[ad_1]

seis tendencias de computación de borde Qué buscar en 2022

Lo que vendrá en el universo de computación de borde? Los expertos analizan seis problemas que los líderes de TI deben comprender y abordar.

Aunque muchos aspectos de computación de borde, el panorama general se está desarrollando rápidamente. por ejemplo el»computación de borde“ incluye los sistemas distribuidos de las sucursales minoristas que existen desde hace décadas. Este término también incluye todo tipo de sistemas de TI locales de fábricas y proveedores de telecomunicaciones, aunque más conectados en red y menos propietarios que antes.

el computación de borde ayuda a los líderes empresariales y de TI a resolver problemas a medida que se acumulan los datos de los sensores y el entorno aprendizaje automático.

Sin embargo, aunque en algunas implementaciones de computación de borde Se notan huellas de arquitectura antigua, tendencias en la borde en desarrollo que son realmente nuevos o al menos muy diferentes a los existentes hasta ahora. Estas tendencias están ayudando a los líderes empresariales y de TI a resolver problemas en industrias que van desde las telecomunicaciones hasta la automotriz, ya que los datos de los sensores y la aprendizaje automático.

Las tendencias de computación de borde que tengo que considerar

Los expertos en borde Analice seis tendencias que los líderes empresariales y de TI deben tener en cuenta en 2022:

1. Cargas de trabajo en el borde aumento

Uno de los cambios importantes que vemos es que en el borde, hay más informática y más depósito. Los sistemas descentralizados a menudo existían para reducir la dependencia de las conexiones de red en lugar de realizar tareas que no eran prácticas para realizar en una ubicación central a través de comunicaciones razonablemente confiables. Pero eso está cambiando.

El IoT, por definición, siempre ha tenido la cosecha de archivos Sin embargo, lo que solía ser un goteo se ha convertido en un diluvio ya que los datos son necesarios para las aplicaciones de Internet. aprendizaje automático (ML) de innumerables sensores. Pero incluso si los modelos de capacitación a menudo se desarrollan en un centro de datos central, la aplicación continua de estos modelos a menudo se traslada al borde de la red. Esto reduce los requisitos de ancho de banda de la red y permite acciones locales más rápidas, como B. apagar una máquina en respuesta a una lectura anormal del sensor. El objetivo es proporcionar información para poder actuar en el momento adecuado.

2. RISC-V está en auge

Se sabe que las cargas de trabajo intensivas en computación y datos requieren hardware para ejecutarse. Las características específicas variarán según, entre otras cosas, la aplicación y el equilibrio requerido de potencia, rendimiento y costo. Las opciones generalmente se limitan a algo personalizado, ARM o x86. Ambos no son completamente abiertos, aunque ARM y x86 han desarrollado con el tiempo un vasto ecosistema de soporte de hardware y software, impulsado en gran medida por los principales diseñadores de componentes de procesadores.

Pero RISC-V es una nueva y fascinante arquitectura de conjunto de instrucciones de hardware abierto.

¿Por qué es fascinante? Como explica Yan Fisher, evangelista global de tecnologías emergentes en Red Hat, “Lo que distingue a RISC-V es que su proceso de diseño y especificación son realmente abiertos. Su diseño refleja las elecciones de la comunidad basadas en la experiencia y la investigación colectivas”.

Este enfoque abierto y el ecosistema activo que lo acompaña ayudan a promover los beneficios de diseño de RISC-V en todas las industrias. Calista Redmond, CEO de RISC-V International, comenta: “Con este cambio hacia computación de bordevemos una gran inversión en RISC-V en todo el ecosistema, desde multinacionales como Alibaba, Andes Technology y NXP hasta nuevas empresas como SiFive, Esperanto Technologies y GreenWaves Technologies que desarrollan soluciones RISC-V innovadoras para la borde y la IA».

3. Las redes de acceso de radio virtual (vRAN) se han convertido en un caso de uso para borde Crecientemente importante

Como parte de las implementaciones de 5G, los operadores de red están adoptando un enfoque de vRAN más flexible.

Una red de acceso inalámbrico es responsable de activar y conectar dispositivos como teléfonos inteligentes o dispositivos de Internet de las cosas (IoT) a una red celular. En el contexto de las implementaciones de 5G, los operadores de red están adoptando un enfoque de vRAN más flexible, en el que los componentes lógicos clave de la RAN se desagregan desacoplando el hardware y el software, y también utilizan la tecnología de la nube para brindar una conectividad fluida, ubicación automatizada de la carga de trabajo, lograr la implementación y escalado

Hanen Garcia, gerente de soluciones de telecomunicaciones de Red Hat, e Ishu Verma, evangelista de tecnologías emergentes de Red Hat, señalan: “Un estudio muestra que la implementación de soluciones de RAN virtual (vRAN)/RAN abierta (oRAN) puede reducir el costo total de propiedad de la red al hasta un 44 % en comparación con las configuraciones RAN distribuidas/centralizadas tradicionales”. Además: “Esta modernización permite a los proveedores de servicios de comunicaciones (CSP) simplificar las operaciones de red y aumentar la flexibilidad, la disponibilidad y la eficiencia mientras atienden un número creciente de casos de uso. Las soluciones RAN nativas de la nube y del contenedor reducen los costos, simplifican las actualizaciones, las modificaciones y la capacidad de escalar, con menos dependencia del proveedor que las soluciones basadas en máquinas virtuales”.

4. La escalabilidad impulsa los enfoques operativos

Una arquitectura de computación de borde Puede diferir en muchos aspectos de una arquitectura implementada solo dentro del campus de un centro de datos. Los dispositivos y las computadoras pueden tener una seguridad física débil y no contar con personal de TI en el lugar. La conexión de red puede no ser confiable. No se garantiza un buen ancho de banda o baja latencia. Pero muchos de los desafíos más apremiantes tienen que ver con la escalabilidad; Puede haber miles (o más) de puntos finales de red.

«Hay que estandarizar sin piedad y minimizar la interfaz de usuario».

Kris Murphy, ingeniero principal sénior de software de Red Hat, describe cuatro pasos básicos para administrar la escalabilidad: “Estandarice sin piedad, minimice el espacio, priorice tira por encima de eso empuja y automatizar las pequeñas cosas.”

Por ejemplo, Kris recomienda realizar actualizaciones transaccionales; h atomic para que el sistema no acabe parcialmente actualizado y mal definido. Al realizar actualizaciones, es mejor dejar que los terminales soliciten las actualizaciones, ya que es más probable que haya conectividad «saliente» disponible. También sugiere limitar las cargas máximas al no ejecutar actualizaciones al mismo tiempo.

[¿Legustaríaaprendermássobrelaimplementacióndela[¿Deseaconocermássobrelaimplementacióndel[WollenSiemehrüberdieImplementierungder[¿Deseaconocermássobrelaimplementacióndelcomputación de borde? Lee el blog: Cómo implementar una infraestructura borde de forma escalable y mantenible. ]

5. El computación de borde necesita certificación

Ante la escasez de recursos disponibles en el borde, se deben explorar opciones pragmáticas que requieran pocos o ningún recurso local. Nuevamente, el enfoque elegido debe ser altamente escalable, de lo contrario, su uso y utilidad se verán severamente limitados. Una de las opciones destacadas es el proyecto Keylime. «La tecnología como Keylime, que tiene la capacidad de verificar que los dispositivos informáticos se inicien según sea necesario y se mantengan en un estado operativo confiable, debe considerarse para implementaciones grandes, especialmente en entornos con recursos limitados», dijo Ben Fischer, Red Hat Emerging Technologies. evangelista

Keylime ofrece arranque remoto y certificación de tiempo de ejecución utilizando una arquitectura de medición de integridad (IMA) y utiliza módulos de plataforma confiable (TPM) comunes a la mayoría de las placas base de computadoras portátiles, de escritorio y de servidor. Si no hay un TPM de hardware, se pueden cargar TPM virtuales o vTPM para proporcionar la funcionalidad de TPM requerida. La certificación de arranque y tiempo de ejecución es la forma de verificar que el dispositivo perimetral se inicia en un estado fiable conocido y lo mantiene durante el funcionamiento. En otras palabras, si sucede algo imprevisto, p. B. un proceso fraudulento, el estado esperado cambia. Esto se reflejará en la medición y apagará el dispositivo ya que ha entrado en un estado no confiable. Este dispositivo se someterá a un examen, después del cual será reparado y restaurado para que funcione en condiciones confiables.

6. El procesamiento de datos confidenciales es más importante en el perímetro

Más información sobre el computación de borde

¿Cómo se explica eso? computación de borde en palabras simples

computación de borde contra computación en la nube: ¿Cuál es la diferencia?

La transformación digital y computación de borde: siete formas de combinarlos

Libro electrónico: La empresa automatizada

Libro electrónico: Portabilidad multinube para principiantes

La protección de bordes requiere una preparación más extensa. Los recursos disponibles, como la conectividad de la red, la energía, el personal, el equipo y la funcionalidad, varían ampliamente, pero son muchos menos que en un centro de datos. Estos recursos limitados limitan la capacidad de garantizar la disponibilidad y la seguridad. Además del cifrado depósito localmente y conexiones a sistemas centralizados, Confidential Computing brinda la capacidad de cifrar datos mientras el dispositivo de almacenamiento los utiliza. computación de borde.

Esto protege los datos durante el procesamiento y el software que procesa los datos de ser capturado o manipulado. Fischer argumenta que “la computación confidencial en dispositivos móviles computación de borde Debido a los recursos de borde limitados, se convertirá en la tecnología de seguridad central de la computación de borde”.

Según el informe Confidential Computing Consortium (CCC) de Everest Group, Confidential Computing: The Next Frontier in Data Security, «la computación confidencial en una red perimetral distribuida también puede ayudar a lograr nuevas eficiencias sin comprometer la seguridad de los datos». análisis en el perímetro sin comprometer la seguridad de los datos». Confidential Computing también garantiza que los dispositivos de borde e IOT solo ejecutan comandos y códigos autorizados. El uso de la computación confidencial en dispositivos IoT y borde y en el extremo posterior Ayudan a controlar la infraestructura crítica al evitar la manipulación del código de los datos que se transmiten entre las interfaces”.

Las aplicaciones para la computación confidencial en el borde van desde vehículos autónomos hasta la recopilación de información confidencial.

Diferentes aplicaciones entre industrias.

La diversidad de estas tendencias computación de borde refleja la diversidad y la escalabilidad de las cargas de trabajo en el borde. Hay algunos denominadores comunes: múltiples espacios físicos, uso de tecnologías nativas de contenedores y de la nube, mayor uso de aprendizaje automático. Sin embargo, las aplicaciones de telecomunicaciones a menudo tienen poco que ver con los casos de uso de IoT industrial, que difieren de los de la industria automotriz. Pero sea cual sea el sector en el que elija centrarse, descubrirá que en 2022 sucederán cosas muy emocionantes en Edge.

[¿Legustaríasabermássobrelasaplicacionesenel[Deseaconocermásacercadelasaplicacionesenel[MöchtenSiemehrüberdieAnwendungenindererfahren[Deseaconocermásacercadelasaplicacionesenelborde y con un uso intensivo de datos? Averiguar como Cree y administre aplicaciones inteligentes con uso intensivo de datos en un proyecto de nube híbrida. ]

[ad_2]

Artículo anterior‘Sin pruebas, todos están enfermos’: Bosnia enfrenta su mayor crisis de COVID hasta el momento
Artículo siguienteReiteran el llamamiento al Director de Policía de RD para que detenga a un anciano agresor