of the International Conference on Parallel and Distributed Processing Techniques and Applications,2012.

63 NEUMANN D,BODENSTEIN C,RANA O,et al.STACEE:enhancing storage clouds using edge devices[C]//Proceedings of the 1st ACM/IEEE Workshop Autonomic Computing Economics,Karlsruhe,Germany,2011:19−26.

64 HUANG D,ZHANG X,KANG M,et al.MobiCloud:building secure cloud framework for mobile computing and communication[C]//Proceedings of the Fifth IEEE International Symposium on Service Oriented System Engineering,Nanjing,China,2010:27−34.

65 STUEDI P,MOHOMED I,TERRY D.WhereStore:location-based data storage for mobile devices interacting with the cloud[C]//Proceedings of the 1st ACM Workshop on Mobile Cloud Computing&Services:Social Networks and Beyond,San Francisco,California,USA,2010:11−18.

66 ABOLFAZLI S,SANAEI Z,SHIRAZ M,et al.MOMCC:marketoriented architecture for mobile cloud computing based on service oriented architecture[C]//Proceedings of the 1st IEEE International Conference on Communications in China Workshops,Beijing,China,2012:8−13.

67 WU G,CHEN J,BAO W et al.MECCAS:collaborative storage algorithm based on alternating direction method[C]//IEEE International Conference on Edge Computing(EDGE’2017),Hawaii,USA,2017.

68 HA K,PILLAI P,RICHTER W,et al.Just-in-time provisioning for cyber foraging[C]//Proceedings of MobSys 2013,Taipei,Taiwan,2013.

69 HA K,ABE Y,CHEN Z,et al.Adaptive VM handof facross cloudlets[C]//Proceedings of the Second ACM/IEEE Symposium on Edge Computing,San Jose,California,2017.

A Survey of Edge Computing Under Harsh Environments

XIAO Wen-Hua1 LIU Bi-Xin1 LIU Wei1 CHENG Gang1 WANG Yue-Hua1

1.War Research Institute,Academy of Military Sciences,Beijing 100190,China

Abstract For the fact that currently the survey on edge computing mainly concentrates on the work under friendly city environments,this paper pays attention to the background that mobile devices are increasingly applied to battlefiel and the challenges faced.The research situation on edge computing under harsh environments is investigated in terms of the related organization,application modes and advances in collaborative techniques.Further,some important problems that remain to be solved in edge computing under battlefiel environments are proposed,looking forward to providing technique references and research directions for the development of information service at the tactical edge.

Key words harsh environment,edge computing,tactical cloud,collaborative cloud

引用格式 肖文华,刘必欣,刘巍,程钢,王跃华.面向恶劣环境的边缘计算综述[J].指挥与控制学报,2019,5(3):181−190

DOI 10.3969/j.issn.2096-0204.2019.03.0181

收稿日期 2019-07-29

Manuscript received July 29,2019

1.军事科学院战争研究院北京100190

Citation XIAO Wen-Hua,LIU Bi-Xin,LIU Wei,CHENG Gang,WANG Yue-Hua.A survey of edge computing under harsh environments[J].Journal of Command and Control,2019,5(3):181−190

肖文华 (1988−),男,博士,助理研究员,主要研究方向为边缘计算、数据工程.

本文通信作者 .E-mail:huazaixiao@qq.com

刘必欣 (1977−),女,博士,副研究员,主要研究方向为指挥信息系统.

刘 巍 (1981−),男,博士,副研究员,主要研究方向为指挥信息系统,边缘计算.

程 钢 (1983−),男,博士,助理研究员,主要研究方向为指挥信息系统.

王跃华 (1988−),男,博士,助理研究员,主要研究方向为大数据分析.

标签:;  ;  ;  ;  ;  

面向恶劣环境的边缘计算综述论文
下载Doc文档

猜你喜欢