【边缘计算】2022年边缘计算产业发展趋势

2021-12-09 09:24:54 admin 374

边界计算的许多方面并不新鲜,但仍在迅速发展。各种形式的制度,虽然有一种比历史更为可能和反常的方式。

通过了解传感器数据和机器学习数据,它可以帮助it领导者解决问题。

然而,即使我们在一些边缘计算中发展出新旧架构的回声,我们也完全发展出了边缘趋势。这些趋势是非常新的,与以前存在的趋势不同。例如,借助传感器数据和机器学习数据,他们正在帮助it和商业领袖解决从电信到汽车等行业的问题。


5g/4g工业路由网关

应注意边缘计算的趋势

Edge专家讨论了it和商业领袖在2022年应关注的六大趋势:

1、边界工作量正在增加

我们看到的一大变化是边界上的大量计算和存储。分散系统的存在通常是为了减少对网络连接的依赖。最后,不可能在一个中心完成任务。这个假设的位置是希望进行合理和可靠的通信。可能正在改变。

根据定义,物联网通常包括收集数据。然而,由于学习应用程序所需的数据是从摄像头传输的,原本可能是一个小流量的数据现在变成了洪水。然而,即使培训模型通常位于一个集中的数据中心,该模型的持续应用也将被推向网络开发。这限制了网络要求,并允许快速本地操作,例如在传感器读取异常时关闭机器。目标是提供想法,并在需要时采取行动。


2、risc-v的研究进

当然,数据密集型和计算密集型工作负载需要具有硬件特性。它们的应用、性能、能力和成本。传统的选择通常是定制、arm或x86。一个是完全开放的。随着时间的推移,Arm和x86solar开发了一个支持硬件和软件的大型生态系统,主要由生产过程组件的设计师驱动。

Risc-v是一种新型的、一站式的、基于硬件的开放式指令集体系结构。

红帽全球新兴技术传道者严飞雪表示:“risc-v独特地看到其设计过程和规范是真正开放的。该设计设想社区基于集体经验和研究做出决定。”

美国的开放式方法和随之而来的动态生态系统有助于促进risc-v设计在广泛行业中的生存。Risc-v国际热带CalistaRedmond观测到:“随着向边界计算的过渡,我们整个环境生态系统对risc-v进行了大量研究。从阿里巴巴、安第斯科技和NXP等跨国投资公司到sifive、世界语科技和绿波科技等科技公司,我们正在设计创新的人工智能risc-v解决方案。”


5g/4g工业路由网关



3、Vran成为一个重要的边界示例

作为5g部署的合作伙伴,运营商正在转向一种更灵活的vran方法,通过解耦硬件和软件来划分高级逻辑ran。组件,并使用云技术进行自动部署、扩展和工作负载分配。

作为5g部署的合作伙伴,运营商正在转向更灵活的虚拟无线接入网络vran方法。

红帽电信解决方案经理HanenGarcia和红帽新兴技术传播者ishuma说:“研究证据表明,与传统的应用程序/集中式配置虚拟化相比,虚拟部署ran(vran)/开放ran(Oran)解决方案可以实现高达44%的网络TCO节约。”,“通过现代化,通信服务(CSP)简化了网络操作,提高了效率、可用性和效率,同时增加了


4、大型活动的运作模式

边界计算的网络方面可能不同于仅在数据中心内实现的网络方面。设备和计算机的物理安全性可能很弱,现场没有IT人员。网络可能不可靠。良好的连接性和低延迟不可用。但许多最紧迫的挑战与规模有关。可能有无数(或更多)的网络需求。

“严重减少,大大减少操作。”

红帽高级软件工程师克里斯·墨菲(KrisMurphy)确定了大规模任务必须采取的四项主要措施:“规划、最小化逐步推广、使小拉动自动运行和使小拉动自动。”

,她建议进行事务性更新,即原子更新,这样系统就不会处于最后只能出现部分更新的状态。“出口连接更可能”。还要注意不要进行所有更新以限制最大值。


5、边界计算需要验证

在严重的情况下,需要很少或根本不需要当地资源的能力是一个值得考虑的务实选择。此外,一些人认为任何方法都需要高度可扩展性,并且其他用途和用途将非常有限。杰出的。选择KeyTime项目。本·菲舍尔说。

KeyTime使用带宽提供操作系统(IMA)启动和运行时验证,并使用其他笔记本电脑、主机和服务器主板接口远程模块(TPM)。如果没有可用的硬件TPM,则可以加载虚拟化启动和运行时验证。这是一种验证设备是否已启动到已知状态并在运行时保持该状态的方法,预期状态将发生变化,该变化将显示在测量中,该变化将使边缘设备离线,因为它不再受信任状态的影响。可以在受信任的状态下对设备进行调查、修复和重用。


6、生长计算在边界处更为重要

边境安全需要广泛的准备。网络连接、电源、人员、设备、功能等可用数据丰富,但远程可扩展中心资源有限。有限的资源限制了确保可用性和安全性的能力。除了在线本地存储和连接到更集中的系统之外,growthcomputing还提供了使用数据的能力,而无需在边界计算设备上进行清理。

Fischer认为,“由于计算设备上的基本资源,可以安全地计算基本设备的基本数据,这些数据可以作为基本计算的基础。”

珠穆朗玛峰集团的成长计算联盟(CCC)的报告“成长计算-安全计算的下一个前沿”,报告“使用生物计算数据可以实现新的效率,而不影响IP隐私”,并通过构建安全的基础设施扩展边界分析,而不损害数据安全。“此外,培训计算”确保设备和物联网设备仅执行授权命令和代码。在物联网和边界设备中,并继续使用计算,通过防止篡改和修改代码来控制关键基础设施的数据。”

边缘计算的应用范围从自动驾驶汽车到收集敏感信息。

棉花的跨行业应用

有一些共同点——一些健身步骤、云本地和容器技术的使用、更多学习机的使用、更多电信应用。通常与工业联系在一起,工业用途几乎没有一起完成,在物联网中汽车工业会发生什么。


标签: 边缘计算
网站首页
解决方案
产品中心
在线咨询