2022年六大值得关注的边缘计算趋势

作者:Gordon Haff

关于边缘计算的许多方面并不新鲜,但它仍在快速发展。例如,“边缘计算”包括已经存在了几十年的分布式零售商店分支系统。这个术语也包含了当地工厂和电信提供商计算系统的各种形式,尽管这是一种比历史规范更紧密、更不私有的方式。

随着传感器数据和机器学习数据的激增,边缘计算可帮助IT和业务领导者解决问题。

然而,即使我们在某些边缘计算部署中看到旧架构的回声,我们也会看到正在发展的边缘趋势,这些趋势很新,至少与以前存在的完全不同。例如,随着传感器数据和机器学习数据的激增,他们正在帮助IT和商业领袖解决从电信到汽车等行业的问题。

应该关注的边缘计算趋势

边缘专家探讨了IT和业务领导者在2022年应关注的六大趋势:

一、边缘工作负载越来越大

我们看到的一大变化是边缘上的计算和存储越来越多。分散系统的存在通常更多地是为了减少对网络链接的依赖,完成实际上无法在一个中心位置完成的任务,这个前提是要有合理可靠的通信。但这正在改变。

根据定义,物联网通常涉及收集数据。然而,随着机器学习应用所需的数据从众多传感器流入,原本可能是涓涓细流的事情现在变成了洪水。但即使训练模型通常是在集中式数据中心开发的,这些模型的持续应用也会被推到网络边缘。这限制了网络带宽要求,并允许快速本地操作,例如关闭机器以响应异常的传感器读数。此目标是提供见解并在需要时采取行动。

二、RISC-V取得进展

当然,数据密集型和计算密集型的工作负载需要运行硬件。具体取决于应用以及性能、功耗、成本等之间所需的权衡。传统上的选择通常是自定义、ARM或x86。它们没一个是完全开放的,ARM和x86随着时间的推移开发了一个支持硬件和软件的大型生态系统,它们主要是由领先的处理器组件设计者驱动的。

RISC-V是一种新的、有趣的、基于硬件的开放指令集架构。

为什么耐人寻味?红帽全球新兴技术布道师Yan Fisher是这样说的:“RISC-V的独特之处在于其设计过程和规范是真正开放的。该设计反映了社区基于集体经验和研究的决定。”

这种开放的方法以及与之相伴的活跃生态系统,已经在帮助推动RISC-V设计在广泛的行业中获胜。RISC-V International首席执行官Calista Redmond观察到:“随着向边缘计算的转变,我们看到整个生态系统对RISC-V进行了大量投资,从阿里巴巴、Andes Technology和NXP等跨国公司,到SiFive、Esperanto Technologies和GreenWaves技术等初创公司,都在设计创新的边缘人工智能RISC-V解决方案。”

三、vRAN成为越来越重要的边缘用例

无线电接入网络负责启用和连接诸如智能手机或物联网 设备之类的设备到移动网络。作为5G部署的一部分,运营商正在转向更灵活的vRAN方法,通过解耦硬件和软件来分解高级逻辑RAN组件,并使用云技术进行自动部署、扩展和工作负载分配。

作为5G部署的一部分,运营商正在转向更灵活的虚拟无线接入网络vRAN方法。

红帽电信解决方案经理Hanen Garcia和红帽新兴技术布道师Ishu Verma指出:“一项研究表明,与传统的分布式/集中式RAN配置相比,部署虚拟RAN (vRAN)/开放RAN (oRAN)解决方案可以实现高达44%的网络TCO节省。”他们补充说,“通过这种现代化,通信服务提供商 (CSP) 可以简化网络运营并提高灵活性、可用性和效率——同时为越来越多的用例提供服务。与专有或基于虚拟机的解决方案相比,云原生和基于容器的RAN解决方案成本更低,更易于升级和修改,能够横向扩展,并且供应商锁定更少。”

四、规模驱动运营方式

边缘计算架构的许多方面可能与仅在数据中心内实施的架构不同。设备和计算机的物理安全性可能较弱,并且现场没有IT人员。网络连接可能不可靠。良好的带宽和低延迟不是天然就有的。但许多最紧迫的挑战都与规模有关。可能有数千个(或更多)网络端点。

“严格实行标准化,最大限度地减少操作面积。”

红帽高级首席软件工程师Kris Murphy确定了应对规模问题必须采取的四个主要步骤:“最大限度标准化、最小化操作‘表面积’、尽可能拉而不是推,以及将小事自动化。”

例如,她建议进行事务性更新,即原子性更新,这样系统就不会最终仅部分更新,从而处于不确定的状态。在更新时,她还认为端点提取更新是一种很好的做法,因为“出口连接更可能可用”。还应注意不要同时进行所有更新,以限制峰值负载。

五、边缘计算需要鉴证

在资源紧张的情况下,需要很少或不需要当地资源的能力是值得考虑的务实选择。此外,再说一次,任何方法都需要高度可扩展,否则用途和好处将变得极其有限。一个突出的选择是Keylime项目。“像Keylime这样的技术应该考虑广泛部署,它可以验证计算设备启动,并保持大规模的可信运行状态,尤其是在资源受限的环境中”,红帽新兴技术传播者Ben Fischer表示。

Keylime使用完整性度量架构(IMA)提供远程启动和运行时证明,并利用大多数笔记本电脑、台式机和服务器主板常见的可信平台模块(TPM)。如果没有可用的硬件 TPM,则可以加载虚拟或vTPM以提供必需的TPM功能。启动和运行时证明是一种验证边缘设备启动到已知可信状态,并在运行时保持该状态的方法。换句话说,如果发生意外情况,例如流氓进程,预期状态会发生变化,这将反映在测量中,并使边缘设备离线,因为它进入了不受信任的状态。该设备可以进行调查和修复,并在受信任的状态下重新投入使用。

六、机密计算在边缘变得更加重要

边缘安全需要广泛的准备。网络连接、电力、人员、设备和功能等资源的可用性差异很大,但远低于数据中心的可用资源。这些有限的资源限制了确保可用性和安全性的能力。除了加密本地存储和与更集中系统的连接外,机密计算还提供了在边缘计算设备使用数据时对其进行加密的能力。

这可以保护正在处理的数据和处理数据的软件不被捕获或操纵。Fischer认为,“由于边缘资源有限,边缘计算设备上的机密计算将成为边缘计算的基础安全技术。”

Everest集团机密计算联盟(CCC)的报告《机密计算——数据安全的下一个前沿》表示,“分布式边缘网络中的机密计算还可以在不影响数据或IP隐私的情况下实现新的效率,通过构建一个安全的基础来在不损害数据安全性的情况下扩展边缘分析。”此外,机密计算“确保边缘和物联网设备仅执行授权的命令和代码。在物联网和边缘设备以及后端使用机密计算,有助于通过防止篡改跨接口通信的数据代码来控制关键基础设施。”

边缘的机密计算应用范围涵盖从自动驾驶汽车到收集敏感信息。

跨行业的多样化应用

这些边缘计算趋势的多样性反映了边缘工作负载的多样性和规模。有一些共同点——多个物理足迹、云原生和容器技术的使用、越来越多的使用机器学习。然而,电信应用通常与工业物联网用例几乎没有共同之处,而工业物联网用例又不同于汽车行业。但不管你看哪个行业,都会发现2022年在边缘发生有趣的事情。

关于作者
Gordon Haff是红帽技术布道师,关注产品策略,撰写关于趋势和技术的文章,并经常在客户和行业活动中发表演讲,话题包括DevOps、物联网、云计算、容器和下一代应用架构。

本文转自: 红帽,转载此文目的在于传递更多信息,版权归原作者所有。如不支持转载,请联系小编demi@eetrend.com删除。

最新文章