购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 技术背景

1.3.1 软件定义网络(SDN)技术

在传统IP网络中,一般采用分布式控制的网络架构。在这种架构中,每台设备的控制平面与数据平面相互独立,控制平面负责控制网络,其主要功能是协议的处理与计算,数据平面根据控制平面生成的指令完成转发和处理。也就是说,网络中的每台设备都独立收集网络信息并且独立计算路由,相互之间没有交流。一旦路由计算和拓扑结构发生变化,每台设备都要重新对路由进行计算。大量的路由计算使得网络流量调整路径非常不灵活。此外,当下网络协议日趋复杂,如果每台设备都要处理计算协议,那么会使运维难度加大,网络业务升级更新缓慢。

为了化解传统IP网络的窘境,SDN应运而生。SDN网络体系架构如图1-4所示。SDN的典型架构自下而上分别是数据转发层、控制层和应用层。具体介绍如下。

图1-4 SDN网络体系架构

1.数据转发层

数据转发层中的网络设备接收来自控制层的指令,执行用户数据的处理、转发等操作,并且对网络状态进行收集。

2.控制层

控制层是系统的控制中心,向上提供北向接口,向下提供南向接口。通过北向接口,业务应用能够以软件编程的方式方便、快捷地调用数据转发层的资源。通过南向接口,SDN控制软件可以直接管理数据转发层的网络设备。

3.应用层

应用层包括各种不同的业务和应用,典型的应用包括Operation Support System运营支撑系统、Openstack等。

开放网络基金会(Open Networking Foundation,ONF)认为:“SDN是一种支持动态、弹性管理的新型网络体系结构,是实现高带宽、动态网络的理想架构。SDN将网络的控制平面和数据平面解耦分离,抽象了数据平面网络资源,并支持通过统一的接口对网络直接进行编程控制。” [32] SDN的开放性与可编程性使得用户对网络的配置、控制和管理变得方便快捷,有利于提升网络弹性并加快网络业务部署的进程。

1.3.2 网络功能虚拟化(NFV)技术

NFV一词最初是由20多个世界上最大的服务提供商提出的(如AT&T、BT和DT),欧洲电信标准组织(European Telecommunications Standards Institute,ETSI)将NFV看作一种网络架构,通过这种新的网络架构,可以改变现有的架构和网络运行的方式 [4]

在传统运营网络中,存在很多专有设备,这是支持传统网络服务的基本要素。一些常用的专有设备如防火墙(FireWall,FW)、网络地址转换(Network Address Translation,NAT)、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)等,网络中的流量需要通过这些专有设备来传输和处理。然而,由于网络服务需求的多样性,所以专有设备数量也在不断地增加,部署专有设备是一个复杂的过程且对专业技术要求很高。此外,还有可能出现新的专有设备与旧协议不兼容的问题,导致这些专有设备无法正常工作,并且这些专有设备是独立且封闭的,当它们崩溃时,故障检修非常复杂,因此,不管是启动新的网络服务还是专有设备的日常维护,都需要大量的资本支出和运营支出。越来越多的专有设备还会导致网络的僵化,它们只能固定在网络中的某个地方,不容易移动或被共享,这非常不利于业务的升级和扩展。

NFV的出现打破了这一僵局,它通过利用标准的IT虚拟化技术,将网络功能从专有设备整合到标准的商业设备上(如x86架构的机器),从而构建网络资源池,实现网络资源的按需调度。

2015年,ETSI发布了NFV的参考架构,如图1-5所示。NFV的架构主要包括3个部分:NFV基础设施层(NFVI)、NFV管理和编排层(NFV MANO)和虚拟网络功能层。具体介绍如下。

NFV基础设施层:NFVI可以被进一步划分为物理基础设施层、虚拟层和虚拟基础设施层。其中,物理基础设施层包括计算硬件、存储硬件和网络硬件,这些物理设备通过虚拟层被统一虚拟化,形成虚拟资源池(虚拟基础设施层)。与专有设备只能固定在网络中的某个地方不同,NFVI通过分布式位置部署一组通用的网络设备,再通过高速网络相连,不受地理位置限制,从而为VNF的部署和执行提供虚拟化环境。

图1-5 NFV的参考架构

NFV管理和编排层:NFV MANO按照职能被进一步划分为NFV服务编排(Network Function Virtualization Orchestrator,NFVO)、虚拟基础设施管理(Virtual Infrastructure Manager,VIM)和VNF管理(Virtual Network Function Manager,VNFM)。其中,NFVO主要负责协调NFVI资源及管理VNF的生命周期。VIM用来管理和控制NFVI资源。VNFM负责对多个VNF进行编排,包括VNF的实例化、更新、扩展和终止等。通过VNFM来部署VNF并且计算连接这些VNF的最优路径,可以为用户提供所需服务。

虚拟网络功能层:虚拟网络功能层中包括VNF和网元管理系统(Element Management System,EMS),VNF是传统网络功能在NFV系统中的表现形式,通过抽象底层的网络功能并以软件的形式实现它们,从而提供最初由专有设备提供的网络功能。EMS是管理VNF的组件,主要负责VNF的创建、配置、监视等,每个VNF中包含多个VNF组件(VNF Component,VNFC),由相应的EMS管理。

NFV的目的和用例:NFV的目的是借助虚拟化技术,改变网络运营商和网络提供商设计、管理和部署其网络基础架构的方式。通过在标准通用服务器或存储设备中整合不同的VNF类型来执行此转换,这些服务器可位于数据中心或靠近终端用户的网络节点中。网络运营商在虚拟化资源上运行这些网络功能将获得巨大的收益,如提高灵活性、动态资源扩展性、能源效率等。为此,ETSI定义了下列与NFV相关的用例。

(1)网络功能虚拟化即服务:借鉴云计算的模式,运营商可将NFV基础架构甚至单个VNF实例作为服务提供 [4]

(2)移动核心网络和IP多媒体子系统(IP Multimedia Subsystem,IMS)的虚拟化:IP和IMS中配备了各种各样的专有硬件设备,可通过引入NFV降低网络维护和管理的复杂性 [5] ,从而降低成本。

(3)移动基站的虚拟化:移动运营商可应用NFV降低基站部署成本,不断向客户提供更好的服务 [6]

(4)家庭环境的虚拟化:通过引入NFV避免在家庭环境中安装新设备,从而降低维护费用并改善用户体验 [7]

(5)内容交付网络(Content Delivery Network,CDN)的虚拟化:CDN使用缓存节点来提高多媒体服务的质量,但是这种模式存在许多缺点,如资源浪费等。NFV可以通过虚拟化技术提供弹性的缓存节点弥补这些缺陷 [8]

(6)固定访问网络功能虚拟化:虚拟化技术支持访问网络设备中的多个应用,从而为一个虚拟访问节点的专用分区分配多个实体,或对其进行直接控制 [9]

1.SDN与NFV的对比

NFV旨在将NF与专用硬件元素分离,而SDN则致力于将数据的连接处理与整个网络控制分开。NFV概念不同于SDN架构中的虚拟化概念。在SDN架构中,虚拟化是指将抽象资源分配给特定客户端或应用程序;而在NFV中,虚拟化是指从专用硬件中提取NF。表1-2总结了SDN与NFV在技术提出和应用等不同方面的比较。SDN和NFV虽然是不同的概念,旨在解决软件驱动的网络解决方案的不同问题,但在实际中,NFV和SDN是高度互补的,因此在一个网络解决方案中将NFV和SDN结合可能会带来更大的价值。例如,如果NF能在虚拟机(Virtual Machine,VM)上运行,则SDN控制器也可以成为SFC的一部分,SDN使用的集中式控制和管理应用程序(如负载平衡、监视和流量分析)可以部分实现为VNF,因此,SDN也可受益于NFV技术的可靠性和弹性。同样地,SDN也可以通过提供一种灵活和自动化的功能连接与带宽的弹性供应,以操作自动化、安全的策略控制的方式来加速NFV的部署。

表1-2 SDN与NFV的比较

2.SDN与NFV的协同

SDN和NFV作为互相促进的新技术可互利互惠,两者既有联系又有区别:联系在于它们的核心都是虚拟化、开放化;区别在于SDN更注重网络可编程性,这是面的问题,NFV关注的是网络设备层面的虚拟化,这是点的问题。它们的关系如图1-6所示。需要明确的是,NFV和SDN有很强的互补性,但并不相互依赖。如果可以逐渐接近SDN转控分离的思路,就能进一步提升现有部署的性能,减轻运营和维护流程的负担。

图1-6 SDN与NFV的关系

3.SDN与NFV的创新和实践

NFV作为一种新兴的产品形态,是网络运营商从维护自身利益出发提出的架构,但只有同SDN等技术相辅相成,才能为通信产业带来更大的变革。表1-3中总结了国内、外网络运营商和设备厂商为了推动SDN和NFV的融合与发展做出的创新与实践。

表1-3 国内、外网络运营商和设备厂商为了推动SDN和NFV的融合与发展做出的创新与实践

1.3.3 多接入边缘计算(MEC)技术

以第五代移动通信系统(The Fifth Generation Mobile Communication System,5G)为代表的无线通信技术经过几十年的迅速发展,不仅给人类日常生活提供了便利条件,也直接促进了社会进步和经济的高速发展 [10] 。与此同时,在物联网技术的推动下,人类社会也从移动互联的网络时代走向万物互联的新时代,各种智能设备得到了快速普及,以人脸识别、移动支付、增强现实为代表的智能程序得到广泛的应用 [11] 。然而,当前用户设备受计算和电池能源资源的限制,难以满足这些应用低时延、低能耗和高可靠性的需求 [12] 。为了降低任务计算时延、提升用户服务质量,边缘计算技术应运而生 [13]

2014年,ETSI正式提出移动边缘计算(Mobile Edge Computing,MEC) [14] 的概念,ETSI将MEC定义为在移动网络边缘位置提供信息技术服务环境和云计算能力 [6] 。通俗地说,MEC是指在靠近用户或数据源头的边缘位置,搭建融计算、存储、网络等核心能力为一体的开放平台,就近为用户提供服务。随着研究的不断推进,ETSI将“M”的定义从“Mobile”进一步延伸为“Multi-access”,旨在将移动的概念向多接入方向进行拓展,“移动边缘计算”的概念也逐步转变为多接入边缘计算(Multi-access Edge Computing,MEC) [15]

MEC也被理解为移动云计算(Mobile Cloud Computing,MCC)的一种补充 [16] ,是运行在网络边缘的云服务资源平台。MEC把原本位于云计算中心的计算、存储等服务资源迁移到靠近用户设备的边缘位置进行部署,通过就近为用户提供计算服务的方式,有效减少计算响应时间和网络操作,达到降低任务完成时延、降低终端能耗和提升用户服务质量的目的。同时,爆发式增长的网络数据,使得回传链路和核心网产生了巨大的负载压力。MEC通过在网络边缘部署资源服务器的方式,实现用户服务请求的就近响应,以减少核心网计算负载和上行带宽消耗。

计算卸载是MEC的关键技术之一,其核心是通过制订合理任务卸载策略的方式来达到提升性能的目的。通过计算卸载的方式,将计算任务迁移到其他资源丰富的节点中处理,以此降低计算任务的处理时延和设备的电池能源消耗,提升设备的性能与用户的服务质量。最早的计算卸载方式选择将终端产生的计算任务卸载至网络资源较为充足的移动云计算中心进行处理,MCC技术可以有效缓解计算密集型任务需要消耗大量计算资源与终端资源不足的矛盾 [17] 。然而,MCC通常部署在远离用户的地方,无法对时延敏感型任务做出实时响应。MEC技术通过在靠近终端侧部署计算、存储等资源,快速响应用户服务请求,有效降低通信时延,缓解网络带宽占用问题和云端计算负载压力。此外,有研究表明,在大多数时间内,终端的CPU使用率不足1/3 [18] 。资源匮乏的终端通过端到端(Device-to-Device,D2D)的方式将计算任务卸载到邻近资源丰富的空闲终端,可以有效减少服务器计算负载和上行链路流量 [19] 。不同的卸载方式会直接影响网络性能和用户体验,D2D、MEC与MCC模式对比见表1-4。

表1-4 D2D、MEC与MCC模式对比

面对无线通信网络急剧增加的流量及差异化的业务需求,以MEC为核心的异构无线网络受到广泛关注。如图1-7所示,MEC异构无线网络中包含多种类型的接入设备,以及具有不同计算能力和传输范围的接入节点,将云-边-端技术有效融合能够解决单一网络难以满足多用户高性能需求的问题。将计算密集型、时延敏感型及能耗敏感型的任务卸载到资源丰富的节点(如云计算中心、边缘服务器和相邻的空闲设备)进行处理,可以有效降低任务完成时延和终端能耗,提升用户服务质量。同时,异构场景中不同用户存在差异化的性能需求,不同的卸载决策会使用户任务的完成时延和终端能耗有很大的差异。计算卸载策略直接影响着网络性能与用户服务质量,因此对边缘计算卸载策略的研究具有重要的现实意义。

图1-7 MEC异构无线网络示意图

在物联网时代,边缘计算相比传统的云计算在物联网服务部署与编排领域具有低时延、节省网络带宽、高度可靠性、数据隐私与安全及可离线工作等优势。这使得边缘计算成为支持物联网应用和服务的理想选择,特别是对实时性要求高、数据量大、安全性要求高的场景来说是很好的选择。

低时延:边缘计算将计算和数据处理推向网络边缘,靠近物联网设备和终端用户,缩短了数据传输的距离和时间,从而降低了时延。这对实时应用和时延敏感型任务非常重要,如实时监控、智能交通和工业自动化。

节省网络带宽:边缘计算将计算任务放在网络边缘节点上进行处理,只传输结果或精简数据到云端,降低了对网络带宽的需求。这对物联网中的大量设备和海量数据来说非常重要,可以降低网络拥塞风险,提高数据传输效率。

高度可靠性:边缘计算将计算和存储资源分布在多个边缘节点上,增加了系统的冗余性和可靠性。即使某个节点发生故障,其他节点仍可以继续提供服务。这对需要高可靠性和持续性的应用来说非常重要,如智能城市的基础设施监控和医疗保健领域的实时监测。

数据隐私与安全:边缘计算将数据处理和存储都放在网络边缘进行,减少了敏感数据在网络中的传输,增强了数据隐私和安全性。用户的数据可以在边缘节点本地进行处理,不必经过云端,降低了数据泄露和被攻击的风险。

可离线工作:边缘计算使得物联网设备可以在断网或网络不稳定的情况下继续进行计算和服务。边缘节点上的应用可以独立运行,并保持与其他设备的连接和协作,从而提供了更高的可靠性和可用性。

1.3.4 人工智能(AI)技术的发展

人工智能(Artificial Intelligence,AI)技术的发展历程可以追溯到20世纪50年代。20世纪50—80年代,符号主义是早期人工智能的主流方法,重点关注通过符号逻辑和推理来实现人类智能 [20] 。该阶段的关键技术包括逻辑推理、专家系统和知识表示。20世纪80—90年代,连接主义强调通过神经网络模型模拟人脑神经元之间的连接方式来实现智能。反向传播算法的发展促进了神经网络的训练和学习。此阶段的关键技术包括神经网络、深度学习(Deep Learning,DL)和模式识别。20世纪90年代至21世纪初,统计学习强调从数据中学习模式和规律,以改善算法的性能。关键技术包括支持向量机(Support Vector Machine,SVM)、隐式马尔可夫模型(Hidden Markov Model,HMM)和决策树等。21世纪以来,机器学习和大数据大行其道,随着计算能力的提升和大数据的出现,机器学习成为人工智能的核心。监督学习、无监督学习和强化学习(Reinforcement Learning,RL)等技术在图像识别、自然语言处理、推荐系统等领域取得了显著进展。21世纪初至今,深度学习迅速崛起,深度学习技术的快速发展使得神经网络模型能够处理更复杂的任务。通过深度神经网络和大规模数据训练,深度学习在图像识别、语音识别、自然语言处理等领域取得了突破性进展。近年来,强化学习和深度强化学习(Deep Reinforcement Learning,DRL)模型也在自主决策与控制方面发挥了显著的效果,强化学习重点关注智能体与环境交互来学习最优决策策略。通过奖励信号和试错机制,智能体逐步优化策略,实现智能决策。强化学习在游戏、机器人控制和自动驾驶等领域都有广泛应用。除了以上主要发展阶段外,还有一些关键的人工智能技术和方法,如自然语言处理(Natural Language Processing,NLP)、计算机视觉(Computer Vision,CV)、知识图谱、群体智能等。 7IKuwchjjujVhDBeJVjwIvkWjQTz2SdNW7u9mROb8fNH0K4A3n/SCqVs2MX3vfzv

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开