移动边缘计算对通信技术的影响与优化

(整期优先)网络出版时间:2023-08-24
/ 2

移动边缘计算对通信技术的影响与优化

马群

622425197701257019

摘要:面对无线通信及互联网飞速发展带来的各种挑战,最终移动边缘计算(MEC)的概念被提出。欧洲电信标准化协会(ETSI)对MEC的定义为:在移动网络的边缘提供IT服务环境和云计算能力。起初MEC的应用场景主要为移动蜂窝网络,随后MEC的概念又被定义成多接入边缘计算,丰富了其他网络接入MEC的应用场景,但目前业界的研究重点仍然是基于蜂窝网络的边缘计算。作为5G技术以及新型计算范式的推动者,MEC已经广泛应用在我们工作生活中的各个领域。MEC技术的出现拓展了云计算的不足之处,但是如何实现MEC的高带宽、低时延、低能耗等优势,则需要计算卸载技术的支持。当本地设备难以在应用的最大容忍时延内完成任务时,就可以把这些时延敏感性任务或计算密集型任务通过无线网络发送至边缘服务器,利用边缘服务器分配的资源来处理任务,并将任务处理的结果回传给用户终端设备。这个过程就是卸载技术的意义,能够有效降低任务处理的时延与能耗,同时延长用户终端设备的使用寿命。MEC中的计算卸载和资源分配问题已经成为MEC相关研究的热点,对无线通信技术以及互联网的发展具有重要意义。

关键词:移动边缘计算;通信技术;优化

引言

随着5G技术及人工智能(AI)的快速发展,虚拟/增强现实、深度学习、低时延直播等新兴科技逐渐应用于移动终端,移动设备处理计算密集型和时间敏感型应用任务与终端有限资源(电量、存储、CPU、网络等)的矛盾日益凸显。通过在移动网络边缘为终端用户提供低时延、高可用、低成本的IT服务环境和强大的云计算能力,将终端任务迁移到更接近用户端的移动边缘计算(MEC)迎来了它发展的一个契机。欧洲电信标准协会(ETSI)于2014年建立了移动边缘计算规范工作组,并推动了移动边缘计算的标准化。MEC通过深度融合5G移动接入网与互联网业务,一方面用户通过无线接入网络,从而节省了带宽资源;另一方面通过将计算能力下沉到边缘服务器节点,为实现低时延服务提供了无限可能。

1MEC关键技术

MEC功能的实现需要依靠虚拟化、云技术和软件定义网络(SDN)等关键技术的支撑。虚拟化是云计算的基础。虚拟化能够分割实体之间的结构,可以理解为在一台物理服务器上运行多台虚拟服务器,这些虚拟服务器可以共享物理服务器的内存、CPU、网卡、硬件等资源,从而提升用户使用这些硬件资源的效率。虚拟化技术可以对数据中心的所有资源进行虚拟化和管理,可以实现服务虚拟化、存储虚拟化、网络虚拟化和桌面虚拟化。将虚拟化技术和网络技术相结合,便出现了能够提供防火墙、缓存、路由、安全服务、负载平衡器等多种服务功能的网络功能虚拟化(NFV)技术。在NFV技术支撑下,MEC可以在同一平台部署多种应用和功能,由于这些应用和功能是以虚拟机的方式运行的,帮助了MEC对资源进行管理。NFV在诸多行业中占有重要地位,电信公司一直是这项技术的主要驱动力之一。在NFV众多优势中,一个特别有价值的是能够通过虚拟化基础架构扩展容量,而不是每次达到容量时都必须购买和添加新机器。云技术是在分布式计算技术、网格计算技术上发展而来的。云技术收集了大量计算、存储等网络信息形成资源池,做到了按需所用,灵活便利。云技术为数据存储中心提供了更加安全的保障,降低了数据被盗、病毒入侵等风险。此外,云技术可以实现不同设备之间数据共享,只需将设备接入互联网,就可以轻松获取共享数据。云计算技术已经渗透到网络服务的方方面面,为用户提供方便快捷的服务。常见的比较简单的云计算技术例如搜索引擎,用户只需要输入简单的指令就能立即获取大量信息。软件定义网络(SDN)是一种新型网络架构,核心思想是通过软件抽象代替专用硬件来实现计算机联网。SDN技术将网络的一些低级功能抽象到软件应用程序中,它允许网络管理员更容易地管理动态网络。从最基本的意义上来说,软件定义的网络将决定信息发送目的地的网络基础设施部分(称为“控制平面”)与数据实际移动的部(“数据平面”)分开,并允许在软件应用程序中进行决策。

2安全威胁

通信网络因为身份认证机制、访问控制机制和入侵检测技术不完善以及列车自身固有的特性等面临安全威胁。网络的身份认证机制粒度较粗,难以限制非授权设备接入网络,从而导致恶意用户获得权限入侵网络。攻击者还可以伪造节点与弱认证的通信设备连接,劫持流量,造成数据泄露。不具备强身份认证和访问控制能力的车载设备容易被恶意代码植入,使攻击者可以修改、破坏、非法分析和损坏物理设备,造成其功能丧失,严重影响行车安全。很多网络接口仅部署了初步的隔离保护措施,部分系统甚至根本未部署入侵检测设备,缺少对流量的实时监控和对异常模型的分析,导致网络异常无感知,且无法抵御有组织的网络攻击,如攻击者可以通过中间人攻击操纵通信数据。

3移动边缘计算对通信技术优化

3.1免疫算法的目标优化

动态免疫算法的目标优化方法优化了MEC环境下的任务安全迁移策略,根据得到的最优迁移目标得到近似任务抗风险能力最大化的目标。由于MEC环境边缘节点抗风险能力的优化目标是一个NP问题,传统算法仅适用于问题规模比较小的情况,当问题的解空间随着规模的增大而呈现指数级增长时,传统算法往往无法解决,免疫算法则可以用较低的复杂度和较短的计算时间得到问题的最优解。因此本文设计了一种动态免疫算法来优化该问题以保障需求计算时间和安全计算时间之和满足任务截止时间的基础上,实现任务迁移的抗风险能力Ah最大化。免疫算法(IA)是以人工免疫系统理论为基础,在体细胞理论和网络理论的启发下,实现的类似于生物免疫系统的抗原识别、细胞分化、记忆和自我调节功能的一类智能优化算法。免疫算法通过让种群的抗体不断促进、抑制等相互作用进化产生新的抗体,在一定迭代次数后得到近似最优的抗体。本文通过引入免疫算法,用户需求和边缘节点服务能力统一定义在抗原和抗体种群中,在实际任务迁移的服务节点选择上,同时考虑满足任务的计算需求和安全需求,移动Agent安全风险计算模型进行动态免疫规划。

3.2遗传算法

遗传算法(GA)借鉴了自然界的进化机制,是一种有效解决最优化问题的搜索算法。20实际60年代,根据生物繁殖、杂交、突变和选择等自然界现象首次提出了遗传算法。在利用遗传算法解决问题时,需要将问题所有可能出现的解进行编码,每一个解对应一个个体,种群则是所有个体的集合。编码方式可以根据具体的情况来选择,如二进制编码、实数编码等。遗传算法首先会随机产生一些个体,这些个体经过适应度函数的评估后会得到一个适应度值,最后依据此适应度值来选择下一代。这样好的个体被保留,劣质的个体被淘汰,保留下来的个体再进行复制、交叉和变异操作生成下一代。经过逐步迭代,种群越来越优,直到达到满足的期望值。

结束语

综上所述,在各项约束条件的限制下构建了优化系统总消耗问题的数学模型,提出了基于强化学习的部分卸载算法,并给出了算法的实现流程。该算法中任务可分解为两部分在本地设备和MEC服务器并行处理。

参考文献

[1]李文凯.移动边缘计算网络中端边协作缓存优化算法研究[D].天津大学,2020.

[2]姜巍.多用户移动边缘计算系统中协作计算卸载方法研究[D].天津大学,2020.

[3]兰卓睿.移动边缘计算系统中资源分配算法研究[D].东南大学,2019.

[4]杨鑫,赵慧玲.多接入边缘计算MEC技术及业务发展策略[J].移动通信,2019,43(01):29-33.

[5]蔡政.移动边缘计算中的任务迁移与任务部署[D].浙江大学,2019.