活动介绍

5G物联网中的移动边缘计算:架构、应用与挑战

立即解锁
发布时间: 2025-08-27 01:53:38 阅读量: 9 订阅数: 11
PDF

5G赋能物联网:架构与技术

### 5G物联网中的移动边缘计算:架构、应用与挑战 #### 1. 引言 第五代(5G)移动网络以超高传输吞吐量、超高连接密度和超高移动性为特征,被视为超越当前4G/国际移动电信高级(IMT - Advanced)标准的下一代电信标准。它将彻底改变未来无处不在的网络,并为全球数十亿用户提供高质量体验(QoE)服务。5G网络的设计旨在满足三类应用、服务和业务趋势的性能要求: - **高速无线通信服务**:根据国际电信联盟(ITU)IMT - 2020规范,5G无线通信网络应提供高达20 Gbps的速度,以支持各种对宽带需求大的应用,如高清视频、虚拟现实和3D在线游戏。 - **超可靠和超低延迟服务**:5G被德国政府视为实现工业4.0的关键支柱技术,也是日本政府实现自主机器人和自动驾驶的关键技术。 - **大规模网络连接支持**:到2025年底,连接到网络的设备数量预计将达到750亿。因此,5G需要设计、部署和优化,以满足物联网(IoT)设备在不久的将来的大规模连接需求。 随着物联网设备和应用的不断部署,服务提供过程中会产生大量数据。为了系统优化和服务质量保证,这些数据必须发送到远程基于云的数据中心进行处理,这使得对延迟敏感的物联网应用容易出现性能下降。为了解决这个问题,云资源被迁移到网络边缘以支持本地数据处理。 #### 2. 移动边缘计算(MEC)概述 移动边缘计算(MEC)起源于一个计算服务平台,是一种新的网络架构,旨在缩短终端用户与计算资源之间的距离,为数据处理、服务提供和资源优化带来前所未有的好处。MEC已被IBM和诺基亚西门子网络等行业公司广泛采用,为移动用户提供服务。其基本思想是将云计算资源从远程数据中心迁移到移动接入网络的边缘,以提高计算和存储资源的利用率。 MEC具有近距离、低延迟和位置感知的特点,实现了移动服务提供的本地化,提高了业务能力,降低了延迟并优化了网络性能。它在当今的移动通信中有非常广泛的应用,如计算卸载、内容交付、移动大数据分析、边缘视频缓存、协作计算、联网汽车、医疗保健和智能电网。 #### 3. 5G网络中的MEC 在未来的5G应用场景中,5G网络需要通过利用基于云的资源池,快速有效地响应复杂多变的服务,充分满足其性能要求。在这种情况下,灵活性是5G网络扩展网络资源和改善服务提供的关键特征。然而,利用现有的移动网络架构来提供5G场景所需的灵活性是一项具有挑战性的任务。MEC被认为是5G网络在资源管理、提供和优化方式上进行变革的有前途的技术。 与传统的集中式数据中心相比,MEC部署在5G网络的边缘。MEC中的资源可以根据相关服务和应用进行动态更改和优化。移动设备的计算资源也可以在MEC架构中考虑,以执行相关任务,从而全面提高系统性能。5G网络和MEC的融合为网络运营商、服务提供商和最终用户创造了一个新的商业生态系统。 #### 4. 5G与MEC的融合网络架构 为了支持物联网应用和服务,需要将5G和MEC的架构进行全面分析和互补融合。 ##### 4.1 5G网络架构 5G网络主要由三个功能平面组成: - **接入平面**:主要负责利用多站点协作、多连接机制和多系统融合技术构建灵活的接入网络。 - **控制平面**:基于可重构的网络功能构建,提供按需接入、移动性和会话管理、精细的资源管理和全面的能力优化。 - **转发平面**:是分布式数据转发网络的一部分,负责管理动态锚点设置并提供数据包处理和传输。 5G网络架构采用模块化模式,控制平面为特定应用(如远程机器控制)设计和构建专用逻辑网络。控制平面是5G网络架构设计网络服务、调度底层资源以及利用接入和转发平面提供端到端服务的核心组件。 此外,5G采用了由分布式单元(DU)、集中式单元(CU)和核心网络5G核心网络(5GC)组成的三级网络架构。对于5G网络,基带单元(BBU)功能将被重构为DU和CU两个功能实体,它们共同构成下一代NodeB(gNB)。在一个gNB中,一个CU可以连接到一个或多个DU。5G中使用不同的功能拆分方案来适应不同的通信场景和通信要求。CU设备负责管理边缘应用部署,提供高级协议栈功能,并支持部分核心网络功能,而DU设备主要处理物理层功能。 ##### 4.2 MEC架构 MEC架构是一个三级网络架构,包括移动边缘系统级结构、移动边缘主机级结构和MEC用户设备(UE)。 - **系统级结构**:由MEC系统级管理和第三方用户组成。系统级管理主要负责策略设计、上层服务分析和指导移动边缘主机提供MEC服务。 - **主机级结构**:包括主机级管理软件和主机基础设施。MEC主机由MEC平台、MEC应用和虚拟化基础设施组成。主机级管理软件负责移动边缘平台和虚拟化基础设施的管理和操作,包括MEC平台管理器和虚拟化基础设施管理器。MEC平台和MEC应用在整个服务提供过程中共享和交换它们存储的信息,包括与设备发现、网络拓扑和网络负载相关的信息。MEC平台拥有终端UE的详细信息,包括位置、带宽和网络流量,并在服务提供过程中为MEC应用提供其运行环境。 为了创建一个开放的生态系统,MEC服务的业务规则以及MEC平台管理器和应用管理器的域名解析系统(DNS)代理/服务器也包含在MEC架构的系统级和主机级结构中。 ##### 4.3 集成的5G移动边缘计算架构 5G网络旨在提供大量的网络宽带并支持大规模设备连接。在5G网络中,通过利用毫米波通信、多输入多输出(MIMO)和小小区技术实现了广泛的网络宽带。为了支持大规模的网络连接,5G使用来自远程数据中心的巨大计算和存储资源,并利用网络功能虚拟化和软件定义网络技术来虚拟化网络资源,以实现端到端的优化系统进行服务提供。 然而,5G网络面临的一个问题是高延迟,这无法满足新兴物联网应用的要求。为了解决这个问题,MEC可以部署在5G gNB中,以消除核心网络传输中的延迟,增强5G网络为小规模和超低延迟服务及应用场景提供服务的能力。未来的5G移动通信网络将是一个异构通信网络,包括集中式基站(BS)和多个分布式BS。在这个架构中,MEC计算资源分配在LTE演进节点基站(eNB)、5G gNB、超级5G BS和核心网络边缘,为终端用户提供计算和存储资源。新的网络架构为5G技术提供了更多的计算和存储资源,显著提高了系统性能和服务提供能力。 #### 5. 5G物联网中的技术考虑 为了构建高性能的物联网系统,可以使用边缘计算的思想来提高数据传输和处理的效率,并结合上层网络架构。不同的物联网应用对网络传输有不同的要求,如带宽、延迟和抖动。以下是5G物联网场景中的一些关键技术: ##### 5.1 设备到设备(D2D)通信 基于蜂窝网络的D2D通信允许用户数据在终端之间直接传输,而无需通过网络中转。与传统通信系统不同,D2D通信的工作机制旨在通过在一定距离内的用户设备(UE)之间创建直接通信来减轻基站(BS)的负载。 在D2D技术出现之前,类似的通信技术有蓝牙(短距离时分双工通信)、无线保真(Wi - Fi)Direct(传输速度更快、传输距离更长)和高通的Flash LinQ技术(大大提高了Wi - Fi的传输距离)。其中,蓝牙已被广泛部署,并得到了手机、笔记本电脑和物联网设备等各种无线通信设备的支持。 D2D通信与基于ISM频段的短距离通信技术(如蓝牙和无线局域网(WLAN))的主要区别在于,D2D使用授权频段进行信息传输,因此干扰环境可控,数据传输有保障。蓝牙需要终端用户手动建立通信,WLAN在建立通信之前需要对接入点(AP)进行用户定义的设置,而D2D通信不需要这些过程,从而提供了更好的用户体验(QoE)。此外,D2D可以支持大量的信息交互,提供更高的传输数据速率,并为服务提供更好的服务质量(QoS)保证。 ##### 5.2 跨层通信 在MEC支持的5G物联网系统边缘,部署了大量的物联网传感器,并连接到系统中,这些传感器内置在手机、电视、洗衣机、电灯等设备中。这些设备是异构的,智能物联网应用需要这些设备相互通信。通常,这些设备通过不同的协议连接到网络,如Wi - Fi和蓝牙。为了实现不同设备之间的通信,需要使用网络网关来实现两个使用不同通信协议、数据格式和网络架构的系统之间的转换。
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

物联网_赵伟杰

物联网专家
12年毕业于人民大学计算机专业,有超过7年工作经验的物联网及硬件开发专家,曾就职于多家知名科技公司,并在其中担任重要技术职位。有丰富的物联网及硬件开发经验,擅长于嵌入式系统设计、传感器技术、无线通信以及智能硬件开发等领域。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

机器学习中的Transformer可解释性技术深度剖析

### 机器学习中的Transformer可解释性技术深度剖析 #### 1. 注意力机制验证 注意力机制在机器学习中扮演着至关重要的角色,为了验证其在无上下文环境下的有效性,研究人员进行了相关实验。具体做法是将双向长短时记忆网络(BiLSTM)的注意力权重应用于一个经过无上下文训练的多层感知机(MLP)层,该层采用词向量袋表示。如果在任务中表现出色,就意味着注意力分数捕捉到了输入和输出之间的关系。 除了斯坦福情感树库(SST)数据集外,在其他所有任务和数据集上,BiLSTM训练得到的注意力权重都优于MLP和均匀权重,这充分证明了注意力权重的实用性。研究还确定了验证注意力机制有用性的三个关

灵活且可生存的单点登录与数据去重的数字取证分析

### 灵活且可生存的单点登录与数据去重的数字取证分析 #### 灵活且可生存的单点登录 单点登录(SSO)是一种让用户只需一次身份验证,就能访问多个相关系统或服务的技术。在传统的基于阈值签名的 SSO 方案中,灵活性存在一定局限。例如,在与 k + 1 个服务器进行登录过程时,之前基于阈值签名的方案里,k 值是在设置操作时由身份提供者决定,而非服务提供者,并且之后无法更改。 不过,有一种新的令牌发布方案具有灵活性,还能与非可生存的 SSO 保持兼容。如果服务提供者在验证令牌操作时将 k 设置为 0,用户就会像在传统非可生存的 SSO 中一样,与一个身份服务器执行 SSO 过程。 ###

数据科学职业发展与技能提升指南

# 数据科学职业发展与技能提升指南 ## 1. 数据科学基础与职业选择 数据科学涵盖多个核心领域,包括数据库、数学、编程和统计学。其业务理解至关重要,且存在需求层次结构。在职业选择方面,有多种路径可供选择,如分析、商业智能分析、数据工程、决策科学、机器学习和研究科学等。 ### 1.1 技能获取途径 技能获取可通过多种方式实现: - **教育途径**:包括攻读学位,如学士、硕士和博士学位。申请学术项目时,需考虑学校选择、入学要求等因素。 - **训练营**:提供项目式学习,可在短时间内获得相关技能,但需考虑成本和项目选择。 - **在线课程**:如大规模开放在线课程(MOOCs),提供灵活

数据聚类在金融领域的应用与实践

# 数据聚类在金融领域的应用与实践 ## 1. 随机块模型的谱聚类 谱聚类分类模型可分为判别式模型和生成式模型。当邻接矩阵可直接观测时,谱聚类分类模型属于判别式模型,它基于现有数据创建关系图。而生成式模型中,邻接矩阵不可观测,而是通过单个网络元素之间的条件关系概率性地开发和推导得出。 随机块模型是最流行的生成式模型之一,由Holland、Laskey和Leinhardt于1983年首次提出。Rohe、Chatterjee和Yu概述了分类方法,Lei和Rinaldo推导了该过程的性能界限,包括误分类率。随机块模型谱聚类是当前活跃的研究领域,其最新研究方向包括探索该模型如何放宽K - 均值聚类

认知训练:提升大脑健康的有效途径

### 认知训练:提升大脑健康的有效途径 #### 认知训练概述 认知训练是主要的认知干预方法之一,旨在对不同的认知领域和认知过程进行训练。它能有效改善受试者的认知功能,增强认知储备。根据训练针对的领域数量,可分为单领域训练和多领域训练;训练形式有纸质和基于计算机两种。随着计算机技术的快速发展,一些认知训练程序能够自动安排和调整适合提高个体受训者表现的训练计划。 多数认知领域具有可塑性,即一个认知领域的训练任务能提高受试者在该领域原始任务和其他未训练任务上的表现。认知训练的效果还具有可迁移性,能在其他未训练的认知领域产生作用。目前,认知干预被认为是药物治疗的有效补充,既适用于痴呆患者,尤其

抗泄漏认证加密技术解析

# 抗泄漏认证加密技术解析 ## 1. 基本概念定义 ### 1.1 伪随机生成器(PRG) 伪随机生成器 $G: S \times N \to \{0, 1\}^*$ 是一个重要的密码学概念,其中 $S$ 是种子空间。对于任意仅对 $G$ 进行一次查询的敌手 $A$,其对应的 PRG 优势定义为: $Adv_{G}^{PRG}(A) = 2 Pr[PRG^A \Rightarrow true] - 1$ PRG 安全游戏如下: ```plaintext Game PRG b ←$ {0, 1} b′ ←A^G() return (b′ = b) oracle G(L) if b

基于置信序列的风险限制审计

# 基于置信序列的风险限制审计 ## 1. 风险限制审计基础 在选举审计场景中,我们将投票数据进行编码。把给 Alice 的投票编码为 1,给 Bob 的投票编码为 0,无效投票编码为 1/2,得到数字列表 $\{x_1, \ldots, x_N\}$。设 $\mu^\star := \frac{1}{N}\sum_{i = 1}^{N} x_i$,$(C_t)_{t = 1}^{N}$ 是 $\mu^\star$ 的 $(1 - \alpha)$ 置信序列。若要审计 “Alice 击败 Bob” 这一断言,令 $u = 1$,$A = (1/2, 1]$。我们可以无放回地依次抽样 $X_1

虚拟现实与移动应用中的认证安全:挑战与机遇

### 虚拟现实与移动应用中的认证安全:挑战与机遇 在当今数字化时代,虚拟现实(VR)和移动应用中的身份认证安全问题愈发重要。本文将深入探讨VR认证方法的可用性,以及移动应用中面部识别系统的安全性,揭示其中存在的问题和潜在的解决方案。 #### 虚拟现实认证方法的可用性 在VR环境中,传统的认证方法如PIN码可能效果不佳。研究表明,登录时间差异会影响可用性得分,若将已建立的PIN码转移到VR空间,性能会显著下降,降低可用性。这是因为在沉浸式VR世界中,用户更喜欢更自然的交互方式,如基于手势的认证。 参与者的反馈显示,他们更倾向于基于手势的认证方式,这强调了修改认证方法以适应VR特定需求并

机器学习模型训练与高效预测API构建

### 机器学习模型训练与高效预测 API 构建 #### 1. 支持向量机(SVM)基础 在简单的分类问题中,我们希望将样本分为两个类别。直观上,对于一些随机生成的数据,找到一条直线来清晰地分隔这两个类别似乎很简单,但实际上有很多不同的解决方案。 SVM 的做法是在每个可能的分类器周围绘制一个边界,直到最近的点。最大化这个边界的分类器将被选作我们的模型。与边界接触的两个样本就是支持向量。 在现实世界中,数据往往不是线性可分的。为了解决这个问题,SVM 通过对数据应用核函数将数据集投影到更高的维度。核函数可以计算每对点之间的相似度,在新的维度中,相似的点靠近,不相似的点远离。例如,径向基

医疗科技融合创新:从AI到可穿戴设备的全面探索

# 医疗科技融合创新:从AI到可穿戴设备的全面探索 ## 1. 可穿戴设备与医疗监测 可穿戴设备在医疗领域的应用日益广泛,涵盖了医疗监测、健康与运动监测等多个方面。其解剖结构包括传感器技术、连接与数据传输、设计与人体工程学以及电源管理和电池寿命等要素。 ### 1.1 可穿戴设备的解剖结构 - **传感器技术**:可穿戴设备配备了多种传感器,如加速度计、陀螺仪、光学传感器、ECG传感器等,用于监测人体的各种生理参数,如心率、血压、运动状态等。 - **连接与数据传输**:通过蓝牙、Wi-Fi、蜂窝网络等方式实现数据的传输,确保数据能够及时准确地传输到相关设备或平台。 - **设计与人体工程