边缘计算是一种分布式信息技术(IT)体系结构,其中客户端数据在网络的外围处理,尽可能地靠近原始数据来源。
【资料图】
边缘计算用途
边缘计算采用
边缘计算将存储和服务器放在数据所在的位置,通常只需要在远程局域网上运行部分设备即可在本地收集和处理数据。在许多情况下,计算设备部署在屏蔽或硬化外壳,以保护设备免受极端的温度、湿度和其他环境条件的影响。处理通常涉及对数据流进行规范化和分析,以寻找商业智能,并且只有分析的结果被发送回主数据中心。商业智能的概念可能有很大的不同。一些示例包括零售环境,其中展厅的视频监控可能与实际销售数据相结合,以确定最理想的产品配置或消费者需求。其他例子还包括预测分析,其可以在实际缺陷或故障发生之前指导设备维护和维修。还有一些例子通常与公用事业相关,如水处理或发电,以确保设备正常运行,并保持输出的质量。
边缘计算与云
边缘。边缘计算是指在数据产生的位置部署计算和存储资源。理想情况下,这会将计算和存储与网络边缘的数据源放在同一点上。举两个例子,一是在风力涡轮机的顶部安装一个带有多个服务器和一些存储设备的小型机箱,以收集和处理涡轮机本身传感器产生的数据。另一个例子是,火车站可能会在车站内放置适量的计算和存储,以收集和处理无数轨道和轨道交通传感器数据。然后将任何此类处理的结果发送回另一个数据中心进行人工审查、存档,并与其他数据结果合并以进行更广泛的分析。云。云计算是在多个分布式全球位置(区域)之一的计算和存储资源的巨大、高度可扩展的部署。云提供商还为物联网运营整合了各种预打包服务,使云成为首选的物联网部署集中平台。但是,即使云计算提供的资源和服务远远超过了处理复杂分析的能力,最近的区域云设施仍然可能距离数据收集点数百英里,并且连接依赖于支持传统数据中心的相同的互联网连接。在实践中,云计算是传统数据中心的替代方案——有时是补充方案。云可以让集中计算更接近数据源,但不能在网络边缘。
边缘计算架构雾计算。但是计算和存储部署的选择并不局限于云或边缘。云数据中心可能距离太远,但边缘部署可能过于资源有限,或物理上分散或分布,无法实现严格的边缘计算。在这种情况下,雾计算的概念可以提供帮助。雾计算通常会后退一步,将计算和存储资源置于数据“内部”,但不一定“置于”数据中。雾计算环境可能会产生大量的传感器或物联网数据,这些数据跨越太大而无法定义边缘的广阔物理区域。例如智能建筑、智慧城市,甚至智能公用事业电网。考虑一个智慧城市,数据可用于跟踪、分析和优化公共交通系统、市政公用事业、城市服务,并指导长期城市规划。单个边缘部署不足以处理这样的负载,因此雾计算可以在环境范围内操作一系列雾节点部署来收集、处理和分析数据。注意:需要重复的是,雾计算和边缘计算具有几乎相同的定义和架构,甚至在技术专家之间有时也可以互换使用这两个术语。•带宽。带宽是网络在一段时间内所能携带的数据量,通常以每秒位数表示。所有的网络都有一个有限的带宽,对于无线通信来说,这种限制更为严重。这意味着可以通过网络传输数据的数据量或设备数量是有限的。虽然可以通过增加网络带宽以容纳更多的设备和数据,但成本可能很高,仍然存在(更高的)有限限制,并且不能解决其他问题。
•延迟。延迟是网络上两点之间发送数据所需的时间。虽然理想情况下通信以光速进行,但较大的物理距离加上网络拥塞或中断会延迟数据在网络中的移动。这会延迟任何分析和决策过程,并降低系统的实时响应能力。在自动驾驶汽车的例子中,其甚至导致生命的损失。
•拥塞。互联网基本上是一个全球性的“网络中的网络”。尽管其已经发展到为大多数日常计算任务提供良好的通用数据交换,但涉及数百亿台设备的数据量可能会使互联网不堪重负,导致高度拥塞,和强制耗时的数据重传。在其他情况下,网络中断可能会加剧拥塞,甚至完全切断与某些互联网用户的通信——使物联网在中断期间变得毫无用处。通过在生成数据的地方部署服务器和存储,边缘计算可以在一个更小、更高效的LAN上运行许多设备。在该LAN中,本地数据生成设备专门使用充足的带宽,从而几乎不存在延迟和拥塞。本地存储收集并保护原始数据,而本地服务器可以执行基本的边缘分析——或至少对数据进行预处理和减少——在将结果或基本数据发送到云或中央数据中心之前,实时做出决策。
数据主权。移动大量数据不仅仅是一个技术问题。数据跨越国家和地区边界的流动可能会给数据安全、隐私和其他法律问题带来额外的问题。边缘计算可以用来保持数据接近其来源,并在现行数据主权法律的范围内。如欧盟的GDPR,其定义了数据的存储、处理和公开方式。这可以允许原始数据在本地处理,在将任何数据发送到云或主数据中心(可能位于其他司法管辖区)之前,对任何敏感数据进行模糊处理或保护。
边缘计算市场
边缘安全。最后,边缘计算为实现和确保数据安全提供了额外的机会。虽然云提供商拥有物联网服务,并专注于复杂分析,但企业仍然担心数据一旦离开边缘,再返回到云或数据中心的安全性。通过在边缘实现计算,任何通过网络返回到云或数据中心的数据都可以通过加密得到保护。况且边缘部署本身可以抵御黑客和其他恶意活动,即使在物联网设备的安全性仍然有限的情况下。•能力有限。云计算给边缘计算或雾计算带来的吸引力之一是资源和服务的多样性和规模。在边缘部署基础设施可能是有效的,但必须明确定义边缘部署的范围和目的,即使是广泛的边缘计算部署也可以使用有限的资源和很少的服务以预定规模服务于特定目的。
•连通性。边缘计算克服了典型的网络限制,但即使是最宽容的边缘部署也需要一些最低级别的连通性。设计一种能够适应不良或不稳定连接的边缘部署非常关键,并考虑当连接丢失时,边缘会发生什么情况。自主、人工智能和在连接问题之后的优雅失败规划是成功的边缘计算的关键。
•安全。众所周知,物联网设备不安全,所以设计边缘计算部署至关重要。该部署将强调适当的设备管理,如策略驱动的配置实施,以及计算和存储资源的安全性,包括软件补丁和更新等因素,特别注意静态和动态的数据加密。主要云提供商提供的物联网服务包括安全通信,但这在从头开始构建边缘站点时并不是自动的。
•数据生命周期。当今数据过剩的长期问题是,有太多的数据是不必要的。考虑一种医疗监测设备——只有问题数据才是关键,保存几天的正常患者数据没有任何意义。实时分析中涉及的大多数数据都是短期数据,不会长期保存。在执行分析之后,企业必须决定保留哪些数据,以及丢弃哪些数据,并必须根据业务和监管政策保护所保留的数据。
这样的策略可以从讨论优势的意义、其对企业的意义以及应该如何使组织受益开始。边缘策略也应该与现有的业务计划和技术路线图保持一致。例如,如果企业试图减少其集中式数据中心的占用,那么边缘计算和其他分布式计算技术可能会很好地结合在一起。
随着项目接近实现,仔细评估硬件和软件选项是非常重要的。边缘计算领域有很多供应商,包括AdlinkTechnology、Cisco、Amazon、DellEMC和HPE。必须对每个产品进行成本、性能、特性、互操作性和支持等方面的评估。从软件的角度来看,工具应该提供对远程边缘环境的全面可见性和控制。边缘计算计划的实际部署在范围和规模上可能有很大的差异,从公用设施经过实战考验场地中的一些本地计算设备,到向公共云提供高带宽、低延迟网络连接的大量传感器。没有两种边缘部署是相同的。正是这些变化使得边缘策略和计划对边缘项目的成功至关重要。边缘部署需要全面的监控。需要注意的,让IT人员到达物理边缘站点可能是困难的,甚至是不可能的,因此应该对边缘部署进行架构设计,以提供弹性、容错和自我修复功能。监控工具必须提供远程部署的清晰概览,支持轻松的配置,提供全面的警报和报告,并维护安装及其数据的安全性。边缘监控通常涉及一系列指标和KPI,例如站点可用性或正常运行时间、网络性能、存储容量和利用率,以及计算资源。如果不仔细考虑边缘维护,任何边缘的实现都是不完整的:•安全。物理和逻辑安全预防措施是至关重要的,应该包括强调漏洞管理和入侵检测和预防的工具。安全必须扩展到传感器和物联网设备,因为每一个设备都是一个可以被访问或攻击的网络元素,呈现出数量惊人的可能攻击面。
•连通性。连接性是另一个问题,即使实际数据的连接性不可用,也必须提供控制和报告的访问。一些边缘部署使用辅助连接进行备份连接和控制。
•管理。边缘部署的远程和不适宜的位置使得远程配置和管理至关重要。IT经理必须能够看到边缘发生的事情,并能够在必要时控制部署。
•物理维护。物理维护要求不容忽视。物联网设备的使用寿命通常有限,需要定期更换电池和设备。当设备出现故障,需要维护或更换时,实用的网站后勤必须包括维护。
此图详细地展示了5G如何在4G和LTE能力之上为边缘计算和核心网络提供显著的进步。
随着物联网的兴起以及此类设备产生的数据突然过剩,边缘计算受到了关注。但由于物联网技术仍处于相对起步阶段,物联网设备的发展也将对边缘计算的未来发展产生影响。此类未来替代方案的一个例子是微型模块化数据中心(MMDC)的开发。MMDC基本上是一个盒子里的数据中心,将一个完整的数据中心放在一个小型移动系统中,该系统可以部署在更靠近数据的地方,例如跨越城市或地区,以使计算更接近数据,而无需在数据上设置边缘。