For investors
股价:
5.36 美元 %For investors
股价:
5.36 美元 %认真做教育 专心促就业
我们在前几期的文章中给大家简单介绍了边缘计算技术的一些基础应用与概念分析等内容,而本文我们就继续来学习一下,边缘计算技术发展趋势分析。
一、边缘工作负载越来越大
我们看到的一大变化是边缘上的计算和存储越来越多。分散系统的存在通常更多地是为了减少对网络链接的依赖,完成实际上无法在一个中心位置完成的任务,这个前提是要有合理可靠的通信。但这正在改变。
根据定义,物联网通常涉及收集数据。然而,随着机器学习应用所需的数据从众多传感器流入,原本可能是涓涓细流的事情现在变成了洪水。但即使训练模型通常是在集中式数据中心开发的,这些模型的持续应用也会被推到网络边缘。这限制了网络带宽要求,并允许快速本地操作,例如关闭机器以响应异常的传感器读数。此目标是提供见解并在需要时采取行动。
二、vRAN成为越来越重要的边缘用例
无线电接入网络负责启用和连接诸如智能手机或物联网设备之类的设备到移动网络。作为5G部署的一部分,运营商正在转向更灵活的vRAN方法,通过解耦硬件和软件来分解高级逻辑RAN组件,并使用云技术进行自动部署、扩展和工作负载分配。
三、规模驱动运营方式
边缘计算架构的许多方面可能与仅在数据中心内实施的架构不同。设备和计算机的物理安全性可能较弱,并且现场没有IT人员。网络连接可能不可靠。良好的带宽和低延迟不是天然就有的。但许多紧迫的挑战都与规模有关。可能有数千个(或更多)网络端点。
四、边缘计算需要鉴证
在资源紧张的情况下,需要很少或不需要当地资源的能力是值得考虑的务实选择。此外,再说一次,任何方法都需要高度可扩展,否则用途和好处将变得极其有限。
换句话说,如果发生意外情况,例如流氓进程,预期状态会发生变化,这将反映在测量中,并使边缘设备离线,因为它进入了不受信任的状态。该设备可以进行调查和修复,并在受信任的状态下重新投入使用。
五、机密计算在边缘变得更加重要
边缘安全需要广泛的准备。网络连接、电力、人员、设备和功能等资源的可用性差异很大,但远低于数据中心的可用资源。这些有限的资源限制了确保可用性和安全性的能力。除了加密本地存储和与更集中系统的连接外,机密计算还提供了在边缘计算设备使用数据时对其进行加密的能力。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!更多内容请加danei456学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。