您现在的位置是:人工智能 >>正文
企业应该如何购买、部署和应用边缘计算
人工智能85人已围观
简介最初,边缘计算的目标是降低与将原始数据从创建位置移动到企业数据中心或云相关的带宽成本。随着5G时代的到来,物联网设备的高速发展,将计算、存储和应用放置在靠近创建数据的位置,为边缘计算的发展提供了很好的 ...
最初,企业边缘计算的应该应用目标是降低与将原始数据从创建位置移动到企业数据中心或云相关的带宽成本。随着5G时代的何购到来,物联网设备的买部高速发展,将计算 、署和存储和应用放置在靠近创建数据的边缘位置 ,为边缘计算的计算发展提供了很好的条件 。因此,企业边缘计算正在改变数十亿物联网和其他设备生成数据的模板下载应该应用存储 、处理、何购分析和传输方式,买部例如自动驾驶汽车和多摄像头视频分析。署和
不难发现 ,边缘5G 无线标准的计算持续全球部署与边缘计算紧密相关。

什么是企业边缘计算?
Gartner 将边缘计算定义为“分布式计算拓扑的一部分,其中信息处理位于靠近边缘的位置。”
基本来看 ,边缘计算使得计算和数据存储更靠近收集数据的设备,而不是香港云服务器依赖于终端的数据中心 。这样能够使数据,尤其是实时数据 ,不会遇到影响应用程序性能的延迟问题 。此外,公司可以通过在本地完成数据处理来节省资金 ,减少需要发送到集中式或基于云的位置的数据量 。
例如 ,在工厂车间监控制造设备的摄像头 、传感器 ,服务器租用或是从远程办公室发送实时画面的联网摄像机。虽然产生数据的单个设备可以很容易地通过网络传输数据,但当同时传输数据的设备数量增加时就会出现带宽不足等各种问题。此外 ,延迟不仅会影响质量,而且还会带来高昂的带宽成本。
利用边缘计算,可以有效解决这些问题:边缘网关可以处理来自边缘设备的数据 ,然后仅将相关数据通过云发送回 。或者,在实时应用需要的源码下载情况下,它可以将数据发送回边缘设备等等。
5G和边缘计算有什么关系?
虽然边缘计算可以部署在 5G 以外的网络(例如 4G LTE)上,但企业除非拥有边缘计算基础设施 ,否则公司无法真正从 5G 中受益。
国际数据中心边缘策略研究总监 DaveMcCarthy 表示 ,5G 本身减少了端点和移动塔之间的网络延迟,但它并没有解决到数据中心的距离问题 ,这对于延迟敏感的应用程序来说可能是个问题 。
卡内基梅隆大学计算机科学教授 MahadevSatyanarayanan同样表示,如果必须有一路回到全国或世界另一端的高防服务器数据中心 ,那会产生很大的问题。
随着更多 5G 网络的部署,边缘计算和 5G 无线之间的关系将继续联系在一起 。但是 ,公司仍然可以通过不同的网络模型部署边缘计算基础设施 ,包括有线甚至 Wi-Fi。然而,随着 5G 提供的更高速度,特别是云计算在没有有线网络服务的农村地区 ,边缘基础设施更有可能使用 5G 网络。
边缘计算如何工作?
边缘的物理架构虽然非常复杂,但基本思想是客户端设备连接到附近的边缘模块 ,以实现更灵敏的处理和更流畅的操作 。边缘设备可以包括物联网传感器 、员工的笔记本电脑、智能手机、安全摄像头,甚至办公室休息室中的联网微波炉。
在工业环境中 ,边缘设备可以是自主移动机器人、汽车工厂中的机械臂 。在医疗保健领域,它可以是一种高端手术系统,为医生提供远程进行手术的能力。当然 ,边缘网关本身被视为边缘计算基础设施中的边缘设备。
虽然许多边缘网关或服务器将支持边缘网络的服务提供商部署(例如,Verizon 的 5G 网络),但希望采用私有边缘网络的企业也需要考虑采购硬件产品 。
边缘计算有什么好处?
对于许多公司而言,仅节省成本就可以成为部署边缘计算的驱动力。最初在许多应用程序中采用云的公司可能已经发现带宽成本高于预期 ,并正在寻找更便宜的替代方案。边缘计算可能是合适的 。
然而,边缘计算的最大好处越来越多地是能够更快地处理和存储数据 ,从而实现对公司至关重要的更高效的实时应用程序 。在边缘计算之前,智能手机扫描人脸进行面部识别需要通过基于云的服务运行面部识别算法 ,这需要大量时间来处理。借助边缘计算模型,该算法可以在边缘服务器或网关上本地运行 ,甚至可以在智能手机本身上运行。
虚拟和增强现实、自动驾驶汽车 、智能城市甚至楼宇自动化系统等应用都需要这种级别的快速处理和响应。
如何购买和部署边缘计算系统
购买和部署边缘系统的方式可能会有很大差异 。
一方面 ,企业可能希望自己处理大部分流程,这就会涉及选择边缘设备,例如来自于戴尔、HPE 或 IBM 等硬件供应商,构建一个足以满足应用需求的网络 ,以及购买管理和分析软件 。
这是一项繁重的工作,并且需要 IT 方面的大量内部专业知识,但对于想要完全定制的边缘部署的大型企业来说,它仍然是一个有吸引力的选择。
另一方面 ,特定垂直领域的供应商越来越多地营销他们为企业定制的边缘服务。想要走这条路的企业可以简单地要求供应商安装自己的硬件 、软件和网络 ,并定期支付使用和维护费用。GE 和西门子等公司的 IoT 产品就属于这一类 。
这种方法的优点是在部署方面简单且相对不麻烦,但是像这样的高度管理的服务可能不适用于每个应用。
边缘计算有哪些应用场景?
正如互联网连接设备的数量不断攀升一样 ,边缘计算可以为公司节省资金或利用极低延迟的应用数量也在增加。
例如,Verizon Business 描述了几种边缘场景 ,包括制造设备的报废质量控制流程;使用 5G 边缘网络创建弹出式网络生态系统,以亚秒级延迟改变直播内容的流式传输方式;使用边缘传感器提供公共场所人群的详细成像 ,以改善健康和安全;自动化制造利用近乎实时的监控来发送有关不断变化的条件的警报 ,以防止事故发生;制造物流通过从生产到成品运输的整个过程提高效率 ,并通过数字孪生技术创建精确的产品质量模型 ,以从制造过程中获得洞察力等等。
不同类型的部署所需的硬件会有很大差异 。例如,工业用户将重视可靠性和低延迟,需要可以在工厂车间的恶劣环境中运行的坚固边缘节点 ,以及专用通信链路(专用 5G、专用 Wi-Fi 网络甚至有线连接)来实现他们的目标 。
相比之下,联网农业用户仍需要坚固的边缘设备来应对户外部署,但连接部件可能看起来完全不同——低延迟可能仍然是协调重型设备移动的要求,但环境传感器可能具有更高的范围和更低的数据要求 。LP-WAN 连接 、Sigfox 等可能是那里的最佳选择 。
其他应用也提出了完全不同的挑战。例如零售商可以将边缘节点用作店内票据交换所 ,以实现许多不同的功能,将销售点数据与有针对性的促销活动联系在一起,跟踪客流量等,以实现统一的商店管理应用程序。
这里的连接部分可能很简单——每个设备都有内部 Wi-Fi,或者使用蓝牙或其他低功耗连接服务于流量跟踪和促销服务 。
部署边缘计算要注意隐私和安全问题
从安全的角度来看,边缘的数据肯定不如集中式或基于云的系统安全。随着物联网设备数量的增长 ,IT
必须了解潜在的安全问题并确保这些系统的安全,包括加密数据 、使用访问控制方法和可能的VPN隧道。
此外,对处理能力、电力和网络连接性的不同设备要求可能会对边缘设备的可靠性产生影响 。这使得冗余和故障转移管理对于在边缘处理数据的设备至关重要 ,以确保在单个节点出现故障时正确交付和处理数据 。
文章来源:https://www.networkworld.com/article/3224893/what-is-edge-computing-and-how-it-s-changing-the-network.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/177f199821.html
相关文章
《2023年网络安全意识与行为报告》五大发现
人工智能根据CYBSAFE近日发布的《2023年网络安全意识与行为报告》,网络安全意识的“知行合一”仍然存在较为严重的脱节:尽管人们的网络安全风险意识不断增强,但安全行为存在较大差距。例如,只有60%的受访者 ...
【人工智能】
阅读更多探究Beats耳机的音质与性能(领先市场的音乐体验-Beats耳机值得拥有)
人工智能作为音乐爱好者或者日常使用耳机的人,我们对音质和性能的要求愈发苛刻。而Beats耳机作为一款备受瞩目的音质品牌,其卓越的声音表现和出色的性能备受推崇。本文将深入探究Beats耳机的音质和性能,带给读者 ...
【人工智能】
阅读更多探究李宁烈骏跑鞋的性能与实用性(揭秘烈骏跑鞋的科技创新和跑步体验)
人工智能作为李宁品牌的代表之一,烈骏跑鞋一直以来都备受跑步爱好者的关注和追捧。这双鞋究竟如何?它的科技创新和实用性如何?本文将从不同角度出发,对李宁烈骏跑鞋进行深入解析。1.科技创新:POWER-FOAM中底 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 黑客利用YouTube 平台传播复杂的恶意软件
- 了解 JWT、OAuth 和 Bearer 令牌
- 图解+案例,理解和实战 OAuth2 认证授权
- 企业风险管理案例
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 2025 年 CISO 最青睐的五大安全框架
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- TrafficPeak可观察性解决方案:洞悉云中万物
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元 企业服务器云服务器亿华云b2b信息平台网站建设源码库香港物理机