完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
|
|
相关推荐
1个回答
|
|
1、什么是边缘计算?
用来描述边缘计算及其周边技术的词语非常多。包括:边缘、雾、边缘计算、雾计算等等。这些名称都是基于某一特定方面,适用于某些特定技术,而这些技术无疑会不断发展变化。在这里,我们将边缘计算理解为一组核心功能,并对其描述词汇做出严格的限制。我们将“边缘计算”一词涵盖以上所有的方面。 边缘计算的计算模型完全是分布式的,并能支持各种交互和通信范例。边缘计算存在于现实世界的物体之间,从边缘节点(Edge node)层到数据中心(Data Center),由 IoT 设备(传感器和执行器)进行监视和控制。运营生产、监督和安全控制可以在边缘节点中实施。该架构还支持跨各个子系统之间的通信。 为了支持多个供应商、旧设备和协议,避免发生供应商锁定,我们需要将多个供应商提供的硬件和软件组装到一个可以无缝互操作(Interoperate,又称互用,是指不同的计算机系统、网络、操作系统和应用程序一起工作并共享信息)的系统中。在传统的系统中,这可能涉及到利用了不同供应商提供的多种协议和网关的多个控制器,需要将这些控制器全部连接起来。 拓扑结构1的网络使 IoT 系统可以利用边缘节点层和网关将 IoT设备和子系统与各种类型的数据中心互连。云是“最高一级”的资源,通常在受保护的大型数据中心中实施。云包括公有云,私有云和混合云,处理和存储特定垂直应用的数据。边缘节点则执行本地处理和存储操作。 边缘节点可以与传统的物联网网络元素(如路由器、网关和防火墙)一起工作,也可以将这些功能纳入具有计算和存储能力的设备中。南北数据通信链路连接各层,而东西通信链路则互连相似层上的节点。其中一些节点是公开和共享的,另一些则是私有的,还有一些是公私混合。处理和存储功能在最能满足应用需求的任何节点和层上执行,以此降低成本。 总的来说,边缘计算包含了: ●计算和存储资源,通过数据中心和现实世界物体之间的边缘 节点层来实现; ●对等网络,例如监控摄像机就其监控范围内的对象进行通信, 一排网联车辆或一排风力涡轮机; ●跨 IoT 设备、边缘节点和数据中心的分布式计算; ●分布式数据存储,用于保存 IoT 设备、边缘节点和数据中心中的数据; ●分布式安全功能,例如数据分割、身份验证和加密。 借助边缘计算,数据、存储和计算可分布在 IoT 设备到数据中心之间的整个边缘节点层中,从而将云的规模经济分布于整个IoT 系统中。 为了响应新应用或不断变化的工作负载,需要通过重新配置系统,调整执行任务的边缘节点数量,以便快速添加或删除资源。当出现计算和连接需求发 生 变 化 的 紧 急 情 况 时 , 这 种 弹 性(Elasticity)可以为第一响应者团队提供支持。此外,边缘计算 支持扩展(Scale),以便具有较低需求的小型客户可以与拥有数百万用户的规模化运营商共存,并降低服务的成本。 为了支持各项配置,需要允许多个独立实体共享公用架构,而彼 此 又 不 会 互 相 干 扰 或 引 起 安 全 和 隐 私 问 题 , 即 多 租 户(Multitenancy)。举例来说,如果没有多租户,智慧城市将不得不为城市中的每个***机构、物流公司、运输公司、移动运营商或智能电网建立并行网络和边缘节点。这样一来,成本将让人望而却步。 2、如何实现边缘计算? 很少有数字化计划是从零开始的。需要将现有的计算和存储资源集成起来,这意味着需要进行互操作(Interoperability)。要实现可互操作的边缘计算,需在架构和协议标准上达成共识,并通过区分逻辑(用户感知)与物理(实际计算设备)使单个资源在多个用户之间共享。这称之为虚拟化(Virtualization),可以帮助所有用户降低总成本,因为用户无需自己购买资源。它还是可扩展的,当一种资源不足时,可以无缝添加更多的资源,从而提高性能。 除了共享物理资源之外,这种集成还支持单个软件应用为多个客户提供服务,客户可在拥有自己的私有数据集的同时共享同一个应用软件。这称为软件多租户(Software multitenancy)。 此外,多租户可以在边缘网络中共享资源。它的所有者(房东)允许多个独立实体(公司、机构或个人用户等租户)共享公共架构,而不会互相干扰或引起安全或隐私问题。 在部署边缘节点、虚拟化和多租户时,多样性管理是一项艰巨的任务,尤其是在资源可用性和需求快速变化的情况下。它无法手动完成,必须自动配置、协调和管理组成边缘的各个元素。这被称为编排(Orchestration),它发生在系统的整个生命周期内,包括初始配置、运行时的资源分配、故障恢复以及异常情况管理(例如拒绝服务攻击)。 综上所述,集成、虚拟化、多租户和编排共同构成了可管理性(Manageability),确保边缘资源的有效配置和运行,并支持边缘计算用户能够灵活地实现功能扩展。此外,需要能够随着数量和需求的变化而调整系统结构。边缘计算可将计算工作负载分配到架构的任何部分:控制系统、传感器和执行器、数据中心以及它们之间的任一位置。这样就可以针对静态数据和动态数据进行分布式的数据管理,从而明确将何种数据存储在何处、以何种形式存储、存储多长时间。边缘计算支持多种数据治理模型,包括质量、分割、可用性、隐私和安全性等。 最后一点也是最关键的一点。将边缘节点或 IoT 设备连接到互联网时,必须确保安全性。我们虽然知道如何确保 IoT 设备的安全性,但并非所有设备都是安全的。物联网设备的构建可能没有考虑安全性,或者可能是旧系统的一部分。每天都有设备被黑客入侵,问题只会越来越严重。此外,边缘设备可能被远程部署在不受监督的位置,容易受到物理篡改或修改代码等攻击。当前的安全机制无法随着物联网的快速发展而不断扩展。对于许多物联网设备来说,缺乏能够自动执行有效的安全处理机制的计算能力或资源储备。边缘计算可以将安全性改进扩展至边缘节点,并可以代替性能较低的 IoT 设备来管理复杂的安全策略。 我们必须了解每一台已联网的 IoT 设备,并且确保它是由授权人员使用经验证的代码和数据正确配置的。只有通过身份验证,我们才可以信任来自这些设备的数据。否则,IoT 设备可能会发送虚假数据,而对于虚假数据,系统的任何部分都将变得无法信任,包括如何处理数据以及训练用于机器控制的算法。边缘计算能严格确保 IoT 解决方案中各个层级(从传感器和执行器到数据中心)的安全性,从而建立可信赖性。 3、边缘计算的商业优势 数据中心所利用的云计算技术为企业提供了灵活性和可扩展性。这些优势可扩展到现实世界中的“物体”上,甚至扩展到边缘。将物体和孤立的系统连接到互联网,可以产生商业利益,但也存在一些风险,需得权衡利弊。还需严格提高整个系统的安全性,使系统值得信赖。 边缘计算可以决定在何处执行计算任务,这一灵活性能够提高性能并降低成本。传感器的功能通常有限,而在数据中心执行计算任务后,数据从数据中心传输到传感器时会占用带宽。边缘计算可从多个源头收集数据,根据需要对这些数据进行融合和抽象化,并在数据源头附近进行计算。例如,监控摄像头的数据可被抽象为几何特征,并最终转化为人脸信息。当发生紧急情况时(例如,侦查到犯罪嫌疑人),就可以立即采取行动,将位置报告给警察或禁止目标人物通行。 边缘计算同样具备决定数据存储位置的灵活性,可提高性能并降低成本。迁移数据可能会占用潜在的稀缺带宽,增加成本和攻击面。边缘计算可以基于不同管辖区域的合规性边界对数据进行分割。数据分割也严格符合安全性和连接性。如果数据存储在没有联网的场所,那么黑客入侵的可能性就较低。 当前,许多工业设施尚未连接到互联网,因而相对安全。用专业术语来说,就是设施与互联网之间存在气隙2(Air Gap)。这层气隙一旦被打破,设施就容易面临许多威胁和风险。穿越气隙的方法有很多,但都需要物理通道。一旦连接到互联网,全世界的黑客就可以控制执行器,从而危及工业设施的安全。 灵活地部署还可以区分需快速执行的任务和耗时较长的任务。例如,训练机器学习模型可以在数据中心中执行,而模型评分的算法实时推理阶段可以部署在受控制设备“附近”的边缘。 同样,在靠近数据生成的地方执行数据,而非将数据传至数据中心后再回传,可以减少数据接收和执行操作之间的延时(Latency)和不稳定性(抖动,Jitter)。通常来说,速度越快越好,但是稳定性对于需要实时优化的工业流程来说至关重要。出现过多延时或抖动的关键控制过程可能会变得非常不稳定。 数据和计算的本地化可以提高隐私性、防护性、可靠性、弹性和安全性,这些特征共同构筑了可信赖性(Trustworthiness)。将数据存储在本地,可使数据在特定应用定义的不同安全边界内保持私有化。 利用冗余的容错系统在边缘进行计算时,即使节点或链接发生故障,关键性任务应用中的关键服务也可以继续运行。当无法连接到数据中心或计算的吞吐量不足时,可在边缘模拟任务,或在连接恢复之前将任务按顺序暂存。 边缘计算可启用新的应用和功能,从而为客户提升效率、收入和价值。例如,智能电网已经在推进分布式能源,降低了能源成本,甚至也为客户降低了成本。 对于网联汽车一类的分布式应用来说,边缘计算至关重要。边缘计算能够使一排排高速行驶的汽车之间进行通信,做出即时决策从而避免发生交通事故,还能通过紧密的跟车行驶来节省道路空间。 了解了这些优势,现在我们来进一步探讨边缘计算。 4、机遇 边缘计算模型创造了各种各样的机遇,而某些行业趋势可能会持续发挥影响。 未来,创造重大商业和社会价值的成本将变得相对低廉。发现瓶颈后,即可进行修复。在 20 世纪 60 年代和 70 年代,内存速度较慢,计算能力相对较快,从而推动行业改善了对内存的访问速度,反之亦然。这一循环将持续进行。当前面临着网络管理的成本压力,因此必须改善边缘可管理性以及持续的生命周期(从采购到安装、管理、能源消耗、更新和报废)的总拥有成本压力。当前的某些新技术(例如人工智能)早在数十年前就已出现,但由于缺乏足够的计算能力和数据容量,因此无法在合理时间内得到应用。 在这些压力的驱动下,计算和数据将不断发展。计算在“最佳”位置执行;数据存储于最便于访问的地方。要把计算推送到数据所在的位置(数据引力),这就要求提高架构标准,并对扩展进行创新,具体细节取决于特定的应用。一些边缘节点将被按比例缩小,在廉价、低功耗,紧凑的业余级别计算机上运行;其他边缘节点则可以扩展,在相当于数百台机架式(rack-mounted)服务器的计算机集群上运行。 在某种程度上,数据引力的中心取决于所需的响应时间,即需要对数据采取多快速度的反应。例如,训练机器学习模型需要耗费大量的数据和时间,因此可以在数据中心完成,并将受过训练的模型部署在更加靠近 IoT 设备的地方。如此一来,能够减少延迟、提高用户响应速度。因此,我们希望人工智能、机器学习和深度学习在未来能够变得更加普及,为决策优化提供新的见解和智慧。 由于数据重力能够向需要的地方迁移,也可迁移至更远的位置以获取更广泛的数据,因此数据重力同样适用于服务,有助于开启新的业务模型和新服务。 实体组织既需要共享信息,又需要保密信息。分布式账本技术(例如区块链)可用于验证身份。该技术可确保将共享数据限制在预先选定的组群,从而共享更多数据。可为边缘元素和软件提供证明,并跟踪关键边缘托管数据的来源和完整性。 添加冗余边缘节点在提高可靠性的同时,也会增加成本。不同类型的应用具有不同的模式,以充分利用边缘计算架构的优势并降低成本。 5、挑战 挑战无处不在。除了前面已经提到的,还存在许多其他挑战。 当物联网首次出现在技术发展曲线上时,对可以连接到互联网的 IoT 设备的估算数量就不断地增加(时间尺度也在不断延长)。为了充分挖掘物联网的潜力,我们在扩展方面面临着几大挑战。首先,大量设备及设备间的连接提升了复杂性。在 IoT 设备与云之间配置边缘节点可以缓解这种情况。其次,与数据中心一样,边缘节点的集群需要大量的能源和冷却装置。一些数据中心建在气温较凉爽的水力发电站附近。但是,对于需要靠近 IoT 设备的边缘节点来说,如何解决能耗问题呢? 相反,当 IoT 设备(及其关联的边缘节点)需要部署在偏远且充满挑战的环境中时,如何维护、配置和保护这些设备?例如,一个位于政局动荡国家的偏远沙漠地区的油田需要可靠的电力(石油副产品驱动的发电机?)、冷却、安全性和网络连接,我们该如何应对?更笼统地说,我们如何在各种环境下实施技术的新应用? 另外一个挑战是需求管理。例如,当智慧城市发生自然灾害时,IoT 设备会报告大量的数据变动,从而引起需求曲线发生急剧变化。此外,无论何处的基础架构遭到损坏时,我们都需要迅速建立起新的基础架构。这些需求变化如何处理? 连接中断也是一个问题。我们无法确保 IoT 设备与数据中心始终连接,因此需要在本地存储信息并执行关键的控制算法直至连接恢复。这需要更强大的处理能力和更大的存储空间,同时会对可扩展性产生影响。这也意味着,如果没有足够的处理能力或存储空间,就不能仅仅使用旧硬件,而如果不部署新的硬件,也无法在边缘计算场景中工作。 软件的复杂性也是一大困扰,尤其是在垂直行业之间迁移数据时。每个垂直行业都倾向于开发自己的应用接口和标准,而每个接口和标准都具有不同的功能。此外,整合不同的领域需要大量的领域知识。例如,为油井的边缘节点提供能量时,精通石油和天然气领域的工程师可能对柴油和太阳能发电一无所知。为了便于软件开发,需要通用的平台基础架构和标准化的应用编程接口。 我们还需要进一步抽象数据,并研究不同数据抽象模型之间的交互方式。解决这一挑战的 技术被统称为语义互操作性(Semantic interoperability)。我们如何开发出可应用于不同垂直领域的通用模式? 掌握边缘计算及其应用领域熟练技术的专业人才也存在缺口。这意味着学术界应与大学建立合作关系,共同制定面向个人的培训资料和认证。除此之外,还有什么方法可以挖掘培养下一代的相关人才? IIC 的使命在于加速物联网的发展。本白皮书解决了我们遇到的一项关键挑战:市场混乱。IIC 有很多成员代表致力于定义边缘计算(本白皮书只是其中的一部分),实行创新以应对上述挑战。IIC通过减少混乱,尤其是术语层面上的混乱,来助力市场发展并实现联盟的使命。 6、启示 在许多显而易见的技术和商业优势的推动下,边缘计算成为 IoT 发展的基石。为了响应物联网对计算快、性能高和延迟低的需求,边缘计算将关键数据、存储和网络功能转移到了“更近”的物体中,与 IoT 设备或现实工厂并置。如果设计和管理得当,则可以实现原本无法获取的性能和效率,降低运营成本,并为 IoT 应用带来全新的机会。 在未来几年里,边缘计算可为 IoT 提供很多设置标准。边缘计算天生就具有可扩展性和弹性——它可灵活地支持多种通信模型、层和软件可编程功能。边缘计算的安全性可确保从传感器、执行器到云的整个 IoT 解决方案的可信度。 随着云计算和边缘计算架构模型的融合和发展,边缘和数据中心之间的界限将日渐模糊。在本白皮书中,我们已经深入浅出地解释了这些技术,明确其优势,定义边缘计算及其实现方式,并展望了未来的机会。 基于以上原因,我们相信,边缘计算将对物联网的未来产生深远影响。未来已来,将至已至。这仅仅是未来数十年大变革的开端。 1 网络拓扑结构就是指用传输媒体把计算机等各种设备互相连接起来的物理布局,反映出网络的结构关系,它对于网络的性能、可靠性以及建设管理成本等都有着重要的影响。 2 气隙(air-gap)是指IT 资源的物理隔离。对保密要求高的场合,如军事系统、支付网络、工控系统等往往会采用所谓的气隙系统——即本身与互联网隔绝,而且也不与上网的其他计算机连接。 3 数据引力的基本概念是,随着数据的积累,更多的应用程序、服务和工具被它吸引。当数据足够大时,几乎不可能移动,因此服务和应用程序被拉向数据。 |
|
|
|
只有小组成员才能发言,加入小组>>
2382 浏览 0 评论
8872 浏览 4 评论
36458 浏览 18 评论
4979 浏览 0 评论
24266 浏览 34 评论
1364浏览 2评论
1613浏览 1评论
2003浏览 1评论
1428浏览 0评论
1861浏览 0评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-19 03:25 , Processed in 1.412981 second(s), Total 79, Slave 62 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号