您现在的位置是:网络安全 >>正文
企业应该如何购买、部署和应用边缘计算
网络安全23595人已围观
简介最初,边缘计算的目标是降低与将原始数据从创建位置移动到企业数据中心或云相关的带宽成本。随着5G时代的到来,物联网设备的高速发展,将计算、存储和应用放置在靠近创建数据的位置,为边缘计算的发展提供了很好的 ...
最初 ,企业边缘计算的应该应用目标是降低与将原始数据从创建位置移动到企业数据中心或云相关的带宽成本。随着5G时代的何购到来 ,物联网设备的买部高速发展,将计算、署和存储和应用放置在靠近创建数据的边缘位置,为边缘计算的计算发展提供了很好的条件 。因此 ,企业边缘计算正在改变数十亿物联网和其他设备生成数据的高防服务器应该应用存储、处理 、何购分析和传输方式,买部例如自动驾驶汽车和多摄像头视频分析。署和
不难发现,边缘5G 无线标准的计算持续全球部署与边缘计算紧密相关 。

什么是企业边缘计算?
Gartner 将边缘计算定义为“分布式计算拓扑的一部分 ,其中信息处理位于靠近边缘的位置 。”
基本来看,边缘计算使得计算和数据存储更靠近收集数据的设备,而不是服务器租用依赖于终端的数据中心。这样能够使数据 ,尤其是实时数据,不会遇到影响应用程序性能的延迟问题。此外,公司可以通过在本地完成数据处理来节省资金,减少需要发送到集中式或基于云的位置的数据量。
例如,在工厂车间监控制造设备的摄像头、传感器 ,模板下载或是从远程办公室发送实时画面的联网摄像机 。虽然产生数据的单个设备可以很容易地通过网络传输数据,但当同时传输数据的设备数量增加时就会出现带宽不足等各种问题。此外,延迟不仅会影响质量 ,而且还会带来高昂的带宽成本。
利用边缘计算 ,可以有效解决这些问题:边缘网关可以处理来自边缘设备的数据,然后仅将相关数据通过云发送回。或者,在实时应用需要的免费模板情况下,它可以将数据发送回边缘设备等等 。
5G和边缘计算有什么关系?
虽然边缘计算可以部署在 5G 以外的网络(例如 4G LTE)上,但企业除非拥有边缘计算基础设施 ,否则公司无法真正从 5G 中受益。
国际数据中心边缘策略研究总监 DaveMcCarthy 表示,5G 本身减少了端点和移动塔之间的网络延迟,但它并没有解决到数据中心的距离问题 ,这对于延迟敏感的应用程序来说可能是个问题。
卡内基梅隆大学计算机科学教授 MahadevSatyanarayanan同样表示,如果必须有一路回到全国或世界另一端的源码库数据中心 ,那会产生很大的问题 。
随着更多 5G 网络的部署,边缘计算和 5G 无线之间的关系将继续联系在一起。但是 ,公司仍然可以通过不同的网络模型部署边缘计算基础设施,包括有线甚至 Wi-Fi 。然而,随着 5G 提供的更高速度 ,特别是亿华云在没有有线网络服务的农村地区 ,边缘基础设施更有可能使用 5G 网络 。
边缘计算如何工作?
边缘的物理架构虽然非常复杂 ,但基本思想是客户端设备连接到附近的边缘模块,以实现更灵敏的处理和更流畅的操作。边缘设备可以包括物联网传感器 、员工的笔记本电脑、智能手机、安全摄像头,甚至办公室休息室中的联网微波炉。
在工业环境中,边缘设备可以是自主移动机器人、汽车工厂中的机械臂。在医疗保健领域 ,它可以是一种高端手术系统,为医生提供远程进行手术的能力 。当然 ,边缘网关本身被视为边缘计算基础设施中的边缘设备 。
虽然许多边缘网关或服务器将支持边缘网络的服务提供商部署(例如 ,Verizon 的 5G 网络),但希望采用私有边缘网络的企业也需要考虑采购硬件产品 。
边缘计算有什么好处?
对于许多公司而言 ,仅节省成本就可以成为部署边缘计算的驱动力 。最初在许多应用程序中采用云的公司可能已经发现带宽成本高于预期,并正在寻找更便宜的替代方案。边缘计算可能是合适的 。
然而 ,边缘计算的最大好处越来越多地是能够更快地处理和存储数据 ,从而实现对公司至关重要的更高效的实时应用程序 。在边缘计算之前 ,智能手机扫描人脸进行面部识别需要通过基于云的服务运行面部识别算法 ,这需要大量时间来处理。借助边缘计算模型 ,该算法可以在边缘服务器或网关上本地运行,甚至可以在智能手机本身上运行 。
虚拟和增强现实 、自动驾驶汽车 、智能城市甚至楼宇自动化系统等应用都需要这种级别的快速处理和响应 。
如何购买和部署边缘计算系统
购买和部署边缘系统的方式可能会有很大差异。
一方面 ,企业可能希望自己处理大部分流程,这就会涉及选择边缘设备 ,例如来自于戴尔、HPE 或 IBM 等硬件供应商,构建一个足以满足应用需求的网络 ,以及购买管理和分析软件。
这是一项繁重的工作,并且需要 IT 方面的大量内部专业知识,但对于想要完全定制的边缘部署的大型企业来说,它仍然是一个有吸引力的选择。
另一方面 ,特定垂直领域的供应商越来越多地营销他们为企业定制的边缘服务 。想要走这条路的企业可以简单地要求供应商安装自己的硬件 、软件和网络 ,并定期支付使用和维护费用 。GE 和西门子等公司的 IoT 产品就属于这一类 。
这种方法的优点是在部署方面简单且相对不麻烦,但是像这样的高度管理的服务可能不适用于每个应用 。
边缘计算有哪些应用场景?
正如互联网连接设备的数量不断攀升一样,边缘计算可以为公司节省资金或利用极低延迟的应用数量也在增加。
例如,Verizon Business 描述了几种边缘场景,包括制造设备的报废质量控制流程;使用 5G 边缘网络创建弹出式网络生态系统 ,以亚秒级延迟改变直播内容的流式传输方式;使用边缘传感器提供公共场所人群的详细成像,以改善健康和安全;自动化制造利用近乎实时的监控来发送有关不断变化的条件的警报,以防止事故发生;制造物流通过从生产到成品运输的整个过程提高效率,并通过数字孪生技术创建精确的产品质量模型,以从制造过程中获得洞察力等等 。
不同类型的部署所需的硬件会有很大差异。例如,工业用户将重视可靠性和低延迟 ,需要可以在工厂车间的恶劣环境中运行的坚固边缘节点 ,以及专用通信链路(专用 5G、专用 Wi-Fi 网络甚至有线连接)来实现他们的目标。
相比之下,联网农业用户仍需要坚固的边缘设备来应对户外部署,但连接部件可能看起来完全不同——低延迟可能仍然是协调重型设备移动的要求,但环境传感器可能具有更高的范围和更低的数据要求。LP-WAN 连接、Sigfox 等可能是那里的最佳选择。
其他应用也提出了完全不同的挑战。例如零售商可以将边缘节点用作店内票据交换所 ,以实现许多不同的功能 ,将销售点数据与有针对性的促销活动联系在一起,跟踪客流量等,以实现统一的商店管理应用程序 。
这里的连接部分可能很简单——每个设备都有内部 Wi-Fi,或者使用蓝牙或其他低功耗连接服务于流量跟踪和促销服务。
部署边缘计算要注意隐私和安全问题
从安全的角度来看 ,边缘的数据肯定不如集中式或基于云的系统安全 。随着物联网设备数量的增长 ,IT
必须了解潜在的安全问题并确保这些系统的安全,包括加密数据 、使用访问控制方法和可能的VPN隧道 。
此外,对处理能力 、电力和网络连接性的不同设备要求可能会对边缘设备的可靠性产生影响 。这使得冗余和故障转移管理对于在边缘处理数据的设备至关重要,以确保在单个节点出现故障时正确交付和处理数据 。
文章来源:https://www.networkworld.com/article/3224893/what-is-edge-computing-and-how-it-s-changing-the-network.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/177f199821.html
上一篇:聊一聊短链接的危险
相关文章
六个优秀漏洞管理工具以及它们如何帮助确定威胁的优先级
网络安全这些年来,不仅漏洞管理发生了相当大的变化,企业安全团队发现并不断修补的系统也发生了变化。如今,有系统内部部署、物联网设备、公有和私有云,以及更多的定制应用程序。漏洞管理系统不再只关注网络和私有托管应 ...
【网络安全】
阅读更多超大规模情况下现代身份和访问管理有所作为
网络安全原作者:马克·斯通随着企业接受更多的远程用户和混合工作模式,管理用户身份和访问比以往任何时候都更加重要。为数百万第三方和非员工以及数以千计的应用程序和物联网设备添加身份验证,就会开始了解身份和访问管理 ...
【网络安全】
阅读更多保护智能家居免受黑客攻击的六种方法
网络安全由于智能家居设备依赖无线连接来运行,因此它们在默认情况下容易受到远程攻击。这就是近年来智能家居成为黑客攻击目标的原因。那么,智能家居是如何被黑客攻击的,如何保护自己的智能家居不被恶意行为者利用呢?智能 ...
【网络安全】
阅读更多