センサー データと機械学習データが急増するにつれて、エッジ コンピューティングは IT リーダーとビジネス リーダーが問題を解決するのに役立ちます。
しかし、一部のエッジ コンピューティングの展開では古いアーキテクチャの反映が見られる一方で、新しい、あるいは少なくとも以前のものとは根本的に異なるエッジ トレンドも生まれています。たとえば、センサー データと機械学習データが急増するにつれて、IT リーダーやビジネス リーダーは通信から自動車までさまざまな業界の問題を解決できるようになります。 エッジの専門家が、IT およびビジネス リーダーが 2022 年に注目すべき 6 つのトレンドを探ります。 1. エッジワークロードの増加私たちが目にしている大きな変化の 1 つは、エッジでのコンピューティングとストレージの増加です。分散型システムは通常、ネットワーク リンクへの依存を減らし、中央の場所では実際には実行できないタスクを実行するために存在します (ただし、通信が十分に信頼できることが前提)。しかし、それは変わりつつあります。 定義上、IoT には一般にデータの収集が含まれます。しかし、機械学習アプリケーションに必要なデータが多数のセンサーから流れ込むようになったため、これまでは少量だったものが洪水のように大量になってしまったのです。しかし、トレーニング モデルは通常、集中型データ センターで開発されますが、これらのモデルの継続的な適用はネットワークのエッジにプッシュされます。これにより、ネットワーク帯域幅の要件が制限され、異常なセンサー読み取り値に応じて機械をシャットダウンするなどの迅速なローカルアクションが可能になります。目標は、洞察を提供し、必要に応じて行動を起こすことです。 RISC-Vは進歩するもちろん、データ集約型および計算集約型のワークロードを実行するにはハードウェアが必要です。それは、アプリケーションと、パフォーマンス、消費電力、コストなどの間の必要なトレードオフによって異なります。従来の選択肢は、カスタム、ARM、または x86 でした。どちらも完全にオープンではありませんが、ARM と x86 は、主に主要なプロセッサ コンポーネント設計者によって推進されている、ハードウェアとソフトウェアをサポートする大規模なエコシステムを長年にわたって開発してきました。 RISC-V は、新しい興味深いハードウェア ベースのオープン命令セット アーキテクチャです。 なぜ興味深いのでしょうか? Red Hat のグローバル新興技術エバンジェリストである Yan Fisher 氏は、次のように述べています。「RISC-V は、設計プロセスと仕様が真にオープンであるという点でユニークです。その設計は、コミュニティの集合的な経験と研究に基づく決定を反映しています。」 このオープンなアプローチとそれに伴う活気あるエコシステムは、すでに幅広い業界で RISC-V 設計の成功を推進するのに役立っています。 RISC-V InternationalのCEO、カリスタ・レドモンド氏は次のように述べています。「エッジコンピューティングへの移行に伴い、アリババ、アンデステクノロジー、NXPなどの多国籍企業から、SiFive、エスペラントテクノロジーズ、グリーンウェーブテクノロジーズなどのスタートアップ企業まで、エコシステム全体でRISC-Vに多額の投資が行われており、いずれも革新的なエッジAI RISC-Vソリューションを設計しています。」 3. vRANはますます重要なエッジユースケースになる無線アクセス ネットワークは、スマートフォンや IoT デバイスなどのデバイスを有効にしてモバイル ネットワークに接続する役割を担います。 5G 導入の一環として、通信事業者は、ハードウェアとソフトウェアを分離し、クラウド テクノロジーを使用して自動導入、スケーリング、ワークロード分散を行うことで、高レベルの論理 RAN コンポーネントを分解する、より柔軟な vRAN アプローチに移行しています。 5G 導入の一環として、通信事業者はより柔軟な仮想化無線アクセス ネットワーク (vRAN) アプローチに移行しています。 「ある調査によると、仮想化RAN(vRAN)/オープンRAN(oRAN)ソリューションを導入すると、従来の分散型/集中型RAN構成と比較して、ネットワークTCOを最大44%削減できることがわかりました」と、Red Hatの通信ソリューションマネージャーであるHanen Garcia氏と、Red Hatの新興技術エバンジェリストであるIshu Verma氏は指摘しています。 「この近代化により、通信サービスプロバイダー(CSP)はネットワーク運用を簡素化し、柔軟性、可用性、効率性を向上させることができます。同時に、増え続けるユースケースにも対応できます。クラウドネイティブでコンテナベースのRANソリューションは、独自仕様やVMベースのソリューションに比べて、コストが低く、アップグレードや変更が容易で、水平方向に拡張でき、ベンダーロックインも少なくなります」と、彼らは付け加えた。 4. スケール駆動型動作モードエッジ コンピューティング アーキテクチャの多くの側面は、データ センター内でのみ実装されるものとは異なる場合があります。機器やコンピュータの物理的なセキュリティが弱い場合があり、現場に IT スタッフがいない場合もあります。ネットワーク接続が信頼できない可能性があります。優れた帯域幅と低レイテンシは偶然に実現できるものではありません。しかし、最も差し迫った課題の多くは規模に関するものです。ネットワーク エンドポイントは数千 (またはそれ以上) 存在する場合があります。 「標準化を徹底し、運用領域を最小限に抑えます。」 Red Hat のシニア プリンシパル ソフトウェア エンジニアである Kris Murphy 氏は、スケールの問題に対処するために実行する必要がある 4 つの主要な手順を次のように挙げています。「可能な限り標準化し、運用上の「表面領域」を最小限に抑え、可能な限りプッシュではなくプルし、細かい作業を自動化します。」 たとえば、システムが部分的にしか更新されずに不確定な状態にならないように、更新をトランザクション的、つまりアトミックにすることを推奨しています。アップデートに関しては、「出力接続が利用可能になる可能性が高い」ため、エンドポイントからアップデートを取得するのが良い方法だと彼女は考えています。ピーク負荷を制限するために、すべての更新を同時に実行しないように注意する必要があります。 5. エッジコンピューティングには認証が必要リソースが制限されている状況では、ローカル リソースをほとんどまたはまったく必要としない機能が、検討する価値のある実用的なオプションとなります。繰り返しになりますが、どのようなアプローチでも高度にスケーラブルである必要があります。そうでないと、その有用性と利点は極めて制限されます。注目すべき選択肢の 1 つは、Keylime プロジェクトです。 「Keylimeのような技術は、コンピューティングデバイスの起動を認証し、特にリソースが限られた環境において、信頼できる動作状態を大規模に維持できるため、幅広い導入を検討すべきだ」と、Red Hatの新興技術エバンジェリスト、ベン・フィッシャー氏は述べた。 Keylime は、Integrity Measurement Architecture (IMA) を使用してリモート ブートとランタイム認証を提供し、ほとんどのラップトップ、デスクトップ、およびサーバーのマザーボードに共通する Trusted Platform Module (TPM) を活用します。ハードウェア TPM が利用できない場合は、必要な TPM 機能を提供するために仮想 TPM または vTPM をロードできます。ブートおよびランタイム認証は、エッジ デバイスが既知の信頼できる状態でブートし、実行中にその状態を維持することを確認する方法です。つまり、不正なプロセスなどの予期しない事態が発生すると、予想される状態が変化し、それが測定値に反映され、エッジ デバイスは信頼できない状態になるためオフラインになります。デバイスは調査、修復され、信頼できる状態でサービスに戻ることができます。 エッジでの機密コンピューティングの重要性が増すエッジ セキュリティには広範な準備が必要です。ネットワーク接続、電力、人員、機器、機能などのリソースの可用性は大きく異なりますが、データセンターで利用できるリソースに比べるとはるかに少なくなります。これらの限られたリソースにより、可用性とセキュリティを確保する能力が制限されます。ローカル ストレージとより集中化されたシステムへの接続を暗号化することに加えて、コンフィデンシャル コンピューティングでは、エッジ コンピューティング デバイスで使用されているデータを暗号化する機能も提供されます。 これにより、処理中のデータと、そのデータを処理するソフトウェアが取得または操作されることが防止されます。フィッシャー氏は、「エッジリソースが限られているため、エッジコンピューティングデバイス上の機密コンピューティングは、エッジコンピューティングの基本的なセキュリティ技術になるだろう」と考えています。 Everest Group Confidential Computing Consortium (CCC) のレポート「Confidential Computing – The Next Frontier in Data Security」によると、「分散エッジ ネットワークにおける Confidential Computing は、データ セキュリティを損なうことなくエッジ分析を拡張するための安全な基盤を構築することで、データや IP のプライバシーを損なうことなく新たな効率性を実現できます。」さらに、コンフィデンシャル コンピューティングは、「エッジ デバイスと IoT デバイスが承認されたコマンドとコードのみを実行することを保証します。IoT デバイスとエッジ デバイス、およびバックエンドでコンフィデンシャル コンピューティングを使用すると、インターフェイス間で通信されるデータ コードの改ざんを防ぐことで、重要なインフラストラクチャを制御するのに役立ちます。」 エッジでの機密コンピューティング アプリケーションは、自動運転車から機密情報の収集まで多岐にわたります。 業界をまたいだ多様なアプリケーションこれらのエッジ コンピューティング トレンドの多様性は、エッジ ワークロードの多様性と規模を反映しています。共通点はいくつかあります。複数の物理的フットプリント、クラウドネイティブおよびコンテナ テクノロジの使用、機械学習の使用の増加などです。ただし、通信アプリケーションは産業用 IoT のユースケースと共通点がほとんどなく、自動車業界のユースケースとも異なります。しかし、どの業界を見ても、2022 年には業界の周辺で興味深い出来事が起こっていることに気づくでしょう。 |
<<: HarmonOS 分散アプリケーションのインテリジェント トライアングル警告サインの解釈
>>: 中小企業におけるクラウドコンピューティングの現状と今後の動向
1. ジャック・マーの秘密の「制限付き株式ユニットプラン」ローリングインセンティブ「オプションを行使...
Perfect Image のマネージド サービス ソリューション アーキテクトである Andrew...
ウェブサイトを公開した後にスナップショットを取得することは、多くのウェブマスターが夢見ていることです...
検索はトラフィックと正比例します。これは、ウェブマスターが Baidu の最適化において常に信じてき...
SEO の価値は、インターネットからターゲットを絞った無料のトラフィックを獲得することですが、ほとん...
10月14日、海外メディアは、新型コロナウイルスの流行が多くの企業に影響を与えているが、一部の企業は...
人は新しいものに対して恐怖心と好感を抱きます。 Baidu が初めて入札広告を開発したとき、ほとんど...
Discuz! 愛好者ネットワークが4月16日に報告しました(文/ウェブマスターAjian)昨夜22...
数日前、Dingfeng.com の Baidu スナップショットが突然後退したことを発見しました。...
私たちのネットワークプロモーションにおけるソフト記事プロモーションの位置は、「軸」という単語で説明で...
1年以上の躓きを経て、斗玉の上場への道はついにゴールに近づきつつある。メディアの報道によると、斗玉は...
最近、忙しいウェブマスターや SEO 担当者の中には、Baidu の最新の青大根アルゴリズムを学び始...
extravmはどうですか? extravmは良いですか? extravm の VPS は基本的に ...
オープンチャネルモードと標準NVMeモードの両方をサポートアリババ初の自社開発ストレージコントローラ...
今日の企業は、情報に基づいた意思決定を行い、業界の行動パターンを理解するために、リアルタイム データ...