<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Edge Computing im Spannungsfeld der Smart Factory - Ein Status Quo</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Sebastian Trinks</string-name>
          <email>sebastian.trinks@bwl.tu-freiberg.de</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>TU Bergakademie Freiberg, Institut für Wirtschaftsinformatik</institution>
          ,
          <addr-line>Silbermannstraße 2, 09599 Freiberg</addr-line>
        </aff>
      </contrib-group>
      <abstract>
        <p>Die Realisierung der Vision der Industrie 4.0 bedarf neben der Erhebung relevanter Daten, der stetigen Vernetzung aller Geräte sowie Maschinen, auch die Möglichkeit, erhobene Datenmengen schnell und effizient - möglichst in Echtzeit - zu verarbeiten. Hierbei stoßen bestehende Konzepte, wie beispielsweise Cloud Computing an ihre Grenzen, da die zentrale Datenverarbeitung in den meisten Fällen zu viel Zeit für die Übertragung der Daten benötigt. Die Konzepte Edge oder Fog Computing, die in den letzten Jahren aufgekommen und weiterentwickelt wurden, ermöglichen es, Latenzzeiten zu verringern und bieten dadurch die Möglichkeit analytische Berechnungen in (nahezu) Echtzeit auszuführen. Die vorliegende Literaturanalyse zeichnet den Status Quo der wissenschaftlichen Diskussion von Edge Computing im Rahmen der Smart Factory auf. Die Ergebnisse legen dabei die aktuellen thematischen Schwerpunkte offen und dienen somit als Grundlage zur Weiterentwicklung Edge Computing Architekturen im Spannungsfeld der Smart Factory.</p>
      </abstract>
      <kwd-group>
        <kwd>Edge Computing</kwd>
        <kwd>Fog Computing</kwd>
        <kwd>Smart Factory</kwd>
        <kwd>Industrie 4</kwd>
        <kwd>0</kwd>
        <kwd>Internet of Things</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Abbildung 1. Forschungsbereich
Erhobene Produktionsdaten müssen in Echtzeit übertragen und analysiert werden, um
die Effizienz des gesamten Prozesses maßgeblich positiv zu beeinflussen. Der größere
Teil der gesamten Ausführungszeit von analytischen Applikationen innerhalb der
Smart Factory wird durch die Datenübertragung beansprucht. Daher sind spezielle
Netzwerkarchitekturen zu entwickeln und zu implementieren, welche die Minimierung
der Übertragungslatenz ermöglichen. In diesem Zusammenhang wurden Architekturen
konzipiert, die Vorteile der zentralen- sowie dezentralen Datenverarbeitung, wie
beispielsweise die Verringerung der Übertragungslatenz [2], nutzen. Abbildung 1 zeichnet
dieses Spannungsfeld, das zugleich den Forschungsrahmen der Publikation darstellt.</p>
      <p>Im vorliegenden Beitrag wird der Status Quo des Edge Computing (EC) im
Spannungsfeld der Smart Factory aufgezeigt. Die hierfür zu Grunde liegenden
Forschungsfragen lauten:
1) Wie stellt sich der aktuelle Stand der wissenschaftlichen Diskussion im Bereich Edge
Computing im Spannungsfeld der Smart Factory dar und welche thematischen
Schwerpunkte sind enthalten?
2) Welche Potentiale und Herausforderungen bringt der Einsatz von Edge Computing
Architekturen in der Produktion mit sich?
Zur Bearbeitung dieser Forschungsfragen gliedert sich der vorliegende Beitrag in sechs
Abschnitte. Dabei beinhaltet Abschnitt 2 die Grundlagen von EC. Die angewandte
wissenschaftliche Methode wird darauffolgend in Abschnitt 3 beschrieben und deren
Ergebnisse in Abschnitt 4 dargestellt. Es folgt eine Diskussion der Ergebnisse und das
Fazit, das Schlussfolgerungen und Ausblick enthält.</p>
      <p>2</p>
    </sec>
    <sec id="sec-2">
      <title>Edge Computing</title>
      <p>
        Heutzutage produziert die stetig steigende Anzahl verbauter Sensoren, die als
Datenproduzenten angesehen werden können, große Datenmengen an der Edge (Ecken oder
Rand) eines Netzwerks [3]. Durch die steigende Datenmenge stößt die zentrale
Datenverarbeitung, beispielsweise durch Cloud Computing (CC), an ihre Grenzen. Der
Transfer aller erhobenen Daten in die Cloud, um diese dort zu verarbeiten nimmt zu
viel Zeit in Anspruch und macht eine Verarbeitung in Echtzeit nahezu unmöglich [2].
Herkömmliche Client-Server Architekturen haben den Nachteil, dass die zentralisierte
Datenverwaltung und -verarbeitung einen Engpass darstellt, welcher durch Überlastung
zu erheblichen Verzögerungen führen kann [
        <xref ref-type="bibr" rid="ref78">78</xref>
        ]. Ein Konzept um Bandbreite zu sparen
und die hohen Latenzzeiten, die beim Datentransfer in die Cloud entstehen, zu
minimieren ist EC. Der dezentrale Ansatz verfolgt das Ziel die Datenverarbeitung nicht in
der Cloud, sondern an der Edge durchzuführen [4]. Dabei lässt sich die Edge als
Rechen- oder Netzwerkressource definieren, die sich entlang des Pfades zwischen dem
Datenproduzenten und der Cloud befinden [2]. Die Objekte, welche die
Rechenoperationen verarbeiten, werden als Fog- oder Edge Knoten (Node) bezeichnet und befinden
sich an der oben genannten Edge des Netzwerkes [3].
      </p>
      <p>Abbildung 2. Edge Computing Architektur [5]
Das typische Architekturschema von EC besteht aus einer Nodes-Schicht, einer
Edgeoder Fog-Schicht und einer Cloud-Schicht (siehe Abbildung 2). Basierend auf dieser
Architektur lässt sich eine Minimierung der Latenz, Reduzierung des
Energieverbrauchs, Einsparung von Bandbreite und Erhöhung der Sicherheit und des
Datenschutzes realisieren [2, 3, 4]. Dabei ist es nicht notwendig, die erhoben Daten direkt in die
Cloud zu übertragen. Lediglich der Transfer der Daten von dem jeweiligen Gerät
(Node) zur Edge, welcher erheblich weniger Zeit benötigt, ist nötig. Daher unterstützt
die Anwendung von EC beispielsweise die Ausführung von Data Analytics innerhalb
einer Fabrik in Echtzeit [6].</p>
      <p>
        Neben der Bezeichnung EC ist zuvor bereits der Begriff Fog Computing (FC)
genutzt worden. Dieser wurde im Jahr 2011 von Cisco präsentiert und wie folgt definiert:
"FC is a highly virtualised platform that provides compute, storage and networking
services between end devices and traditional cloud computing data centres, typically,
but not exclusively located at the edge of the network. [7]" Darüber wird FC von
Varghese et al. [8] als Ergänzung zu CC zur Dezentralisierung von Rechenressourcen
mit dem Ziel, die Servicequalität zu verbessern beschrieben [8, 9]. Dabei stellt die
Virtualisierung eine Schlüsseltechnologie im Bereich von FC dar. Aufgrund immer
leistungsfähiger Rechenhardware wurde diese mit dem Ziel entwickelt die Verschwendung
von Ressourcen zu minimieren und die Nutzung der Hardware für mehrere
Anwendungen parallel zu ermöglichen. Dies vereinfacht die Wartung und Pflege der Systeme und
bringt zugleich Vorteile im Bereich der IT-Sicherheit mit sich [
        <xref ref-type="bibr" rid="ref10">10</xref>
        ] .
      </p>
      <p>
        In diesem Kontext argumentiert IBM ähnlich wie Cisco; sie verwenden jedoch den
Begriff des EC [
        <xref ref-type="bibr" rid="ref26">26</xref>
        ]. Obwohl in der wissenschaftlichen Diskussion gegensätzliche
Meinungen vorhanden sind, die zwischen den Konzepten EC und FC unterscheiden,
werden diese in einigen Publikationen synonym verwendet [
        <xref ref-type="bibr" rid="ref11 ref12">2, 11, 12</xref>
        ].
3
      </p>
    </sec>
    <sec id="sec-3">
      <title>Literaturanalyse zur Identifikation relevanter</title>
    </sec>
    <sec id="sec-4">
      <title>Publikationen</title>
      <p>
        Um die entwickelten Forschungsfragen sowie den Untersuchungsgegenstand näher
beleuchten zu können, wurde die Forschungsmethode der Literaturrecherche gewählt.
Gemäß Cooper beinhaltet diese eine Reihe von Primärstudien mit ähnlichen Themen und
Forschungszielen. Dabei besteht der Ansatz aus den in Abbildung 2 dargestellten fünf
Schritten [
        <xref ref-type="bibr" rid="ref13">13</xref>
        ]. Im ersten Schritt der Problementwicklung wurde zunächst eine initiative
Suche nach Veröffentlichungen im Bereich des Edge Computing im Kontext der Smart
Factory durchgeführt. Dabei wurde die Adressierung unterschiedlichster
Themenbereiche innerhalb dieser wissenschaftlichen Diskussion registriert und das Ziel der
Identifikation und Klassifizierung der verbreitetsten Themengebiete abgeleitet. Für die
Bearbeitung dieser Zielvorgabe wurden im Schritt 2 die wissenschaftlichen Datenbanken
mit der höchsten Relevanz für diese Zielvorgabe wie folgt ausgewählt: IEEE Xplore,
ACM Digital Library und SpringerLink. Diese wurden mittels einer Stichwortsuche,
welche in Abbildung 3 einzusehen ist, nach relevanten Publikationen durchsucht. Dabei
fanden Veröffentlichungen zwischen 2014 und 2019 Berücksichtigung.
      </p>
      <p>
        Abbildung 3. Literaturanalyse nach Cooper [
        <xref ref-type="bibr" rid="ref13">13</xref>
        ]
Innerhalb dieser Datenquellen wurden 125 potentiell relevante Veröffentlichungen
identifiziert, welche im dritten Schritt einer Bewertung unterzogen wurden. Duplikate,
Veröffentlichungen ungeeigneter Art, wie beispielsweise Editorials oder Key Note
Beiträge sowie thematisch irrelevante Beiträge wurden basierend auf einem Scan der
Abstracts und Texte entfernt. Ein Beitrag wurde als thematisch irrelevant eingestuft,
wenn der Bezug zum Untersuchungsgegenstand nicht oder nur in sehr geringem Maße
vorhanden ist. Durch dieses Vorgehen reduzierte sich die Anzahl der relevanten
Veröffentlichungen auf 65. In diesem Schritt wurden zudem die inhaltlichen Schwerpunkte
identifiziert, welche im Schritt 4 für die Klassifikation der Beiträge im Rahmen der
inhaltlichen Analyse verwendet wurden. Darauf folgt die Präsentation der Ergebnisse
in Schritt 5.
      </p>
    </sec>
    <sec id="sec-5">
      <title>Ergebnisse der Literaturanalyse</title>
      <p>Um die zu untersuchende Literatur zu klassifizieren, erfolgte zunächst die Betrachtung
der Abstracts der identifizierten Beiträge. Dabei erfolgte eine Zusammenfassung der
Beiträge anhand ihrer Leitthemen manuell in einzelne Cluster. Basierend auf den
inhaltlichen Schwerpunkten der Artikel resultiert jeweils eine Bezeichnung zur
Kennzeichnung der genutzten Gruppen, die im Weiteren zur Identifikation der thematischen
Ausrichtungen der 65 Publikationen dient: theoretisch-strukturorientiert,
anwendungsorientiert, sicherheitsorientiert und analytisch orientiert.</p>
      <p>Tabelle 1. Klassifikation der relevanten Publikationen
Klasse
theoretischstrukturorientiert
anwendungs- 40%
orientiert
sicherheitsorientiert
analytisch
orientiert</p>
      <p>Hauptklasse
40%
10,7%
9,3%</p>
      <p>Zusatzklasse
36,9%
29,2%
4,7%
9,2%
Da sich inhaltliche Überschneidungen der Klassen in den Publikationen herausstellten,
fanden Haupt- und Nebenklassen Anwendung. Jede Veröffentlichung wurde einer
Hauptklasse und optional einer oder mehrerer Nebenklassen zugeordnet. Die
Zuordnung der Klassen zu der einzelnen Veröffentlichung ist in Tabelle 1 einzusehen.
Abbildung 3 enthält die Anzahl der Publikationen pro Jahr sowie den Anteil dieser in den
untersuchten wissenschaftlichen Datenbanken.</p>
      <p>Die Aktualität der Thematik zeigt sich darin, dass 56,9% der relevanten Beiträge aus
den Jahren 2018 und 2019 stammen. Mit 38,4% ist jedoch 2017 das Jahr mit dem
Großteil der identifizierten Veröffentlichungen. Lediglich 4,6% der publizierten Beiträge
fallen in das Jahr 2016. Veröffentlichungen vor dem Jahr 2016 konnten nicht
identifiziert werden, obwohl der Zeitraum der vergangenen fünf Jahre, zwischen 2014 und
2019, Berücksichtigung fand. Um die identifizierten thematischen Schwerpunkte
spezifischer zu betrachten und die Zuordnung der Beiträge transparent darzulegen, folgt in
den anschließenden Absätzen die inhaltliche Auswertung der untersuchten
Publikationen und deren Zuordnung.</p>
    </sec>
    <sec id="sec-6">
      <title>Theoretisch-strukturorientierte Veröffentlichungen</title>
      <p>Mit 26 der 65 relevanten Publikationen fand für mehr als ein Drittel der identifizierten
Beiträge eine Einordnung in die Hauptklasse theoretisch-strukturorientiert statt. Da es
sich bei EC um eine Netzwerkarchitektur handelt, ist dieser hohe Anteil nicht
überraschend. Der Fokus dieser Publikationen liegt hierbei größtenteils in den Bereichen der
Architektur, einer begriffenen Auseinandersetzung mit dieser sowie der Diskussion der
Eigenschaften von EC-Architekturen.</p>
      <p>
        Begriffe. In der betrachteten Diskussion ist eine begriffliche Auseinandersetzung der
Konzepte EC und FC enthalten. Es herrscht jedoch Uneinigkeit, inwieweit die
Konzepte sich überscheiden und welche Unterscheidungen hervorgehoben werden müssen.
Während Shi et al. [2] und Yi et al. [
        <xref ref-type="bibr" rid="ref11">11</xref>
        ] die beiden Konzepte synonym verwenden,
unterscheiden Jang et al. [
        <xref ref-type="bibr" rid="ref14">14</xref>
        ] wie folgt: EC beschreibt eine Komponente oder
Teilmenge von FC. Während FC die Art und Weise wie Daten über den kompletten Prozess
verarbeitet werden beschreibt, bezieht sich EC laut dieser Meinung nur auf die
Verarbeitung der Daten in der Nähe des Sensors, an dem Daten erzeugt werden. Weiterhin
beschreiben Escamilla-Ambrosio et al. [9] folgende zwei Hauptunterschiede zwischen
EC und FC: 1) FC arbeitet mit der Cloud, während EC durch den Ausschluss der Cloud
definiert ist. 2) FC ist eine mehrschichtige und hierarchische Architektur, während EC
eine Beschränkung auf drei oder vier Schichten vorsieht. Das Ziel, Cloud-Ressourcen
und -Dienste näher an die Geräte, Sensoren und andere Datenproduzenten zu koppeln,
ist jedoch für EC und FC identisch [9]. Um dieses Ziel zu erreichen werden Fog- oder
Edge-Schichten genutzt, die zu einem Paradigmenwechsel innerhalb der
Netzwerkinfrastruktur führen [
        <xref ref-type="bibr" rid="ref28">28</xref>
        ]. Diese Schichten arbeiten dabei wie eine Brücke zwischen dem
Internet of Things (IoT), den Datenproduzenten und den entfernten Datenzentren [
        <xref ref-type="bibr" rid="ref15">15</xref>
        ].
EC oder FC stellen in diesem Zusammenhang keine Alternative zum CC dar. Vielmehr
werden, um große Datenmenge in geringer Zeit verarbeiten zu können, Kombinationen
aus Cloud- und Edge Schichten genutzt. Daher wird EC auch als Erweiterung des CC
angesehen [
        <xref ref-type="bibr" rid="ref37">37</xref>
        ].
      </p>
      <p>
        Eigenschaften. Die Implementierung einer EC-Architektur kann die Lasten im
Netzwerk innerhalb der Fabrik erheblich reduzieren [
        <xref ref-type="bibr" rid="ref17">17</xref>
        ]. Luntovskyy und Nedashikivskiy
[
        <xref ref-type="bibr" rid="ref15">15</xref>
        ] halten zudem folgende Eigenschaften von FC fest: geringe Latenz,
Standortwahrnehmung, weite geografische Verteilung, große Anzahl an Knoten, Mobilität, IPv6
empfohlen, Streaming und Echtzeitanwendungen sowie Heterogenität der Knoten. Die
Auswirkungen auf Effizienz und Flexibilität des Unternehmens sowie auf das
Ressourcenmanagement und die Vorteile gegenüber CC sind neben den zuvor genannten, die
Verringerung der Distanz zwischen Client und Server, welche Verzögerungen
reduzieren und eine Interaktion in Echtzeit möglich machen. Zudem lassen sich Vorteile im
Bereich Mobilität der einzelnen Knoten ausmachen [
        <xref ref-type="bibr" rid="ref31">31</xref>
        ].
      </p>
      <p>
        Architektur. Verbreitet in der betrachteten Literatur ist die 3-Tier-Architektur [
        <xref ref-type="bibr" rid="ref14 ref15 ref19 ref20">2, 8,
15, 14, 19, 20</xref>
        ]. Eine solche Architekturform kann durch ihre hohe Verbreitung als
Grundlage für EC oder FC angesehen werden. Nodes-, Fog- oder Edge Schichten
befinden sich dabei innerhalb des physischen Standorts der datenproduzierenden Geräte,
während die Cloud Schicht außerhalb liegt [
        <xref ref-type="bibr" rid="ref38">38</xref>
        ]. Auch Architekturen mit mehr als drei
Schichten sind möglich und werden in der Literatur diskutiert. Beispielsweise
veröffentlichten Shaaban et al. [
        <xref ref-type="bibr" rid="ref18">18</xref>
        ] ein Referenz-IoT-Modell mit dem Namen Cloud Web of
Things (CloudWoT). Aber auch die Blockchain Technologie findet Einsatz bei dem
Aufbau von EC-Architekturen [
        <xref ref-type="bibr" rid="ref14 ref39">14, 39</xref>
        ].
      </p>
      <p>
        Die Bezeichnung der verschiedenen Schichten (Layer) und Geräte sind in der
bestehenden Literatur nicht konsistent und können daher zu Verwirrung führen. Ein
verbreiteter Ansatz ist die Bezeichnung Edge Device für ein Gerät innerhalb der Nodes
Schicht. Dies kann beispielsweise ein Sensor in einer einzelnen Maschine sein [
        <xref ref-type="bibr" rid="ref32">32</xref>
        ].
Der Begriff Edge Node beschreibt dagegen einen Router oder einen Switch innerhalb
der Fog oder Edge Schicht [9].
4.2
      </p>
    </sec>
    <sec id="sec-7">
      <title>Anwendungsorientierte Veröffentlichungen</title>
      <p>Etwa 40% der untersuchten Publikationen ließen sich der Hauptklasse
anwendungsorientiert zuordnen. In den meisten dieser Beiträge werden spezifische
Smart-FactorySzenarios erörtert. Dabei werden Anwendungen für verschiedene Branchen und
Bereiche, Techniken und Methoden sowie verschiedene Protokolle und Frameworks in der
betrachteten Literatur diskutiert.</p>
      <p>
        Branchen und Anwendungsbereiche. McKee et al. [
        <xref ref-type="bibr" rid="ref29">29</xref>
        ] veröffentlichten einen
Überblick über den Stand der Technik in den Bereichen Automatisierung, Autonomes
Fahren, Energieeffizienz, Smart Manufacturing in Industrie 4.0 und Gesundheitswesen,
wobei eine Relevanz von EC diesen Bereichen festgehalten wird. Im Gesundheitswesen
finden EC-Architekturen beispielsweise bei Smart Healthcare System Anwendung
[
        <xref ref-type="bibr" rid="ref40">40</xref>
        ]. Ashjaeiet et al. [
        <xref ref-type="bibr" rid="ref38">38</xref>
        ] haben in diesem Kontext erörtert, dass EC im Bereich des
Wartungs- und Instandhaltungsmanagements nutzenstiftend eingesetzt werden kann.
Dabei ist es nötig, dass das auslösende Ereignis, beispielsweise eine kritische
Information eines Sensors, mit möglichst geringer Latenzzeit beantworten werden kann. Für
ein solches Szenario ist eine reine cloudbasierte Lösung im Gegensatz zu einer
ECArchitektur ungeeignet. Weitere Publikationen diskutieren den Einsatz von
ECArchitekturen im Bereich von Predictive Maintenance. Dabei besteht das Ziel darin,
die Maschinenlebenszeit durch die Minimierung der Datenübertragungszeiten und der
Verminderung des Energieverbrauches zu erhöhen [
        <xref ref-type="bibr" rid="ref33">33</xref>
        ]. Auch im Bereich des Supply
Chain Management finden EC-Architekturen Einsatz. Zhang et al. [
        <xref ref-type="bibr" rid="ref39">39</xref>
        ] nutzt dafür die
Blockchain Technologie, um Wissen über die gesamte Lieferkette im Bereich des
Supply Chain Management zu teilen. Wang et al. [
        <xref ref-type="bibr" rid="ref31">31</xref>
        ] betrachten den Einsatz von FC
in einer logistischen Produktionskette und nennt die reibungslose Bereitstellung aller
nötigen Information für alle beteiligten Personen als Hauptvorteil [
        <xref ref-type="bibr" rid="ref31">31</xref>
        ]. Auch in den
Bereichen der Geo-IoT [
        <xref ref-type="bibr" rid="ref41">41</xref>
        ], Smart Grids [
        <xref ref-type="bibr" rid="ref42">42</xref>
        ] und der Entwicklung des 5G Netzes [
        <xref ref-type="bibr" rid="ref43">43</xref>
        ]
werden EC-Architekturen verwendet und diskutiert. Bei der Umsetzung des 5G
Paradigmas kommen neben Technologien zur Virtualisierung auch CC, EC und FC zum
Einsatz, um die Latenzzeiten zu minimieren [
        <xref ref-type="bibr" rid="ref19">19</xref>
        ]. In diesem Zusammenhang wird auch
der Begriff Mobile Edge Computing (MEC) verwendet [
        <xref ref-type="bibr" rid="ref21">21</xref>
        ].
      </p>
      <p>
        Werkzeuge und Techniken. Die steigende Anzahl an Sensoren innerhalb einer Fabrik
stellt einen treibenden Faktor für verschiedenste Anwendungen in dem genannten
Spannungsfeld dar [
        <xref ref-type="bibr" rid="ref44">44</xref>
        ]. Um solche Anwendungen dahin gehend zu unterstützen, ihre
Ergebnisse in Echtzeit generieren zu können, werden IT-Services an der Edge des
Netzwerks gehostet [
        <xref ref-type="bibr" rid="ref28">28</xref>
        ]. Eine Herausforderung besteht darin, die große Menge erhobener
Daten zu verwalten und nutzenstiftend zu verarbeiten [
        <xref ref-type="bibr" rid="ref29">29</xref>
        ]. Die untersuchten
Veröffentlichungen diskutieren im Zusammenhand mit EC Themen wie Augmented
Reality (AR) im Bereich Industrie 4.0 [
        <xref ref-type="bibr" rid="ref45">45</xref>
        ], selbstanpassende Herstellungsprozesse
[
        <xref ref-type="bibr" rid="ref46">46</xref>
        ], Gestenerkennung zur Interaktion zwischen Mensch und Maschine [
        <xref ref-type="bibr" rid="ref31">31</xref>
        ] oder
Echtzeit Aufgabenverarbeitungsmethoden [
        <xref ref-type="bibr" rid="ref34">34</xref>
        ]. Um eine effiziente Verteilung der Lasten
zu generieren, werden Methoden und Techniken zur Virtualisierung eingesetzt. Dabei
stellen beispielsweise Network Funktion Virtualization (NFV) und Software Defined
Networking (SDN) wichtige Frameworkkomponenten bei der Umsetzung von 5G dar
[
        <xref ref-type="bibr" rid="ref43">43</xref>
        ]. Neben den vielen genannten Vorteilen von EC, geben Lee et al. [
        <xref ref-type="bibr" rid="ref47">47</xref>
        ] zu bedenken,
dass ein Edge-Gerät im Regelfall eine geringere Hardwarekapazität als ein Server
aufweist. Daher untersuchten sie die Verarbeitungswerkzeuge Apache Flink, Apache
Spark und Apache Storm für den Einsatz auf Edge-Geräten. Bei diesen Analysen stellte
sich heraus, dass Storm nicht für die Verarbeitung auf einem Edge-Gerät geeignet ist.
Flink und Spark weisen hingegen eine Eignung auf.
      </p>
      <p>
        Frameworks. Neben der Beschreibung der Architektur und der Infrastruktur von EC
im Bereich der Smart Factory enthalten die betrachteten Publikationen auch die
Darstellung von Frameworks wie der multi-tier Multi-access Edge Computing (mMEC)
Architektur [
        <xref ref-type="bibr" rid="ref19">19</xref>
        ] oder dem eingeführten Framework des Production harmonizEd
Reconfiguration of Flexible Robots and Machinery (PERFoRM) Projekts [
        <xref ref-type="bibr" rid="ref48">48</xref>
        ]. In
diesem Zusammenhang haben Li et al. [
        <xref ref-type="bibr" rid="ref17">17</xref>
        ] eine adaptive Übertragungsarchitektur mit
einem softwaredefinierten Netzwerk und EC veröffentlicht. Al-Jaroodi et al. [
        <xref ref-type="bibr" rid="ref49">49</xref>
        ]
präsentieren mit Man4Ware eine serviceorientierte Middleware, welche die Entwicklung von
Smart Manufacturing Anwendungen für den Betrieb innerhalb von Cloud oder Fog
unterstützt. Kim et al. [
        <xref ref-type="bibr" rid="ref50">50</xref>
        ] veröffentlicht ein Compiler Runtime Framework, um die
Latenzzeiten für die Verteilung der Berechnungen zu minimieren.
      </p>
      <p>
        Protokolle. Um Latenzzeiten zu minimieren und Sicherheitsstandards im Bereich von
EC zu integrieren, ist es notwendig die Protokolle zur Datenübertragung zu betrachten
und weiter zu entwickeln. Peraltaet al. [
        <xref ref-type="bibr" rid="ref37">37</xref>
        ] präsentieren in ihrem Beitrag die
Verwendung des Übertragungsprotokolls Message Queue Telemetry Transport (MQTT),
welches innerhalb von EC-Architekturen im Bereich Industrie 4.0 Einsatz finden soll.
Neben MQTT, werden in diesem Spannungsfeld auch das Advanced Message Queuing
Protocol (AMQP) oder die Open Platform Communications Unified Architecture
(OPC-UA) eingesetzt [
        <xref ref-type="bibr" rid="ref51">51</xref>
        ]. Jedoch auch das Hypertext Transfer Protocol (HTTP) und
das Constrained Application Protocol (CoAP) sind gebräuchlich [9]. Alcaraz et al. [
        <xref ref-type="bibr" rid="ref52">52</xref>
        ]
betrachten in diesem Kontext das Transmission Control Protocol/Intenet Prototocol
(TCP/IP) und das Internet Control Message Protocol (ICMP) im Hinblick auf
Sicherheitsaspekte.
4.3
      </p>
    </sec>
    <sec id="sec-8">
      <title>Sicherheitsorientierte Veröffentlichungen</title>
      <p>
        Durch die Verwendung einer EC-Architektur ist es nicht notwendig, alle Daten in die
Cloud zu übertragen. Neben der potenziellen Verringerung der Gesamtlatenz ergeben
sich durch den Einsatz von EC-Architekturen Vorteile im Bereich der IT-Sicherheit.
Andererseits entstehen neue Herausforderungen, welche einer Lösung bedürfen.
Erhöhung des Sicherheitsgrades. Der Grund der Verwendung von EC basiert zumeist
auf den Leistungsvorteilen. Die Dezentralisierung der Cloud mittels EC hilft jedoch
auch typische Angriffe, wie beispielsweise Denial-of-Service (DoS) Attacken zu
reduzieren und rechtfertigen somit den Einsatz von EC-Architekturen auch im Hinblick
auf Sicherheitsaspekte [4]. Dabei wird unter anderem die Speicherung von sensiblen
Rohdaten vereinfacht, da diese nur an der Edge gespeichert und somit vor unbefugten
Zugriffen besser geschützt werden können [
        <xref ref-type="bibr" rid="ref53">53</xref>
        ]. Gleichzeitig reduziert der Einsatz von
EC-Architekturen jedoch auch die Gefahr von Datenverlusten ohne, diese zentral in der
Cloud speichern zu müssen [
        <xref ref-type="bibr" rid="ref54">54</xref>
        ].
      </p>
      <p>
        Neue Herausforderungen. Eine sichere Verwendung einer EC-Architektur erfordert
eine durchgehende und stabile IT-Sicherheit über das gesamte Netzwerk von der Edge
bis hin zur Cloud. Darüber hinaus ist es notwendig, Richtlinien und Updates wie den
gesamten IT-Sicherheitsprozess zu verwalten und zu kontrollieren [
        <xref ref-type="bibr" rid="ref32">32</xref>
        ]. Viele
Herausforderungen ergeben sich aus typischen Schwachstellen im Netzwerkbereich.
Zugängliche Ports oder Dienste, fehlende Isolationsmaßnahmen, Inkompatibilitäten oder
unkontrollierte Netzwerkabschnitte können an dieser Stelle beispielhaft genannt werden
[
        <xref ref-type="bibr" rid="ref52">52</xref>
        ]. Die Architektur von EC schafft jedoch auch neue Angriffspunkte und somit
Sicherheitsbedenken. Mögliche Aggressoren konzentrieren sich nicht auf Cloud-Dienste,
sondern greifen die einzelnen Dienstanbieter (Nodes oder Edges) direkt an. Daher ist
es notwendig neue Sicherheitsmechanismen zu entwickeln [4]. Cisco hat
beispielsweise ein IoT-Referenzmodell mit sieben Schichten entwickelt, das ein
Sicherheitsmodul zur Verhinderung von Datenlecks oder verdächtigen Abfragen beinhaltet [
        <xref ref-type="bibr" rid="ref44">44</xref>
        ].
Alam et al. [
        <xref ref-type="bibr" rid="ref44">44</xref>
        ] halten fest, dass insbesondere die Edge Geräte anfällig für
DistributedDenial-of-Service (DDoS) Angriffe sind. Darüber hinaus stellen Sleep Deprivation
Attaken (Schlafentzugsangriffe) eine Gefahr dar. Auch bestehen Risiken in Form von
physischen Angriffen auf die Sensoren.
4.4
      </p>
    </sec>
    <sec id="sec-9">
      <title>Analytisch orientierte Veröffentlichungen</title>
      <p>In vielen Smart-Factory-Szenarios werden analytische Methoden angewandt. Innerhalb
der betrachteten Beiträge konnten rund 9% der Hauptklasse analytisch orientiert
zugeordnet werden. Innerhalb dieser Publikationen werden vordergründig die Verringerung
der Latenzzeit sowie die Algorithmen untersucht.</p>
      <p>
        Latenzzeiten. Wie groß die Latenz einer analytischen Aufgabe sein kann, hängt
vordergründig von der Anwendung ab. Dabei gibt es eine Vielzahl von Anwendungen,
welche die Berechnung der Ergebnisse in Echtzeit erfordern. Der Einsatz von EC und
Analytics hat den Vorteil, dass die Berechnung physisch näher an den Maschinen und
Datenquellen erfolgen kann und somit die Übertragungslatenzen minimiert werden [
        <xref ref-type="bibr" rid="ref32">32,
2</xref>
        ]. Dadurch ist es nicht notwendig, die Ausgangsdaten in die Cloud zu übertragen. Fog
Datenzentren sind dabei jedoch weniger ressourcenstark und kosteneffektiver als Cloud
Rechenzentren, können aber Antworten in Echtzeit geben [
        <xref ref-type="bibr" rid="ref55">55</xref>
        ].
      </p>
      <p>
        O'Donovan et al. [
        <xref ref-type="bibr" rid="ref56">56</xref>
        ] betrachten in diesem Kontext den Einsatz von Techniken und
Methoden des Maschinellen Lernens. Ein Ergebnis innerhalb dieser Veröffentlichung
ist, dass die Ausführungszeit bei der Verwendung einer Fog-Schnittstelle im Gegensatz
zur Verwendung einer Cloud-Schnittstelle signifikant geringer ist. Zudem reduziert der
Einsatz von Fog-Schnittstellen die Rate von Verbindungsausfällen erheblich. Maurer
et al. [
        <xref ref-type="bibr" rid="ref53">53</xref>
        ] veröffentlichten eine integrierte Datenanalyse-Infrastruktur für die Smart
Factory. Diese besteht aus der Shop-Floor-Schicht, der Datenerfassungseinheit und der
Cloud. Die Berechnung der Analytics wird jedoch auf der Cloud-Ebene und nicht auf
Ebene der Edge durchgeführt. Die Vorverarbeitung der Daten erfolgt jedoch bereits an
der Datenerfassungseinheit, die als Edge angesehen werden kann.
      </p>
      <p>
        Algorithmen. Um künftige Zustände zu prognostizieren und mögliche Reaktionen
darauf in der Produktionsumgebung implementieren zu können, werden Algorithmen aus
dem Bereich des Data Mining und des Maschinellen Lernens angewandt. In diesem
Zusammenhang präsentieren Kiadi und Tan [
        <xref ref-type="bibr" rid="ref55">55</xref>
        ] ein mögliches Spektrum an
Algorithmen aus dem Bereich des Maschinellen Lernens und deren Einsatzmöglichkeiten. Hill
et al. [
        <xref ref-type="bibr" rid="ref57">57</xref>
        ] diskutieren das Thema Analytics basierend auf EC im Bereich Industrie 4.0
unter dem Begriff In-Transit Analytics. Neben der entwickelten Architektur wurden
Algorithmen für spezielle Anwendungsfälle für den Einsatz am Edge-Knoten skizziert.
Eine Reihe weiterer Autoren setzen sich mit dem Thema der Verwendung von
Algorithmen aus dem Bereich des Maschinellen Lernens an der Edge auseinander [
        <xref ref-type="bibr" rid="ref20 ref31 ref53 ref58 ref59">58, 53,
31, 20, 59</xref>
        ]. Dabei finden Algorithmen zur Klassifikation, wie der k-Nearest Neighbor
(kNN) [
        <xref ref-type="bibr" rid="ref31">31</xref>
        ] oder des Clustering, wie der k-means [
        <xref ref-type="bibr" rid="ref59">59</xref>
        ], Anwendung. Auch die
Diskussion von Neuronalen Netzen ist in dem wissenschaftlichen Diskurs enthalten [
        <xref ref-type="bibr" rid="ref20">20</xref>
        ].
5
      </p>
    </sec>
    <sec id="sec-10">
      <title>Diskussion der Ergebnisse</title>
      <p>Die erzielten Ergebnisse der durchgeführten Analyse werden in diesem Abschnitt
anhand der aufgestellten Forschungsfragen diskutiert.
1) Wie stellt sich der aktuelle Stand der wissenschaftlichen Diskussion im Bereich Edge
Computing im Spannungsfeld der Smart Factory dar und welche thematischen
Schwerpunkte sind enthalten?
Innerhalb der untersuchten wissenschaftlichen Diskussion konnten vier
Themenschwerpunkte identifiziert werden. Dabei ist festzuhalten, dass achtzig Prozent der als
relevant eigestuften Publikationen theoretisch-struktur- und anwendungsorientierte
Themen diskutieren. Ein mit etwas zwanzig Prozent wesentlich geringerer Anteil der
Diskussion befasst sich mit Themen im Bereich der Sicherheit sowie dem Einsatz von
analytischen Methoden. Der Abbildung 4 auf Seite 11 sind die identifizierten Themen
innerhalb dieser Schwerpunkte zu entnehmen. Als Ergebnis gilt festzuhalten, dass die
untersuchte Diskussion kein hundertprozentig einheitliches Verständnis der
betrachteten Konzepte und Begrifflichkeiten beinhaltet. Beispielhaft sind die Konzepte FC und
EC zu nennen, welche in einigen Publikationen synonym verwendet werden, in anderen
jedoch Unterscheidungen aufweisen. Im Bereich der betrachteten Anwendungen
konnte festgestellt werden, dass viele Techniken, Frameworks und Protokolle einer
kontinuierlichen Weiterentwicklung unterliegen, um deren Reifegrad zu erhöhen. In
dem betrachteten Diskurs werden verschiedenste Bereiche und Branchen betrachtet. Es
konnten keine Beschränkungen auf einen spezifischen Anwendungsbereich für EC und
FC identifiziert werden. Weiterhin ergibt sich aus der durchgeführten Literaturanalyse,
dass im Bereich der IT-Sicherheit der Einsatz von EC oder FC eine Reihe von
Problemstellungen und Sicherheitsrisiken durch den Aufbau und die Struktur der
Architektur gelöst werden können. Allerdings entsteht eine nicht unerhebliche Anzahl an neuen
Herausforderungen, denen entgegengetreten werden muss, um die Sicherheit des
Netzwerkes dauerhaft zu gewährleisten. Im analytischen Bereich wird zumeist die
Verringerung der Latenzzeit als größter Nutzen dargestellt.</p>
      <p>Abbildung 4. Identifizierte Themenschwerpunkte und deren Inhalte
Es entsteht die Möglichkeit Algorithmen, beispielsweise aus dem Bereich des
Maschinellen Lernens, in Echtzeitanwendungen einzusetzen und dadurch die Effizienz zu
steigern. Eine spezifischere Betrachtung der Potentiale und Limitierungen wurde zur
Beantwortung der zweiten Forschungsfrage vorgenommen.
2) Welche Potentiale und Herausforderungen bringt der Einsatz von Edge
Computing Architekturen in der Produktion mit sich?
Dem wissenschaftlichen Diskurs kann entnommen werden, dass das größte
Potential und zumeist die Hauptmotivation für den Einsatze einer EC-Architektur
innerhalb einer Fabrik die Reduzierung der Übertragungslatenz mit sich bringt.
Exemplarisch kann die Möglichkeit genannt werden, Funktionalitäten aus dem Bereich
von MES in Echtzeit auszuführen und somit deren Nutzen zu erhöhen. So kann
eine Qualitätskontrolle in Echtzeit automatisierte Reaktionen auslösen und dadurch
die Effizienz erhöhen. Die dezentrale Datenverarbeitung ermöglicht zum einen die
Minimierung der Übertragungslatenz, bietet aber dennoch die Möglichkeiten Daten
maschinen- und anlagenübergreifend zu analysieren und verarbeiten. Außerdem
birgt EC die Möglichkeit, flexibel und dynamisch auf neue Herausforderungen und
Anforderungen reagieren zu können. Beispielhaft kann die Integration neuer Edge
Devices oder Nodes genannt werden.</p>
      <p>Neben den Potentialen von EC-Architekturen bringen diese im Bereich der
Smart Factory auch eine Reihe von Herausforderungen im Hinblick auf
Zuverlässigkeit, Sicherheit und Leistungsfähigkeit mit sich. Dabei ist es von entscheidender
Bedeutung, dass die Architektur und deren Anwendungen robust und zuverlässig
arbeiten. Anderenfalls können Fehler entstehen, die im schlechtesten Fall zum
Produktionsstopp führen. Weiterhin gilt es Herausforderungen im Bereich der
ITSicherheit zu lösen. Neben typischen Problemstellungen im Netzwerkbereich,
stellte der Fakt, dass die Edges oder Nodes von Außerhalb erreichbar sind ein
erhöhtes Sicherheitsrisiko dar. So besteht die Gefahr von DDoS oder Sleep
Deprivation Attacken. Wofür entsprechende Gegenmaßnahmen getroffen werden müssen.
Weiterhin sind die Edge Server in den meisten Fällen nicht so leistungsstark wie
herkömmliche Server in einem Client-Server-Verbund. Daher müssen hierfür Methoden
und Techniken genutzt werden um die Analyselatenz zu verringern.</p>
      <p>6</p>
    </sec>
    <sec id="sec-11">
      <title>Fazit</title>
      <p>Um die großen Datenmengen, welche in der Smart Factory mittels Sensoren innerhalb
der Produktion aufgenommen werden, zur Steigerung der Effizienz sowie der
Effektivität des gesamten Produktionsprozesses nutzen zu können, gilt es den Transfer der
Daten zu den verarbeitenden Recheneinheiten mit möglichst geringer Latenz zu
vollziehen. Zu diesem Zweck sind Netzwerkarchitekturen wie EC oder FC notwendig,
welche die Minimierung der Übertragungslatenz unterstützen. Um einen Überblick über
die Status Quo des wissenschaftlichen Diskurses in diesem Spannungsfeld aufzuzeigen,
verfolgt dieser Beitrag das Ziel die thematischen Schwerpunkte zu identifizieren sowie
deren Potentiale und Herausforderungen aufzuzeigen. Zur Beantwortung der
Forschungsfragen wurden eine strukturierte Literaturanalyse durchgeführt, welche einen
thematischen Überblick der Diskussion zum Ergebnis hat. Neben der Erhöhung des
Verständnisses für die Thematik sowie deren Begrifflichkeiten, enthält die
durchgeführte Analyse Ansatzpunkte für zukünftige Untersuchungen und deckt
Forschungslücken auf. Darauf aufbauend wurden die Potentiale und Herausforderungen im
untersuchten Spannungsfeld abgeleitet. Schlussfolgernd gilt es hierbei festzuhalten, dass
EC-Architekturen die Möglichkeit mit sich bringen Analytische Techniken und
Methoden innerhalb der Smart Factory in Echtzeit ausführen zu können. Der zielgerichtete
Einsatz hin zur vollständigen Prozessautomatisierung, welcher beispielsweise durch
den Einsatz von Algorithmen aus dem Bereich des Maschinellen Lernens unterstützt
werden kann, stellt hierbei das größte Potential dar. Jedoch auch die Möglichkeiten
dynamisch und flexibel auf neue Anforderungen reagieren zu können, ohne große
Investitionen in die Hardware tätigen zu müssen, birgt Potentiale für den Einsatz von EC.
Zumal die Vorteile der dezentralen Datenverarbeitung zur Verfügung stehen, Daten
von Anlagen und Maschinen aber dennoch übergreifend verarbeitet werden können. Es
wurde zudem ersichtlich, dass sowohl die Netzwerkstruktur, also auch die verwendeten
Applikationen eine hohe Zuverlässigkeit, Robustheit und Sicherheit aufweisen müssen,
da sich anderenfalls die Vorteile negieren.</p>
      <p>Mit Blick auf die Limitierungen ist festzuhalten, dass diesem Beitrag eine
wissenschaftliche Methodik zugrunde liegt, welche die Publikationen im betrachteten
Spannungsfeld strukturiert reduziert. Potentiell relevante Publikationen in anderen
wissenschaftlichen Datenbanken fanden daher keine Berücksichtigung. Zudem liegt der Fokus
des Beitrages im wissenschaftlichen Sektor und bedarf einer Evaluation im Feld der
praktischen Anwendung. Dies ist zugleich als Ausblick für weitere Forschungsprojekte
festzuhalten.</p>
      <p>Literatur
1.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <string-name>
            <surname>Saenz de Ugarte</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Artiba</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Pellerin</surname>
          </string-name>
          , R.:
          <article-title>Manufacturing execution system-a literature review</article-title>
          .
          <source>In: Production planning and control</source>
          ,
          <volume>20</volume>
          (
          <issue>6</issue>
          ),
          <fpage>525</fpage>
          -
          <lpage>539</lpage>
          (
          <year>2009</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>Shi</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Cao</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          , Zhang,
          <string-name>
            <given-names>Q.</given-names>
            ,
            <surname>Li</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y.</given-names>
            ,
            <surname>Xu</surname>
          </string-name>
          ,
          <string-name>
            <surname>L.</surname>
          </string-name>
          :
          <article-title>Edge computing: Vision and challenges</article-title>
          .
          <source>In: IEEE Internet of Things Journal</source>
          ,
          <volume>3</volume>
          (
          <issue>5</issue>
          ),
          <fpage>637</fpage>
          -
          <lpage>646</lpage>
          (
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Baccarelli</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Naranjo</surname>
            ,
            <given-names>P. G. V.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Scarpiniti</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Shojafar</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Abawajy</surname>
            ,
            <given-names>J. H.</given-names>
          </string-name>
          :
          <article-title>Fog of everything: Energy- efficient networked computing architectures, research challenges, and a case study</article-title>
          .
          <source>In: IEEE access, Nr</source>
          .
          <volume>5</volume>
          ,
          <fpage>9882</fpage>
          -
          <lpage>9910</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>Cook</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Robinson</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Ferrag</surname>
            ,
            <given-names>M. A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Maglaras</surname>
            <given-names>L. A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>He</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jones</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Janicke</surname>
          </string-name>
          , H.:
          <article-title>Internet of Cloud: Security and Privacy Issues</article-title>
          . In: Cloud Computing for Optimization: Foundations, Applications, and Challenges,
          <volume>271</volume>
          -
          <fpage>301</fpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>Trinks</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Felden</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          :
          <article-title>Edge Computing architectures to support Real Time Analytic applications - A State of the art within the application area of Smart Factory and Industry 4.0</article-title>
          . In: IEEE International Conference on Big Data,
          <fpage>2930</fpage>
          -
          <lpage>2939</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Satyanarayanan</surname>
            ,
            <given-names>M.:</given-names>
          </string-name>
          <article-title>The emergence of edge computing</article-title>
          .
          <source>In: Computer</source>
          ,
          <volume>50</volume>
          (
          <issue>1</issue>
          ),
          <fpage>30</fpage>
          -
          <lpage>39</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <string-name>
            <surname>Bonomi</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Milito</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Zhu</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Addepalli</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          :
          <article-title>Fog computing and its role in the Internet of things</article-title>
          .
          <source>In: Proceedings of the First Edition of the MCC Workshop on Mobile Cloud Computing</source>
          ,
          <fpage>13</fpage>
          -
          <lpage>16</lpage>
          (
          <year>2012</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          <string-name>
            <surname>Varghese</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wang</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Nikolopoulos</surname>
            ,
            <given-names>D. S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Buyya</surname>
          </string-name>
          , R.:
          <article-title>Feasibility of fog computing</article-title>
          .
          <source>In: arXiv preprint arXiv:1701.05451</source>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <surname>Escamilla-Ambrosio</surname>
            ,
            <given-names>P. J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Rodríguez-Mota</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Aguirre-Anaya</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Acosta-Bermejo</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          <string-name>
            <surname>Salinas-Rosales</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          :
          <article-title>Distributing Computing in the Internet of Things: Cloud, Fog and Edge Computing Overview</article-title>
          .
          <source>In: NEO 2016</source>
          , Springer,
          <fpage>87</fpage>
          -
          <lpage>115</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          10.
          <string-name>
            <surname>Steiner</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Poledna</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          :
          <article-title>Fog computing as enabler for the Industrial Internet of Things</article-title>
          .
          <source>In: e &amp; i Elektrotechnik und Informationstechnik</source>
          ,
          <volume>133</volume>
          (
          <issue>7</issue>
          ),
          <fpage>310</fpage>
          -
          <lpage>314</lpage>
          (
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          11.
          <string-name>
            <surname>Yi</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>Q.</given-names>
          </string-name>
          :
          <article-title>A survey of fog computing: concepts, applications and issues</article-title>
          .
          <source>In: Proceedings of the 2015 Workshop on Mobile Big Data</source>
          (
          <year>2015</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          12.
          <string-name>
            <surname>Luntovskyy</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>SLMA and Novel Software Technologies for Industry 4.0</article-title>
          . In International MultiConference on Advanced
          <source>Computer Systems</source>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          13.
          <string-name>
            <surname>Cooper</surname>
            ,
            <given-names>H. M.</given-names>
          </string-name>
          : Synthesizing Research:
          <article-title>A Guide for Literature Reviews</article-title>
          . Thousand Oaks, Sage
          <string-name>
            <surname>Pubn</surname>
          </string-name>
          (
          <year>1998</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          14.
          <string-name>
            <surname>Jang</surname>
            ,
            <given-names>S. H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Guejong</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jeong</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          <string-name>
            <surname>Sangmin</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          :
          <article-title>Fog Computing Architecture Based Blockchain for Industrial IoT</article-title>
          .
          <source>In International Conference on Computational Science</source>
          ,
          <volume>593</volume>
          -
          <fpage>606</fpage>
          , Springer, Cham (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          15.
          <string-name>
            <surname>Luntovskyy</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Nedashkivskiy</surname>
            <given-names>O.</given-names>
          </string-name>
          :
          <article-title>Intelligent networking and bio-inspired engineering</article-title>
          .
          <source>In: Information and Telecommunication Technologies and Radio Electronics (UkrMiCo)</source>
          , 2017 International Conference on IEEE (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          16.
          <string-name>
            <surname>Dogo</surname>
            ,
            <given-names>E. M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Salami</surname>
            ,
            <given-names>A. F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Aigbavboa</surname>
            ,
            <given-names>C. O.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Nkonyana</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          :
          <article-title>Taking Cloud Computing to the Extreme Edge: A Review of Mist Computing for Smart Cities and Industry 4.0 in Africa</article-title>
          .
          <source>In Edge Computing</source>
          ,
          <fpage>107</fpage>
          -
          <lpage>132</lpage>
          , Springer, Cham. (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          17.
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>X.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wan</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Liu</surname>
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Imran</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          :.
          <source>In: IEEE Internet of Things Journal</source>
          <volume>5</volume>
          (
          <issue>3</issue>
          ),
          <fpage>1351</fpage>
          -
          <lpage>1360</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          18.
          <string-name>
            <surname>Shah</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bhatt</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Patel</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          :
          <article-title>IoT Gateway for Smart Devices</article-title>
          . In: Dey,
          <string-name>
            <given-names>N.</given-names>
            ,
            <surname>Hassanien</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Bhatt</surname>
          </string-name>
          ,
          <string-name>
            <given-names>C.</given-names>
            ,
            <surname>Ashour</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            ,
            <surname>Satapathy</surname>
          </string-name>
          ,
          <string-name>
            <surname>S.</surname>
          </string-name>
          :
          <article-title>Internet of Things and Big Data Analytics Toward Next-Generation Intelligence</article-title>
          .,
          <source>Studies in Big Data, Nr. 30</source>
          , Springer, Cham (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          19.
          <string-name>
            <surname>Shaaban</surname>
            ,
            <given-names>A. M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schmittner</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gruber</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mohamed</surname>
            ,
            <given-names>A. B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Quirchmayr</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          , Schikuta E.:
          <article-title>CloudWoT-A Reference Model for Knowledge-based IoT Solutions</article-title>
          .
          <source>In: Proceedings of the 20th International Conference on Information Integration and Webbased Applications &amp; Services ACM</source>
          ,
          <fpage>272</fpage>
          -
          <lpage>281</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          20.
          <string-name>
            <surname>Dao</surname>
            ,
            <given-names>N. N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Cho</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Chung</surname>
            ,
            <given-names>K. S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Keum</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          <article-title>: Multi-tier multi-access edge computing: The role for the fourth industrial revolution</article-title>
          . In: Information and
          <string-name>
            <given-names>Communication</given-names>
            <surname>Technology Convergence (ICTC) International Conf</surname>
          </string-name>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          21.
          <string-name>
            <surname>Munoz</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mangues-Bafalluy</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Vilalta</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Verikoukis</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Alonso-Zarate</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bartzoudis</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Martinez</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          :
          <article-title>The CTTC 5G end-to-end experimental platform: integrating heterogeneous wireless/optical networks, distributed cloud, and IoT devices</article-title>
          .
          <source>In: IEEE Vehicular Technology Magazine</source>
          ,
          <volume>11</volume>
          (
          <issue>1</issue>
          ),
          <fpage>50</fpage>
          -
          <lpage>63</lpage>
          (
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          22.
          <string-name>
            <surname>Rao</surname>
            ,
            <given-names>S. K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Prasad</surname>
          </string-name>
          , R.:
          <source>Impact of 5G technologies on industry 4</source>
          .0. In: Wireless Personal Communications,
          <volume>100</volume>
          (
          <issue>1</issue>
          ),
          <fpage>145</fpage>
          -
          <lpage>159</lpage>
          , (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref23">
        <mixed-citation>
          23.
          <string-name>
            <surname>Naranjo</surname>
            ,
            <given-names>P. G. V.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Baccarelli</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Scarpiniti</surname>
          </string-name>
          , E.:
          <article-title>Design and energy-efficient resource management of virtualized networked Fog architectures for the real-time support of IoT applications</article-title>
          .
          <source>In: The Journal of Supercomputing</source>
          ,
          <volume>74</volume>
          (
          <issue>6</issue>
          ),
          <fpage>2470</fpage>
          -
          <lpage>2507</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref24">
        <mixed-citation>
          24.
          <string-name>
            <surname>Villari</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Celesti</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fazio</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          :
          <article-title>Towards osmotic computing: Looking at basic principles and technologies</article-title>
          .
          <source>In: Conference on Complex, Intelligent, and Software Intensive Systems</source>
          ,
          <volume>906</volume>
          -
          <fpage>915</fpage>
          , Springer, Cham (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref25">
        <mixed-citation>
          25.
          <string-name>
            <surname>Skarlat</surname>
            ,
            <given-names>O.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Nardelli</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schulte</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Borkowski</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Leitner</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          :
          <article-title>Optimized IoT service placement in the fog</article-title>
          .
          <source>In: Service Oriented Computing and Applications</source>
          ,
          <volume>11</volume>
          (
          <issue>4</issue>
          ),
          <fpage>427</fpage>
          -
          <lpage>443</lpage>
          , (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref26">
        <mixed-citation>
          26.
          <string-name>
            <surname>Stark</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Damerau</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lindow</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          :
          <article-title>Industrie 4.0-Digital Redesign of Product Creation and Production in Berlin as an Industrial Location</article-title>
          .
          <source>In: The Internet of Things</source>
          ,
          <fpage>171</fpage>
          -
          <lpage>186</lpage>
          . Berlin, Heidelberg, Springer Vieweg (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref27">
        <mixed-citation>
          27.
          <string-name>
            <surname>Oppitz</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tomsu</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          :
          <article-title>Internet of things</article-title>
          .
          <source>In: Inventing the Cloud Century</source>
          ,
          <fpage>435</fpage>
          -
          <lpage>469</lpage>
          , Springer, Cham (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref28">
        <mixed-citation>
          28.
          <string-name>
            <surname>Guth</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Breitenbücher</surname>
            ,
            <given-names>U.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Falkenthal</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fremantle</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kopp</surname>
            ,
            <given-names>O.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Leymann</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Reinfurt</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          :
          <article-title>A detailed analysis of IoT platform architectures: concepts, similarities, and differences</article-title>
          .
          <source>In: Internet of Everything</source>
          ,
          <fpage>81</fpage>
          -
          <lpage>101</lpage>
          , Singapo, Springer (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref29">
        <mixed-citation>
          29.
          <string-name>
            <surname>Manzalini</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Di</surname>
            <given-names>Girolamo</given-names>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            ,
            <surname>Celozzi</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G.</given-names>
            ,
            <surname>Bruno</surname>
          </string-name>
          ,
          <string-name>
            <given-names>F.</given-names>
            ,
            <surname>Carullo</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G.</given-names>
            ,
            <surname>Tambasco</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            ,
            <surname>Castellano</surname>
          </string-name>
          , G.:
          <article-title>A Unifying Orchestration Operating Platform for 5G</article-title>
          .
          <source>In International Conference on Green, Pervasive, and Cloud Computing</source>
          ,
          <fpage>252</fpage>
          -
          <lpage>266</lpage>
          , Springer, Cham (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref30">
        <mixed-citation>
          30.
          <string-name>
            <surname>Alcaraz</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          :
          <article-title>Secure Interconnection of IT-OT Networks in Industry 4.0,“ in Critical Infrastructure Security</article-title>
          and Resilience,
          <volume>201</volume>
          -
          <fpage>217</fpage>
          , Springer, Cham (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref31">
        <mixed-citation>
          31.
          <string-name>
            <surname>Güven</surname>
            ,
            <given-names>E. Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Çamurcu</surname>
            ,
            <given-names>A. Y.</given-names>
          </string-name>
          :
          <article-title>Edge Computing Security Application: Kılıç</article-title>
          . In 3rd International Conference on Computer Science and Engineering (UBMK) (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref32">
        <mixed-citation>
          32.
          <string-name>
            <surname>Liu</surname>
            ,
            <given-names>Y. Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Hung</surname>
            ,
            <given-names>M. H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lin</surname>
            ,
            <given-names>Y. C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Chen</surname>
            ,
            <given-names>C. C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gao</surname>
          </string-name>
          , W. L., Cheng, F. T.:
          <article-title>A Cloud-based Pluggable Manufacturing Service Scheme for Smart Factory</article-title>
          .
          <source>In: IEEE 14th International Conference on Automation Science and Engineering (CASE) IEEE</source>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref33">
        <mixed-citation>
          33.
          <string-name>
            <surname>Na</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Dao</surname>
            ,
            <given-names>N. N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Vu</surname>
            ,
            <given-names>D. N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Masood</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Cho</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          :
          <article-title>Directional Link Scheduling for Real-Time Data Processing in Smart Manufacturing System</article-title>
          .
          <source>In: IEEE Internet of Things Journal</source>
          ,
          <volume>5</volume>
          (
          <issue>5</issue>
          ),
          <fpage>3661</fpage>
          -
          <lpage>3671</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref34">
        <mixed-citation>
          34.
          <string-name>
            <surname>Ahn</surname>
            ,
            <given-names>D. J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jeong</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>S.:</given-names>
          </string-name>
          <article-title>A Novel Cloud-based Fog Computing Network Architecture for Smart Factory Big data Applications</article-title>
          . In:
          <string-name>
            <surname>South-Eastern European Design Automation</surname>
          </string-name>
          , Computer Engineering, Computer Networks and Society
          <string-name>
            <surname>Media</surname>
          </string-name>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref35">
        <mixed-citation>
          35.
          <string-name>
            <surname>Wan</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Chen</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wang</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Xia</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Liu</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          :
          <article-title>Fog computing for energy-aware load balancing and scheduling in smart factory</article-title>
          .
          <source>In: IEEE Transactions on Industrial Informatics</source>
          ,
          <volume>14</volume>
          (
          <issue>10</issue>
          ),
          <fpage>4548</fpage>
          -
          <lpage>4556</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref36">
        <mixed-citation>
          36.
          <string-name>
            <surname>Peralta</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Iglesias-Urkia</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Barcelo</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gomez</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Moran</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bilbao</surname>
          </string-name>
          , J.:
          <article-title>Fog computing based efficient IoT scheme for the Industry 4.0</article-title>
          . In: Electronics, Control, Measurement, Signals and their Application to Mechatronics
          <source>(ECMSM)</source>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref37">
        <mixed-citation>
          37.
          <string-name>
            <surname>Ashjaei</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bengtsson</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          :
          <article-title>Enhancing smart maintenance management using fog computing technology</article-title>
          .
          <source>In Industrial Engineering and Engineering Management (IEEM)</source>
          ,
          <source>2017 IEEE International Conference on IEEE</source>
          ,
          <fpage>1561</fpage>
          -
          <lpage>1565</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref38">
        <mixed-citation>
          38.
          <string-name>
            <surname>Zhang</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Yan</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jiang</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wei</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          :
          <article-title>A Knowledge Sharing Framework for Green Supply Chain Management Based on Blockchain and Edge Computing</article-title>
          . In: Ball,
          <string-name>
            <given-names>P.</given-names>
            ,
            <surname>Huaccho</surname>
          </string-name>
          <string-name>
            <surname>Huatuco</surname>
          </string-name>
          ,
          <string-name>
            <given-names>L.</given-names>
            ,
            <surname>Howlett</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            ,
            <surname>Setchi</surname>
          </string-name>
          , R.:
          <source>Sustainable Design and Manufacturing</source>
          <year>2019</year>
          .
          <article-title>KES-SDM 2019</article-title>
          .
          <article-title>Smart Innovation, Systems</article-title>
          and Technologies,
          <source>Nr. 155</source>
          . Springer, Singapore (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref39">
        <mixed-citation>
          39.
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>M. S.:</given-names>
          </string-name>
          <article-title>Research issues and challenges related to Geo-IoT platform</article-title>
          .
          <source>In: Spatial Information Research</source>
          ,
          <volume>26</volume>
          (
          <issue>1</issue>
          ),
          <fpage>113</fpage>
          -
          <lpage>126</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref40">
        <mixed-citation>
          40.
          <string-name>
            <surname>Samie</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bauer</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Henkel</surname>
          </string-name>
          , J.:
          <article-title>Edge Computing for Smart Grid: An Overview on Architectures and Solutions</article-title>
          . In: IoT for Smart Grids,
          <fpage>21</fpage>
          -
          <lpage>42</lpage>
          , Springer, Cham (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref41">
        <mixed-citation>
          41.
          <string-name>
            <surname>Alam</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tehranipoor</surname>
            ,
            <given-names>M. M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Guin</surname>
          </string-name>
          , U. :
          <article-title>TSensors Vision, Infrastructure and Security Challenges in Trillion Sensor Era</article-title>
          .
          <source>In: Journal of Hardware and Systems Security</source>
          ,
          <volume>1</volume>
          (
          <issue>4</issue>
          ),
          <fpage>311</fpage>
          -
          <lpage>327</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref42">
        <mixed-citation>
          42.
          <string-name>
            <surname>Molina</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lazaro</surname>
            ,
            <given-names>O.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Sepulcre</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gozalvez</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Passarella</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Raptis</surname>
            ,
            <given-names>T. P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mooij</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          :
          <article-title>The AUTOWARE framework and requirements for the cognitive digital automation</article-title>
          .
          <source>In: Working Conference on Virtual Enterprises</source>
          ,
          <fpage>107</fpage>
          -
          <lpage>117</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref43">
        <mixed-citation>
          43.
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Oh</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Yeon</surname>
          </string-name>
          , H.:
          <article-title>A data streaming performance evaluation using resource constrained edge device</article-title>
          .
          <source>In: Information and Communication Technology Convergence (ICTC)</source>
          , 2017 International Conference on IEEE,
          <fpage>628</fpage>
          -
          <lpage>633</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref44">
        <mixed-citation>
          44.
          <string-name>
            <surname>Peres</surname>
            ,
            <given-names>R. S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Rocha</surname>
            ,
            <given-names>A. D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Coelho</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Oliveira</surname>
            ,
            <given-names>J. B.</given-names>
          </string-name>
          :
          <article-title>A Highly Flexible, Distributed Data Analysis Framework for Industry 4.0 Manufacturing Systems</article-title>
          . In:
          <article-title>Service Orientation in Holonic and Multi-Agent Manufacturing</article-title>
          ,
          <fpage>373</fpage>
          -
          <lpage>381</lpage>
          , Springer, Cham (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref45">
        <mixed-citation>
          45.
          <string-name>
            <surname>Al-Jaroodi</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mohamed</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jawhar</surname>
            ,
            <given-names>I.</given-names>
          </string-name>
          ,
          <article-title>A service-oriented middleware framework for manufacturing industry 4.0</article-title>
          . In: ACM SIGBED Review,
          <volume>15</volume>
          (
          <issue>5</issue>
          ),
          <fpage>29</fpage>
          -
          <lpage>36</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref46">
        <mixed-citation>
          46.
          <string-name>
            <surname>Maurer</surname>
            ,
            <given-names>I.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Riva</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Hansen</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Ortmaier</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          :
          <article-title>Cloud-based Plant and Process Monitoring based on a Modular and Scalable Data Analytics Infrastructure</article-title>
          .
          <source>In: Tagungsband des 2. Kongresses Montage Handhabung Industrieroboter</source>
          , Springer (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref47">
        <mixed-citation>
          47.
          <string-name>
            <surname>Kiadi</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tan</surname>
            ,
            <given-names>Q.</given-names>
          </string-name>
          <article-title>: Machine Learning: A Convergence of Emerging Technologies in Computing</article-title>
          .
          <source>In: International Conference on Advanced Machine Learning Technologies and Applications</source>
          . Springer, Cham. (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref48">
        <mixed-citation>
          48.
          <string-name>
            <surname>Hill</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Devitt</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Anjum</surname>
            , Ali,
            <given-names>A. M.:</given-names>
          </string-name>
          <article-title>Towards In-Transit Analytics for Industry 4.0</article-title>
          . In: FCST2017 IEEE Computer Society (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref49">
        <mixed-citation>
          49.
          <string-name>
            <surname>Bach</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tariq</surname>
            ,
            <given-names>M. A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mayer</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Rothermel</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          :
          <article-title>Knowledge is at the Edge! How to Search in Distributed Machine Learning Models</article-title>
          .
          <source>In: OTM Confederated International Conferences On the Move to Meaningful Internet Systems</source>
          ,
          <volume>410</volume>
          -
          <fpage>428</fpage>
          , Springer (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref50">
        <mixed-citation>
          50.
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          :
          <article-title>Data Transmission Using K-Means Clustering in Low Power Wide Area Networks with Mobile Edge Cloud</article-title>
          . In: Wireless Personal Communications,
          <volume>105</volume>
          (
          <issue>2</issue>
          ),
          <fpage>567</fpage>
          -
          <lpage>581</lpage>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref51">
        <mixed-citation>
          51.
          <string-name>
            <surname>Langfinger</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schneider</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Stricker</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schotten</surname>
          </string-name>
          , H. D.:
          <article-title>Addressing security challenges in industrial augmented reality systems</article-title>
          .
          <source>In: Industrial Informatics (INDIN)</source>
          ,
          <year>2017</year>
          IEEE 15th International Conference on IEEE,
          <fpage>299</fpage>
          -
          <lpage>304</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref52">
        <mixed-citation>
          52.
          <string-name>
            <surname>Barbarossa</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Ceci</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Merluzzi</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          :
          <article-title>Overbooking radio and computation resources in mmW-mobile edge computing to reduce vulnerability to channel intermittency</article-title>
          .
          <source>In: Networks and Communications (EuCNC)</source>
          ,
          <source>2017 European Conference</source>
          ,
          <volume>1</volume>
          -
          <fpage>5</fpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref53">
        <mixed-citation>
          53.
          <string-name>
            <surname>Luntovskyy</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Spillner</surname>
          </string-name>
          , J.:
          <article-title>Smart grid, Internet of Things and fog computing</article-title>
          .
          <source>In: Architectural Transformations in Network Services and Distributed Systems</source>
          ,
          <volume>135</volume>
          -
          <fpage>210</fpage>
          , Springer Vieweg, Wiesbaden (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref54">
        <mixed-citation>
          54.
          <string-name>
            <surname>Coullon</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Noyé</surname>
          </string-name>
          , J.:
          <article-title>Reconsidering the relationship between cloud computing and cloud manufacturing</article-title>
          .
          <source>In: Service Orientation in Holonic and Multi-Agent Manufacturing</source>
          , Springer, Cham,
          <fpage>217</fpage>
          -
          <lpage>228</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref55">
        <mixed-citation>
          55.
          <string-name>
            <surname>Manogaran</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Thota</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lopez</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Sundarasekar</surname>
          </string-name>
          , R.:
          <article-title>Big data security intelligence for healthcare industry 4.0</article-title>
          .
          <source>In: Cybersecurity for Industry 4.0</source>
          ,
          <fpage>103</fpage>
          -
          <lpage>126</lpage>
          , Springer, Cham (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref56">
        <mixed-citation>
          56.
          <string-name>
            <surname>Song</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Moon</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          :
          <article-title>Assessing sustainability benefits of cybermanufacturing systems</article-title>
          .
          <source>In: The International Journal of Advanced Manufacturing Technology</source>
          ,
          <volume>90</volume>
          (
          <issue>5-8</issue>
          ),
          <fpage>1365</fpage>
          -
          <lpage>1382</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref57">
        <mixed-citation>
          57.
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Saad</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bennis</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          :
          <article-title>Online Optimization for UAV-Assisted Distributed Fog Computing in Smart Factories of Industry 4.0</article-title>
          .
          <source>In: IEEE Global Communications Conference (GLOBECOM)</source>
          ,
          <fpage>1</fpage>
          -
          <lpage>6</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref58">
        <mixed-citation>
          58.
          <string-name>
            <surname>Missbach</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Staerk</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gardiner</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>McCloud</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Madl</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tempes</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <string-name>
            <surname>Anderson</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          :
          <article-title>SAP and the Internet of Things</article-title>
          .
          <source>In: SAP on the Cloud</source>
          ,
          <volume>139</volume>
          -
          <fpage>151</fpage>
          , Springer, Berlin, Heidelberg (
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref59">
        <mixed-citation>
          59.
          <string-name>
            <surname>Wang</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lou</surname>
            ,
            <given-names>X.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Yu</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Guo</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Zhou</surname>
            ,
            <given-names>X.</given-names>
          </string-name>
          :
          <article-title>Enabling non-invasive and real-time human-machine interactions based on wireless sensing and fog computing</article-title>
          .
          <source>In: Personal and Ubiquitous Computing</source>
          <volume>23</volume>
          (
          <issue>1</issue>
          ),
          <fpage>29</fpage>
          -
          <lpage>41</lpage>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref60">
        <mixed-citation>
          60.
          <string-name>
            <surname>McKee</surname>
            ,
            <given-names>D. W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Clement</surname>
            ,
            <given-names>S. J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Almutairi</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Xu</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          :
          <article-title>Massive-scale automation in cyber-physical systems: Vision &amp; challenges</article-title>
          .
          <source>In: Autonomous Decentralized System (ISADS)</source>
          ,
          <source>2017 IEEE 13th International Symposium on IEEE</source>
          ,
          <fpage>5</fpage>
          -
          <lpage>11</lpage>
          (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref61">
        <mixed-citation>
          61.
          <string-name>
            <surname>Dautov</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Distefano</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Buyya</surname>
          </string-name>
          , R. J.:
          <article-title>Hierarchical data fusion for Smart Healthcare</article-title>
          .
          <source>In: Journal of Big Data2019</source>
          ,
          <volume>6</volume>
          (
          <issue>19</issue>
          ) (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref62">
        <mixed-citation>
          62.
          <string-name>
            <surname>Bose</surname>
            ,
            <given-names>S. K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kar</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Roy</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gopalakrishnan</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Basu</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>ADEPOS: anomaly detection based power saving for predictive maintenance using edge computing</article-title>
          .
          <source>In: Proceedings of the 24th Asia and South Pacific Design Automation Conference ACM</source>
          ,
          <fpage>597</fpage>
          -
          <lpage>602</lpage>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref63">
        <mixed-citation>
          63.
          <string-name>
            <surname>Fraga-Lamas</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fernández-Caramés</surname>
            ,
            <given-names>T. M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Blanco-Novoa</surname>
          </string-name>
          , Ó.,
          <string-name>
            <surname>Vilar-Montesinos</surname>
            ,
            <given-names>M. A.</given-names>
          </string-name>
          :
          <article-title>A Review on Industrial Augmented Reality Systems for the Industry 4.0 Shipyard</article-title>
          . In: IEEE Access,
          <year>Nr</year>
          .
          <volume>6</volume>
          ,
          <fpage>13358</fpage>
          -
          <lpage>13375</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref64">
        <mixed-citation>
          64.
          <string-name>
            <surname>Yin</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bao</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          :
          <article-title>Real-time task processing method based on edge computing for spinning CPS</article-title>
          .
          <source>In: Frontiers of Mechanical Engineering</source>
          ,
          <fpage>1</fpage>
          -
          <lpage>12</lpage>
          (
          <year>2019</year>
          ). https://doi.org/10.1007/s11465-019-0542
        </mixed-citation>
      </ref>
      <ref id="ref65">
        <mixed-citation>
          65.
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Heo</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Song</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kim</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kim</surname>
          </string-name>
          , H.:
          <article-title>Spinal code: automatic code extraction for near-user computation in fogs</article-title>
          .
          <source>In: Proceedings of the 28th International Conference on Compiler Construction ACM</source>
          ,
          <fpage>87</fpage>
          -
          <lpage>98</lpage>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref66">
        <mixed-citation>
          66.
          <string-name>
            <surname>Kropp</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schmoll</surname>
            ,
            <given-names>R. S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Nguyen</surname>
            ,
            <given-names>G. T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fitzek</surname>
            ,
            <given-names>F. H.</given-names>
          </string-name>
          :
          <article-title>Demonstration of a 5G Multi-access Edge Cloud Enabled Smart Sorting Machine for Industry 4.0</article-title>
          .
          <source>In 16th IEEE Annual Consumer Communications &amp; Networking Conference (CCNC)</source>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref67">
        <mixed-citation>
          67.
          <string-name>
            <surname>Wang</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fan</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Huang</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>H.:</given-names>
          </string-name>
          <article-title>A New Data Processing Architecture for Multi-scenario Applications in Aviation Manufacturing</article-title>
          . In: IEEE Access (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref68">
        <mixed-citation>
          68.
          <string-name>
            <surname>Pace</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Aloi</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gravina</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Caliciuri</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fortino</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Liotta</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>An edge-based architecture to support efficient applications for healthcare industry 4.0</article-title>
          . In: IEEE Transactions on Industrial Informatics,
          <volume>15</volume>
          (
          <issue>1</issue>
          ),
          <fpage>481</fpage>
          -
          <lpage>489</lpage>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref69">
        <mixed-citation>
          69.
          <string-name>
            <surname>Chen</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wan</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Celesti</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Abbas</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          , Zhang,
          <string-name>
            <surname>Q.</surname>
          </string-name>
          :
          <article-title>Edge Computing in IoT-Based Manufacturing</article-title>
          . In: IEEE Communications Magazine,
          <volume>56</volume>
          (
          <issue>9</issue>
          ),
          <fpage>103</fpage>
          -
          <lpage>109</lpage>
          (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref70">
        <mixed-citation>
          70.
          <string-name>
            <surname>Chung</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Yoo</surname>
          </string-name>
          , H.:
          <article-title>Edge computing health model using P2P-based deep neural networks</article-title>
          . In: Peer-to-
          <source>Peer Networking and Applications</source>
          ,
          <fpage>1</fpage>
          -
          <lpage>10</lpage>
          (
          <year>2019</year>
          ). https://doi.org/10.1007/s12083-019-00738-y
        </mixed-citation>
      </ref>
      <ref id="ref71">
        <mixed-citation>
          71.
          <string-name>
            <surname>Alcaraz</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bernieri</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Pascucci</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lopez</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Setola</surname>
          </string-name>
          , R.:.
          <source>In: IEEE Systems Journal</source>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref72">
        <mixed-citation>
          72. Al Yami,
          <string-name>
            <given-names>M.</given-names>
            ,
            <surname>Schaefer</surname>
          </string-name>
          ,
          <string-name>
            <surname>D.</surname>
          </string-name>
          :
          <article-title>Fog Computing as a Complementary Approach to Cloud Computing</article-title>
          .
          <source>In: International Conference on Computer and Information Sciences (ICCIS)</source>
          ,
          <fpage>1</fpage>
          -
          <lpage>5</lpage>
          (
          <year>2019</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref73">
        <mixed-citation>
          73.
          <string-name>
            <surname>Salimi</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Salimi</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          :
          <article-title>A Systems Approach to Managing the Complexities of Process Industries</article-title>
          , Amsterdam, Elsevier (
          <year>2017</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref74">
        <mixed-citation>
          74.
          <string-name>
            <given-names>O</given-names>
            <surname>'Donovan</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            ,
            <surname>Gallagher</surname>
          </string-name>
          ,
          <string-name>
            <given-names>C.</given-names>
            ,
            <surname>Bruton</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            ,
            <surname>O'Sullivan</surname>
          </string-name>
          ,
          <string-name>
            <surname>D. T.</surname>
          </string-name>
          :
          <article-title>A fog computing industrial cyber-physical system for embedded low-latency machine learning Industry 4.0 applications</article-title>
          . In: Manufacturing Letters, Nr.
          <volume>15</volume>
          ,
          <fpage>139</fpage>
          -
          <lpage>142</lpage>
          , (
          <year>2018</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref75">
        <mixed-citation>
          75.
          <string-name>
            <surname>Stojmenovic</surname>
            ,
            <given-names>I.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wen</surname>
            ,
            <given-names>S.:</given-names>
          </string-name>
          <article-title>The fog computing paradigm: Scenarios and security issues</article-title>
          .
          <source>In: Computer Science and Information Systems (FedCSIS)</source>
          ,
          <source>2014 Federated Conference on IEEE</source>
          (
          <year>2014</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref76">
        <mixed-citation>
          76.
          <string-name>
            <surname>Yen</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tsung</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wu</surname>
          </string-name>
          , W. J.:
          <article-title>Detecting removed attributes in the cyber system for smart manufacturing</article-title>
          .
          <source>In: he Journal of Supercomputing</source>
          ,
          <fpage>1</fpage>
          -
          <lpage>22</lpage>
          (
          <year>2019</year>
          ). https://doi.org/10.1007/s11227-019-02809-6
        </mixed-citation>
      </ref>
      <ref id="ref77">
        <mixed-citation>
          77.
          <string-name>
            <surname>Kletti</surname>
          </string-name>
          , J.:
          <source>Manufacturing Execution System - MES</source>
          , Berlin Heidelberg, Springer, (
          <year>2007</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref78">
        <mixed-citation>
          78.
          <string-name>
            <surname>Özsu</surname>
          </string-name>
          , M. T.:
          <article-title>Client-Server Architecture</article-title>
          .
          <source>In: Encyclopedia of Database Systems</source>
          ,
          <volume>1</volume>
          -
          <fpage>3</fpage>
          (
          <year>2016</year>
          ).
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>