当前位置 :首页 > 新闻中心 > 2022年值得关注的6个边缘计算趋势

2022年值得关注的6个边缘计算趋势

来源:企业网D1Net 发布时间:2021/12/17浏览:8502

  在边缘计算领域在2022年将有什么发展趋势?行业专家针对IT领导者需要了解和解决的6个问题进行了探讨。
 

  边缘计算技术和应用如今正在快速发展。边缘计算包括已经存在几十年的分布式零售店分支系统,还涵盖了当地工厂和电信提供商的各种计算系统,尽管与传统标准规范相比,其连接性更强,专有性更低。
 

  然而,即使在某些边缘计算部署中仍然采用旧架构,也会看到在边缘计算领域一些正在发展的趋势,随着传感器和机器学习数据的激增,边缘计算的一些发展趋势可以帮助IT和业务管理者解决问题。
 

  以下是2022年应该关注的6个边缘计算趋势:
 

  1.边缘工作负载越来越大
 

  人们将在2022看到的一个主要变化是边缘上有更多的计算和更多的存储资源。分散系统通常更多地是为了减少对网络连接的依赖,而不是为了完成实际上无法在中心位置完成的任务。但这种情况正在改变。
 

  物联网的应用需要收集大量数据。即使训练模型通常是在集中式数据中心开发的,这些模型的持续应用通常也会被推到网络边缘。这降低了对网络带宽的要求,并支持快速在本地操作,例如关闭机器以响应异常的传感器读数。其目标是提供见解并在需要时采取行动。
 

  2.RISC-V取得进展
 

  当然,数据和计算密集型的工作负载需要运行硬件。具体细节取决于应用程序以及性能、功耗、成本等之间的权衡。传统上,其硬件架构的选择通常是定制、ARM或x86。但没有一个是完全开放的,尽管ARM和x86随着时间的推移已经开发了一个支持硬件和软件的大型生态系统。
 

  RISC-V是一种新的、有趣的、基于硬件的开放指令集架构。Red Hat全球新兴技术布道师Yan Fisher说:“RISC-V的独特之处在于其设计过程和规范是真正开放的。该设计反映了社区基于集体经验和研究的决策。”
 

  这种开放的方法以及随之而来的活跃生态系统,已经在帮助推动RISC-V设计在广泛的行业中获胜。RISC-V国际公司首席执行官Calista Redmond指出:“随着向边缘计算的转变,我们看到整个生态系统对RISC-V进行了大量投资,这些厂商包括阿里巴巴、安第斯科技和NXP等跨国公司以及SiFive等初创公司、Esperanto科技和GreenWaves科技等设计创新边缘AI RISC-V解决方案的初创公司。”
 

  3.虚拟无线接入网络(vRAN)成为越来越重要的边缘用例
 

  无线电接入网络负责启用和连接诸如智能手机或物联网(IoT)设备的移动网络。作为5G部署的一部分,运营商正在转向更灵活的vRAN方法,即通过解耦硬件和软件来分解高级逻辑RAN组件,并使用云计算技术实现自动化部署、扩展和工作负载分配。
 

  Red Hat公司电信解决方案经理Hanen Garcia和Red Hat公司新兴技术布道师Ishu Verma指出:“研究表明,与传统的分布式/集中式RAN配置相比,部署虚拟RAN(vRAN)/开放RAN(oRAN)解决方案可以节省44%的网络总体拥有成本(TCO)。通过这种现代化,通信服务提供商(CSP)可以简化网络操作,并提高灵活性、可用性和效率,同时服务于越来越多的用例。与专有或基于虚拟机的解决方案相比,云原生和基于容器的RAN解决方案的优点包括,提供了更低的成本、易用性、横向扩展,避免供应商锁定。”
 

  4.规模驱动运营方式
 

  边缘计算架构的许多方面可能与在数据中心内实施的架构不同。其设备和计算机的物理安全性可能较弱,现场没有IT人员运维,并且网络连接可能不可靠,没有良好的带宽和低延迟。但许多紧迫的挑战都与规模有关,可能部署数千个网络端点。
 

  Red Hat公司高级首席软件工程师Kris Murphy指出了应对规模问题必须采取的四个主要步骤:“严格标准化,最小化运营、尽可能地引领,以及自动化小事情。”
 

  例如,她建议进行事务性更新,,这样系统就不会只进行部分更新,从而处于不明确的状态。在更新时,她还认为端点更新是一种很好的做法,因为出口连接可用。还要注意的是,不要同时进行所有更新,以限制峰值负载。
 

  5.边缘计算需要认证
 

  在资源紧缺的情况下,边缘计算需要很少的资源。此外,任何方法都需要具有高度的可扩展性,否则其用途和好处将变得极其有限。一个典型的选择是Keylime项目。Red Hat公司新兴技术传道者Ben Fischer说:“像Keylime这样的技术,可以验证计算设备启动并保持在可信任的大规模运行状态,应该考虑广泛部署,特别是在资源受限的环境中。”
 

  Keylime使用完整性度量架构(IMA)提供远程引导和运行时认证,并利用大多数笔记本电脑、台式机和服务器主板通用的可信平台模块(TPM)。如果没有可用的硬件TPM,可以加载虚拟TPM或vTPM,以提供必要的TPM功能。引导和运行时证明是一种验证边缘设备是否引导到已知的受信任状态并在运行时保持该状态的方法。换句话说,如果发生意外情况,例如恶意进程,预期状态将发生变化,这将反映在测量中,并使边缘设备脱机,因为它进入了不受信任的状态。用户可以对该设备进行调查和修复,并在受信任的状态下重新投入使用。
 

  6.机密计算在边缘变得更加重要
 

  边缘安全需要充分的准备。网络连接、电力、人员、设备和功能等资源的可用性差异很大,但远低于数据中心的可用资源。这些有限的资源限制了确保可用性和安全性的能力。除了加密本地存储和与更集中系统的连接外,机密计算还提供了在边缘计算设备使用数据时对其进行加密的能力。
 

  这可以保护正在处理的数据和处理数据的软件不被捕获或操纵。Fischer认为,“由于边缘资源有限,边缘计算设备上的机密计算将成为边缘计算的基础安全技术。”
 

  根据Everest集团机密计算联盟(CCC)发表的一份名为《机密计算——数据安全的下一个前沿》的报告,“在分布式边缘网络中的机密计算也可以帮助提高效率,而不影响数据或IP隐私,通过在边缘建立大规模分析的安全基础而不损害数据安全。此外,机密计算确保边缘和物联网设备仅执行授权命令和代码。在物联网和边缘设备以及后端使用机密计算,有助于通过防止篡改跨接口通信的数据代码来控制关键基础设施。”边缘的机密计算应用程序范围从自动驾驶汽车到收集敏感信息。
 

  跨行业的多样化应用
 

  这些边缘计算趋势的多样性反映了边缘工作负载的多样性和规模。但也存在一些共同点——多个物理足迹、云原生和容器技术的使用、机器学习越来越多的使用。然而,电信应用通常与工业物联网用例几乎没有共同之处,而工业物联网用例又与汽车行业不同。但无论哪个行业,都会在2022年发现,在边缘计算市场将会发生一些有趣的事情。

附件列表

联系我们查看更多

识别号:

户    名:青海省公共安全技术防范协会

账    号:28070001040013057

开户行:农行西宁市城中支行

地    址:西宁市城西区香格里拉路2号

电    话:0971-8465076

扫一扫,关注我们