Understanding Infrastructure Edge Computing Alex Marcham [Marcham pdf download
Understanding Infrastructure Edge Computing Alex Marcham [Marcham pdf download
https://ebookmeta.com/product/understanding-infrastructure-edge-
computing-alex-marcham-marcham/
https://ebookmeta.com/product/edge-computing-meap-v03-perry-lea/
https://ebookmeta.com/product/network-management-in-cloud-and-
edge-computing-yuchao-zhang/
https://ebookmeta.com/product/edge-intelligent-computing-systems-
in-different-domains-1st-edition-benedetta-picano/
https://ebookmeta.com/product/re-imagining-curriculum-spaces-for-
disruption-1st-edition-lynn-quinn/
With Grimm Resolve Grimm s War 2 1st Edition Jeffery H
Haskell
https://ebookmeta.com/product/with-grimm-resolve-grimm-s-
war-2-1st-edition-jeffery-h-haskell/
https://ebookmeta.com/product/black-mental-health-patients-
providers-and-systems-1st-edition-ezra-e-h-griffith/
https://ebookmeta.com/product/a-guide-to-ux-design-and-
development-1st-edition-tom-green/
https://ebookmeta.com/product/kid-s-box-level-5-tests-2nd-
edition-caroline-nixon/
https://ebookmeta.com/product/history-of-education-in-
nigeria-2018th-edition-a-babs-fafunwa/
Personal and National Destinies in Independent India A
Study of Selected Indian English Novels 1st Edition
Rositta Joseph Valiyamattam
https://ebookmeta.com/product/personal-and-national-destinies-in-
independent-india-a-study-of-selected-indian-english-novels-1st-
edition-rositta-joseph-valiyamattam/
Table of Contents
Cover
Title Page
Copyright Page
Dedication Page
Preface
How to Use This Book
About This Book
Audience
About the Author
Acknowledgements
1 Introduction
2 What Is Edge Computing?
2.1 Overview
2.2 Defining the Terminology
2.3 Where Is the Edge?
2.4 A Brief History
2.5 Why Edge Computing?
2.6 Basic Edge Computing Operation
2.7 Summary
References
3 Introduction to Network Technology
3.1 Overview
3.2 Structure of the Internet
3.3 The OSI Model
3.4 Ethernet
3.5 IPv4 and IPv6
3.6 Routing and Switching
3.7 LAN, MAN, and WAN
3.8 Interconnection and Exchange
3.9 Fronthaul, Backhaul, and Midhaul
3.10 Last Mile or Access Networks
3.11 Network Transport and Transit
3.12 Serve Transit Fail (STF) Metric
3.13 Summary
References
4 Introduction to Data Centre Technology
4.1 Overview
4.2 Physical Size and Design
4.3 Cooling and Power Efficiency
4.4 Airflow Design
4.5 Power Distribution
4.6 Redundancy and Resiliency
4.7 Environmental Control
4.8 Data Centre Network Design
4.9 Information Technology (IT) Equipment Capacity
4.10 Data Centre Operation
4.11 Data Centre Deployment
4.12 Summary
References
5 Infrastructure Edge Computing Networks
5.1 Overview
5.2 Network Connectivity and Coverage Area
5.3 Network Topology
5.4 Transmission Medium
5.5 Scaling and Tiered Network Architecture
5.6 Other Considerations
5.7 Summary
6 Infrastructure Edge Data Centres
6.1 Overview
6.2 Physical Size and Design
6.3 Heating and Cooling
6.4 Airflow Design
6.5 Power Distribution
6.6 Redundancy and Resiliency
6.7 Environmental Control
6.8 Data Centre Network Design
6.9 Information Technology (IT) Equipment Capacity
6.10 Data Centre Operation
6.11 Brownfield and Greenfield Sites
6.12 Summary
7 Interconnection and Edge Exchange
7.1 Overview
7.2 Access or Last Mile Network Interconnection
7.3 Backhaul and Midhaul Network Interconnection
7.4 Internet Exchange
7.5 Edge Exchange
7.6 Interconnection Network Technology
7.7 Peering
7.8 Cloud On‐ramps
7.9 Beneficial Impact
7.10 Alternatives to Interconnection
7.11 Business Arrangements
7.12 Summary
8 Infrastructure Edge Computing Deployment
8.1 Overview
8.2 Physical Facilities
8.3 Site Locations
8.4 Coverage Areas
8.5 Points of Interest
8.6 Codes and Regulations
8.7 Summary
9 Computing Systems at the Infrastructure Edge
9.1 Overview
9.2 What Is Suitable?
9.3 Equipment Hardening
9.4 Rack Densification
9.5 Parallel Accelerators
9.6 Ideal Infrastructure
9.7 Adapting Legacy Infrastructure
9.8 Summary
References
10 Multi‐tier Device, Data Centre, and Network Resources
10.1 Overview
10.2 Multi‐tier Resources
10.3 Multi‐tier Applications
10.4 Core to Edge Applications
10.5 Edge to Core Applications
10.6 Infrastructure Edge and Device Edge Interoperation
10.7 Summary
11 Distributed Application Workload Operation
11.1 Overview
11.2 Microservices
11.3 Redundancy and Resiliency
11.4 Multi‐site Operation
11.5 Workload Orchestration
11.6 Infrastructure Visibility
11.7 Summary
12 Infrastructure and Application Security
12.1 Overview
12.2 Threat Modelling
12.3 Physical Security
12.4 Logical Security
12.5 Common Security Issues
12.6 Application Security
12.7 Security Policy
12.8 Summary
13 Related Technologies
13.1 Overview
13.2 Multi‐access Edge Computing (MEC)
13.3 Internet of Things (IoT) and Industrial Internet of
Things (IIoT)
13.4 Fog and Mist Computing
13.5 Summary
Reference
14 Use Case Example
14.1 Overview
14.2 What Is 5G?
14.3 5G at the Infrastructure Edge
14.4 Summary
15 Use Case Example
15.1 Overview
15.2 What Is AI?
15.3 AI at the Infrastructure Edge
15.4 Summary
16 Use Case Example
16.1 Overview
16.2 What Are Cyber‐physical Systems?
16.3 Cyber‐physical Systems at the Infrastructure Edge
16.4 Summary
Reference
17 Use Case Example
17.1 Overview
17.2 What Is Cloud Computing?
17.3 Cloud Computing at the Infrastructure Edge
17.4 Summary
18 Other Infrastructure Edge Computing Use Cases
18.1 Overview
18.2 Near Premises Services
18.3 Video Surveillance
18.4 SD‐WAN
18.5 Security Services
18.6 Video Conferencing
18.7 Content Delivery
18.8 Other Use Cases
18.9 Summary
19 End to End
19.1 Overview
19.2 Defining Requirements
19.3 Success Criteria
19.4 Comparing Costs
19.5 Alternative Options
19.6 Initial Deployment
19.7 Ongoing Operation
19.8 Project Conclusion
19.9 Summary
20 The Future of Infrastructure Edge Computing
20.1 Overview
20.2 Today and Tomorrow
20.3 The Next Five Years
20.4 The Next 10 Years
20.5 Summary
21 Conclusion
Appendix A: Acronyms and Abbreviations
Index
End User License Agreement
List of Tables
Chapter 3
Table 3.1 OSI model layer numbers, names, and examples.
Table 3.2 Example minimum acceptable and desired
average STF metrics.
Chapter 4
Table 4.1 Uptime Institute tiers (numbers, names, and brief
characteristics).
Chapter 6
Table 6.1 Infrastructure edge data centre facility size
categories and exampl...
Table 6.2 Typical EXP and network capabilities of
infrastructure edge data ce...
Table 6.3 Example infrastructure edge data centre facility
environmental cont...
Table 6.4 Example average estimates for network usage per
data centre facilit...
Chapter 7
Table 7.1 Suitability of IEDC facilities for use as an EXP.
Chapter 9
Table 9.1 Equipment suitability for IEDC facilities.
Chapter 16
Table 16.1 Autonomy levels and the value of infrastructure
edge computing.
List of Illustrations
Chapter 2
Figure 2.1 Infrastructure edge computing in context.
Figure 2.2 Device edge computing in context.
Figure 2.3 Self‐contained application operating on device.
Figure 2.4 Application with access to remote data centre
resources.
Figure 2.5 Application with access to infrastructure edge
computing resource...
Chapter 3
Figure 3.1 Routing process example.
Figure 3.2 Routing and switching at a network boundary.
Figure 3.3 LAN, MAN, and WAN networks.
Figure 3.4 Fronthaul, backhaul, and midhaul networks.
Figure 3.5 Last mile or access network interconnection
failure.
Figure 3.6 Infrastructure edge computing network
providing transit services....
Chapter 4
Figure 4.1 Hot and cold air containment cooling system
example.
Figure 4.2 Traditional access, aggregation, and core layer
network topology....
Figure 4.3 Leaf and spine, or Clos, network topology.
Chapter 5
Figure 5.1 Full mesh, partial mesh, hub and spoke, ring, and
tree network to...
Figure 5.2 Partial mesh with distributed trees network
topology.
Chapter 6
Figure 6.1 Example deployment of size category 1
infrastructure edge data ce...
Figure 6.2 Tiered infrastructure edge computing network
with example STF met...
Figure 6.3 Example scale comparison of infrastructure edge
data centre size ...
Figure 6.4 Topological hierarchy between size categories of
infrastructure e...
Figure 6.5 Physical hierarchy between size categories of
infrastructure edge...
Figure 6.6 Infrastructure edge data centre as single point of
failure for ne...
Figure 6.7 System resiliency example: phase one.
Figure 6.8 System resiliency example: phase two.
Figure 6.9 System resiliency example: phase three.
Chapter 7
Figure 7.1 Tromboning network traffic path.
Figure 7.2 Direct network traffic path.
Figure 7.3 Backhaul and midhaul network interconnection.
Figure 7.4 Network interconnection at two IXPs.
Figure 7.5 A distributed IX utilising several physical IXPs.
Figure 7.6 EX and IX comparison example.
Chapter 9
Figure 9.1 Densified and non‐densified rack comparison
example.
Chapter 10
Figure 10.1 Resource gradient between user and RNDC.
Figure 10.2 Resource gradient within infrastructure edge
computing network....
Chapter 14
Figure 14.1 Example architecture for 5G RAN deployment
using infrastructure ...
Chapter 15
Figure 15.1 Example architecture for distributed AI
deployment using infrast...
Chapter 16
Figure 16.1 Example architecture for cyber‐physical systems
using infrastruc...
Chapter 17
Figure 17.1 Example architecture for cloud computing using
infrastructure ed...
Chapter 19
Figure 19.1 Example infrastructure locations in Phoenix.
Figure 19.2 Example infrastructure locations in Brownsville.
Understanding Infrastructure
Edge Computing
Auch der Anfang des Jahres 1635 war für die Stadt noch trübe
genug, und zwar kam diesmal die Bedrängnis nicht von feindlicher
Seite, sondern von sächsischen Truppen her. Am 2. Januar ritt der
sächsische Oberstleutnant Unger mit 300 Dragonern vor die Stadt,
wo die Thore Tag und Nacht verschlossen gehalten wurden. Er
begehrte Einlaß. Man fürchtete sich aber vor den Sachsen ebenso,
wie vor den Kaiserlichen, und der Rat zögerte, ob er öffnen lassen
sollte oder nicht. Da verbreitete sich plötzlich allgemeiner Schrecken;
denn krachend ertönten die Schläge der Hämmer und Äxte, womit
das Freiberger Thor aufgehauen wurde. Gleich einem feindlichen
Heere strömten die Krieger herein. Von den zwei Mann, welche der
Rat von der kaiserlichen Besatzung in Reitzenhain als Schutzwache
erhalten hatte, war nichts zu sehen. Man suchte nach ihnen, und der
eine hatte sich in einen Gasthof geflüchtet, während der andere
glücklich nach Reitzenhain entkommen war. Derjenige, welcher sich
versteckt hatte, wurde von einem Dragoner bemerkt, herunter
geholt und auf den Markt vor den Oberstleutnant gebracht; die
Ratsherren baten für ihn, aber vergebens. »Hund, knie nieder!« war
die Antwort auf die inständigen Bitten, und der Arme wurde sofort
erschossen. Die Soldaten quartierten sich selbst ein, und ist es nach
den Worten des Geschichtsschreibers »zuletzt übel hergegangen,
indem sie geplündert; alle Pferde, so auch sind bei den feindlichen
Einfällen erhalten worden, haben sie mitgenommen, so haben die
Bürger damals ihren Schaden über 1700 Thlr angegeben, welches
nichts Geringes gewesen und die Stadt für die erschossene
Schutzwache auf große Bitte noch 28 Thlr bezahlen müssen, ohne,
was sonsten an Verheerung und anderem aufgegangen ist.«
Nach Donat-Holzhaus.
Den 26. Februar 1639 nahte das schwedische Unheil auch der
Stadt Marienberg; denn der Geschichtsschreiber teilt folgendes mit:
»Ein schwedischer Fähnrich kam mit seinen Reitern und begehrte
alsobald die schwedischen 2000 Rthlr, so ihnen vor zwei Jahren sein
Rest geblieben, davon uns aber nichts wissend. Ist schwer
hergegangen und hat der halbe Teil an Geld, Pferden, Speisen,
Schuhen, Stiefeln und Tuchen an 500 Rthlr zusammengelaufen, und
500 Rthlr alsdann Rest geblieben, haben's aber doch bezahlen
müssen, daher auch Stücke verpfändet worden, so den
Vermächtnissen und dem Armenkasten zuständig, weil sonst kein
ander Mittel gewesen.«
Im Februar 1639 floh alles, was fliehen konnte, in die Städte
Freiberg, Annaberg und Marienberg; die Landgeistlichen schafften
ihre Frauen und Kinder wenigstens dahin in Sicherheit, um bei
wirklicher Gefahr schneller mit dem Reste der Kirchenkinder in die
Wälder flüchten zu können. Die Nähe der großen Waldungen ist
damals für das Gebirge die Rettung aus tausend Todesgefahren
gewesen. Vom Februar an streiften bereits schwedische Banden
überall im Gebirge umher, und es wurde damals auch von nur drei
schwedischen Reitern das Schloß Lauterstein angezündet und in
Asche gelegt.
Am 12. April, es war Karfreitag, kamen etwa 500 solcher
schwedischer Brandstifter, nachdem sie Zöblitz geplündert und
angezündet, sowie dessen Bewohner in jeder Weise mißhandelt
hatten, auch nach Marienberg. Es heißt hierüber: »Dieselbigen
kamen vor das Annabergische Thor, wollen dasselbe aufhauen,
gaben auch Feuer darauf. Da man sie aber mit Gottes Hilfe durch
hinausgeworfene Steine abgetrieben, mußten sie weichen. Sie
zündeten aber das Schießhaus an und die Hilligersche Scheune, da
denn die Bürgerschaft in sehr großer Gefahr war.« Am ersten
Osterfeiertage kehrten die Erbitterten in noch größerer Anzahl
zurück, aber ein gleicher Steinhagel lehrte ihre verwundeten Köpfe,
daß die Bürger hier fest wie ihre Steine wären. Einige Tage darauf
wurde erneuter Sturm dadurch glücklich abgewehrt, daß die Bürger
anstatt der Steine – Brot hinauswarfen.
Glücklich sollte das fast täglich in Angst und Schrecken gesetzte
Marienberg am 10. August desselben Jahres wegkommen, als der
schwedische Oberst Holck mit 250 Reitern und 200 Infanteristen
Einlaß in die Stadt verlangte. Zagend öffnete man die Thore, und
drohend ziehen die Schweden ein. Es fehlte Brot und Bier so ganz in
der armen Stadt, und diese wilden Gäste verlangten doch so viel und
drohten, die Stadt aufs äußerste zu quälen. Sie verteilen sich bereits
in die Häuser, wo Jungfrauen und Kinder sich verkrochen haben und
angst- und hungerbleich der Bürger die Räuber empfängt, die unter
gräßlichen Verwünschungen Geld, Brot und Bier und was nicht alles,
fordern. Da – ruft plötzlich die Trompete; die Soldaten stürzen auf
den Markt vor; dieser füllt sich mit sächsischen Dragonern; ein
wütendes Gemetzel beginnt; die Schweden ergeben sich; einzelne
entfliehen; der Oberst mit mehreren Offizieren und Frauen wird
gefangen genommen, und es werden gegen 6000 Rthlr Wert
erbeutet. Der sächsische Oberst Stritzky hatte der Stadt Rettung
gebracht.
Nach Donat-Holzhaus.
4. Kriegsgreuel in Cranzahl.
4. Aushebungen im Erzgebirge.
1757 im Frühlinge begann das preußische Heer zum Teil durch das
Erzgebirge in Böhmen einzubrechen. Kleinere Abteilungen blieben
zur Eintreibung der Lieferungen zurück. Allein nach der Schlacht von
Kolin verfolgten die Österreicher ihre fliehenden Gegner nach
Sachsen. Das Gebirge bekam nun plötzlich auch einzelne Heeresteile
seiner Freunde und Beschützer zu Gesicht, die aber wie die
eigentlichen Feinde schalteten und walteten. Bei den Preußen war
lobenswerte Manneszucht. Bei den Österreichern ging das aber
anders. Da waren die Husaren, Kroaten und Panduren noch ganz so
wie in den Zeiten des Dreißigjährigen Krieges. Rauben und Plündern
bei Freund und Feind blieb diesen immer die Hauptsache.
Doch im August bemächtigte sich Friedrich wieder des Gebirges.
In Schneeberg verordnete er am 2. Januar, daß sich die sächsischen
Stände am 14. Januar in Leipzig einfinden sollten bei 1000 Dukaten
Strafe, wer nicht erscheine. Das Ergebnis war: Sachsen mußte sofort
6000 Rekruten, 600 Artillerieknechte, 1200 Pferde schaffen und
Kriegskosten bezahlen. Auf den erzgebirgischen Kreis kam davon:
286 875 Thaler 17 Groschen, 800 Rekruten, 67 Artillerieknechte und
150 Pferde, was an den Feldmarschall von Keith nach Chemnitz
abgeliefert werden mußte. Als die Rekruteneinführung begann,
nahmen die Preußen nur die tüchtigsten Leute und Männer von
ansehnlicher Größe.
Auch das Jahr 1760 brachte dem Gebirge eine Menge Drangsale.
Die Neigung des Volkes war für die an Manneszucht gewöhnten
Preußen. Zu Anfange des Jahres 1761 waren die Kaiserlichen von
den Preußen ganz aus dem Erzgebirge bis an die böhmische Grenze
zurückgedrängt. Die Preußen stellten jetzt viel ärgere Forderungen
als früher. Zwickau mußte 18 000, Annaberg 16 000, Schneeberg
16 600, Aue 3000 Thaler Brandschatzung geben. Einquartierungen
und alle anderen Steuern und Abgaben waren noch außerdem zu
leisten. Die Preußen verfuhren mit einer Strenge, wie man sie nicht
von ihnen gewohnt war. Mord und Brand waren sofort die Losung,
wenn das Geforderte nicht geschafft werden konnte. Im Mai kamen
die Kaiserlichen wieder, die sich als Retter geehrt wissen wollten.
Im Juli 1762 hatten aber die Preußen unter dem General Kleist
schon wieder bei Zwickau ein Lager aufgeschlagen. Die Kaiserlichen
zogen sich zurück, ohne den Angriff abzuwarten.
Die Kriege zwischen Österreich und Preußen drückten mit
Einquartierungen und Kosten schwer auch auf Geyer und schlugen
die Nahrung der Stadt vollends nieder. In einer Urkunde von 1762
bekannte der Stadtrichter Christian Porges mit den Ratsherren,