在邊緣計算領域在2022年將有什么發展趨勢?行業專家針對IT領導者需要了解和解決的6個問題進行了探討。
邊緣計算技術和應用如今正在快速發展。邊緣計算包括已經存在幾十年的分布式零售店分支系統,還涵蓋了當地工廠和電信提供商的各種計算系統,盡管與傳統標準規范相比,其連接性更強,專有性更低。
然而,即使在某些邊緣計算部署中仍然采用舊架構,也會看到在邊緣計算領域一些正在發展的趨勢,隨著傳感器和機器學習數據的激增,邊緣計算的一些發展趨勢可以幫助IT領導者和業務領導者解決問題。
以下是IT領導者和業務領導者在2022年應該關注的6個邊緣計算趨勢:
1.邊緣工作負載越來越大
人們將在2022看到的一個主要變化是邊緣上有更多的計算和更多的存儲資源。分散系統通常更多地是為了減少對網絡連接的依賴,而不是為了完成實際上無法在中心位置完成的任務。但這種情況正在改變。
物聯網的應用需要收集大量數據。即使訓練模型通常是在集中式數據中心開發的,這些模型的持續應用通常也會被推到網絡邊緣。這降低了對網絡帶寬的要求,并支持快速在本地操作,例如關閉機器以響應異常的傳感器讀數。其目標是提供見解并在需要時采取行動。
2.RISC-V取得進展
當然,數據和計算密集型的工作負載需要運行硬件。具體細節取決于應用程序以及性能、功耗、成本等之間的權衡。傳統上,其硬件架構的選擇通常是定制、ARM或x86。但沒有一個是完全開放的,盡管ARM和x86隨著時間的推移已經開發了一個支持硬件和軟件的大型生態系統。
RISC-V是一種新的、有趣的、基于硬件的開放指令集架構。Red Hat全球新興技術布道師Yan Fisher說:“RISC-V的獨特之處在于其設計過程和規范是真正開放的。該設計反映了社區基于集體經驗和研究的決策。”
這種開放的方法以及隨之而來的活躍生態系統,已經在幫助推動RISC-V設計在廣泛的行業中獲勝。RISC-V國際公司首席執行官Calista Redmond指出:“隨著向邊緣計算的轉變,我們看到整個生態系統對RISC-V進行了大量投資,這些廠商包括阿里巴巴、安第斯科技和NXP等跨國公司以及SiFive等初創公司、Esperanto科技和GreenWaves科技等設計創新邊緣AI RISC-V解決方案的初創公司。”
3.虛擬無線接入網絡(vRAN)成為越來越重要的邊緣用例
無線電接入網絡負責啟用和連接諸如智能手機或物聯網(IoT)設備的移動網絡。作為5G部署的一部分,運營商正在轉向更靈活的vRAN方法,即通過解耦硬件和軟件來分解高級邏輯RAN組件,并使用云計算技術實現自動化部署、擴展和工作負載分配。
Red Hat公司電信解決方案經理Hanen Garcia和Red Hat公司新興技術布道師Ishu Verma指出:“研究表明,與傳統的分布式/集中式RAN配置相比,部署虛擬RAN(vRAN)/開放RAN(oRAN)解決方案可以節省44%的網絡總體擁有成本(TCO)。通過這種現代化,通信服務提供商(CSP)可以簡化網絡操作,并提高靈活性、可用性和效率,同時服務于越來越多的用例。與專有或基于虛擬機的解決方案相比,云原生和基于容器的RAN解決方案的優點包括,提供了更低的成本、易用性、橫向擴展,避免供應商鎖定。”
4.規模驅動運營方式
邊緣計算架構的許多方面可能與在數據中心內實施的架構不同。其設備和計算機的物理安全性可能較弱,現場沒有IT人員運維,并且網絡連接可能不可靠,沒有良好的帶寬和低延遲。但許多緊迫的挑戰都與規模有關,可能部署數千個網絡端點。
Red Hat公司高級首席軟件工程師Kris Murphy指出了應對規模問題必須采取的四個主要步驟:“嚴格標準化,最小化運營、盡可能地引領,以及自動化小事情。”
例如,她建議進行事務性更新,,這樣系統就不會只進行部分更新,從而處于不明確的狀態。在更新時,她還認為端點更新是一種很好的做法,因為出口連接可用。還要注意的是,不要同時進行所有更新,以限制峰值負載。
5.邊緣計算需要認證
在資源緊缺的情況下,邊緣計算需要很少的資源。此外,任何方法都需要具有高度的可擴展性,否則其用途和好處將變得極其有限。一個典型的選擇是Keylime項目。Red Hat公司新興技術傳道者Ben Fischer說:“像Keylime這樣的技術,可以驗證計算設備啟動并保持在可信任的大規模運行狀態,應該考慮廣泛部署,特別是在資源受限的環境中。”
Keylime使用完整性度量架構(IMA)提供遠程引導和運行時認證,并利用大多數筆記本電腦、臺式機和服務器主板通用的可信平臺模塊(TPM)。如果沒有可用的硬件TPM,可以加載虛擬TPM或vTPM,以提供必要的TPM功能。引導和運行時證明是一種驗證邊緣設備是否引導到已知的受信任狀態并在運行時保持該狀態的方法。換句話說,如果發生意外情況,例如惡意進程,預期狀態將發生變化,這將反映在測量中,并使邊緣設備脫機,因為它進入了不受信任的狀態。用戶可以對該設備進行調查和修復,并在受信任的狀態下重新投入使用。
6.機密計算在邊緣變得更加重要
邊緣安全需要充分的準備。網絡連接、電力、人員、設備和功能等資源的可用性差異很大,但遠低于數據中心的可用資源。這些有限的資源限制了確保可用性和安全性的能力。除了加密本地存儲和與更集中系統的連接外,機密計算還提供了在邊緣計算設備使用數據時對其進行加密的能力。
這可以保護正在處理的數據和處理數據的軟件不被捕獲或操縱。Fischer認為,“由于邊緣資源有限,邊緣計算設備上的機密計算將成為邊緣計算的基礎安全技術。”
根據Everest集團機密計算聯盟(CCC)發表的一份名為《機密計算——數據安全的下一個前沿》的報告,“在分布式邊緣網絡中的機密計算也可以幫助提高效率,而不影響數據或IP隱私,通過在邊緣建立大規模分析的安全基礎而不損害數據安全。此外,機密計算確保邊緣和物聯網設備僅執行授權命令和代碼。在物聯網和邊緣設備以及后端使用機密計算,有助于通過防止篡改跨接口通信的數據代碼來控制關鍵基礎設施。”
邊緣的機密計算應用程序范圍從自動駕駛汽車到收集敏感信息。
跨行業的多樣化應用
這些邊緣計算趨勢的多樣性反映了邊緣工作負載的多樣性和規模。但也存在一些共同點——多個物理足跡、云原生和容器技術的使用、機器學習越來越多的使用。然而,電信應用通常與工業物聯網用例幾乎沒有共同之處,而工業物聯網用例又與汽車行業不同。但無論哪個行業,都會在2022年發現,在邊緣計算市場將會發生一些有趣的事情。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。