МОДЕЛЮВАННЯ ПЕРЕДТУМАННИХ ОБЧИСЛЕНЬ ДЛЯ ТАКТИЛЬНОГО ІНТЕРНЕТУ
DOI:
https://doi.org/10.31649/1997-9266-2024-172-1-65-73Ключові слова:
Тактильний Інтернет, комп’ютерна мережа, передтуманні обчислення, хмарна мережа,, граничний кластер, передтуманний кластер, модель передачі трафікуАнотація
В сучасному світі інформаційних технологій та в умовах зростаючого навантаження на комп’ютерні мережі актуальним завданням є їхня оптимізація та поліпшення продуктивності, шляхом ефективного керування ресурсами та зниженням затримки. Побудова архітектури інформаційних технологій здатна зменшити затримку шляхом переміщення хмарних структур на кордон мереж радіодоступу. Передтуманні обчислення, які передбачають обробку даних на межі комп’ютерної мережі, зменшують затримку та підвищують швидкість відповіді, а використання пропускної здатності на периферії допомагає зменшити навантаження на смугу пропускання. Передтуманні обчислення є важливою стратегією для поліпшення комп’ютерних мереж в середовищі Тактильного Інтернету. Метою роботи є моделювання передтуманних обчислень ієрархічної мережі граничних хмар, спрямованих для визначення затримки під час передачі трафіку, оптимізації продуктивності та управління ресурсами. Об’єктом дослідження є модель ієрархічної мережі граничних хмар, включно з граничними та передтуманними кластерами, туманними та хмарними обчисленнями. Предметом дослідження є модель передачі трафіку в ієрархічній хмарній мережі, для забезпечення оптимального управління ресурсами та передачі трафіку, враховуючи вимоги до затримки. У роботі змодельовано ієрархічну мережу граничних хмар, розроблено модель передачі трафіку та проведено аналіз затримки кластерів першого та другого рівнів ієрархічної хмарної мережі. Ієрархічна мережа граничних хмар розроблена для оптимізації передачі даних і управління ресурсами. Граничні кластери мають обмежені обчислювальні можливості, тому з’єднуються з потужнішими передтуманними кластерами. До того ж, туманні обчислення забезпечують узгоджену взаємодію передтуманних кластерів в рамках всієї комп’ютерної мережі. Модель передачі трафіку дає змогу досягти необхідної затримки, ефективності, гарантує безпеку та високу доступність, що надає їй актуальності та користі для середовища Тактильного Інтернету. Переваги змодельованої комп’ютерної мережі полягають у скороченні затримки від джерела даних до користувачів і зниженні ризику перевантаження мережі. При цьому забезпечується гнучкість у побудові мережі та підвищується її доступність, що задовольняє вимоги Тактильного Інтернету.
Посилання
K. Kaur, A. Singh, and A. Sharma, “A systematic review on resource provisioning in fog computing. Transactions on Emerging Telecommunications Technologies”, vol. 34, no. 2, pp. 1-36, January 2023. https://doi.org/10.1002/ett.4731 .
A. Aijaz, “Toward human-in-the-loop mobile networks: A radio resource allocation perspective on haptic communications,” IEEE Trans. Wireless Commun., vol. 17, no. 7, pp. 4493-4508, July 2018. https://doi.org/10.1109/twc.2018.2825985 .
Fog computing and Mobile Edge Cloud Gain Momentum Open Fog Consortium ETSI MEC and Cloudlets, 2015. [Electronic resource]. Available: https://yucianga.info/wp-content/uploads/2015/11/15_11_22-_Fog_computing_and_mobile_edge_cloud_gain_momentum_Open_Fog_Consortium-ETSI_MEC-Cloudlets_v1_1.pdf . Accessed on: Feb 08, 2024.
X. Sun, and N. Ansari, “Green Cloudlet Network: A Distributed Green Mobile Cloud Network,” IEEE Network, vol. 31, no. 1, pp. 64-70, January 2017. http://dx.doi.org/10.1109/mnet.2017.1500293nm .
R. Yaroshevych, V. Tkachov, A. Kovalenko, and D. Rosinskyi “Modelling the Domain Architecture of the Tactile Internet Using a Foggy Infrastructure,” IEEE 9th International Conference on Problems of Infocommunications, Science and Technology (PIC S&T). October 2022, pp. 512-516. https://doi.org/10.1109/PICST57299.2022.10238653 .
Aazam, Mohammad et al. “PRE-Fog: IoT trace based probabilistic resource estimation at Fog.” 13th IEEE Annual Consumer Communications & Networking Conference (CCNC) , January 2016, pp. 12-17.
A. Muthanna et al. “Secure and Reliable IoT Networks Using Fog Computing with Software-Defined Networking and Blockchain,” Journal of Sensor and Actuator Networks, vol. 8, no. 1, pp. 15, February 2019. https://doi.org/10.3390/jsan8010015 .
A. Mukherjee, D. De, and D. G. Roy, “Power and Latency Aware Cloudlet Selection Strategy for Multi-Cloudlet Environment,” IEEE Transactions on Cloud Computing, vol. 7, no. 1, pp. 141-154, July 2019. http://dx.doi.org/10.1109/tcc.2016.2586061 .
M. Jia, W. Liang, Z. Xu, M. Huang, and Y. Ma, “QoS-Aware Cloudlet Load Balancing in Wireless Metropolitan Area Networks,” IEEE Transactions on Cloud Computing, vol. 8, no. 2, pp. 623-634, April-June 2020. http://dx.doi.org/10.1109/tcc.2017.2786738 .
K. Intharawijitr, K. Iida, and H. Koga, “Analysis of fog model considering computing and communication latency in 5G cellular networks,” IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops), March 2016, pp. 1-4. https://doi.org/10.1109/PERCOMW.2016.7457059 .
K. Gai, M. Qiu, H. Zhao, L. Tao, and Z. Zong, “Dynamic energy-aware cloudlet-based mobile cloud computing model for green computing,” Journal of Network and Computer Applications, vol. 59, pp. 46-54, January 2016. http://dx.doi.org/10.1016/j.jnca.2015.05.016 .
A. Kartun-Giles, S. Jayaprakasam, and S. Kim, “Euclidean Matchings in Ultra-Dense Networks,” IEEE Communications Letters, vol. 22, no. 6, pp. 1216-1219, January 2018. http://dx.doi.org/10.1109/lcomm.2018.2799207 .
##submission.downloads##
-
PDF
Завантажень: 42
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).