<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="de">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Edge Computing im Spannungsfeld der Smart Factory -Ein Status Quo</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author role="corresp">
							<persName><forename type="first">Sebastian</forename><surname>Trinks</surname></persName>
							<email>sebastian.trinks@bwl.tu-freiberg.de</email>
							<affiliation key="aff0">
								<orgName type="department">Institut für Wirtschaftsinformatik</orgName>
								<orgName type="institution">TU Bergakademie Freiberg</orgName>
								<address>
									<addrLine>Silbermannstraße 2</addrLine>
									<postCode>09599</postCode>
									<settlement>Freiberg</settlement>
								</address>
							</affiliation>
						</author>
						<title level="a" type="main">Edge Computing im Spannungsfeld der Smart Factory -Ein Status Quo</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">54BC4E013847B12BE3CB1FC1FC501B4A</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-24T18:27+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<textClass>
				<keywords>
					<term>Edge Computing</term>
					<term>Fog Computing</term>
					<term>Smart Factory</term>
					<term>Industrie 4.0</term>
					<term>Internet of Things</term>
				</keywords>
			</textClass>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>Die Realisierung der Vision der Industrie 4.0 bedarf neben der Erhebung relevanter Daten, der stetigen Vernetzung aller Geräte sowie Maschinen, auch die Möglichkeit, erhobene Datenmengen schnell und effizient -möglichst in Echtzeit -zu verarbeiten. Hierbei stoßen bestehende Konzepte, wie beispielsweise Cloud Computing an ihre Grenzen, da die zentrale Datenverarbeitung in den meisten Fällen zu viel Zeit für die Übertragung der Daten benötigt. Die Konzepte Edge oder Fog Computing, die in den letzten Jahren aufgekommen und weiterentwickelt wurden, ermöglichen es, Latenzzeiten zu verringern und bieten dadurch die Möglichkeit analytische Berechnungen in (nahezu) Echtzeit auszuführen. Die vorliegende Literaturanalyse zeichnet den Status Quo der wissenschaftlichen Diskussion von Edge Computing im Rahmen der Smart Factory auf. Die Ergebnisse legen dabei die aktuellen thematischen Schwerpunkte offen und dienen somit als Grundlage zur Weiterentwicklung Edge Computing Architekturen im Spannungsfeld der Smart Factory.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="de">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1">Einleitung</head><p>Um Effizienz sowie Effektivität von Produktionsprozessen zu steigern, werden zunehmend Techniken und Methoden aus dem Gebiet der Data Analytics in der Industrie eingesetzt. Maschinen und andere Geräte sind in den Fabriken heutzutage mit einer größeren Anzahl an Sensoren ausgestattet, so dass eine umfängliche Datengrundlage für analytische Techniken und Methoden entsteht. Zur Verarbeitung dieser Daten ist es notwendig, diese zunächst über ein Netzwerk auf einen Server zu übertragen, so dass analytische Algorithmen Anwendung finden können. Dabei tritt das Thema der Latenzzeit für den Einsatz von Analytics in Echtzeit im Rahmen des Produktionsprozesses in den Vordergrund. Für viele Anwendungen innerhalb der Produktionsumgebung ist es von entscheidender Bedeutung, die analytische Verarbeitung in (nahezu) Echtzeit zu betreiben. Andernfalls verlieren die erzeugten Ergebnisse ihren Nutzen, führen zu Fehlern oder sogar zu einem Produktionsstopp. Auch Produktionsleitsysteme (Manufacturing Execution Systems, MES), welche ihren Ursprung bereits in den 1980er Jahren haben, stoßen mit herkömmlichen Netzwerk-Architekturen hierbei an ihre Grenzen <ref type="bibr" target="#b0">[1]</ref>. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2">Edge Computing</head><p>Heutzutage produziert die stetig steigende Anzahl verbauter Sensoren, die als Datenproduzenten angesehen werden können, große Datenmengen an der Edge (Ecken oder Rand) eines Netzwerks <ref type="bibr" target="#b2">[3]</ref>. Durch die steigende Datenmenge stößt die zentrale Datenverarbeitung, beispielsweise durch Cloud Computing (CC), an ihre Grenzen. Der Transfer aller erhobenen Daten in die Cloud, um diese dort zu verarbeiten nimmt zu viel Zeit in Anspruch und macht eine Verarbeitung in Echtzeit nahezu unmöglich <ref type="bibr" target="#b1">[2]</ref>.</p><p>Herkömmliche Client-Server Architekturen haben den Nachteil, dass die zentralisierte Datenverwaltung und -verarbeitung einen Engpass darstellt, welcher durch Überlastung zu erheblichen Verzögerungen führen kann <ref type="bibr" target="#b78">[78]</ref>. Ein Konzept um Bandbreite zu sparen und die hohen Latenzzeiten, die beim Datentransfer in die Cloud entstehen, zu minimieren ist EC. Der dezentrale Ansatz verfolgt das Ziel die Datenverarbeitung nicht in der Cloud, sondern an der Edge durchzuführen <ref type="bibr" target="#b3">[4]</ref>. Dabei lässt sich die Edge als Rechen-oder Netzwerkressource definieren, die sich entlang des Pfades zwischen dem Datenproduzenten und der Cloud befinden <ref type="bibr" target="#b1">[2]</ref>. Die Objekte, welche die Rechenoperationen verarbeiten, werden als Fog-oder Edge Knoten (Node) bezeichnet und befinden sich an der oben genannten Edge des Netzwerkes <ref type="bibr" target="#b2">[3]</ref>. Neben der Bezeichnung EC ist zuvor bereits der Begriff Fog Computing (FC) genutzt worden. Dieser wurde im Jahr 2011 von Cisco präsentiert und wie folgt definiert: "FC is a highly virtualised platform that provides compute, storage and networking services between end devices and traditional cloud computing data centres, typically, but not exclusively located at the edge of the network. <ref type="bibr" target="#b6">[7]</ref>" Darüber wird FC von Varghese et al. <ref type="bibr" target="#b7">[8]</ref> als Ergänzung zu CC zur Dezentralisierung von Rechenressourcen mit dem Ziel, die Servicequalität zu verbessern beschrieben <ref type="bibr" target="#b7">[8,</ref><ref type="bibr" target="#b8">9]</ref>. Dabei stellt die Virtualisierung eine Schlüsseltechnologie im Bereich von FC dar. Aufgrund immer leistungsfähiger Rechenhardware wurde diese mit dem Ziel entwickelt die Verschwendung von Ressourcen zu minimieren und die Nutzung der Hardware für mehrere Anwendungen parallel zu ermöglichen. Dies vereinfacht die Wartung und Pflege der Systeme und bringt zugleich Vorteile im Bereich der IT-Sicherheit mit sich <ref type="bibr" target="#b9">[10]</ref> .</p><p>In diesem Kontext argumentiert IBM ähnlich wie Cisco; sie verwenden jedoch den Begriff des EC <ref type="bibr" target="#b25">[26]</ref>. Obwohl in der wissenschaftlichen Diskussion gegensätzliche Meinungen vorhanden sind, die zwischen den Konzepten EC und FC unterscheiden, werden diese in einigen Publikationen synonym verwendet <ref type="bibr" target="#b1">[2,</ref><ref type="bibr" target="#b10">11,</ref><ref type="bibr" target="#b11">12]</ref>. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4">Ergebnisse der Literaturanalyse</head><p>Um die zu untersuchende Literatur zu klassifizieren, erfolgte zunächst die Betrachtung der Abstracts der identifizierten Beiträge. Dabei erfolgte eine Zusammenfassung der Beiträge anhand ihrer Leitthemen manuell in einzelne Cluster. Basierend auf den inhaltlichen Schwerpunkten der Artikel resultiert jeweils eine Bezeichnung zur Kennzeichnung der genutzten Gruppen, die im Weiteren zur Identifikation der thematischen Ausrichtungen der 65 Publikationen dient: theoretisch-strukturorientiert, anwendungsorientiert, sicherheitsorientiert und analytisch orientiert.  </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.1">Theoretisch-strukturorientierte Veröffentlichungen</head><p>Mit 26 der 65 relevanten Publikationen fand für mehr als ein Drittel der identifizierten Beiträge eine Einordnung in die Hauptklasse theoretisch-strukturorientiert statt. Da es sich bei EC um eine Netzwerkarchitektur handelt, ist dieser hohe Anteil nicht überraschend. Der Fokus dieser Publikationen liegt hierbei größtenteils in den Bereichen der Architektur, einer begriffenen Auseinandersetzung mit dieser sowie der Diskussion der Eigenschaften von EC-Architekturen.</p><p>Begriffe. In der betrachteten Diskussion ist eine begriffliche Auseinandersetzung der Konzepte EC und FC enthalten. Es herrscht jedoch Uneinigkeit, inwieweit die Konzepte sich überscheiden und welche Unterscheidungen hervorgehoben werden müssen. Während Shi et al. <ref type="bibr" target="#b1">[2]</ref> und Yi et al. <ref type="bibr" target="#b10">[11]</ref> die beiden Konzepte synonym verwenden, unterscheiden Jang et al. <ref type="bibr" target="#b13">[14]</ref> wie folgt: EC beschreibt eine Komponente oder Teilmenge von FC. Während FC die Art und Weise wie Daten über den kompletten Prozess verarbeitet werden beschreibt, bezieht sich EC laut dieser Meinung nur auf die Verarbeitung der Daten in der Nähe des Sensors, an dem Daten erzeugt werden. Weiterhin beschreiben Escamilla-Ambrosio et al. <ref type="bibr" target="#b8">[9]</ref> folgende zwei Hauptunterschiede zwischen EC und FC: 1) FC arbeitet mit der Cloud, während EC durch den Ausschluss der Cloud definiert ist. 2) FC ist eine mehrschichtige und hierarchische Architektur, während EC eine Beschränkung auf drei oder vier Schichten vorsieht. Das Ziel, Cloud-Ressourcen und -Dienste näher an die Geräte, Sensoren und andere Datenproduzenten zu koppeln, ist jedoch für EC und FC identisch <ref type="bibr" target="#b8">[9]</ref>. Um dieses Ziel zu erreichen werden Fog-oder Edge-Schichten genutzt, die zu einem Paradigmenwechsel innerhalb der Netzwerkinfrastruktur führen <ref type="bibr" target="#b27">[28]</ref>. Diese Schichten arbeiten dabei wie eine Brücke zwischen dem Internet of Things (IoT), den Datenproduzenten und den entfernten Datenzentren <ref type="bibr" target="#b14">[15]</ref>. EC oder FC stellen in diesem Zusammenhang keine Alternative zum CC dar. Vielmehr werden, um große Datenmenge in geringer Zeit verarbeiten zu können, Kombinationen aus Cloud-und Edge Schichten genutzt. Daher wird EC auch als Erweiterung des CC angesehen <ref type="bibr" target="#b36">[37]</ref>.</p><p>Eigenschaften. Die Implementierung einer EC-Architektur kann die Lasten im Netzwerk innerhalb der Fabrik erheblich reduzieren <ref type="bibr" target="#b16">[17]</ref>. Luntovskyy und Nedashikivskiy <ref type="bibr" target="#b14">[15]</ref> halten zudem folgende Eigenschaften von FC fest: geringe Latenz, Standortwahrnehmung, weite geografische Verteilung, große Anzahl an Knoten, Mobilität, IPv6 empfohlen, Streaming und Echtzeitanwendungen sowie Heterogenität der Knoten. Die Auswirkungen auf Effizienz und Flexibilität des Unternehmens sowie auf das Ressourcenmanagement und die Vorteile gegenüber CC sind neben den zuvor genannten, die Verringerung der Distanz zwischen Client und Server, welche Verzögerungen reduzieren und eine Interaktion in Echtzeit möglich machen. Zudem lassen sich Vorteile im Bereich Mobilität der einzelnen Knoten ausmachen <ref type="bibr" target="#b30">[31]</ref>.</p><p>Architektur. Verbreitet in der betrachteten Literatur ist die 3-Tier-Architektur <ref type="bibr" target="#b1">[2,</ref><ref type="bibr" target="#b7">8,</ref><ref type="bibr" target="#b14">15,</ref><ref type="bibr" target="#b13">14,</ref><ref type="bibr" target="#b18">19,</ref><ref type="bibr" target="#b19">20]</ref>. Eine solche Architekturform kann durch ihre hohe Verbreitung als Grundlage für EC oder FC angesehen werden. Nodes-, Fog-oder Edge Schichten befinden sich dabei innerhalb des physischen Standorts der datenproduzierenden Geräte, während die Cloud Schicht außerhalb liegt <ref type="bibr" target="#b37">[38]</ref>. Auch Architekturen mit mehr als drei Schichten sind möglich und werden in der Literatur diskutiert. Beispielsweise veröffentlichten Shaaban et al. <ref type="bibr" target="#b17">[18]</ref> ein Referenz-IoT-Modell mit dem Namen Cloud Web of Things (CloudWoT). Aber auch die Blockchain Technologie findet Einsatz bei dem Aufbau von EC-Architekturen <ref type="bibr" target="#b13">[14,</ref><ref type="bibr" target="#b38">39]</ref>.</p><p>Die Bezeichnung der verschiedenen Schichten (Layer) und Geräte sind in der bestehenden Literatur nicht konsistent und können daher zu Verwirrung führen. Ein verbreiteter Ansatz ist die Bezeichnung Edge Device für ein Gerät innerhalb der Nodes Schicht. Dies kann beispielsweise ein Sensor in einer einzelnen Maschine sein <ref type="bibr" target="#b31">[32]</ref>. Der Begriff Edge Node beschreibt dagegen einen Router oder einen Switch innerhalb der Fog oder Edge Schicht <ref type="bibr" target="#b8">[9]</ref>.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.2">Anwendungsorientierte Veröffentlichungen</head><p>Etwa 40% der untersuchten Publikationen ließen sich der Hauptklasse anwendungsorientiert zuordnen. In den meisten dieser Beiträge werden spezifische Smart-Factory-Szenarios erörtert. Dabei werden Anwendungen für verschiedene Branchen und Bereiche, Techniken und Methoden sowie verschiedene Protokolle und Frameworks in der betrachteten Literatur diskutiert.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Branchen und Anwendungsbereiche.</head><p>McKee et al. <ref type="bibr" target="#b28">[29]</ref> veröffentlichten einen Überblick über den Stand der Technik in den Bereichen Automatisierung, Autonomes Fahren, Energieeffizienz, Smart Manufacturing in Industrie 4.0 und Gesundheitswesen, wobei eine Relevanz von EC diesen Bereichen festgehalten wird. Im Gesundheitswesen finden EC-Architekturen beispielsweise bei Smart Healthcare System Anwendung <ref type="bibr" target="#b39">[40]</ref>. Ashjaeiet et al. <ref type="bibr" target="#b37">[38]</ref> haben in diesem Kontext erörtert, dass EC im Bereich des Wartungs-und Instandhaltungsmanagements nutzenstiftend eingesetzt werden kann. Dabei ist es nötig, dass das auslösende Ereignis, beispielsweise eine kritische Information eines Sensors, mit möglichst geringer Latenzzeit beantworten werden kann. Für ein solches Szenario ist eine reine cloudbasierte Lösung im Gegensatz zu einer EC-Architektur ungeeignet. Weitere Publikationen diskutieren den Einsatz von EC-Architekturen im Bereich von Predictive Maintenance. Dabei besteht das Ziel darin, die Maschinenlebenszeit durch die Minimierung der Datenübertragungszeiten und der Verminderung des Energieverbrauches zu erhöhen <ref type="bibr" target="#b32">[33]</ref>. Auch im Bereich des Supply Chain Management finden EC-Architekturen Einsatz. Zhang et al. <ref type="bibr" target="#b38">[39]</ref> nutzt dafür die Blockchain Technologie, um Wissen über die gesamte Lieferkette im Bereich des Supply Chain Management zu teilen. Wang et al. <ref type="bibr" target="#b30">[31]</ref> betrachten den Einsatz von FC in einer logistischen Produktionskette und nennt die reibungslose Bereitstellung aller nötigen Information für alle beteiligten Personen als Hauptvorteil <ref type="bibr" target="#b30">[31]</ref>. Auch in den Bereichen der Geo-IoT <ref type="bibr" target="#b40">[41]</ref>, Smart Grids <ref type="bibr" target="#b41">[42]</ref> und der Entwicklung des 5G Netzes <ref type="bibr" target="#b42">[43]</ref> werden EC-Architekturen verwendet und diskutiert. Bei der Umsetzung des 5G Paradigmas kommen neben Technologien zur Virtualisierung auch CC, EC und FC zum Einsatz, um die Latenzzeiten zu minimieren <ref type="bibr" target="#b18">[19]</ref>. In diesem Zusammenhang wird auch der Begriff Mobile Edge Computing (MEC) verwendet <ref type="bibr" target="#b20">[21]</ref>.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Werkzeuge und Techniken. Die steigende Anzahl an Sensoren innerhalb einer Fabrik stellt einen treibenden Faktor für verschiedenste Anwendungen in dem genannten</head><p>Spannungsfeld dar <ref type="bibr" target="#b43">[44]</ref>. Um solche Anwendungen dahin gehend zu unterstützen, ihre Ergebnisse in Echtzeit generieren zu können, werden IT-Services an der Edge des Netzwerks gehostet <ref type="bibr" target="#b27">[28]</ref>. Eine Herausforderung besteht darin, die große Menge erhobener Daten zu verwalten und nutzenstiftend zu verarbeiten <ref type="bibr" target="#b28">[29]</ref>. Die untersuchten Veröffentlichungen diskutieren im Zusammenhand mit EC Themen wie Augmented Reality (AR) im Bereich Industrie 4.0 <ref type="bibr" target="#b44">[45]</ref>, selbstanpassende Herstellungsprozesse <ref type="bibr" target="#b45">[46]</ref>, Gestenerkennung zur Interaktion zwischen Mensch und Maschine <ref type="bibr" target="#b30">[31]</ref> oder Echtzeit Aufgabenverarbeitungsmethoden <ref type="bibr" target="#b33">[34]</ref>. Um eine effiziente Verteilung der Lasten zu generieren, werden Methoden und Techniken zur Virtualisierung eingesetzt. Dabei stellen beispielsweise Network Funktion Virtualization (NFV) und Software Defined Networking (SDN) wichtige Frameworkkomponenten bei der Umsetzung von 5G dar <ref type="bibr" target="#b42">[43]</ref>. Neben den vielen genannten Vorteilen von EC, geben Lee et al. <ref type="bibr" target="#b46">[47]</ref> zu bedenken, dass ein Edge-Gerät im Regelfall eine geringere Hardwarekapazität als ein Server aufweist. Daher untersuchten sie die Verarbeitungswerkzeuge Apache Flink, Apache Spark und Apache Storm für den Einsatz auf Edge-Geräten. Bei diesen Analysen stellte sich heraus, dass Storm nicht für die Verarbeitung auf einem Edge-Gerät geeignet ist. Flink und Spark weisen hingegen eine Eignung auf.</p><p>Frameworks. Neben der Beschreibung der Architektur und der Infrastruktur von EC im Bereich der Smart Factory enthalten die betrachteten Publikationen auch die Darstellung von Frameworks wie der multi-tier Multi-access Edge Computing (mMEC) Architektur <ref type="bibr" target="#b18">[19]</ref> oder dem eingeführten Framework des Production harmonizEd Reconfiguration of Flexible Robots and Machinery (PERFoRM) Projekts <ref type="bibr" target="#b47">[48]</ref>. In diesem Zusammenhang haben Li et al. <ref type="bibr" target="#b16">[17]</ref> eine adaptive Übertragungsarchitektur mit einem softwaredefinierten Netzwerk und EC veröffentlicht. Al-Jaroodi et al. <ref type="bibr" target="#b48">[49]</ref> präsentieren mit Man4Ware eine serviceorientierte Middleware, welche die Entwicklung von Smart Manufacturing Anwendungen für den Betrieb innerhalb von Cloud oder Fog unterstützt. Kim et al. <ref type="bibr" target="#b49">[50]</ref> veröffentlicht ein Compiler Runtime Framework, um die Latenzzeiten für die Verteilung der Berechnungen zu minimieren.</p><p>Protokolle. Um Latenzzeiten zu minimieren und Sicherheitsstandards im Bereich von EC zu integrieren, ist es notwendig die Protokolle zur Datenübertragung zu betrachten und weiter zu entwickeln. Peraltaet al. <ref type="bibr" target="#b36">[37]</ref> präsentieren in ihrem Beitrag die Verwendung des Übertragungsprotokolls Message Queue Telemetry Transport (MQTT), welches innerhalb von EC-Architekturen im Bereich Industrie 4.0 Einsatz finden soll. Neben MQTT, werden in diesem Spannungsfeld auch das Advanced Message Queuing Protocol (AMQP) oder die Open Platform Communications Unified Architecture (OPC-UA) eingesetzt <ref type="bibr" target="#b50">[51]</ref>. Jedoch auch das Hypertext Transfer Protocol (HTTP) und das Constrained Application Protocol (CoAP) sind gebräuchlich <ref type="bibr" target="#b8">[9]</ref>. Alcaraz et al. <ref type="bibr" target="#b51">[52]</ref> betrachten in diesem Kontext das Transmission Control Protocol/Intenet Prototocol (TCP/IP) und das Internet Control Message Protocol (ICMP) im Hinblick auf Sicherheitsaspekte.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.3">Sicherheitsorientierte Veröffentlichungen</head><p>Durch die Verwendung einer EC-Architektur ist es nicht notwendig, alle Daten in die Cloud zu übertragen. Neben der potenziellen Verringerung der Gesamtlatenz ergeben sich durch den Einsatz von EC-Architekturen Vorteile im Bereich der IT-Sicherheit. Andererseits entstehen neue Herausforderungen, welche einer Lösung bedürfen.</p><p>Erhöhung des Sicherheitsgrades. Der Grund der Verwendung von EC basiert zumeist auf den Leistungsvorteilen. Die Dezentralisierung der Cloud mittels EC hilft jedoch auch typische Angriffe, wie beispielsweise Denial-of-Service (DoS) Attacken zu reduzieren und rechtfertigen somit den Einsatz von EC-Architekturen auch im Hinblick auf Sicherheitsaspekte <ref type="bibr" target="#b3">[4]</ref>. Dabei wird unter anderem die Speicherung von sensiblen Rohdaten vereinfacht, da diese nur an der Edge gespeichert und somit vor unbefugten Zugriffen besser geschützt werden können <ref type="bibr" target="#b53">[53]</ref>. Gleichzeitig reduziert der Einsatz von EC-Architekturen jedoch auch die Gefahr von Datenverlusten ohne, diese zentral in der Cloud speichern zu müssen <ref type="bibr" target="#b54">[54]</ref>.</p><p>Neue Herausforderungen. Eine sichere Verwendung einer EC-Architektur erfordert eine durchgehende und stabile IT-Sicherheit über das gesamte Netzwerk von der Edge bis hin zur Cloud. Darüber hinaus ist es notwendig, Richtlinien und Updates wie den gesamten IT-Sicherheitsprozess zu verwalten und zu kontrollieren <ref type="bibr" target="#b31">[32]</ref>. Viele Herausforderungen ergeben sich aus typischen Schwachstellen im Netzwerkbereich. Zugängliche Ports oder Dienste, fehlende Isolationsmaßnahmen, Inkompatibilitäten oder unkontrollierte Netzwerkabschnitte können an dieser Stelle beispielhaft genannt werden <ref type="bibr" target="#b51">[52]</ref>. Die Architektur von EC schafft jedoch auch neue Angriffspunkte und somit Sicherheitsbedenken. Mögliche Aggressoren konzentrieren sich nicht auf Cloud-Dienste, sondern greifen die einzelnen Dienstanbieter (Nodes oder Edges) direkt an. Daher ist es notwendig neue Sicherheitsmechanismen zu entwickeln <ref type="bibr" target="#b3">[4]</ref>. Cisco hat beispielsweise ein IoT-Referenzmodell mit sieben Schichten entwickelt, das ein Sicherheitsmodul zur Verhinderung von Datenlecks oder verdächtigen Abfragen beinhaltet <ref type="bibr" target="#b43">[44]</ref>. Alam et al. <ref type="bibr" target="#b43">[44]</ref> halten fest, dass insbesondere die Edge Geräte anfällig für Distributed-Denial-of-Service (DDoS) Angriffe sind. Darüber hinaus stellen Sleep Deprivation Attaken (Schlafentzugsangriffe) eine Gefahr dar. Auch bestehen Risiken in Form von physischen Angriffen auf die Sensoren.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.4">Analytisch orientierte Veröffentlichungen</head><p>In vielen Smart-Factory-Szenarios werden analytische Methoden angewandt. Innerhalb der betrachteten Beiträge konnten rund 9% der Hauptklasse analytisch orientiert zugeordnet werden. Innerhalb dieser Publikationen werden vordergründig die Verringerung der Latenzzeit sowie die Algorithmen untersucht.</p><p>Latenzzeiten. Wie groß die Latenz einer analytischen Aufgabe sein kann, hängt vordergründig von der Anwendung ab. Dabei gibt es eine Vielzahl von Anwendungen, welche die Berechnung der Ergebnisse in Echtzeit erfordern. Der Einsatz von EC und Analytics hat den Vorteil, dass die Berechnung physisch näher an den Maschinen und Datenquellen erfolgen kann und somit die Übertragungslatenzen minimiert werden <ref type="bibr" target="#b31">[32,</ref><ref type="bibr" target="#b1">2]</ref>. Dadurch ist es nicht notwendig, die Ausgangsdaten in die Cloud zu übertragen. Fog Datenzentren sind dabei jedoch weniger ressourcenstark und kosteneffektiver als Cloud Rechenzentren, können aber Antworten in Echtzeit geben <ref type="bibr" target="#b55">[55]</ref>.</p><p>O'Donovan et al. <ref type="bibr" target="#b56">[56]</ref> betrachten in diesem Kontext den Einsatz von Techniken und Methoden des Maschinellen Lernens. Ein Ergebnis innerhalb dieser Veröffentlichung ist, dass die Ausführungszeit bei der Verwendung einer Fog-Schnittstelle im Gegensatz zur Verwendung einer Cloud-Schnittstelle signifikant geringer ist. Zudem reduziert der Einsatz von Fog-Schnittstellen die Rate von Verbindungsausfällen erheblich. Maurer et al. <ref type="bibr" target="#b53">[53]</ref> veröffentlichten eine integrierte Datenanalyse-Infrastruktur für die Smart Factory. Diese besteht aus der Shop-Floor-Schicht, der Datenerfassungseinheit und der Cloud. Die Berechnung der Analytics wird jedoch auf der Cloud-Ebene und nicht auf Ebene der Edge durchgeführt. Die Vorverarbeitung der Daten erfolgt jedoch bereits an der Datenerfassungseinheit, die als Edge angesehen werden kann.</p><p>Algorithmen. Um künftige Zustände zu prognostizieren und mögliche Reaktionen darauf in der Produktionsumgebung implementieren zu können, werden Algorithmen aus dem Bereich des Data Mining und des Maschinellen Lernens angewandt. In diesem Zusammenhang präsentieren Kiadi und Tan <ref type="bibr" target="#b55">[55]</ref> ein mögliches Spektrum an Algorithmen aus dem Bereich des Maschinellen Lernens und deren Einsatzmöglichkeiten. Hill et al. <ref type="bibr" target="#b57">[57]</ref> diskutieren das Thema Analytics basierend auf EC im Bereich Industrie 4.0 unter dem Begriff In-Transit Analytics. Neben der entwickelten Architektur wurden Algorithmen für spezielle Anwendungsfälle für den Einsatz am Edge-Knoten skizziert. Eine Reihe weiterer Autoren setzen sich mit dem Thema der Verwendung von Algorithmen aus dem Bereich des Maschinellen Lernens an der Edge auseinander <ref type="bibr" target="#b58">[58,</ref><ref type="bibr" target="#b53">53,</ref><ref type="bibr" target="#b30">31,</ref><ref type="bibr" target="#b19">20,</ref><ref type="bibr" target="#b59">59]</ref>. Dabei finden Algorithmen zur Klassifikation, wie der k-Nearest Neighbor (kNN) <ref type="bibr" target="#b30">[31]</ref> oder des Clustering, wie der k-means <ref type="bibr" target="#b59">[59]</ref>, Anwendung. Auch die Diskussion von Neuronalen Netzen ist in dem wissenschaftlichen Diskurs enthalten <ref type="bibr" target="#b19">[20]</ref>.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="5">Diskussion der Ergebnisse</head><p>Die erzielten Ergebnisse der durchgeführten Analyse werden in diesem Abschnitt anhand der aufgestellten Forschungsfragen diskutiert.  </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>7</head><p>Literatur</p></div><figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_0"><head>Abbildung 1 .</head><label>1</label><figDesc>Abbildung 1. Forschungsbereich Erhobene Produktionsdaten müssen in Echtzeit übertragen und analysiert werden, um die Effizienz des gesamten Prozesses maßgeblich positiv zu beeinflussen. Der größere Teil der gesamten Ausführungszeit von analytischen Applikationen innerhalb der Smart Factory wird durch die Datenübertragung beansprucht. Daher sind spezielle Netzwerkarchitekturen zu entwickeln und zu implementieren, welche die Minimierung der Übertragungslatenz ermöglichen. In diesem Zusammenhang wurden Architekturen konzipiert, die Vorteile der zentralen-sowie dezentralen Datenverarbeitung, wie beispielsweise die Verringerung der Übertragungslatenz [2], nutzen. Abbildung 1 zeichnet dieses Spannungsfeld, das zugleich den Forschungsrahmen der Publikation darstellt. Im vorliegenden Beitrag wird der Status Quo des Edge Computing (EC) im Spannungsfeld der Smart Factory aufgezeigt. Die hierfür zu Grunde liegenden Forschungsfragen lauten: 1) Wie stellt sich der aktuelle Stand der wissenschaftlichen Diskussion im Bereich Edge Computing im Spannungsfeld der Smart Factory dar und welche thematischen Schwerpunkte sind enthalten? 2) Welche Potentiale und Herausforderungen bringt der Einsatz von Edge Computing Architekturen in der Produktion mit sich? Zur Bearbeitung dieser Forschungsfragen gliedert sich der vorliegende Beitrag in sechs Abschnitte. Dabei beinhaltet Abschnitt 2 die Grundlagen von EC. Die angewandte wissenschaftliche Methode wird darauffolgend in Abschnitt 3 beschrieben und deren Ergebnisse in Abschnitt 4 dargestellt. Es folgt eine Diskussion der Ergebnisse und das Fazit, das Schlussfolgerungen und Ausblick enthält.</figDesc><graphic coords="2,150.99,147.74,293.71,147.45" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_1"><head>Abbildung 2 .</head><label>2</label><figDesc>Abbildung 2. Edge Computing Architektur<ref type="bibr" target="#b4">[5]</ref> Das typische Architekturschema von EC besteht aus einer Nodes-Schicht, einer Edgeoder Fog-Schicht und einer Cloud-Schicht (siehe Abbildung 2). Basierend auf dieser Architektur lässt sich eine Minimierung der Latenz, Reduzierung des Energieverbrauchs, Einsparung von Bandbreite und Erhöhung der Sicherheit und des Datenschutzes realisieren<ref type="bibr" target="#b1">[2,</ref><ref type="bibr" target="#b2">3,</ref><ref type="bibr" target="#b3">4]</ref>. Dabei ist es nicht notwendig, die erhoben Daten direkt in die Cloud zu übertragen. Lediglich der Transfer der Daten von dem jeweiligen Gerät (Node) zur Edge, welcher erheblich weniger Zeit benötigt, ist nötig. Daher unterstützt die Anwendung von EC beispielsweise die Ausführung von Data Analytics innerhalb einer Fabrik in Echtzeit<ref type="bibr" target="#b5">[6]</ref>.Neben der Bezeichnung EC ist zuvor bereits der Begriff Fog Computing (FC) genutzt worden. Dieser wurde im Jahr 2011 von Cisco präsentiert und wie folgt definiert: "FC is a highly virtualised platform that provides compute, storage and networking services between end devices and traditional cloud computing data centres, typically, but not exclusively located at the edge of the network. [7]" Darüber wird FC von Varghese et al. [8] als Ergänzung zu CC zur Dezentralisierung von Rechenressourcen mit dem Ziel, die Servicequalität zu verbessern beschrieben [8, 9]. Dabei stellt die Virtualisierung eine Schlüsseltechnologie im Bereich von FC dar. Aufgrund immer leistungsfähiger Rechenhardware wurde diese mit dem Ziel entwickelt die Verschwendung von Ressourcen zu minimieren und die Nutzung der Hardware für mehrere Anwendungen parallel zu ermöglichen. Dies vereinfacht die Wartung und Pflege der Systeme und bringt zugleich Vorteile im Bereich der IT-Sicherheit mit sich [10] .In diesem Kontext argumentiert IBM ähnlich wie Cisco; sie verwenden jedoch den Begriff des EC<ref type="bibr" target="#b25">[26]</ref>. Obwohl in der wissenschaftlichen Diskussion gegensätzliche</figDesc><graphic coords="3,196.99,268.73,213.31,143.35" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_2"><head>3Abbildung 3 .</head><label>3</label><figDesc>Abbildung 3. Literaturanalyse nach Cooper [13] Innerhalb dieser Datenquellen wurden 125 potentiell relevante Veröffentlichungen identifiziert, welche im dritten Schritt einer Bewertung unterzogen wurden. Duplikate, Veröffentlichungen ungeeigneter Art, wie beispielsweise Editorials oder Key Note Beiträge sowie thematisch irrelevante Beiträge wurden basierend auf einem Scan der Abstracts und Texte entfernt. Ein Beitrag wurde als thematisch irrelevant eingestuft, wenn der Bezug zum Untersuchungsgegenstand nicht oder nur in sehr geringem Maße vorhanden ist. Durch dieses Vorgehen reduzierte sich die Anzahl der relevanten Veröffentlichungen auf 65. In diesem Schritt wurden zudem die inhaltlichen Schwerpunkte identifiziert, welche im Schritt 4 für die Klassifikation der Beiträge im Rahmen der inhaltlichen Analyse verwendet wurden. Darauf folgt die Präsentation der Ergebnisse in Schritt 5.</figDesc><graphic coords="4,125.04,391.72,345.90,127.70" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_3"><head>Abbildung 3 .</head><label>3</label><figDesc>Abbildung 3. Klassifikation der relevanten PublikationenDa sich inhaltliche Überschneidungen der Klassen in den Publikationen herausstellten, fanden Haupt-und Nebenklassen Anwendung. Jede Veröffentlichung wurde einer Hauptklasse und optional einer oder mehrerer Nebenklassen zugeordnet. Die Zuordnung der Klassen zu der einzelnen Veröffentlichung ist in Tabelle 1 einzusehen. Abbildung 3 enthält die Anzahl der Publikationen pro Jahr sowie den Anteil dieser in den untersuchten wissenschaftlichen Datenbanken.Die Aktualität der Thematik zeigt sich darin, dass 56,9% der relevanten Beiträge aus den Jahren 2018 und 2019 stammen. Mit 38,4% ist jedoch 2017 das Jahr mit dem Großteil der identifizierten Veröffentlichungen. Lediglich 4,6% der publizierten Beiträge fallen in das Jahr 2016. Veröffentlichungen vor dem Jahr 2016 konnten nicht identifiziert werden, obwohl der Zeitraum der vergangenen fünf Jahre, zwischen 2014 und 2019, Berücksichtigung fand. Um die identifizierten thematischen Schwerpunkte spezifischer zu betrachten und die Zuordnung der Beiträge transparent darzulegen, folgt in den anschließenden Absätzen die inhaltliche Auswertung der untersuchten Publikationen und deren Zuordnung.</figDesc><graphic coords="5,125.04,409.12,347.19,67.25" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_4"><head>Abbildung 4 . 6 Fazit</head><label>46</label><figDesc>Abbildung 4. Identifizierte Themenschwerpunkte und deren Inhalte Es entsteht die Möglichkeit Algorithmen, beispielsweise aus dem Bereich des Maschinellen Lernens, in Echtzeitanwendungen einzusetzen und dadurch die Effizienz zu steigern. Eine spezifischere Betrachtung der Potentiale und Limitierungen wurde zur Beantwortung der zweiten Forschungsfrage vorgenommen.2) Welche Potentiale und Herausforderungen bringt der Einsatz von Edge Computing Architekturen in der Produktion mit sich? Dem wissenschaftlichen Diskurs kann entnommen werden, dass das größte Potential und zumeist die Hauptmotivation für den Einsatze einer EC-Architektur innerhalb einer Fabrik die Reduzierung der Übertragungslatenz mit sich bringt. Exemplarisch kann die Möglichkeit genannt werden, Funktionalitäten aus dem Bereich von MES in Echtzeit auszuführen und somit deren Nutzen zu erhöhen. So kann eine Qualitätskontrolle in Echtzeit automatisierte Reaktionen auslösen und dadurch die Effizienz erhöhen. Die dezentrale Datenverarbeitung ermöglicht zum einen die Minimierung der Übertragungslatenz, bietet aber dennoch die Möglichkeiten Daten maschinen-und anlagenübergreifend zu analysieren und verarbeiten. Außerdem birgt EC die Möglichkeit, flexibel und dynamisch auf neue Herausforderungen und Anforderungen reagieren zu können. Beispielhaft kann die Integration neuer Edge Devices oder Nodes genannt werden. Neben den Potentialen von EC-Architekturen bringen diese im Bereich der Smart Factory auch eine Reihe von Herausforderungen im Hinblick auf Zuverlässigkeit, Sicherheit und Leistungsfähigkeit mit sich. Dabei ist es von entscheidender Bedeutung, dass die Architektur und deren Anwendungen robust und zuverlässig arbeiten. Anderenfalls können Fehler entstehen, die im schlechtesten Fall zum Produktionsstopp führen. Weiterhin gilt es Herausforderungen im Bereich der IT-Sicherheit zu lösen. Neben typischen Problemstellungen im Netzwerkbereich, stellte der Fakt, dass die Edges oder Nodes von Außerhalb erreichbar sind ein</figDesc><graphic coords="11,132.89,147.74,330.15,202.30" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_0"><head>Tabelle 1 .</head><label>1</label><figDesc>Klassifikation der relevanten Publikationen</figDesc><table><row><cell>Klasse</cell><cell>Haupt-</cell><cell>Zusatz-</cell><cell>Publikationen</cell><cell>Publikationen</cell></row><row><cell></cell><cell>klasse</cell><cell>klasse</cell><cell>Hauptklasse</cell><cell>Zusatzklasse</cell></row><row><cell>theoretisch-</cell><cell>40%</cell><cell>36,9%</cell><cell></cell><cell></cell></row><row><cell>struktur-</cell><cell></cell><cell></cell><cell></cell><cell></cell></row><row><cell>orientiert</cell><cell></cell><cell></cell><cell></cell><cell></cell></row></table><note>[3, 5, 9, 12, 14, 15, 16, 17, 18, 19,  20, 21, 22, 23, 24, 25, 26, 27, 28,  29, 30, 31, 32, 33, 34, 35]   [4, 36, 37, 38, 39, 40, 41, 42, 43,  44, 45, 46, 47, 48, 49, 50, 50, 34, 51, 52, 53, 54, 55, 56, 57] anwendungsorientiert 40% 29,2% [11, 58, 36, 59, 37, 38, 60, 61, 62, 39, 40, 63, 42, 64, 43, 44, 45, 65, 53, 54, 56, 57, 66, 67, 68, 69] [3, 9, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 29, 34] sicherheitsorientiert 10,7% 4,7% [4, 41,71, 72, 51, 52, 55] [28, 29, 30] analytisch orientiert 9,3% 9,2% [46, 47, 48, 49, 70, 50] [31, 32, 33, 34, 35, 36]</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_1"><head></head><label></label><figDesc>Ein mit etwas zwanzig Prozent wesentlich geringerer Anteil der Diskussion befasst sich mit Themen im Bereich der Sicherheit sowie dem Einsatz von analytischen Methoden. Der Abbildung 4 auf Seite 11 sind die identifizierten Themen innerhalb dieser Schwerpunkte zu entnehmen. Als Ergebnis gilt festzuhalten, dass die untersuchte Diskussion kein hundertprozentig einheitliches Verständnis der betrachteten Konzepte und Begrifflichkeiten beinhaltet. Beispielhaft sind die Konzepte FC und EC zu nennen, welche in einigen Publikationen synonym verwendet werden, in anderen jedoch Unterscheidungen aufweisen. Im Bereich der betrachteten Anwendungen konnte festgestellt werden, dass viele Techniken, Frameworks und Protokolle einer kontinuierlichen Weiterentwicklung unterliegen, um deren Reifegrad zu erhöhen. In dem betrachteten Diskurs werden verschiedenste Bereiche und Branchen betrachtet. Es konnten keine Beschränkungen auf einen spezifischen Anwendungsbereich für EC und FC identifiziert werden. Weiterhin ergibt sich aus der durchgeführten Literaturanalyse, dass im Bereich der IT-Sicherheit der Einsatz von EC oder FC eine Reihe von Problemstellungen und Sicherheitsrisiken durch den Aufbau und die Struktur der Architektur gelöst werden können. Allerdings entsteht eine nicht unerhebliche Anzahl an neuen Herausforderungen, denen entgegengetreten werden muss, um die Sicherheit des Netzwerkes dauerhaft zu gewährleisten. Im analytischen Bereich wird zumeist die Verringerung der Latenzzeit als größter Nutzen dargestellt.</figDesc><table><row><cell>1) Wie stellt sich der aktuelle Stand der wissenschaftlichen Diskussion im Bereich Edge</cell></row><row><cell>Computing im Spannungsfeld der Smart Factory dar und welche thematischen Schwer-</cell></row><row><cell>punkte sind enthalten?</cell></row><row><cell>Innerhalb der untersuchten wissenschaftlichen Diskussion konnten vier Themen-</cell></row><row><cell>schwerpunkte identifiziert werden. Dabei ist festzuhalten, dass achtzig Prozent der als</cell></row><row><cell>relevant eigestuften Publikationen theoretisch-struktur-und anwendungsorientierte</cell></row><row><cell>Themen diskutieren.</cell></row></table></figure>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<analytic>
		<title level="a" type="main">Manufacturing execution system-a literature review</title>
		<author>
			<persName><forename type="first">B</forename><surname>Saenz De Ugarte</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Artiba</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Pellerin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Production planning and control</title>
		<imprint>
			<biblScope unit="volume">20</biblScope>
			<biblScope unit="issue">6</biblScope>
			<biblScope unit="page" from="525" to="539" />
			<date type="published" when="2009">2009</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<analytic>
		<title level="a" type="main">Edge computing: Vision and challenges</title>
		<author>
			<persName><forename type="first">W</forename><surname>Shi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Cao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Q</forename><surname>Zhang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><surname>Xu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Internet of Things Journal</title>
		<imprint>
			<biblScope unit="volume">3</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="637" to="646" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<analytic>
		<title level="a" type="main">Fog of everything: Energy-efficient networked computing architectures, research challenges, and a case study</title>
		<author>
			<persName><forename type="first">E</forename><surname>Baccarelli</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><forename type="middle">G V</forename><surname>Naranjo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Scarpiniti</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Shojafar</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><forename type="middle">H</forename><surname>Abawajy</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE access</title>
		<imprint>
			<biblScope unit="volume">5</biblScope>
			<biblScope unit="page" from="9882" to="9910" />
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<analytic>
		<title level="a" type="main">Internet of Cloud: Security and Privacy Issues</title>
		<author>
			<persName><forename type="first">A</forename><surname>Cook</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Robinson</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">A</forename><surname>Ferrag</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><forename type="middle">A</forename><surname>Maglaras</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><surname>He</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Jones</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Janicke</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Cloud Computing for Optimization: Foundations, Applications, and Challenges</title>
				<imprint>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="271" to="301" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<analytic>
		<title level="a" type="main">Edge Computing architectures to support Real Time Analytic applications -A State of the art within the application area of Smart Factory and Industry 4.0</title>
		<author>
			<persName><forename type="first">S</forename><surname>Trinks</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Felden</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE International Conference on Big Data</title>
				<imprint>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="2930" to="2939" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<analytic>
		<title level="a" type="main">The emergence of edge computing</title>
		<author>
			<persName><forename type="first">M</forename><surname>Satyanarayanan</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Computer</title>
		<imprint>
			<biblScope unit="volume">50</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="30" to="39" />
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">Fog computing and its role in the Internet of things</title>
		<author>
			<persName><forename type="first">F</forename><surname>Bonomi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Milito</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Zhu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Addepalli</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the First Edition of the MCC Workshop on Mobile Cloud Computing</title>
				<meeting>the First Edition of the MCC Workshop on Mobile Cloud Computing</meeting>
		<imprint>
			<date type="published" when="2012">2012</date>
			<biblScope unit="page" from="13" to="16" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<monogr>
		<title level="m" type="main">Feasibility of fog computing</title>
		<author>
			<persName><forename type="first">B</forename><surname>Varghese</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><surname>Wang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><forename type="middle">S</forename><surname>Nikolopoulos</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Buyya</surname></persName>
		</author>
		<idno type="arXiv">arXiv:1701.05451</idno>
		<imprint>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
	<note type="report_type">arXiv preprint</note>
</biblStruct>

<biblStruct xml:id="b8">
	<analytic>
		<title level="a" type="main">Distributing Computing in the Internet of Things: Cloud, Fog and Edge Computing Overview</title>
		<author>
			<persName><forename type="first">P</forename><forename type="middle">J</forename><surname>Escamilla-Ambrosio</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Rodríguez-Mota</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Aguirre-Anaya</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Acosta-Bermejo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Salinas-Rosales</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">NEO 2016</title>
				<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="87" to="115" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b9">
	<analytic>
		<title level="a" type="main">Fog computing as enabler for the Industrial Internet of Things</title>
		<author>
			<persName><forename type="first">W</forename><surname>Steiner</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Poledna</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">e &amp; i Elektrotechnik und Informationstechnik</title>
		<imprint>
			<biblScope unit="volume">133</biblScope>
			<biblScope unit="issue">7</biblScope>
			<biblScope unit="page" from="310" to="314" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b10">
	<analytic>
		<title level="a" type="main">A survey of fog computing: concepts, applications and issues</title>
		<author>
			<persName><forename type="first">S</forename><surname>Yi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Q</forename><surname>Li</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 2015 Workshop on Mobile Big Data</title>
				<meeting>the 2015 Workshop on Mobile Big Data</meeting>
		<imprint>
			<date type="published" when="2015">2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b11">
	<analytic>
		<title level="a" type="main">SLMA and Novel Software Technologies for Industry 4.0</title>
		<author>
			<persName><forename type="first">A</forename><surname>Luntovskyy</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">International Multi-Conference on Advanced Computer Systems</title>
				<imprint>
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b12">
	<monogr>
		<title level="m" type="main">Synthesizing Research: A Guide for Literature Reviews</title>
		<author>
			<persName><forename type="first">H</forename><forename type="middle">M</forename><surname>Cooper</surname></persName>
		</author>
		<imprint>
			<date type="published" when="1998">1998</date>
			<publisher>Sage Pubn</publisher>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b13">
	<analytic>
		<title level="a" type="main">Fog Computing Architecture Based Blockchain for Industrial IoT</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">H</forename><surname>Jang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Guejong</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Jeong</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Sangmin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">International Conference on Computational Science</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="593" to="606" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b14">
	<analytic>
		<title level="a" type="main">Intelligent networking and bio-inspired engineering</title>
		<author>
			<persName><forename type="first">A</forename><surname>Luntovskyy</surname></persName>
		</author>
		<author>
			<persName><forename type="first">O</forename><surname>Nedashkivskiy</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Information and Telecommunication Technologies and Radio Electronics (UkrMiCo), 2017 International Conference on IEEE</title>
				<imprint>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b15">
	<analytic>
		<title level="a" type="main">Taking Cloud Computing to the Extreme Edge: A Review of Mist Computing for Smart Cities and Industry 4.0 in Africa</title>
		<author>
			<persName><forename type="first">E</forename><forename type="middle">M</forename><surname>Dogo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">F</forename><surname>Salami</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><forename type="middle">O</forename><surname>Aigbavboa</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Nkonyana</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Edge Computing</title>
				<meeting><address><addrLine>Cham.</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="107" to="132" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b16">
	<analytic>
		<title/>
		<author>
			<persName><forename type="first">X</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Wan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Liu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Imran</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Internet of Things Journal</title>
		<imprint>
			<biblScope unit="volume">5</biblScope>
			<biblScope unit="issue">3</biblScope>
			<biblScope unit="page" from="1351" to="1360" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b17">
	<analytic>
		<title level="a" type="main">IoT Gateway for Smart Devices</title>
		<author>
			<persName><forename type="first">N</forename><surname>Shah</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Bhatt</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Patel</surname></persName>
		</author>
		<author>
			<persName><surname>Dey</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Internet of Things and Big Data Analytics Toward Next-Generation Intelligence</title>
		<title level="s">Studies in Big Data</title>
		<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2018">2018</date>
			<biblScope unit="volume">30</biblScope>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b18">
	<analytic>
		<title level="a" type="main">CloudWoT-A Reference Model for Knowledge-based IoT Solutions</title>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">M</forename><surname>Shaaban</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Schmittner</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Gruber</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">B</forename><surname>Mohamed</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Quirchmayr</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Schikuta</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 20th International Conference on Information Integration and Webbased Applications &amp; Services ACM</title>
				<meeting>the 20th International Conference on Information Integration and Webbased Applications &amp; Services ACM</meeting>
		<imprint>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="272" to="281" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b19">
	<analytic>
		<title level="a" type="main">Multi-tier multi-access edge computing: The role for the fourth industrial revolution</title>
		<author>
			<persName><forename type="first">N</forename><forename type="middle">N</forename><surname>Dao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><surname>Lee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Cho</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Kim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><forename type="middle">S</forename><surname>Chung</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Keum</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Information and Communication Technology Convergence (ICTC) International Conf</title>
				<imprint>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b20">
	<analytic>
		<title level="a" type="main">The CTTC 5G end-to-end experimental platform: integrating heterogeneous wireless/optical networks, distributed cloud, and IoT devices</title>
		<author>
			<persName><forename type="first">R</forename><surname>Munoz</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Mangues-Bafalluy</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Vilalta</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Verikoukis</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Alonso-Zarate</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><surname>Bartzoudis</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Martinez</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Vehicular Technology Magazine</title>
		<imprint>
			<biblScope unit="volume">11</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="50" to="63" />
			<date type="published" when="2016">2016</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b21">
	<analytic>
		<title level="a" type="main">Impact of 5G technologies on industry 4.0</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">K</forename><surname>Rao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Prasad</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Wireless Personal Communications</title>
		<imprint>
			<biblScope unit="volume">100</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="145" to="159" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b22">
	<analytic>
		<title level="a" type="main">Design and energy-efficient resource management of virtualized networked Fog architectures for the real-time support of IoT applications</title>
		<author>
			<persName><forename type="first">P</forename><forename type="middle">G V</forename><surname>Naranjo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Baccarelli</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Scarpiniti</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The Journal of Supercomputing</title>
		<imprint>
			<biblScope unit="volume">74</biblScope>
			<biblScope unit="issue">6</biblScope>
			<biblScope unit="page" from="2470" to="2507" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b23">
	<analytic>
		<title level="a" type="main">Towards osmotic computing: Looking at basic principles and technologies</title>
		<author>
			<persName><forename type="first">M</forename><surname>Villari</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Celesti</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Fazio</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Conference on Complex, Intelligent, and Software Intensive Systems</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="906" to="915" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b24">
	<analytic>
		<title level="a" type="main">Optimized IoT service placement in the fog</title>
		<author>
			<persName><forename type="first">O</forename><surname>Skarlat</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Nardelli</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Schulte</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Borkowski</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Leitner</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Service Oriented Computing and Applications</title>
		<imprint>
			<biblScope unit="volume">11</biblScope>
			<biblScope unit="issue">4</biblScope>
			<biblScope unit="page" from="427" to="443" />
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b25">
	<analytic>
		<title level="a" type="main">Industrie 4.0-Digital Redesign of Product Creation and Production in Berlin as an Industrial Location</title>
		<author>
			<persName><forename type="first">R</forename><surname>Stark</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Damerau</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Lindow</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">The Internet of Things</title>
				<meeting><address><addrLine>Berlin, Heidelberg</addrLine></address></meeting>
		<imprint>
			<publisher>Springer Vieweg</publisher>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="171" to="186" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b26">
	<analytic>
		<title level="a" type="main">Internet of things</title>
		<author>
			<persName><forename type="first">M</forename><surname>Oppitz</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Tomsu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Inventing the Cloud Century</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="435" to="469" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b27">
	<analytic>
		<title level="a" type="main">A detailed analysis of IoT platform architectures: concepts, similarities, and differences</title>
		<author>
			<persName><forename type="first">J</forename><surname>Guth</surname></persName>
		</author>
		<author>
			<persName><forename type="first">U</forename><surname>Breitenbücher</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Falkenthal</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Fremantle</surname></persName>
		</author>
		<author>
			<persName><forename type="first">O</forename><surname>Kopp</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename><surname>Leymann</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><surname>Reinfurt</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Internet of Everything</title>
				<meeting><address><addrLine>Singapo</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="81" to="101" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b28">
	<analytic>
		<title level="a" type="main">A Unifying Orchestration Operating Platform for 5G</title>
		<author>
			<persName><forename type="first">A</forename><surname>Manzalini</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Di Girolamo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Celozzi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename><surname>Bruno</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Carullo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Tambasco</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Castellano</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">International Conference on Green, Pervasive, and Cloud Computing</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="252" to="266" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b29">
	<analytic>
		<title level="a" type="main">Secure Interconnection of IT-OT Networks in Industry 4.0</title>
		<author>
			<persName><forename type="first">C</forename><surname>Alcaraz</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Critical Infrastructure Security and Resilience</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="201" to="217" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b30">
	<analytic>
		<title level="a" type="main">Edge Computing Security Application: Kılıç</title>
		<author>
			<persName><forename type="first">E</forename><forename type="middle">Y</forename><surname>Güven</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">Y</forename><surname>Çamurcu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">3rd International Conference on Computer Science and Engineering (UBMK)</title>
				<imprint>
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b31">
	<analytic>
		<title level="a" type="main">A Cloud-based Pluggable Manufacturing Service Scheme for Smart Factory</title>
		<author>
			<persName><forename type="first">Y</forename><forename type="middle">Y</forename><surname>Liu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">H</forename><surname>Hung</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><forename type="middle">C</forename><surname>Lin</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><forename type="middle">C</forename><surname>Chen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">W</forename><forename type="middle">L</forename><surname>Gao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename><forename type="middle">T</forename><surname>Cheng</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE 14th International Conference on Automation Science and Engineering (CASE) IEEE</title>
				<imprint>
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b32">
	<analytic>
		<title level="a" type="main">Directional Link Scheduling for Real-Time Data Processing in Smart Manufacturing System</title>
		<author>
			<persName><forename type="first">W</forename><surname>Na</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><surname>Lee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><forename type="middle">N</forename><surname>Dao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><forename type="middle">N</forename><surname>Vu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Masood</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Cho</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Internet of Things Journal</title>
		<imprint>
			<biblScope unit="volume">5</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="3661" to="3671" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b33">
	<analytic>
		<title level="a" type="main">A Novel Cloud-based Fog Computing Network Architecture for Smart Factory Big data Applications</title>
		<author>
			<persName><forename type="first">D</forename><forename type="middle">J</forename><surname>Ahn</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Jeong</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Lee</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">South-Eastern European Design Automation</title>
				<imprint>
			<publisher>Networks and Society Media</publisher>
			<date type="published" when="2018">2018</date>
		</imprint>
		<respStmt>
			<orgName>Computer Engineering, Computer</orgName>
		</respStmt>
	</monogr>
</biblStruct>

<biblStruct xml:id="b34">
	<analytic>
		<title level="a" type="main">Fog computing for energy-aware load balancing and scheduling in smart factory</title>
		<author>
			<persName><forename type="first">J</forename><surname>Wan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Chen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Wang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Xia</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Liu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Transactions on Industrial Informatics</title>
		<imprint>
			<biblScope unit="volume">14</biblScope>
			<biblScope unit="issue">10</biblScope>
			<biblScope unit="page" from="4548" to="4556" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b35">
	<analytic>
		<title level="a" type="main">Fog computing based efficient IoT scheme for the Industry 4.0</title>
		<author>
			<persName><forename type="first">G</forename><surname>Peralta</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Iglesias-Urkia</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Barcelo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Gomez</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Moran</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Bilbao</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Electronics, Control, Measurement, Signals and their Application to Mechatronics</title>
				<imprint>
			<publisher>ECMSM</publisher>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b36">
	<analytic>
		<title level="a" type="main">Enhancing smart maintenance management using fog computing technology</title>
		<author>
			<persName><forename type="first">M</forename><surname>Ashjaei</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Bengtsson</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Industrial Engineering and Engineering Management (IEEM)</title>
				<imprint>
			<date type="published" when="2017">2017. 2017</date>
			<biblScope unit="page" from="1561" to="1565" />
		</imprint>
	</monogr>
	<note>IEEE International Conference on IEEE</note>
</biblStruct>

<biblStruct xml:id="b37">
	<analytic>
		<title level="a" type="main">A Knowledge Sharing Framework for Green Supply Chain Management Based on Blockchain and Edge Computing</title>
		<author>
			<persName><forename type="first">H</forename><surname>Zhang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">W</forename><surname>Yan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Jiang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Z</forename><surname>Wei</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">KES-SDM 2019. Smart Innovation, Systems and Technologies</title>
				<editor>
			<persName><forename type="first">P</forename><surname>Ball</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">L</forename><surname>Huaccho Huatuco</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">R</forename><surname>Howlett</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">R</forename><surname>Setchi</surname></persName>
		</editor>
		<meeting><address><addrLine>Singapore</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2019">2019</date>
			<biblScope unit="volume">155</biblScope>
		</imprint>
	</monogr>
	<note>Sustainable Design and Manufacturing 2019</note>
</biblStruct>

<biblStruct xml:id="b38">
	<analytic>
		<title level="a" type="main">Research issues and challenges related to Geo-IoT platform</title>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">S</forename><surname>Kim</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Spatial Information Research</title>
		<imprint>
			<biblScope unit="volume">26</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="113" to="126" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b39">
	<analytic>
		<title level="a" type="main">Edge Computing for Smart Grid: An Overview on Architectures and Solutions</title>
		<author>
			<persName><forename type="first">F</forename><surname>Samie</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><surname>Bauer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Henkel</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IoT for Smart Grids</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="21" to="42" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b40">
	<analytic>
		<title level="a" type="main">TSensors Vision, Infrastructure and Security Challenges in Trillion Sensor Era</title>
		<author>
			<persName><forename type="first">M</forename><surname>Alam</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">M</forename><surname>Tehranipoor</surname></persName>
		</author>
		<author>
			<persName><forename type="first">U</forename><surname>Guin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Journal of Hardware and Systems Security</title>
		<imprint>
			<biblScope unit="volume">1</biblScope>
			<biblScope unit="issue">4</biblScope>
			<biblScope unit="page" from="311" to="327" />
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b41">
	<analytic>
		<title level="a" type="main">The AUTOWARE framework and requirements for the cognitive digital automation</title>
		<author>
			<persName><forename type="first">E</forename><surname>Molina</surname></persName>
		</author>
		<author>
			<persName><forename type="first">O</forename><surname>Lazaro</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Sepulcre</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Gozalvez</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Passarella</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><forename type="middle">P</forename><surname>Raptis</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Mooij</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Working Conference on Virtual Enterprises</title>
				<imprint>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="107" to="117" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b42">
	<analytic>
		<title level="a" type="main">A data streaming performance evaluation using resource constrained edge device</title>
		<author>
			<persName><forename type="first">H</forename><surname>Lee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Oh</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Kim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Yeon</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Information and Communication Technology Convergence (ICTC), 2017 International Conference on IEEE</title>
				<imprint>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="628" to="633" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b43">
	<analytic>
		<title level="a" type="main">A Highly Flexible, Distributed Data Analysis Framework for Industry 4.0 Manufacturing Systems</title>
		<author>
			<persName><forename type="first">R</forename><forename type="middle">S</forename><surname>Peres</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">D</forename><surname>Rocha</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Coelho</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><forename type="middle">B</forename><surname>Oliveira</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Service Orientation in Holonic and Multi-Agent Manufacturing</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="373" to="381" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b44">
	<analytic>
		<title level="a" type="main">A service-oriented middleware framework for manufacturing industry 4.0</title>
		<author>
			<persName><forename type="first">J</forename><surname>Al-Jaroodi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><surname>Mohamed</surname></persName>
		</author>
		<author>
			<persName><forename type="first">I</forename><surname>Jawhar</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">ACM SIGBED Review</title>
		<imprint>
			<biblScope unit="volume">15</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="29" to="36" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b45">
	<analytic>
		<title level="a" type="main">Cloud-based Plant and Process Monitoring based on a Modular and Scalable Data Analytics Infrastructure</title>
		<author>
			<persName><forename type="first">I</forename><surname>Maurer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Riva</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Hansen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Ortmaier</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Tagungsband des 2. Kongresses Montage Handhabung Industrieroboter</title>
				<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b46">
	<analytic>
		<title level="a" type="main">Machine Learning: A Convergence of Emerging Technologies in Computing</title>
		<author>
			<persName><forename type="first">M</forename><surname>Kiadi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Q</forename><surname>Tan</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">International Conference on Advanced Machine Learning Technologies and Applications</title>
				<meeting><address><addrLine>Cham.</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b47">
	<analytic>
		<title level="a" type="main">Towards In-Transit Analytics for Industry 4</title>
		<author>
			<persName><forename type="first">R</forename><surname>Hill</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Devitt</surname></persName>
		</author>
		<author>
			<persName><surname>Anjum</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">M</forename><surname>Ali</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">FCST2017 IEEE Computer Society</title>
				<imprint>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b48">
	<analytic>
		<title level="a" type="main">Knowledge is at the Edge! How to Search in Distributed Machine Learning Models</title>
		<author>
			<persName><forename type="first">T</forename><surname>Bach</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">A</forename><surname>Tariq</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Mayer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Rothermel</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">OTM Confederated International Conferences On the Move to Meaningful Internet Systems</title>
				<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="410" to="428" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b49">
	<analytic>
		<title level="a" type="main">Data Transmission Using K-Means Clustering in Low Power Wide Area Networks with Mobile Edge Cloud</title>
		<author>
			<persName><forename type="first">D</forename><surname>Kim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Kim</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Wireless Personal Communications</title>
		<imprint>
			<biblScope unit="volume">105</biblScope>
			<biblScope unit="issue">2</biblScope>
			<biblScope unit="page" from="567" to="581" />
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b50">
	<analytic>
		<title level="a" type="main">Addressing security challenges in industrial augmented reality systems</title>
		<author>
			<persName><forename type="first">M</forename><surname>Langfinger</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Schneider</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Stricker</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><forename type="middle">D</forename><surname>Schotten</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE 15th International Conference on IEEE</title>
				<imprint>
			<date type="published" when="2017">2017. 2017</date>
			<biblScope unit="page" from="299" to="304" />
		</imprint>
	</monogr>
	<note>Industrial Informatics (INDIN)</note>
</biblStruct>

<biblStruct xml:id="b51">
	<analytic>
		<title level="a" type="main">Overbooking radio and computation resources in mmW-mobile edge computing to reduce vulnerability to channel intermittency</title>
		<author>
			<persName><forename type="first">S</forename><surname>Barbarossa</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Ceci</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Merluzzi</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Networks and Communications (EuCNC)</title>
				<imprint>
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b52">
	<monogr>
		<title level="m">European Conference</title>
				<imprint>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="1" to="5" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b53">
	<analytic>
		<title level="a" type="main">Smart grid, Internet of Things and fog computing</title>
		<author>
			<persName><forename type="first">A</forename><surname>Luntovskyy</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Spillner</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Architectural Transformations in Network Services and Distributed Systems</title>
				<meeting><address><addrLine>Wiesbaden</addrLine></address></meeting>
		<imprint>
			<publisher>Springer Vieweg</publisher>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="135" to="210" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b54">
	<analytic>
		<title level="a" type="main">Reconsidering the relationship between cloud computing and cloud manufacturing</title>
		<author>
			<persName><forename type="first">H</forename><surname>Coullon</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Noyé</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Service Orientation in Holonic and Multi-Agent Manufacturing</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="217" to="228" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b55">
	<analytic>
		<title level="a" type="main">Big data security intelligence for healthcare industry 4.0</title>
		<author>
			<persName><forename type="first">G</forename><surname>Manogaran</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Thota</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Lopez</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Sundarasekar</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Cybersecurity for Industry 4</title>
				<meeting><address><addrLine>Cham</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2017">2017</date>
			<biblScope unit="page" from="103" to="126" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b56">
	<analytic>
		<title level="a" type="main">Assessing sustainability benefits of cybermanufacturing systems</title>
		<author>
			<persName><forename type="first">Z</forename><surname>Song</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><surname>Moon</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The International Journal of Advanced Manufacturing Technology</title>
		<imprint>
			<biblScope unit="volume">90</biblScope>
			<biblScope unit="issue">5-8</biblScope>
			<biblScope unit="page" from="1365" to="1382" />
			<date type="published" when="2017">2017</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b57">
	<analytic>
		<title level="a" type="main">Online Optimization for UAV-Assisted Distributed Fog Computing in Smart Factories of Industry 4.0</title>
		<author>
			<persName><forename type="first">G</forename><surname>Lee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">W</forename><surname>Saad</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Bennis</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE Global Communications Conference (GLOBECOM)</title>
				<imprint>
			<date type="published" when="2018">2018</date>
			<biblScope unit="page" from="1" to="6" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b58">
	<analytic>
		<title level="a" type="main">SAP and the Internet of Things</title>
		<author>
			<persName><forename type="first">M</forename><surname>Missbach</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Staerk</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Gardiner</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Mccloud</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Madl</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Tempes</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Anderson</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">SAP on the Cloud</title>
				<meeting><address><addrLine>Berlin, Heidelberg</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2016">2016</date>
			<biblScope unit="page" from="139" to="151" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b59">
	<analytic>
		<title level="a" type="main">Enabling non-invasive and real-time human-machine interactions based on wireless sensing and fog computing</title>
		<author>
			<persName><forename type="first">Z</forename><surname>Wang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">X</forename><surname>Lou</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Z</forename><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Guo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">X</forename><surname>Zhou</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Personal and Ubiquitous Computing</title>
		<imprint>
			<biblScope unit="volume">23</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="29" to="41" />
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b60">
	<analytic>
		<title level="a" type="main">Massive-scale automation in cyber-physical systems: Vision &amp; challenges</title>
		<author>
			<persName><forename type="first">D</forename><forename type="middle">W</forename><surname>Mckee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">J</forename><surname>Clement</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Almutairi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Xu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE 13th International Symposium on IEEE</title>
				<imprint>
			<date type="published" when="2017">2017. 2017</date>
			<biblScope unit="page" from="5" to="11" />
		</imprint>
	</monogr>
	<note>Autonomous Decentralized System (ISADS)</note>
</biblStruct>

<biblStruct xml:id="b61">
	<analytic>
		<title level="a" type="main">Hierarchical data fusion for Smart Healthcare</title>
		<author>
			<persName><forename type="first">R</forename><surname>Dautov</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Distefano</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><forename type="middle">J</forename><surname>Buyya</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Journal of Big Data2019</title>
		<imprint>
			<biblScope unit="volume">6</biblScope>
			<biblScope unit="issue">19</biblScope>
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b62">
	<analytic>
		<title level="a" type="main">ADEPOS: anomaly detection based power saving for predictive maintenance using edge computing</title>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">K</forename><surname>Bose</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Kar</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Roy</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Gopalakrishnan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Basu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 24th Asia and South Pacific Design Automation Conference ACM</title>
				<meeting>the 24th Asia and South Pacific Design Automation Conference ACM</meeting>
		<imprint>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="597" to="602" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b63">
	<analytic>
		<title level="a" type="main">A Review on Industrial Augmented Reality Systems for the Industry 4.0 Shipyard</title>
		<author>
			<persName><forename type="first">P</forename><surname>Fraga-Lamas</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><forename type="middle">M</forename><surname>Fernández-Caramés</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Ó</forename><surname>Blanco-Novoa</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">A</forename><surname>Vilar-Montesinos</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Access</title>
		<imprint>
			<biblScope unit="volume">6</biblScope>
			<biblScope unit="page" from="13358" to="13375" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b64">
	<analytic>
		<title level="a" type="main">Real-time task processing method based on edge computing for spinning CPS</title>
		<author>
			<persName><forename type="first">S</forename><surname>Yin</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Bao</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Li</surname></persName>
		</author>
		<idno type="DOI">10.1007/s11465-019-0542</idno>
		<ptr target="https://doi.org/10.1007/s11465-019-0542" />
	</analytic>
	<monogr>
		<title level="j">Frontiers of Mechanical Engineering</title>
		<imprint>
			<biblScope unit="page" from="1" to="12" />
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b65">
	<analytic>
		<title level="a" type="main">Spinal code: automatic code extraction for near-user computation in fogs</title>
		<author>
			<persName><forename type="first">B</forename><surname>Kim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Heo</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Lee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Song</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Kim</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Kim</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 28th International Conference on Compiler Construction ACM</title>
				<meeting>the 28th International Conference on Compiler Construction ACM</meeting>
		<imprint>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="87" to="98" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b66">
	<analytic>
		<title level="a" type="main">Demonstration of a 5G Multi-access Edge Cloud Enabled Smart Sorting Machine for Industry 4.0</title>
		<author>
			<persName><forename type="first">A</forename><surname>Kropp</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><forename type="middle">S</forename><surname>Schmoll</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><forename type="middle">T</forename><surname>Nguyen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename><forename type="middle">H</forename><surname>Fitzek</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">16th IEEE Annual Consumer Communications &amp; Networking Conference (CCNC)</title>
				<imprint>
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b67">
	<analytic>
		<title level="a" type="main">A New Data Processing Architecture for Multi-scenario Applications in Aviation Manufacturing</title>
		<author>
			<persName><forename type="first">W</forename><surname>Wang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><surname>Fan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Huang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Li</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Access</title>
		<imprint>
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b68">
	<analytic>
		<title level="a" type="main">An edge-based architecture to support efficient applications for healthcare industry 4.0</title>
		<author>
			<persName><forename type="first">P</forename><surname>Pace</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Aloi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Gravina</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Caliciuri</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Fortino</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Liotta</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Transactions on Industrial Informatics</title>
		<imprint>
			<biblScope unit="volume">15</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="481" to="489" />
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b69">
	<analytic>
		<title level="a" type="main">Edge Computing in IoT-Based Manufacturing</title>
		<author>
			<persName><forename type="first">B</forename><surname>Chen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Wan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Celesti</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Li</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Abbas</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Q</forename><surname>Zhang</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Communications Magazine</title>
		<imprint>
			<biblScope unit="volume">56</biblScope>
			<biblScope unit="issue">9</biblScope>
			<biblScope unit="page" from="103" to="109" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b70">
	<analytic>
		<title level="a" type="main">Edge computing health model using P2P-based deep neural networks</title>
		<author>
			<persName><forename type="first">K</forename><surname>Chung</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><surname>Yoo</surname></persName>
		</author>
		<idno type="DOI">10.1007/s12083-019-00738-y</idno>
		<ptr target="https://doi.org/10.1007/s12083-019-00738-y" />
	</analytic>
	<monogr>
		<title level="m">Peer-to-Peer Networking and Applications</title>
				<imprint>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="1" to="10" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b71">
	<analytic>
		<title/>
		<author>
			<persName><forename type="first">C</forename><surname>Alcaraz</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Bernieri</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename><surname>Pascucci</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Lopez</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Setola</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Systems Journal</title>
		<imprint>
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b72">
	<analytic>
		<title level="a" type="main">Fog Computing as a Complementary Approach to Cloud Computing</title>
		<author>
			<persName><forename type="first">Al</forename><surname>Yami</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Schaefer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">International Conference on Computer and Information Sciences (ICCIS)</title>
				<imprint>
			<date type="published" when="2019">2019</date>
			<biblScope unit="page" from="1" to="5" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b73">
	<monogr>
		<title level="m" type="main">A Systems Approach to Managing the Complexities of Process Industries</title>
		<author>
			<persName><forename type="first">F</forename><surname>Salimi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename><surname>Salimi</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2017">2017</date>
			<publisher>Elsevier</publisher>
			<pubPlace>Amsterdam</pubPlace>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b74">
	<analytic>
		<title level="a" type="main">A fog computing industrial cyber-physical system for embedded low-latency machine learning Industry 4.0 applications</title>
		<author>
			<persName><forename type="first">P</forename><surname>O'donovan</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Gallagher</surname></persName>
		</author>
		<author>
			<persName><forename type="first">K</forename><surname>Bruton</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><forename type="middle">T</forename><surname>O'sullivan</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Manufacturing Letters</title>
		<imprint>
			<biblScope unit="volume">15</biblScope>
			<biblScope unit="page" from="139" to="142" />
			<date type="published" when="2018">2018</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b75">
	<analytic>
		<title level="a" type="main">The fog computing paradigm: Scenarios and security issues</title>
		<author>
			<persName><forename type="first">I</forename><surname>Stojmenovic</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Wen</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Computer Science and Information Systems (FedCSIS), 2014 Federated Conference on IEEE</title>
				<imprint>
			<date type="published" when="2014">2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b76">
	<analytic>
		<title level="a" type="main">Detecting removed attributes in the cyber system for smart manufacturing</title>
		<author>
			<persName><forename type="first">C</forename><surname>Yen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Tsung</surname></persName>
		</author>
		<author>
			<persName><forename type="first">W</forename><forename type="middle">J</forename><surname>Wu</surname></persName>
		</author>
		<idno type="DOI">10.1007/s11227-019-02809-6</idno>
		<ptr target="https://doi.org/10.1007/s11227-019-02809-6" />
	</analytic>
	<monogr>
		<title level="j">he Journal of Supercomputing</title>
		<imprint>
			<biblScope unit="page" from="1" to="22" />
			<date type="published" when="2019">2019</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b77">
	<monogr>
		<author>
			<persName><forename type="first">J</forename><surname>Kletti</surname></persName>
		</author>
		<title level="m">Manufacturing Execution System -MES</title>
				<meeting><address><addrLine>Berlin Heidelberg</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2007">2007</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b78">
	<analytic>
		<title level="a" type="main">Client-Server Architecture</title>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">T</forename><surname>Özsu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Encyclopedia of Database Systems</title>
				<imprint>
			<date type="published" when="2016">2016</date>
			<biblScope unit="page" from="1" to="3" />
		</imprint>
	</monogr>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
