|
|
|
|
移动端

在物联网上融合云和边缘计算的三个步骤

边缘计算目前只在电信公司中受欢迎,但随着越来越多的5G网络普及,这项技术将迅速普及。IT专业人士应该遵循以下三个步骤,为即将到来的物联网数据潮流做好准备。

作者:Jan-Willem Middelburg来源:TechTarget中国|2017-11-16 06:52

有奖调研 | 1TB硬盘等你拿 AI+区块链的发展趋势及应用调研


在过去的几年里,物联网已经迅速发展。根据摩尔定律,每个芯片的晶体管数量,每18个月会增加一倍,因此硬件开发人员能够在同样的空间中,加入更多的功能。这创造出更小的电脑,更小的手机和其他电子设备。

所有连接到互联网的设备,都需要芯片,但是直到最近,芯片才变得足够小。这与无线网络的迅速增长相结合,使得连接设备和为其提供远程功能,变得更方便。

这就是物联网:简单的设备可以通过大小合适的新型高性价比芯片进行控制和监控。随着苹果和微软这样的大公司继续大力投资开发这项技术,如何构建物联网,成为如何管理大量数据的问题。

物联网/云/边缘计算

一、信息的海洋

多年来,公司一直使用数据中心的系统,进行计算和控制。即使是基于云的系统也依赖于一套软件组件,这些软件组件通过数据流转,收集结果并将其传输回来。

物联网改变了这种动态。突然之间,数以千计的设备正在共享数据,与其他系统通信,并向数千个终端提供控制。

这带来了数据收集和分析的新问题。由于这些新网络共享数据的方式,物联网设备通常很慢,共享少量的信息,并且无法保证数据何时到达。在智能城市和建筑物中尤其如此,数以千计的传感器以不同的时间间隔生成数据,并在云端完成处理。

随着这些网络的发展,它们遇到了现有计算趋势带来的新问题。由于大数据和智能网络(通过网状网络,物联网和低功耗网络和计算),旧系统无法处理它们帮助创建的大量信息。

这些问题的答案,是云存储和边缘计算的结合。然而,要利用这两种技术,IT专业人士必须了解它们是如何运营的。

二、边缘和云

边缘计算和云计算在运营方式上几乎是相反的。云计算有效地利用大量网络来处理和存储信息,通过中心点 – 云入网点的数据中心。由于在高性能网络上,彼此共享数据的节点之间的紧密互连,很好的达到了目的。

随着物联网的兴起,越来越多的公司希望自己的计算能力更接近收集信息的设备。物联网系统上的设备在功耗和计算能力方面都较低,因此边缘计算将中央计算能力从云端移出,并更靠近终端用户设备的所在位置。当你和大量的客户一起工作时,这使得处理过程更加快速。

将这两种技术相结合,可以让云处理一般的计算任务,而边缘计算可以处理更多的客户端特定需求。例如,数据聚合可以依靠边缘计算,将数据聚合为单个集合,然后将其发送到云,进一步处理。

通过中心化一般的工作负载和在网络边缘处理更具体的任务,IT专业人士可以在优化网络和计算资源的同时改善用户体验。

三、使用技术从数据中获得更多

边缘计算目前只在电信公司中受欢迎,但随着越来越多的5G网络普及,这项技术将迅速普及。IT专业人士应该遵循以下三个步骤,为即将到来的物联网数据潮流做好准备:

1. 准备网络架构

目前,边缘计算的早期版本只能用于内容交付网络和一些软件定义的网络或电信网络。对于这个领域之外的公司,现在准备适应边缘计算,将会使未来的采用,更容易。开始思考现有的架构,并准备扩展边缘功能。

2. 解决数据聚合

目前控制其边缘的行业,比如物联网网络和电信公司,应该在将数据传输回中央系统之前,已经将数据聚合到尽可能靠近边缘的位置。在边缘引入队列和缓存,以准备合并和压缩数据的计算能力。

3. 寻找优化机会

边缘计算是资源的有效利用。从资源使用的角度来映射架构,对于寻找新的优化方法很有用。

系统可以通过将更好的数据传输到中心,并在那里完成计算,来降低成本,从而弥补边缘计算成本的增加。随着边缘处理的成熟,边缘的计算能力将会增加,为准备好的公司提供更多机会来利用这项技术。

网络和物联网公司不能等到新技术到来之后才开始准备采用。通过以上这些步骤,IT领导者可以考虑物联网数据和边缘计算的发展,并为其广泛的到来做好准备。

【编辑推荐】

  1. 关于蜂窝物联网的两种制式eMTC与NB-IoT的详解
  2. 这22个物联网专业术语,随便说一个就能让别人膜拜你
  3. 从概念走向实操 区块链的“风”真要来了
  4. F5:“双十一”狂欢背后的混合云架构
  5. 2017亚太CDN年会 云帆加速荣获“服务质量优秀企业”称号
【责任编辑:赵宁宁 TEL:(010)68476606】


点赞 0
分享:
大家都在看
猜你喜欢

热门职位+更多

读 书 +更多

Linux服务器安全策略详解

Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的形式和方法...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊