OpenEdge 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
OpenEdge 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
OpenEdge 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache-2.0
开发语言 Google Go 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 云计算
开源组织 百度
地区 国产
投 递 者 王练
适用人群 未知
收录时间 2018-12-07

软件简介

OpenEdge 已经更名为 Baetyl。

OpenEdge 是百度云发布的国内首个开源边缘计算产品,可将云计算能力拓展至用户现场,提供临时离线、低延时的计算服务,包括设备接入、消息路由、消息远程同步、函数计算等功能。OpenEdge 和智能边缘BIE(Baidu-IntelliEdge)云端管理套件配合使用,通过在云端进行智能边缘核心设备的建立、身份制定、策略规则制定、函数编写,然后生成配置文件下发至 OpenEdge 本地运行包,可达到云端管理和应用下发,边缘设备上运行应用的效果,满足各种边缘计算场景。

在架构设计上,OpenEdge 一方面推行“模块化",拆分各项主要功能,确保每一项功能都是一个独立的模块,整体由主程序模块控制启动、退出,确保各项子功能模块运行互不依赖、互不影响,总体上来说,推行模块化的设计模式,可以充分满足用户“按需使用、按需部署”的切实要求;另一方面,OpenEdge 在设计上还采用“容器化"的设计思路,基于各模块提供的 DockerFile 文件可以在 Docker 支持的各类操作系统上进行“一键式部署”,依托 Docker 的跨平台支持特性,确保 OpenEdge 在各系统、各平台的环境一致性标准化;此外,OpenEdge 还针对 Docker 容器化进行容器资源隔离与限制,精确分配各运行实例的CPU、内存等资源,提升资源利用效率。

功能特性:

  • 支持应用模块的管理,包括启停、重启、监听、守护和升级

  • 支持两种运行模式:Native进程模式和Docker容器模式

  • Docker容器模式支持资源隔离和资源限制

  • 支持云端管理套件,可以进行应用下发,设备信息上报等

  • 官方提供Hub模块,支持MQTT 3.1.1,支持QoS等级0和1,支持证书认证等

  • 官方提供函数计算模块,支持函数实例伸缩,支持SQL、Python2.7、AI推断等Runtime以及自定义Runtime

  • 官方提供远程服务通讯模块,支持MQTT协议

  • 官方提供视频流接入模块,支持RTMP

  • 提供模块SDK(Golang),可用于开发自定义模块

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表于行业趋势专区
2018/12/08 08:06

百度云正式开源智能边缘计算平台 OpenEdge

在 2018 百度云 ABC Inspire 企业智能大会上,由百度云打造的智能边缘计算平台 OpenEdge 正式宣布开源。 OpenEdge 是一个开放的边缘计算平台,可将云计算能力拓展至用户现场,提供临时离线、低延时的计算服务,包括消息路由、函数计算、AI 推断等。OpenEdge 和云端管理套件配合使用,可达到云端管理和应用下发,边缘设备上运行应用的效果,满足各种边缘计算场景。 功能特性: 支持应用模块的管理,包括启停、重启、监听、守护和...

2
16
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
xz 安全漏洞
不可达退出条件的循环(无限循环)
xz是一个应用软件。用于支持读取和写入xz压缩流。 xz v0.5.8之前版本存在安全漏洞,该漏洞源于readUvarint函数用于读取xz容器格式可能不会终止循环提供恶意输入。
CVE-2021-29482 MPS-2021-5253
2022-08-08 18:19
Docker 权限许可和访问控制漏洞
权限、特权和访问控制
Docker是美国Docker公司的一款开源的应用容器引擎,它支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 1.0.0版本中存在安全漏洞,该漏洞源于程序对管理套接字使用全局可读和全局可写权限。本地攻击者可利用该漏洞获取特权。
CVE-2014-3499 MPS-2014-3489
2022-08-08 18:19
Docker和docker-py 代码注入漏洞
已弃用:代码
Docker是美国Docker公司的一款开源的应用容器引擎,它支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。docker-py是用于其中的一个基于Python语言的API客户端。 Docker 1.3.0及之前版本和docker-py 0.5.3及之前版本中存在安全漏洞,该漏洞源于连接到注册表的HTTPS失败时,将回退成HTTP。攻击者可通过在客户端和注册表之间限制HTTPS流量利用该漏洞实施中间人攻击和降级攻击,获取身份验证和图像数据。
CVE-2014-5277 MPS-2014-7075
2022-08-08 18:19
Docker 目录遍历漏洞
输入验证不恰当
Docker是美国Docker公司的一款开源的应用容器引擎,它支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 1.3.3之前版本中存在安全漏洞,该漏洞源于程序没有正确验证图像ID。远程攻击者可借助‘docker load’操作或‘registry communications’中特制的图像利用该漏洞实施路径遍历攻击,伪造存储库。
CVE-2014-9358 MPS-2014-7657
2022-08-08 18:19
Docker Engine 权限许可和访问控制漏洞
权限、特权和访问控制
Docker Engine是美国Docker公司的一套轻量级的运行环境和包管理工具。 Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序没有正确限制数据卷的挂载配置。本地攻击者可借助特制的图像利用该漏洞设置任意Linux Security Modules(LSM)和docker_t策略。
CVE-2015-3631 MPS-2015-2412
2022-08-08 18:19
Google Go 安全漏洞
不可达退出条件的循环(无限循环)
Google Go是美国谷歌(Google)公司的一款静态强类型、编译型、并发型,并具有垃圾回收功能的编程语言。 Google Go 1.13.15之前版本和1.14.7之前的14.x版本中存在安全漏洞。攻击者可借助无效的输入利用该漏洞造成无限读取循环。
CVE-2020-16845 MPS-2020-11223
2022-08-08 18:19
jwt-go 安全漏洞
授权机制缺失
jwt-go是个人开发者的一个Go语言的JWT实现。 jwt-go 4.0.0-preview1之前版本存在安全漏洞。攻击者可利用该漏洞在使用[]string{} for m[\"aud\"](规范允许)的情况下绕过预期的访问限制。
CVE-2020-26160 MPS-2020-13786
2022-08-08 18:19
Docker本地权限提升漏洞
在文件访问前对链接解析不恰当(链接跟随)
Docker是Linux上的服务提供容器管理。 Docker存在本地权限提升漏洞,允许攻击者利用漏洞提升权限。
CVE-2014-6407 MPS-2014-7599
2022-08-08 18:19
Libcontainer和Docker Engine 权限许可和访问控制漏洞
在文件访问前对链接解析不恰当(链接跟随)
Libcontainer和Docker Engine都是美国Docker公司的产品。Libcontainer是一个Linux容器。Docker Engine是一套轻量级的运行环境和包管理工具。 Libcontainer和Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序在执行更改根目录操作前打开文件描述符(传递到pid-1进程)。本地攻击者可通过在图像上实施符号链接攻击利用该漏洞获取权限。
CVE-2015-3627 MPS-2015-2409
2022-08-08 18:19
Docker存在多个目录遍历漏洞
路径遍历
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。 Docker存在多个目录遍历漏洞,远程攻击者可以利用与目录遍历序列特制的请求('../')遍历目录,获取敏感信息。
CVE-2014-9356 MPS-2019-15720
2022-08-08 18:19
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
37 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部