博舍

如何应对边缘计算的挑战 边缘智能面对的技术挑战类别是

如何应对边缘计算的挑战

有些人认为边缘计算是数据采集或本地数字过程控制的一种美化形式。然而,边缘远不止这些。

边缘涉及许多数据源,通常位于地理分布的位置。但请记住,这些数据的聚合是价值和洞察力的关键。对这些数据的分析发生在核心数据中心,并且通常需要在边缘位置完成由所得见解指导的行动。这意味着边缘系统面临的一个令人惊讶的挑战是不仅 从 边缘到核心的高效流量,而且还可以再次返回。

这一切发生的规模也是一个问题。边缘源的传入数据通常非常大;来自大量边缘位置的大量数据可以创建真正大量的数据。

处理边缘计算极端规模的一个典型例子是 自动驾驶汽车的开发。汽车制造商需要访问全球数据,每天处理数PB级的数据。他们还必须满足关键的关键绩效指标(KPI),包括衡量从测试汽车收集数据需要多长时间、处理多长时间以及提供洞察需要多长时间。

当然,并非所有边缘系统都涉及这种极端规模的数据,但大多数边缘情况涉及太多数据,无法将其全部从边缘传输到中心数据中心。这意味着在将数据发送到核心之前,必须在边缘处理和减少数据。这种类型的数据分析、建模和数据移动必须大规模有效地协调。

为了更好地理解边缘系统的挑战,让我们深入研究边缘、核心和中间发生的事情。 

活动在边缘边缘计算通常涉及多个位置的系统,每个系统都进行数据摄取、临时数据存储,并在传输到核心数据中心之前运行多个应用以减少数据。在图1的左半部分说明了这些任务。

 图1.边缘和核心需要做什么以及它们之间复杂交互的图形清单。

分析应用程序用于预处理和数据简化。人工智能和机器学习模型也被用于数据简化,例如决定哪些数据是重要的,应该传递给核心数据中心。此外,模型允许智能行动发生在边缘。另一个典型的边缘需求是弄清楚发生了哪些步骤以及创建了哪些数据文件。

所有这一切都必须发生在许多地方,没有一个地方会有大量的现场管理,因此边缘硬件和软件必须是可靠的和远程管理的。有了这些需求,自我修复软件就是一个巨大的优势。

训练AI模型等——核心发生在核心的活动,如图1的右侧所示,类似于边缘过程,但具有全局视角,使用来自许多边缘位置的集体数据。这里的分析可以更加深入。这就是深度历史数据用来训练人工智能模型的地方。与边缘位置一样,核心包含已执行的操作和已创建的数据清单。核心也是与边缘系统目标之下的高级业务目标进行连接的地方。

核心数据基础设施必须满足具有挑战性的要求,因为来自所有边缘系统的数据都汇聚于此。来自边缘的数据(或来自核心处理和建模的数据)可能非常庞大,也可能包含大量文件。基础设施在处理大规模对象数量和数据量方面必须是稳健的。

当然,分析和模型开发工作流程是迭代的。随着组织从全球边缘数据聚合中学习,新的AI模型被生成和更新。此外,还开发了必须部署在边缘的分析应用程序。这就引出了下一个话题,即边缘和核心之间需要发生什么。

在边缘和核心之间移动的流量正如图1列出了边缘或核心的关键活动一样,它也显示了二者之间的关键交互:数据的移动。显然,系统需要将吸收和减少的数据从边缘位置移到核心位置进行最终分析。然而,人们有时会忽视一个意想不到的旅程:将新的人工智能和机器学习模型或更新核心团队开发的分析程序带回边缘。

此外,分析师、开发人员和数据科学家有时需要检查一个或多个边缘位置的原始数据。从核心直接访问边缘位置的原始数据非常有帮助。 

几乎所有的大规模数据移动都应该使用数据基础设施来完成,但直接访问在边缘或核心运行的服务会很有用。安全服务网格对于这个过程很有用,特别是如果它们使用现代的零信任工作负载身份验证方法,例如 SPIFFE协议。

现在我已经确定了在边缘、核心和中间发生了什么,让我们看看数据基础设施需要做什么才能使这成为可能。

HPEEzmeralDataFabric:从边缘到核心再返回 HPE以其出色的硬件而闻名,包括Edgeline系列(专为在边缘使用而设计)。然而,HPE还生产与硬件无关的HPEEzmeralDataFabric软件,旨在从边缘延伸到核心,无论是在本地还是在云中。

HPEEzmeralDataFabric可让您简化系统架构并优化资源使用和性能。图2显示了如何使用数据结构的功能来应对边缘计算的挑战。

图2:深入了解HPEEzmeralDataFabric​如何支持图1中列出的从边缘到核心再返回的操作和流程。三角形代表全局命名空间 ,在数据中心工作的团队可以远程访问仍处于边缘的数据。 

计算可以在边缘或核心使用Kubernetes来管理容器化应用。HPEEzmeralDataFabric为此类应用提供数据层。借助HPEEzmeralDataFabric的 全局命名空间,在数据中心工作的团队可以远程访问仍处于边缘的数据。 

边缘计算的智能消防:机遇与挑战笔记

1、传感器、无人机、可穿戴设备和大规模数据分析的引入,产生了智能消防这一领域。智能消防需要收集大量实时场景数据,并对其进行高级处理,为消防提供有用的信息。及时性和准确性是必须满足的两个特性。文章中实验结果表明,边缘计算的引入至少可以减少50%的时间延迟。2、火灾现场大量的现场数据若不进行正确处理,甚至可能会误导消防人员。因此,火灾现场数据处理属于计算密集型和能源消耗型。而云计算范式由于其低成本,因此,较适用。但数据传输会产生额外延迟。现场数据体积和数量庞大,致使云计算不适用于时间关键的场合。3、边缘计算是一种可分解式的新型分布式计算,其将计算负载分离成小元素并分配到边缘节点上进行处理,本身靠近数据源,适用于时间敏感数据的操作。可以与云计算组成混合模型。4、智能消防(1)三要素:收集数据---->处理、分析、预测---->结果有效传播给火灾响应者并可能给出智能决策(2)应用程序①情景意识改善态势感知,进行危险检测、人员健康状态识别等许多方面。如下:本地化和跟踪,实现几秒钟内就可以预测消防员位置,及时性准确性要求较高。目前常使用无线电测距但低精度、云架构但有时间额外延迟,因此面临挑战。危险检测和成员计数,人体、监控摄像头进行视频分析。危险如毒气检测、墙壁倒塌、天花板跌落等。需要大量计算,从而需要云架构,但又会对实时性造成影响。②智能安全决策通信系统数据数量过大,可能误导决策结果,常常取决于机器学习和人工智能。如,AUDREY,但其只能运行在远程云上,增加时延。③Fireground3D建模更清楚的显示消防员位置(如哪一个楼层、哪一个房间),但需要楼层内外部平面图等多个参数,不容易实现。目前有FAST项目采用无人机进行拍摄。5、边缘计算(1)两个机遇及时性:本地处理准确性:节点计算能力,需要强大的计算芯片(2)系统架构智能消防系统中,消防员本身可以携带移动设备或者依靠本地设备向基站发送数据信息,消防车上本身具有一个计算基站,或者是一台笔记本电脑,进行信息处理,并返回结果,基站与远程云之间传输时间不敏感数据或者是需要进行历史分析的数据。对于网路,有移动宽带设备,还可以形成无基础网络的新网络,还有公共wifi或无线电wifi。(3)挑战①边缘服务器设置在哪里?图2中的边缘节点最适合,计算和存储能力都很强大,但是有很多挑战。现场传感器与网关节点的网络连接不可靠,如停电、无线电干扰、建筑材料和地理位置。因此,可以在现场设备上部署服务器,如笔记本电脑、无人机等。但是现场传感器的计算能力低,可以应用ApacheEdgent技术提高计算能力。对于复杂应用程序,可以进行子任务分离,最后合并结果,也可以选择包含高级芯片的硬件,如NVIDA的GPU。②负载平衡和节能边缘设备由电池供电,容易耗尽。可以使用动态边缘服务器,使用合格边缘设备自动进入或者退出。③轻量级数据处理和算法边缘节点有一定的工作负载,需要降低计算复杂度。④任务分区和卸载工作如何从能源角度划分子任务

怎样应对边缘计算的挑战

边缘计算用例范围很广,它的早期部署是高度定制的。基础设施和运营领导者需要制定一个多年的边缘计算战略,以应对多样性、位置、保护和数据方面的挑战。

主要发现

各种各样的用例和需求可能会让一流的边缘计算部署蔓延,而不会产生任何协同作用,也不会使保护和管理这些部署的工作复杂化。

由于边缘计算所需的分布式计算和存储的规模,以及通常没有IT人员的部署位置,这两者结合在一起带来了新的管理挑战。

随着处理和存储置于传统信息安全可见性和控制之外,边缘计算带来了需要深入解决的新的安全挑战。

边缘计算在需要管理、集成和处理的分布式体系结构中创建了一个庞大的数据足迹。

建议

构建云端边缘计算战略的基础设施和运营领导者应该:

为边缘计算创建一个动态的战略计划、方法和框架,在可管理的指导方针内平衡各种需求。

确保概念验证部署能够处理管理、连接性、安全性、计算和存储的实际规模。

通过确保边缘计算硬件、软件、应用程序、数据和网络具有内置的安全性和自我保护,将攻击面最小化。

尽可能投资于自动化边缘数据管理和治理的技术。

战略规划假设

到2022年,50%作为概念验证(POC)的边缘计算解决方案将无法扩展到生产用途。

到2022年,超过50%的企业生成数据将在数据中心或云之外创建和处理。

分析

追求边缘计算解决方案的企业遇到了需要克服的四个独特的挑战(参见图1)。这四个挑战可以用来衡量边缘计算解决方案的效率。

图1.四个边缘计算挑战

然而,随着企业从单一的边缘计算用例扩展到多个,基础设施和运营(I&O)领导者将需要一个全面的边缘计算策略,以长期应对每一个挑战,并提高边缘计算的效率和敏捷性。解决方案必须从定制和咨询发展为更常见的操作模型、可利用的技能、标准和成熟的、可共享的技术。

1.多样性

四种不同的需求需要的边缘计算解决方案:

延迟/确定性——倾向于轻量级的、实时的解决方案

数据/带宽——需要更多的处理能力来处理大量的数据

自我管理的限制——需要数据中心或云功能的一个更通用的子集

隐私/安全——确定处理和存储的位置,并保护边缘收集的数据

这些需求和用例的多样性(即人、企业和事物之间的交互)是边缘计算的一个首要和独特的挑战。技术、拓扑结构、环境条件、电源可用性、连接的事物和/或人员、重数据处理与轻数据处理、数据存储与否、数据治理约束、分析样式、延迟要求等方面都有要求。一般来说,边缘计算越接近端点,它就越具有特殊用途、用户化和针对性。通过这种多样性,标准将需要数年时间来发展。

企业将为边缘计算部署和采用许多不同的用例,而挑战将是在需要用户化的地方得到实现,同时在投资、技能、流程、技术和合作伙伴中寻找协作。

“完美”和“务实”之间将会有一场拉锯战。

企业需要在专门构建的、独特的边缘计算设备和拓扑(专注于用例(和相关管理))与通用的边缘计算解决方案之间取得适当的平衡。通用计算解决方案高效地适应许多用例,但也存在效率较低的可能。

选择解决方案提供商也将是一个挑战,因为供应商很难在能够推动商业模式的高容量标准解决方案和市场规模较小但利润率可能更高的同类最佳解决方案之间找到平衡。在边缘计算的早期,大多数部署都是独一无二的,通常是由咨询公司领导的。它们产生了高度用户化的解决方案,这些解决方案会产生显著的耐用性风险,并降低长期灵活性。市场需要数年才能稳定下来,从而进入数量有限的有竞争优势的计算市场。然而,在此之前,企业将需要为一个不稳定的边缘计算市场、改变产品和策略的供应商以及失败或被收购的供应商制定计划。

为了有效地驾驭多样性并确保更高效、更灵活地部署边缘计算,企业需要对边缘计算进行战略规划,或者至少是战略方法。

建议:

为边缘计算创建一个动态的战略计划、方法和框架,在可管理的指导方针内平衡各种需求。

在边缘计算风险和投资回报率决策中包括供应商/技术可行性。

在选择技术、合作伙伴或流程时,请根据利用它们满足其他未来边缘计算需求的能力对它们进行评估。

2.位置

IT组织通常知道如何管理和利用有限的一组数据中心(例如,他们自己的、主机和云提供商的),并且他们通常知道如何管理大量的终端用户设备(笔记本电脑、移动电话等)。边缘计算将这些需求组合成一个独特的新问题——管理许多(数十个、数百个、数千个)奇怪的伪数据中心的规模,这些伪数据中心需要以低接触或无接触(通常没有人员或很少访问)的方式进行管理。一些边缘计算节点将位于传统的数据中心。然而,他们中的大多数不会——他们将有不同的电力供应和环境条件(户外,在家里或办公室或商店,在工厂地板上,等等)。考虑到规模的庞大,传统的数据中心管理流程将不再适用。

目前,许多POC部署只能在小范围内工作,但在大规模远程管理方面却不太成功。

为了应对挑战,边缘计算节点将根据不同的用例而有所不同。企业将需要远程管理各种边缘计算技术和拓扑,包括硬件、软件平台、软件应用程序和数据(生产数据、配置数据、分析模型等)。这通常需要低接触或无接触。硬件需要易于部署和替换,软件也需要易于部署和更新。这些地点很少有技术人员,因此操作简单和自动化将是关键。

一些边缘计算节点将处理特定数量的静态端点。但是,还需要支持端点中的动态、可扩展的发现和更改。此外,根据定义,边缘计算解决方案将是分布式处理拓扑的一部分,该拓扑从端点开始,以后端数据中心或云结束。边缘计算可以分层进行,包括嵌入式处理、智能网关、边缘服务器和/或聚合处理。将工作定位到正确处理位置的边缘调度器非常重要(例如,基于存储/遵从性、延迟和计算能力需求)。所有这些都需要管理。

边缘计算节点可能需要具有从internet断开的弹性。在某些情况下,边缘计算节点本身可能需要为弹性(利用其他节点)或多路径连接进行架构设计。为了确保简单性和低接触性,边缘计算硬件将倾向于通常具有类似设备功能的加固设计。针对数据中心的传统通用和完全可扩展的模型对于数据中心之外的边缘计算来说没有意义。一些设计将从现有的解决方案发展到接近边缘,如wi-fi路由器获得存储和处理能力。其他的将从数据中心解决方案发展而来,例如边缘服务器获得连接能力并变得更加坚固。边缘计算需要在边缘计算节点上有一个可编程的软件平台——包括以下几个方面:

裸机固件

容器

管理程序和虚拟机(vm)——例如,KubeVirt

云系解决方案——例如,亚马逊网络服务(AWS)的前哨站

建议:

确保POC部署能够处理实际的管理、连接、安全性、计算和存储。

选择支持位置异构、远程管理和规模自治的软件平台;支持开发人员;与核心处理(在云或数据中心)良好集成。

在数据中心或云中部署通用的边缘计算解决方案,向边缘靠拢,只有在边缘的成本、效益或现有基础设施证明合理的情况下,才能变得更加特殊。

3.保护

边缘计算显著地扩大了企业的攻击面(通过边缘计算节点和设备),突破了传统的数据中心安全、信息安全的可见性和控制。边缘计算安全结合了数据中心和云计算安全(保护配置和工作负载-请参阅“如何使云比您自己的数据中心更安全”)的要求,以及异构移动和物联网(IoT)计算安全的规模和位置多样性。与确保移动设备安全类似,企业需要深入开发防御系统,并管理必须被假定受到损害的边缘计算堆栈——软件和数据。然而,与移动设备安全不同,边缘计算节点更加异构和复杂——更像是小型数据中心,执行各种工作,并连接到各种端点——每个端点也可能受到损害。

但是,边缘计算与内部部署和基于云的数据中心有一些关键区别。首先,边缘计算位置必须假定为不受控制的,并会受到物理篡改和盗窃的影响。第二,不能假设网络连接是恒定的。即使间歇性或变化的网络已从其管理控制台断开连接,也需要安全控制来继续提供保护。第三,在某些安全控制保护的情况下,计算能力会受到限制,因此必须选择低开销、最小可行保护的策略。这些差异将需要对产品进行调整。

在评估产品时,必须将静态数据加密视为强制性的,并对密钥进行基于硬件的保护。启动时完整性检查是强制性的,对软件更新要有很强的控制。每个边缘计算设备必须具有已设置和管理的关联标识。零信任网络访问(ZTNA,也称为软件定义的周长)将有望确保通信模式的安全。

边缘计算保护策略必须在四个主要领域使用深度防御策略:

保护与边缘之间的网络通信

边缘计算平台的防篡改、防盗和安全软件更新

保护边缘分析和存储的数据,包括隐私和合规性

作为边缘设备身份验证和信任保证的控制点

网络通信应该使用一种新的基于身份的访问保证方法,称为ZTNA。ZTNA是一种与边缘计算地点进行安全网络通信的能力,Gartner称之为安全访问服务边缘。安全和网络服务可以嵌入到用于建立访问的网络结构中。示例包括ZTNA、流量优先级、加密、防火墙、网络检查和会话监视。

最重要的挑战将是确保边缘计算平台的安全。它们的设计必须假定它们将受到人身攻击和危害。边缘计算的安全性依赖于对极端硬硬件和硬软件堆栈的深入防御,以及在引导过程中基于硬件的系统完整性证明。系统必须能仅限于来自受信任的软件更新源的自动和远程更新。边缘计算平台必须能够使用代理、边车容器或网络流量分析来监控自己的系统行为,以发现攻击或异常。

边缘计算节点也将越来越多地接收敏感的企业、政府、设备和个人数据。数据保护将主要依赖于静态数据加密,以防止物理盗窃。但是,这要求用于解密数据的加密密钥不能与数据一起存储在驱动器上—例如,使用本地可信平台模块(TPM)芯片或类似芯片,用于保护硬件中的机密。如果收集的数据是个人可识别的,那么隐私条例可以适用于数据的存储和个人纠正或销毁其数据的权利。

监管合规性将需要加以管理,而且将因地区和所收集数据的敏感性而有所不同。更常见的情况是,随着数据越来越亲密,企业和人们将进一步自我监管——管理数据主权,决定哪些数据将流向何处,哪些数据可以传输到边缘以外(例如,视频上的人脸),以及使用后需要销毁的内容。

最后,边缘计算平台通常充当从边缘设备收集遥测数据的聚合点。这些边缘设备的认证将涉及一种自适应形式的网络访问控制,以保证设备是它声称的那样(例如,通过使用数字证书)。理想情况下,边缘计算平台还能够监视和基线化边缘设备的行为,以确定设备是否出现损坏或故障。

除了法规遵从性、隐私之外,客户信任和道德考虑将成为关键的边缘计算挑战。

建议:

选择集中管理(最好是基于云)并提供严格控制的管理访问和更新的边缘计算安全解决方案。

要求对所有的静态数据进行加密,并确保密钥与它们所保护的数据分开存储。

假设网络是敌对的和断断续续的。该产品必须能够提供保护,即使网络连接时断时续且受到损害,并使用ZTNA产品限制对边缘平台的访问。

确保边缘计算硬件、软件、应用程序和网络得到强化,并且尽可能小,从而减少攻击面。支持使用TPM或类似基于硬件的机制来存储机密的系统。边缘保护策略应在启动时验证完整性,并验证/控制允许使用应用程序控件运行哪些可执行文件。

直接使用代理或通过网络监视监视边缘节点的行为。利用机器学习(ML)改变边缘节点的行为。

4.数据

边缘的数据量将迅速增长。到2022年,超过一半的企业生成的数据将在数据中心或云之外创建和处理;然而,这些数据是不同的。平均而言,边缘的一个字节的数据值将低于当今数据中心的一个典型字节的数据值。在许多边缘用例中,特别是涉及资产监控的物联网场景中,所收集的许多数据并不能反映所监控端点的环境或状态的有用或有趣的变化。例如,视频流中没有任何重要的变化,或者资产在预期的允许范围内长时间持续报告状态。

可以确定没有价值的数据应该考虑处理。与其他类型的用例不同,数据保留的方法应该关注于哪些数据可以丢弃,因为它们通常是大部分的数据。

平均而言,边缘上的一个字节的数据半衰期也较短——可能在事件发生时(或在数百毫秒之后)才真正有价值,除了历史分析之外,在其他方面就不那么有价值了。平均而言,在数据中心或基于云的数据存储中,位于边缘的一个字节的数据在本地(对于本地事物和人员)往往比非本地的更有价值。虽然数据在集中收集时也会提供价值(例如,在一组边缘环境或资产组中执行性能分析),但主要价值可能来自对表示只需在本地处理且延迟较低的本地事件的数据采取操作。

边缘计算不是集中收集数据(例如,数据池和数据仓库),而是在任何地方创建潜在的大量分布式数据存储-数据位。此外,数据集成对于确保数据的接收、转换、分发(可能到聚合点或云)以及跨边缘环境的数据同步至关重要,必须建立适当的地方治理控制措施,以监测和确保数据的质量和隐私,同时制定适当的保留和处置政策。在高度分布式的边缘计算体系结构中,决定数据是否、在何处以及如何持久化和结构化,决定了成本和效率,而且还可能带来治理方面的挑战。

最后,在边缘环境中将需要部署越来越多的分析功能,以便在本地需要时直接快速地提供价值。分析可以有效地实时进行事件流处理,也可以通过更深层、更高延迟的方法(包括为开发更复杂的模型而聚合数据,可能使用ML技术解决)。基于人工智能的方法将越来越多地应用于边缘——而ML模型的开发也可能在边缘进行。

换言之,价值不一定要事先确定——它可能是在边做边体现的。

建议:

在边缘环境中投资数据管理、集成、分析和治理功能-随着更多数据在边缘环境中生成、存储和应用,以数据中心为中心的传统功能将降低价值。

通过将现有工作(策略、形式化角色、管理过程)应用于边缘数据的管理,利用它们来管理传统数据类型。其要求也需要扩展,但既定的原则和政策类型(质量、安全、隐私和保留/处置)仍然有相关性。

提高您在数据科学和ML方面的技能,并添加事件流处理技术以从边缘的数据中提取适当的数值。

通过检查现有和潜在的数据管理供应商处理分布式数据的能力来评估他们。评估供应商针对特定边缘计算需求的能力-例如,在边缘操作系统和网关上运行或与之互操作的能力。

责任编辑:Ct

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

上一篇

下一篇