微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 硬件工程师文库 > 解读物联网边缘计算的概念和三大计算模式的区别

解读物联网边缘计算的概念和三大计算模式的区别

时间:09-17 来源: 点击:

  物联网是业界永远的话题,大量的企业都计划将智能设备和传感器纳入到物联网的业务模式,因此全球的数据量在逐年增长。而边缘计算能够将物联网(IoT)设备产生的数据在更接近数据产生的终端进行处理,而不是将其发送到数据中心或云端。企业可以凭借此技术更接近网络边缘,可以近距离实时分析重要数据。

  边缘计算中的相关概念

  与其他技术一样,边缘计算也有一些专有词汇,先了解边缘计算中的术语再去了解边缘计算,将起到事半功倍的效果。

  边缘设备:边缘设备是任何可以产生数据的设备,可以是传感器、工业机器或其他差生或收集数据的设备

  边缘:边缘取决于用例,在电信领域,边缘可能是手机;在汽车领域,网络的边缘可能是一辆汽车;在生产环境中,它可能是车间的机器;在IT企业中,边缘是一台笔记本电脑

  边缘网关:网关是完成边缘计算处理和雾计算之间的缓冲区,网关是进入超出网络边缘的网络环境的窗口

  胖客户端(fat client),有时候也称为厚客户端(thick client)是在本地安装了丰富资源的网络电脑,而不是像瘦客户端那样把资源分散到网络中。

  边缘计算设备:边缘计算使用一系列现有设备和新设备,很多传感器和机器可以通过它们访问互联网以在边缘计算环境中工作。

  移动边缘计算:这是电信行业中边缘计算生态系统中的概念,主要应用于5G应用场景。

  边缘计算究竟是什么?

  市场调查公司IDC称,边缘计算是一种"微型数据中心的网状网络,可在本地处理或存储关键数据,并将所有接收到的数据推送到中央数据中心或云存储库。"

  它通常被广泛应用于物联网用例中,边缘设备将收集数据并将其全部发送到数据中心或云端进行处理。边缘计算对本地数据进行分类,因此其中一些将会在本地进行处理,从而减少了到中央存储库的回程流量。

  通常这些工作由物联网设备将数据传输到本地设备,包括小型的计算、存储和网络连接。数据在边缘进行处理,全部或部分内容将发送到企业数据中心、协同设施或IaaS云端的中央处理或存储库。

  三大计算模式的区别

  云计算

  云计算包括了软件即服务(SaaS)、基础设施即服务(IaaS)以及平台即服务(PaaS)三种业务模式,为云端部署解决方案提供了标准的接口和方法,使用互联网上托管的远程服务器网络在云端部署、管理和处理数据。

  云计算能够大大降低企业运营成本,为企业提供动态可扩展的服务,简化运营成本。但其缺点也很明显,主要是云计算传输数据的成本,其次是存储成本。

  边缘计算

  计算边缘意味着将数据处理推送到生成数据的网络边缘。任何边缘设备,如路由器、传感器或智能设备都可以进行边缘计算。每个设备在处理信息方面都有自己的角色,边缘计算可能没有与云或服务器的联系,并且可以作为独立机器存在。通常,边缘计算设备用于关闭的机器到机器(M2M)系统。边缘计算的典型功能包括:数据聚合,变性,过滤,数据擦除和异常检测。其目的是降低成本和延迟并控制网络带宽。

  雾计算

  雾计算的概念在2011年被人提出,在2012年被作了详细定义。雾计算(Fog CompuTIng)在该模式中数据、处理和应用程序集中在网络边缘的设备中,而不是几乎全部保存在云中,是云计算(Cloud CompuTIng)的延伸概念。

  三种计算模式的差异

  与云计算相比,雾计算所采用的架构更呈分布式,更接近网络边缘。雾计算将数据、数据处理和应用程序集中在网络边缘的设备中,而不像云计算那样将它们几乎全部保存在云中。数据的存储及处理更依赖本地设备,而非服务器。所以,云计算是新一代的集中式计算,而雾计算是新一代的分布式计算,符合互联网的"去中心化"特征。

  边缘计算更具体地涉及边缘设备的计算过程,因此雾计算包括边缘计算,但是雾计算也需要将处理后的数据传输到最终目的地所需的网络。

  边缘计算的安全性

  业界认为边缘计算的安全性主要有两个方面,一部分人认为安全性在边缘计算环境中更好,因为数据不是通过网络传播的,而是在数据创建的地方。另一方面,有人认为边缘计算本身就不太安全,因为边缘设备可能更容易受到攻击。因此,在设计任何边缘或雾计算部署时,安全性至关重要。数据加密、访问控制和虚拟专用网络隧道的使用是保护边缘计算的重要因素。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top