我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《使用条款》

边缘计算趋势2022年六大值得关注的变化

2023.08.17 鲁邦通编辑部

阅读量:172

分享:

首先,边缘工作负荷越来越大

我们看到的一个主要变化是,边缘的计算和存储越来越多。分散系统的存在通常更多的是为了减少对网络链接的依赖,并在有合理可靠的通信的前提下完成实际上无法在中心位置完成的任务。但这正在改变。

根据定义,物联网通常涉及数据收集。然而,随着机器学习和应用所需的数据从许多传感器流入,现在可能是涓涓细流变成了洪水。但是,即使训练模型通常是在集中式数据中心开发的,这些模型的持续应用也会被推到网络的边缘。这限制了网络带宽的要求,并允许快速本地操作,如关闭机器以响应异常传感器读数。这一目标是在需要时提供意见并采取行动。

二、RISC-V取得进展

当然,数据密集型和计算密集型的工作负载需要运行硬件。这取决于应用程序、性能、功耗和成本之间的平衡。传统的选择通常是自定义的、ARM或X86。没有一个是完全开放的。随着时间的推移,ARM和X86开发了一个支持硬件和软件的大型生态系统,主要由领先的处理器组件设计师驱动。

RISC-V是一种基于硬件的新型、有趣的开放指令集架构。为什么有趣?红帽全球新兴技术布道师Yan Fisher是这么说的:“RISC-V的独特之处在于它的设计过程和规范是真正开放的。该设计反映了社区基于集体经验和研究的决定。”

这种开放的方法和伴随着它的活跃生态系统,帮助RISC-V设计在广泛的行业中获胜。RISC-V International首席执行官Calistal Redmond观察到:“随着边缘计算的转变,我们可以看到,从阿里巴巴、Andes 跨国公司,如Technology和NXP,到SiFive、Esperanto 人工智能RISC-V解决方案,如Technologies和GrenWaves技术,都在设计创新的边缘。”

VRAN已成为一种越来越重要的边缘用例

智能手机或物联网等无线电接入网络负责启用和连接 设备和其他设备进入移动网络。作为5G部署的一部分,运营商正在转向更灵活的VRAN方法,通过解耦硬件和软件分解先进的逻辑RAN组件,并使用云技术进行自动部署、扩展和工作负载分配。

作为5G部署的一部分,运营商正在转向更灵活的虚拟无线接入网络VRAN方法。红帽电信解决方案经理 Garcia和红帽新兴技术布道师Ishu Verma指出:“一项研究表明,虚拟RAN的部署与传统的分布式/集中式RAN配置相比 (vRAN)/开放RAN (oRAN)网络TCO节约可达44%的解决方案。”他们补充说,“通信服务提供商通过这种现代化 (CSP) 可简化网络运营,提高灵活性、可用性和效率——为越来越多的用例提供服务。与专有或基于虚拟机的解决方案相比,云原生和基于容器的RAN解决方案成本更低,更容易升级和修改,可以横向扩展,供应商锁定更少。”

四、规模驱动运行模式

边缘计算架构的许多方面可能不同于仅在数据中心实施的架构。设备和计算机的物理安全性可能较弱,现场没有IT人员。网络连接可能不可靠。良好的带宽和低延迟并不自然。但许多最紧迫的挑战都与规模有关。可能有数千个(或更多)的网络端点。

“严格执行标准化,最大限度地减少操作面积。”

Kriss Murphy确定了应对规模问题必须采取的四大步骤:“标准化最大化,操作最小化‘表面积’、尽量拉而不是推,把小事自动化。”

例如,她建议进行事务更新,即原子更新,这样系统就不会部分更新,从而处于不确定状态。在更新时,她还认为端点提取更新是一个很好的方法,因为“更有可能使用出口连接”。还应注意不要同时进行所有更新,以限制峰值负荷。

五、边缘计算需要验证

在资源短缺的情况下,需要少量或不需要当地资源的能力是值得考虑的务实选择。此外,任何方法都需要高度可扩展,否则使用和好处将变得极其有限。Keylime项目是一个突出的选择。“像Keylime这样的技术应该被广泛部署,它可以验证计算设备的启动,并保持大规模的可信运行,特别是在资源有限的环境中”,新兴红帽技术传播者Benn Fischer说。

Keylime使用完整性测量架构(IMA)在远程启动和运行过程中提供证据,并使用大多数笔记本电脑、台式机和服务器主板中常见的可信平台模块(TPM)。如果没有可用的硬件 TPM,为了提供必要的TPM功能,可以加载虚拟或VTPM。在启动和运行过程中,证明是一种验证边缘设备启动到已知可信状态并在运行过程中保持这种状态的方法。换句话说,如果发生事故,如流氓过程,预期状态将发生变化,这将反映在测量中,并使边缘设备离线,因为它已进入不可信状态。该设备可进行调查和修复,并在信任状态下重新投入使用。

机密计算在边缘变得更加重要

边缘安全需要广泛的准备。网络连接、电力、人员、设备和功能的可用性差异很大,但远低于数据中心的可用性。这些有限的资源限制了确保可用性和安全性的能力。除了加密本地存储和与更集中系统的连接外,机密计算还提供了在边缘计算设备使用数据时加密数据的能力。

这可以保护处理数据和处理数据的软件不被捕获或操作。Fischer认为,“由于边缘资源有限,边缘计算设备上的机密计算将成为边缘计算的基本安全技术。”

Everest集团机密计算联盟(CCC)机密计算报告——数据安全的下一个前沿表示,“分布式边缘网络中的机密计算也可以在不影响数据或IP隐私的情况下实现新的效率,并在不损害数据安全的情况下扩展边缘分析。”另外,机密计算“确保边缘和物联网设备只执行授权命令和代码。利用机密计算在物联网、边缘设备和后端,通过防止跨界面通信的数据代码篡改来控制关键基础设施。”

跨行业的多元化应用

这些边缘计算趋势的多样性反映了边缘工作负荷的多样性和规模。有一些共同点——机器学习的应用越来越多,包括物理足迹、云原生和容器技术。然而,电信应用通常与工业物联网用例几乎没有共同之处,而工业物联网用例则不同于汽车工业。但无论你看哪个行业,你都会发现2022年边缘发生了有趣的事情。

免责声明:本网站的部分文章、图片等信息来自网络,版权属于原作者平台,仅用于学术共享。如果您意外侵犯了您的权益,请联系我们,我们将删除它!

广州鲁邦通物联网科技股份有限公司成立于2010年,致力为行业客户提供软硬件结合的5G+工业互联网平台解决方案,通过设备物联、机器人乘梯、设备售后管理系统、电梯物联网等产品和服务,助力电梯及特种设备、医疗设备、机器人、环保设备、环卫设备、电力设备和水务设备等工业客户进行后市场服务的数字化转型,降本增效,开启利润增长的第二曲线。