APP下载

自然环境下基于异构多源的边缘计算公共安全系统

2019-08-19孙辉余莹

中兴通讯技术 2019年3期
关键词:边缘计算智能终端协同

孙辉 余莹

摘要:现有基于集中式大数据的公共安全系统较难满足实时性、精准性、隐私性及能耗等问题。基于边缘计算的多源大数据的时代已经到来,多源数据主要包括:社会中政务和媒体数据、各种传感器收集的数据、智能终端产生的自媒体数据等。边缘计算与传统集中式云计算二者相结合,可较好地处理这些边缘异构多源数据。提出了基于边缘计算的智能交通系统、基于边缘计算的公共安全监测控制系统以及基于边缘计算的灾难预警与救援系统。

关键词:边缘计算;多源异构;智能终端;协同

Abstract: Currently, cloud computing-based public safety systems are challenging to meet the requirements of real-time, accuracy, privacy, and energy consumption. The multi-source and heterogeneous-based big data applications that use the edge computing paradigm has become the popular applications. Multi-source-based big data mainly includes: (1) big data for governments and social media data; (2) data collected by various sensors; (3) self-media data from intelligent end devices. Edge computing, which collaborates with traditional cloud computing, can better handle these edge heterogeneous multi-source data. In this paper, three types of edge computing-based systems for heterogeneous multi-source are proposed: an edge computing-enabled intelligent transportation system, an edge computing-based monitoring system in public safety, and a disaster alert and notification system using the edge computing paradigm.

Key words: edge computing; multi-source heterogeneous; intelligent device; collaboration

1 背景

1.1 边缘计算

随着物联网技术的发展,网络边缘设备数量的快速增加,万物互联时代已经到来。现有公共安全系统主要建立在云计算模式下,随着其规模的扩大,监测控制视频数据的处理难以满足实时性需求;而基于边缘计算的公共安全系统正逐渐成为主流,监测控制数据由原有的单一视频转变为以声音、视频、文本等多源数据。

边缘计算指在网络边缘执行计算的一种新型计算模型,边缘计算中的边缘指从数据源到云计算中心路径间的任意计算和网络资源[1]。边缘大数据处理时代,物联网设备的数据急剧增加,数据类型呈现出复杂化、多样化的特征。我们正从以云计算为核心的集中式大数据处理时代步入异构多源的边缘式大数据处理时代。

相比于云计算模型的集中式大数据处理时代,万物互联下的边缘式大数据具有异构多源的特征。云计算时代,数据量通常维持在拍字节(PB)级别,而边缘大数据所处理的数据量已超过泽字节(ZB)。根据思科全球云指数的预测:至2020年,全球数据中心的流量将达到15.3 ZB[2]。由于基于边缘数据的应用程序对实时性需求较高,原有云中心的计算任务被(部分或全部)迁移到边缘计算单元上,以保证数据处理的实时性[1],同时降低数据从边缘设备传输到云中心的带宽负载。因此,边缘计算架构目前已經逐渐成为异构多源大数据时代的重要架构之一。

1.2 公共安全与边缘大数据

根据数据来源的不同,公共安全领域[3]可利用的边缘大数据包括:政务和媒体数据、传感器收集的物理空间的数据和网络空间的数据等[4]。政务和媒体数据主要包括政府数据、传统媒体数据等,政府通过其行政权、司法权及强制力量可收集大量公共安全相关数据,传统媒体(如电视台)依靠其专业性,在获取数据上也有其独特的优势。物理空间数据主要包括公共场所的摄像头监测控制数据、车载摄像头拍摄到的移动视频数据,环境传感器收集到的温度、压力、湿度数据,烟雾传感器收集的室内烟雾数据。这些来自于物理空间的数据均可应用到公共安全领域,有效融合这些数据,是公共安全系统的难题之一。网络空间数据主要包括自媒体数据,如用户通过Facebook[5]、Twitter[6]、微博、微信等社交平台分享照片及视频;日志数据,如用户通过浏览器观看在线视频数据、搜索引擎资源、网上银行交费等行为数据。网络数据是异构多源数据重要组成部分,据统计,YouTube[7]用户每分钟上传视频内容时长达72 h;Twitter用户每分钟达近30万次的访问量;Instagram[8]用户每分钟上传近22万张新照片[9]。网络空间数据是异构多源公共安全系统的主要来源。如当灾难发生后,通过社交网络上的数据分析灾民的行为模式,对受灾城市可能发生的大规模灾民避难、迁移行为进行建模、预测和模拟,对灾民的撤离路线进行有效推荐[10]。

1.3 现有公共安全系统特征及问题

目前,物联网技术在视频监测控制、城市交通管理等公共安全领域得到广泛应用;但传统的公共安全系统仅从传感器收集数据,数据来源较单一。物联网设备的计算能力有限,联网资源共享和智能化应用水平较低,仍处在物联网应用的初级阶段[11]。如2016年二十国集团峰会(G20)期间[12-13],杭州采取了最高级别安保措施以保障峰会的顺利举办;但将安全系统扩大到整个城市时,其自动化能力不足,城市的安全监测控制主要依靠人力,杭州为此出动的警力达三万余人。此外,边缘端设备所产生的数据量越来越大,网络带宽[14]以及云中心的计算资源逐渐达到瓶颈。这限制了传统公共安全系统规模的扩展,并且实时性较低,严重影响了公共安全系统对突发事件的及时处理。

本文中,我们提出利用异构多源数据来构建基于边缘计算的公共安全系统。边缘计算单元可及时处理由大量异构传感器采集的海量数据[15],在靠近数据源的一端,对数据进行预处理,过滤无用数据,降低传输带宽,将有用信息传输到云中心。系统自动收集网络空间数据、政府数据,对多源数据进行融合,从而为大规模城市公共安全系统的构建提供了可能。

2 异构多源公共安全系统的挑战

我们提出自然环境下基于异构多源的边缘计算公共安全系统,该类系统的关键技术挑战主要包括以下几个方面。

2.1 边缘计算编程模型

异构多源公共安全系统的边缘端大多是异构平台,缺少统一化的编程模型,这给程序员开发边缘端软件带来了阻力。在云计算模型中,程序员编写应用程序并将其部署到云端,云服务器提供商维护云计算服务器,基础设施对程序员是透明的。但是,边缘计算模型从云端迁移部分或全部计算任务到边缘端,因为每个节点的运行时环境可能不尽相同,传统编程方式MapReduce[16]、Spark[17]均不适合,这对程序员困难较大。

2.2 数据抽象

作为数据生产者的传感器向边缘计算单元发送数据,计算单元对数据进行预处理(如去除无用信息、事件检测、隐私保护等),之后数据被传送到云端。由于边缘传感器收集的数据具有异构多源的特性,数据格式具有多样性,这会直接影响数据的使用。由于数据抽象会导致大量信息的损失,如何保留有用信息、保证数据抽象的轻量性及有用信息的高度浓缩,是数据抽象的一个难点。

2.3 任务调度策略

在异构多源公共安全系统中,数据、计算、存储、网络等资源具有异构性,须要针对不同应用实例设计基于边缘计算的異构资源任务调度策略[18]。大多应用程序具有多样性,调度策略应支持多种类型的应用程序。但是,在边缘计算架构下,计算资源受限,利用基于边缘服务器和边缘计算节点的分布式[19]系统以及有限的计算资源[20],从多角度卸载[21]和分发子任务到资源合适的边缘节点,降低资源占用,提高执行效率,是边缘计算公共安全系统所面临的重要挑战之一。

2.4 信息安全

在内容感知、实时计算、并行处理等方面,基于异构多源的边缘计算公共安全系统具有开放性,这使得数据安全与隐私问题变得更加突出[22]。R.ROMAN等[23]对几种移动边缘范式进行了安全性分析,阐述了一种通用协作的安全防护体系,这些工作为边缘计算的安全研究提供了理论借鉴。数据隐私保护及安全是异构多源公共安全系统提供的一种重要服务,如基于边缘计算的城市安全视频监测控制系统,大量的隐私信息被摄像机捕获,在隐私保护下提供服务,这对异构多源的公共安全系统又一挑战。

2.5 大规模系统运维

随着边缘数据呈现异构多源化,系统运维[24]将会成为大型公共安全系统的一个巨大挑战。异构多源公共安全系统与普通系统不同,其在数据规模上是城市级别的,数据来源于城市的公共摄像头、移动车载摄像头、公共网络、政府数据等,一个800像素的摄像机每小时产生的数据量是 3.6 GB,即使经过边缘单元的数据抽象压缩,数据量仍然较大。要维护如此庞大的异构多源数据系统,对运维工作者来说也是一个巨大的挑战。

3 面向异构多源数据的3种边缘计算公共安全系统

基于公共安全系统的需求,以及边缘计算的适用场景,我们在以下3个方面提出关于公共安全系统的展望。

3.1 基于边缘计算的智能交通系统

智能交通是一种将先进通信技术与交通技术相结合的物联网重要应用。智能交通用于解决城市居民面临的出行问题,如恶劣的交通现状、拥塞的路面条件、贫乏的停车场地等[25]。智能交通系统可以利用车辆及车辆周边的传感器网络进行交通信息的交换[26],并主动做出决策,同时会实时收集来自社交网络和政府的数据,预测未来前方车流量,并进行规避。随着交通数据量的增加,用户对交通信息的实时性需求也在提高。若将所有数据传输到云中心,将造成带宽浪费和延时,也无法优化基于位置识别的服务。基于异构多源的边缘计算智能交通为上述诸多问题提供了一种较好的解决方案,是边缘计算公共安全系统重要组成部分之一。

安全性是智能交通行业最重要的问题。基于异构多源边缘计算智能交通系统能够提高智能交通的安全性。若将车载传感器实时数据全部传输到云端,并将云端反馈结果用于对车辆的控制,将会造成极大的延迟。在无人驾驶或自动驾驶[27]领域,这些平时看上去不起眼的延迟在某些突发事件发生时,往往会造成灾难。为此,智能交通系统加入了边缘计算模块,将车载传感器收集到的数据进行本地化处理,并抽象出核心数据,使其符合边缘计算编程模型,并将其传输到云端处理。这不仅能节省带宽和能耗,同时能降低网络延时,增强系统的实时处理能力。同时,智能交通系统将社交网络和政府数据也传输到云端处理,用于预测未来一段时间内可能发生的突发车流变化,如节假日、大型会议、救护车、警车等。有效调度异构多源数据并辅以边缘计算,能够极大提高智能交通系统的公共安全性,同时能对智能交通系统进行合理、及时的运维,也是对公众安全一种保障。

如图1所示,利用异构多源数据(电感应回路探测器、雷达、摄像机、众包、社交媒体等),通过深度学习[28]的方式预测出了未来交通流[29]是智能交通数据处理的一种趋势。本系统中的异构多源数据不仅包括传感器的信息,还包括其他来源数据,对这些数据资源进行融合分析,将人们的出行意愿和突发事件进行数据挖掘[30],可以实现对未来的交通流进行更深层次、更精准的预测。如在节假日期间,因为历史数据未能考虑交通流突变的情况,数据分析模型将很可能无法做到良好的预测;但结合网络空间的数据,收集人们在社交网络空间上分享的出行意愿,并实时处理,就可以避免车流量高峰,预测出低流出行路线,这对人们在节假日的出行安全提供了良好保障。再如,将政府发布的信息(如大型会议、灾难性事件),进行多源融合,通过深度神经网络进行实时分析,将实现对交通流量的预测,保证智能安全出行。

3.2 基于边缘计算公共安全监测控制系统

城市安全监测控制系统广泛应用于新型犯罪及社会管理等公共安全问题。传统视频监测控制系统前端摄像头内置计算能力较低,而现有智能视频监测控制系统的智能处理能力不足。传统的大型监测控制系统将摄像头采集的数据简单压缩或直接传输到云中心,而随着监测控制系统的规模不断扩大,公共安全监测控制领域要求系统能够提供实时性较高的数据。

从异构多源融合的角度,我们提出边缘计算公共安全系统的新架构,如加入智能手机摄像头收集的数据、网友发布的实时求救信息,以及政府发布的搜查公告、红色通缉令等。

在边缘端,边缘计算下的公共安全监测控制系统发展趋势是以云计算和物联网技术为基础,融合边缘计算架构和异构多源数据,将有边缘计算能力的硬件集成到传统摄像头上,辅以软件技术,构建基于边缘计算的新型监测控制应用的软硬件服务平台。图2为基于边缘计算的视频监测控制系统框图,其中具有边缘计算功能的模块作为协处理单元(简称边缘计算硬件单元)与原有视频监测控制系统的摄像头终端系统进行系统融合[25]。

针对大型监测控制系统故障检测、视频监测控制系统内容可用性、网络带宽有限、云中心负载重等问题,提高监测控制系统的智能处理能力,进而实现重大刑事案件和恐怖袭击活动预警系统和处置机制,提高公共安全监测控制的防范刑事犯罪和恐怖袭击的能力,降低视频数据网络传输和云中心负载。

在云中心,本系统收集网络空间和政务信息的数据并分析,运用深度学习与大数据处理技术,抽象出需要监测控制对象的特征,并与从边缘端传到云端的数据进行比对,达到自动化多目标安全监测控制的目的。该系统自动调度从政府与网络数据中提取的、可能会对公共安全造成危害的敏感人员信息,通过边缘计算视频监测控制系统,按照边缘计算编程模型所需的格式将数据下发给公共摄像头和车载摄像头,在城市范围内對敏感人员进行目标识别,并监测控制其行为。通过政府数据获得嫌疑人的社会关系网络,对嫌疑人及其相关人员通过人脸识别[31]进行监测控制,同时对嫌疑人的不动产和名下汽车车牌进行搜查。此外,通过社交网络上的信息对可疑区域进行重点监测控制等。一旦边缘计算单元检测出其进行或蓄意进行危害公共安全的行为,就将监测控制数据传送给云端,利用云端进行广播[32]报警。

相比于传统监测控制方案,边缘计算公共安全监测控制系统可提升自动化程度,降低对控制中心的人工依赖,提高信息获取的实时性。同时,边缘计算架构缓解了视频数据上传至云端所带来的带宽负载和传输延迟问题,这将极大加强公共安全系统的监测控制能力,为公共安全提供更深层次的保障。

3.3 基于边缘计算的灾难预警与救援系统

在科技高速发展的同时,人类依然无法在地震、水灾等自然灾害发生前做好精准性预测。在灾难现场,通信网络(如固定网络、无线通信网络等)往往不稳定且鲁棒性差,如何基于有限的网络环境,将信息高效地传输至云端是实现高效、实时救灾系统的关键之一。基于无人机、视频、众包等方式在灾难环境下收集信息已成为趋势。灾难现场传感器传回的视频、音频、社交网络等数据有助于对受灾后的灾区环境、人群、救灾通道等进行智能感知,在灾难响应和恢复救援工作中发挥着越来越重要的作用。

现有自然灾害实时预测方法大体上是通过检测自然灾害产生时的某项指标,如通过电磁波、天气状况、地震云、土壤或地下水的氡气或氢气含量、井水水位及动物行为等预测地震的发生,这种思路具有很强的争议性。本文中,我们提出的基于边缘计算的灾难预警系统,可以在某个区域发生灾难时,通过收集这个区域内边缘传感器的数据(如光学传感器、红外摄像机、麦克风等)和网络上的数据,进行边缘大数据分析,实时准确地判断出灾难发生的具体类型及辐射范围,自动地将分析结果辐射到相邻区域。在一定程度上实现了对将要发生灾难的相邻区域的预警,为应急响应和搜救行动的完成获取相关信息。

本文中我们构想的预警系统,通过边缘传感器收集受灾发生现场的实时数据,如图3所示。本文所提出的灾难救援系统将从无人机、智能机器人、灾难现场固定传感器收集来的图像、音频等传感器数据(如烟雾传感器数据、温度传感器数据等),通过边缘计算模块进行内容感知和数据抽象,将处理之后的数据上传至云中心,云中心再将这些传感器的信息与卫星拍摄的卫星灾情图片、灾难现场上传至社交网络上的信息等多源数据进行实时处理,对受灾区域周边可能会被灾害辐射到的区域进行预警,避免灾害的扩大。

当灾难发生时,人们因为焦虑、纪念、好奇等原因会在网络空间发布信息,这种信息本质上是一种信息、观点、技术、情绪和行动的聚合。这就产生了社会边缘大数据,为灾难环境下,通过大数据分析人们的行为信息提供了可能。此外,政府通过社交媒体推送灾难的相关信息,网民可以发表自己的评论,这个过程又会促进社会边缘大数据的扩大。

灾难发生后,如何对受灾群众进行有效、及时的救援是公共安全系统要考虑的另一个问题。在危机发生后,网络传输环境复杂,网络传输不稳定。若将灾难现场传感器所有信息(如视频、音频等)上传至云中心,网络性能将成为信息收集的瓶颈,并影响其他实时救灾任务的进行。基于边缘计算的灾难救援系统可以实现传感器异构多源数据的本地化处理,主动式地适应灾难区域的网络传输条件,合理调度资源,将数据高效、安全、实时地上传至云中心,降低了极端网络环境下传输的数据量,减少云中心计算资源消耗,实现灾情数据的及时处理。

云中心将从社交网络上收集到的信息与灾难区域发送来的信息进行多源融合,比对、匹配出救灾线索,为救灾行动提供指导,进而制定更为安全可行的营救方案。救灾系统的稳定性决定着救灾的效率,合理规划系统运维工作是公共安全系统的保障。

4 结束语

随着对公共安全系统功能以及规模要求的提高,边缘传感器数量增加,我们已经进入边缘大数据时代。传统的云计算架构无法在规模、功能和实时性上满足公共安全系统的需求,同时传统公共安全系统无法有效解决异构多源的数据融合、云中心负载较重、传输带宽较低以及数据隐私等问题。本文中,我们阐述了公共安全系统的需求,分析了在边缘大数据时代复杂网络结构下边缘大数据的来源,对基于异构多源的边缘计算公共安全系统进行展望,并提出3种系统架构:基于边缘计算的智能交通系统、基于边缘计算的公共安全检测控制系统、基于边缘计算的灾难预警与救援系统。物联网在智慧城市建设中受到学术界和产业界的高度重视,边缘计算的兴起为物联网增添了智能感知的能力。异构多源公共安全系统的发展将越来越受到重视,而边缘计算这一关键技术将在其中发挥极其重要的作用。

致谢

感谢清华大学郑纬民教授对本文相关研究的帮助和指导。

参考文献

[1] 施巍松,孙辉,曹杰,等.边缘计算:万物互联时代新型计算模型[J].计算机研究与发展, 2017,54(5):907.DOI: 10.7544/issn1000-1239.2017.20160941

[2] Cisco Cloud Index Supplement. Cloud Readiness Regional Details White Paper[R]. 2017

[3]中国公共安全科技问题分析与发展战略规划研究. 中国工程科学, 2007, 9 (4): 35-40

[4] 邬贺铨.大数据思维[J].科学与社会,2014,4(1):1. DOI:10.19524/j.cnki.10-1009/g3.2014.01.001

[5] Company Info | Facebook Newsroom [EB/OL]. [2018-12-01]. https://newsroom.fb.com/company-info/

[6] Twitter - Company [EB/OL]. [2018-10-01]. https://about.twitter.com/zh-cn/company.html

[7] YouTube Architecture - High Scalability [EB/OL]. [2018-12-01]. http://highscalability.com/blog/2008/3/12/youtube-architecture.html

[8] Instagram APKs - APKMirror [EB/OL]. [2018-12-01]. https://www.apkmirror.com/apk/instagram/instagram-instagram/

[9] Data Never Sleeps 2.0 | Domo [EB/OL]. (2017-10-09)[2018-12-01]. https://www.domo.com/learn/data-never-sleeps-2/,2017-10-09

[10] 宋轩.大数据下的灾难行为分析和城市应急管理[J].中国计算机学会通讯,2013,(8)

[11]刘攀,赵晓艳,李凯丽.物联网测控技术在公共安全领域的发展与应用[J].中国新通信,2017,19(22):27. DOI:10.3969/j.issn.1673-4866.2017.22.021

[12]林孝平.上海世博會园区安全控制系统建设综述[J].电信快报,2013,(9):10

[13] 浙江杭州获得2016年G20峰会举办权.网易新闻[EB/OL].(2015-02-28)[2018-12-01]. http://news.163.com/ 15/0228/22/AJISSIJ100014SEH.html

[14] BUYYA R, YEO C S, VENUGOPAL S, et al. Cloud Computing and Emerging IT Platforms: Vision, Hype, and Reality for Delivering Computing as the 5th Utility [J]. Future Generation Computer Systems, 2009, 25(6): 599. DOI:10.1016/j.future.2008.12.001

[15] ORSINI G, BADE D, LAMERSDORF W. Computing at the Mobile Edge: Designing Elastic Android Applications for Computation Offloading[C]//2015 8th IFIP Wireless and Mobile Networking Conference (WMNC). USA: IEEE, 2015. DOI:10.1109/wmnc.2015.10

[16] DEAN J, GHEMAWAT S. MapReduce: Simplified Data Processing on Large Clusters [J]. Communications of the ACM, 2008, 51(1): 107-113

[17] ZAHARIA M, CHOWDHURY M, FRANKLIN M J, et al. Spark: Cluster Computing with Working Sets[C]//Proceedings of the 2nd USENIX Conference on Hot Topics in Cloud Computing. USA: USENIX Association Berkeley, 2010

[18] Fitzsimmons J A, Fitzsimmons M J. Service Management: Operations, Strategy, and Information Technology [M]. USA: McGraw-Hill Higher Education, 2004

[19] COULOURIS G, DOLLIMORE J, KINDBERG T, et al. Distributed Systems: Concepts and Design(5th Edition) [M]. USA: Pearson, 2011

[20] CHAITIN G J. On the Length of Programs for Computing Finite Binary Sequences: Statistical Considerations [J]. Journal of the ACM, 1969, 16(1): 145. DOI:10.1145/321495.321506

[21] KUMAR K, LU Y H. Cloud Computing for Mobile Users: Can Offloading Computation Save Energy? [J]. Computer, 2010, 43(4): 51. DOI:10.1109/mc.2010.98

[22] 张佳乐, 赵彦超, 陈兵, 等. 边缘计算数据安全与隐私保护研究综述[J]. 通信学报, 2018, 39(3): 1. DOI:10.11959/j.issn.1000-436x.2018037

[23] ROMAN R, LOPEZ J, MAMBO M. Mobile Edge Computing, Fog et al.: A Survey and Analysis of Security Threats and Challenges [J]. Future Generation Computer Systems, 2018, 78: 680. DOI:10.1016/j.future.2016.11.009

[24] O'BRIEN J A. Management Information Systems: Managing Information Technology in the Networked Enterprise [M]. USA: McGraw-Hill Professional, 1998

[25] 施巍松, 刘芳, 孙辉. 边缘计算[M]. 北京: 科学出版社, 2018

[26] DIMITRAKOPOULOS G, DEMESTICHAS P. Intelligent Transportation Systems [J]. IEEE Vehicular Technology Magazine, 2010, 5(1): 77. DOI:10.1109/mvt.2009.935537

[27] COHEN S. Self-Driving Car [J]. Science and Children, 2017, 54(6): 96

[28] LECUN Y, BENGIO Y, HINTON G. Deep Learning [J]. Nature, 2015, 521(7553): 436. DOI:10.1038/nature14539

[29] LV Y, DUAN Y J, KANG W W, et al. Traffic Flow Prediction with Big Data: A Deep Learning Approach [J]. IEEE Transactions on Intelligent Transportation Systems, 2014: 1. DOI:10.1109/tits.2014.2345663

[30] HAND D J. Principles of Data Mining [J]. Drug Safety, 2007, 30(7): 621. DOI:10.2165/00002018-200730070-00010

[31] TURK M A, PENTLAND A P. Face Recognition Using Eigenfaces[C]//Proceedings.1991 IEEE Computer Society Conference on Computer Vision and Pattern Recognition. USA: IEEE, 1991. DOI:10.1109/cvpr.1991.139758

[32] FALL K R, STEVENS W R. TCP/IP Illustrated, Volume1: The Protocols(2nd Edition)(Addison-Wesley Professional Computing Series)[M]. USA: Addison-Wesley Professional, 2011

作者簡介

孙辉,安徽大学讲师;从事计算机系统、数据存储系统、边缘计算、基于数据的计算、GPGPU高性能数据处理等方面的工作;已发表论文10余篇。

余莹,安徽大学计算机科学与技术学院在读硕士研究生;主要研究方向为计算机系统,边缘计算及边缘适用系统。

猜你喜欢

边缘计算智能终端协同
家校社协同育人 共赢美好未来
融合创新 协同发展
边缘计算下移动智能终端隐私数据的保护方法
边缘计算在农业物联网中的应用
京津冀协同发展
从“边缘计算”看未来企业办公场景
基于智能终端的移动电子商务商业模式探究
智能变电站过程层二次设备调试技术研究进展
基于工程应用能力培养的智能终端课程改革与实践
协同软件市场的演进和落地