玉林社区   吃喝玩乐购   了解2022年六大值得关注的边缘计算趋势
返回列表
查看: 420|回复: 0

了解2022年六大值得关注的边缘计算趋势

[复制链接]

1384

主题

1384

帖子

5270

积分

论坛元老

Rank: 8Rank: 8

积分
5270
发表于 2022-2-23 19:23:45 | 显示全部楼层 |阅读模式

马上注册玉林红豆网会员,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

关于边缘计算的许多方面并不新鲜,但它仍在速发展。例如,“边缘计算”包括已经存在了几十年的分布式零售商店分支系统。这个术语也包含了当地工厂和电信提供商计算系统的各种形式,尽管这是一种比历史规范更紧密、更不私有的方式。随着传感器数据和机器学习数据的激增,边缘计算可帮助IT和业务者解决问题。[url=http:///www.wangsu.com/]视频加速[/url]的相关资讯可以到我们网站了解一下,从专业角度出发为您解答相关问题,给您优质的服务![align=center]

                               
登录/注册后可看大图
[/align]





然而,即使我们在某些边缘计算部署中看到旧架构的回声,我们也会看到正在发展的边缘趋势,这些趋势很新,至少与以前存在的完全不同。例如,随着传感器数据和机器学习数据的激增,他们正在帮助IT和商业领袖解决从电信到汽车等行业的问题。


边缘专家探讨了IT和业务者在2022年应关注的六大趋势:


一、边缘工作负载越来越大
我们看到的一大变化是边缘上的计算和存储越来越多。分散系统的存在通常更多地是为了减少对络链接的依赖,完成际上法在一个中心位置完成的任务,这个前提是要有合理可靠的通信。但这正在改变。


根据定义,物联通常涉及收集数据。然而,随着机器学习应用所需的数据从众多传感器流入,原本可能是涓涓细流的事情现在变成了洪水。但即使训练模型通常是在集中式数据中心开发的,这些模型的持续应用也会被推到络边缘。这限制了络带宽要求,并允许速本地操作,例如关闭机器以响应异常的传感器读数。此目标是提供见解并在需要时采取行动。


二、RISC-V取得进展
当然,数据密集型和计算密集型的工作负载需要运行硬件。具体取决于应用以及性能、功耗、成本等之间所需的权衡。传统上的选择通常是自定义、ARM或86。它们没一个是完全开放的,ARM和86随着时间的推移开发了一个支持硬件和软件的大型生态系统,它们主要是由领先的处理器组件设计者驱动的。


RISC-V是一种新的、有趣的、基于硬件的开放指令集架构。


为什么耐人寻味?红帽全球新兴技术布道师YF是这样说的:RISC-V的独特之处在于其设计过程和规范是真正开放的。该设计反映了社区基于集体经验和研究的决定。


这种开放的方法以及与之相伴的活跃生态系统,已经在帮助推动RISC-V设计在广泛的行业中获胜。RISC-VI首席执行官CR观察到:随着向边缘计算的转变,我们看到整个生态系统对RISC-V进行了大量投资,从阿里巴巴、AT和NXP等跨国,到SF、ET和GW技术等初创,都在设计创新的边缘人工智能RISC-V解决方案。


、RAN成为越来越重要的边缘用例
线电接入络负责启用和连接诸如智能手机或物联设备之类的设备到移动络。作为5G部署的一部分,运营商正在转向更灵活的RAN方法,通过解耦硬件和软件来分解高级逻辑RAN组件,并使用云技术进行自动部署、扩展和工作负载分配。


作为5G部署的一部分,运营商正在转向更灵活的虚拟线接入络RAN方法。


红帽电信解决方案经理HG和红帽新兴技术布道师IV指出:一项研究表明,与传统的分布式集中式RAN配置相比,部署虚拟RAN(RAN)开放RAN(RAN)解决方案可以现高达44%的络TCO节省。他们补充说,通过这种现代化,通信服务提供商(CSP)可以简化络运营并提高灵活性、可用性和效率同时为越来越多的用例提供服务。与专有或基于虚拟机的解决方案相比,云原生和基于容器的RAN解决方案成本更低,更易于升级和修改,能够横向扩展,并且供应商锁定更少。


四、规模驱动运营方式
边缘计算架构的许多方面可能与仅在数据中心内施的架构不同。设备和计算机的物理安全性可能较弱,并且现场没有IT人员。络连接可能不可靠。良好的带宽和低延迟不是天然就有的。但许多最紧迫的挑战都与规模有关。可能有数千个(或更多)络端点。


严格行标准化,最大限度地减少操作面积。


红帽高级首席软件工程师KM确定了应对规模问题必须采取的四个主要步骤:最大限度标准化、最小化操作表面积、尽可能拉而不是推,以及将小事自动化。


例如,她建议进行事务性更新,即原子性更新,这样系统就不会最终仅部分更新,从而处于不确定的状态。在更新时,她还认为端点提取更新是一种很好的做法,因为出口连接更可能可用。还应注意不要同时进行所有更新,以限制峰值负载。


五、边缘计算需要鉴证
在资源紧张的情况下,需要很少或不需要当地资源的能力是值得考虑的务选择。此外,再说一次,任何方法都需要高度可扩展,否则用途和好处将变得极其有限。一个突出的选择是K项目。像K这样的技术应该考虑广泛部署,它可以验证计算设备启动,并保持大规模的可信运行状态,尤其是在资源受限的环境中,红帽新兴技术传播者BF表示。


K使用完整性度量架构(IMA)提供远程启动和运行时证明,并利用大多数笔记本电脑、台式机和服务器主板常见的可信平台模块(TPM)。如果没有可用的硬件TPM,则可以加载虚拟或TPM以提供必需的TPM功能。启动和运行时证明是一种验证边缘设备启动到已知可信状态,并在运行时保持该状态的方法。换句话说,如果发生意外情况,例如流氓进程,预期状态会发生变化,这将反映在测量中,并使边缘设备离线,因为它进入了不受信任的状态。该设备可以进行调查和修复,并在受信任的状态下重新投入使用。


六、机密计算在边缘变得更加重要
边缘安全需要广泛的准备。络连接、电力、人员、设备和功能等资源的可用性差异很大,但远低于数据中心的可用资源。这些有限的资源限制了确保可用性和安全性的能力。除了加密本地存储和与更集中系统的连接外,机密计算还提供了在边缘计算设备使用数据时对其进行加密的能力。


这可以保护正在处理的数据和处理数据的软件不被捕获或操纵。F认为,由于边缘资源有限,边缘计算设备上的机密计算将成为边缘计算的基础安全技术。


E集团机密计算联盟(CCC)的报告《机密计算数据安全的下一个前沿》表示,分布式边缘络中的机密计算还可以在不影响数据或IP隐私的情况下现新的效率,通过构建一个安全的基础来在不损害数据安全性的情况下扩展边缘分析。此外,机密计算确保边缘和物联设备仅执行授权的命令和代码。在物联和边缘设备以及后端使用机密计算,有助于通过防止篡改跨接口通信的数据代码来控制关键基础设施。


边缘的机密计算应用范围涵盖从自动驾驶汽车到收集敏感信息。


跨行业的多样化应用
这些边缘计算趋势的多样性反映了边缘工作负载的多样性和规模。有一些共同点多个物理足迹、云原生和容器技术的使用、越来越多的使用机器学习。然而,电信应用通常与工业物联用例几乎没有共同之处,而工业物联用例又不同于汽车行业。但不管你看哪个行业,都会发现2022年在边缘发生有趣的事情。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

收藏:1 | 帖子:8万



侵权举报:本页面所涉内容均为用户发表并上传,岭南都会网仅提供存储服务,岭南都会网不承担相应的法律责任;如存在侵权问题,请权利人与岭南都会网联系删除!