IIoT エッジ コンピューティングは準備ができていますか?

IIoT エッジ コンピューティングは準備ができていますか?

近年開発された強力なテクノロジーであるエッジ コンピューティングは、IoT デバイスを所有する企業にとって、デバイスのセキュリティと分析機能の強化を検討する上で必須のものとなっています。

[[265688]]

IIoT 分野でホットな話題はエッジ コンピューティングです。待ち時間を減らして効率を向上するために、コンピューター処理をセンサーに近づける必要のあるアプリケーションが増えています。この高い需要に後押しされて、エッジコンピューティングの開発は徐々に成熟してきました。

エッジ コンピューティングは、重要なデータをローカルで処理して保存し、中央データ センターまたはクラウド リポジトリに転送するマイクロ データ IoT ハブのメッシュ ネットワークです。このように、エッジ コンピューティングは、クラウド コンピューティング システムを最適化し、中央データ センターの負荷を軽減し、データ転送の中断から保護するのに役立ちます。

コンテナ化されたマイクロサービス アーキテクチャを通じて、クラウド サーバーはインテリジェント エッジ デバイスの制御ノードとなり、リアルタイムの意思決定をエッジ サーバーに任せながら集計分析を実行します。

エッジの IoT デバイスは、コンピューティング、ストレージ、ネットワーク接続の責任を負う必要があります。需要に応じて、IoT デバイスはセンサーによって生成されたデータの一部またはすべてをクラウドに送信します。

1. エッジ コンピューティングが必要なシナリオはどれですか?

エッジ コンピューティングは、次のような状況で導入できます。

  • IoT デバイスの接続性が悪い。
  • このアプリケーションは機械学習に依存しており、迅速なフィードバックを提供するには大量のデータが必要です。
  • セキュリティとプライバシー上の理由から、データを工場内に保管する必要があります。
  • 計算量を減らすには、エッジの生データを前処理する必要があります。

エッジ コンピューティングの一般的な使用例には、顔認識、インテリジェント ナビゲーションなどがあります。IoT デバイスが中央のクラウドに常に接続する必要がある場合、エッジ コンピューティングは効果がないことに注意してください。

2. エッジ コンピューティングとフォグ コンピューティングの違いは何ですか?

フォグ コンピューティングとは、エッジ デバイスとクラウド間の相互作用に基づく操作を指します。エッジコンピューティングとは、コンピューティング能力を備えた IoT デバイスを指します。工場内のセンサーと人々をつなぐゲートウェイとして機能します。ある意味では、エッジ コンピューティングはフォグ コンピューティングのサブセットです。

エッジ コンピューティングにより、テクノロジーがエンド ユーザー アプリケーションに近づき、指示や分析のために集中型のクラウド インフラストラクチャに常に接続する必要がなくなり、デバイスがこれらのタスクを独立して完了できるようになります。

3. エッジコンピューティングのセキュリティ

エッジ コンピューティングに関連するセキュリティ レベルは、データがネットワーク経由でクラウドに送信されないため、一般的に高くなります。エッジコンピューティングでは、データは分散されます。

エッジ コンピューティングは比較的新しいテクノロジーであるため、ログイン認証情報、セキュリティの脆弱性、更新の欠如、理想的とは言えないネットワーク アーキテクチャなど、従来の問題が依然として存在します。

一方、エッジデバイス自体はハッカーに対して脆弱です。セキュリティ アーキテクチャを設計する際には、この点に留意する必要があります。

クラウドコンピューティングとエッジコンピューティングで構成されたシステムは、データをより効率的に保存および処理できます。

センサーデータを保護するために、次の安全対策を講じることができます。

  • スニッフィングの可能性を減らすために、データに一定の分散のガウスノイズを挿入します。
  • データをチャンクに分割し、MITM (中間者攻撃) を回避するためにスクランブルします。
  • 各データ ブロックを暗号化する公開鍵インフラストラクチャ。

(1)本人確認

IoT デバイス、特にスマート グリッド内のデバイスは、データの改ざんやなりすましに対して脆弱ですが、公開鍵インフラストラクチャ (PKI)、Diffie-Hellman 鍵交換、検出技術、変更された入力値の監視によってこれを防ぐことができます。

(2)データの暗号化

静的データの場合、キー サイズが 256 ビットの AES アルゴリズムを使用してセキュリティを確保し、Secure Sockets Layer (SSL) プロトコルを使用してサーバーとクライアント間の安全な通信を確立できます。

(3)ネットワーク監視

多数の異種 IoT デバイスが複数のレベル (ハイパーバイザー、オペレーティング システム、アプリケーション) で異種データを送信および処理するため、脅威の検出には人工ニューラル ネットワーク (ANS) とルール マッチングを使用できます。

(4)セキュリティ上の脆弱性

機械学習技術を使用すると、セキュリティの脅威を正確に特定できます。これらの技術は、サポート ベクター マシンなどのアルゴリズムを無害なソフトウェアのモデルでトレーニングし、その後、異常な動作が発生すると検出イベントをトリガーできるようになります。マルウェアが存在すると、データの盗難やコアシステム機能の変更だけでなく、システムのパフォーマンスが低下する可能性もあります。

医療分野では、フォグ システムが侵害された場合でも、重要なデータと機能が厳重で完全なセキュリティ システムによって保護されたままであること、また、ホスト オペレーティング システムで悪意のあるアクティビティが発生した場合にシステムが分離されていることが重要です。

4. エッジコンピューティング: IT と OT の融合の触媒

IT は、コンピューティング/処理システムとデータ ストレージで構成されます。 OT には、SCADA (監視制御およびデータ収集)、DCS (分散制御システム)、ICS (産業用制御システム) などの生産システムを実行および監視するために必要なハードウェアとソフトウェアが含まれます。テクノロジーは、IT と OT を共通のドメインに統合して、コミュニケーションとアクションを促進することを目的としています。エッジ コンピューティングはこの融合を加速させています。

産業用 IoT (IIoT) の最前線に立つ企業は、IT と OT が統合システムとして機能するための共通基盤を確立しました。たとえば、ヘルスモニターは集約システムです。センサー(ハードウェア)の近くで計算を実行するエッジコンピューティングは、IT と OT をより密接に結び付けます。

IT(特にデータサイエンスと ML モデル)を使用すると、ユーザーは継続的に学習して適応し、より良いサービスを提供するアルゴリズムを構築できます。 OT は、異常な状態の監視と分析を強化しながら、ワークフローを自動化できます。 OT/IT チームを統合した工場では、エネルギー消費の削減、製品品質と資産の健全性の向上、ダウンタイムの短縮などの成果を達成しています。

<<:  レノボ、エンタープライズクラスのハイブリッドクラウド製品ファミリーを発表

>>:  エンタープライズレベルのクラウドコンピューティング、クラウドコンピューティングの後半

推薦する

異常なウェブサイト収集の奇妙な現象を分析する

Baidu Green Radish Algorithm 2.0 のリリース後、ウェブマスターたちは...

製品のマーケティングにWeiboを使用するのは信頼できるでしょうか?

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス製品マーケティングにWe...

Kanniuren のウェブサイトは 1 日あたり 80 万 IP を獲得し、SEO の不変の法則を覆している

この期間中、Baidu の改訂とアルゴリズムのアップグレードから 2 か月が経過し、オリジナル コン...

長所と短所を比較検討した後でのみ、他人のブランドワードを傍受することで何かを得ることができる。

SEO をしばらくやっている人なら、トラフィックを傍受する方法を知っていると思います。これをやったこ...

ウェブサイト構造の最適化とユーザーエクスペリエンスの関係の分析

現在、インターネット上で議論されるユーザーエクスペリエンスは、コンテンツと外部リンクの2つの観点から...

Kubernetes を 2 年間使用して学んだ教訓

Ridecell でインフラストラクチャ チームを数年間運営した後、少し休憩して、自分の考えや学んだ...

2012 年に注目すべき 8 つのソーシャル マーケティング トレンド

導入ソーシャル メディア マーケティングを企業の全体的なマーケティング計画に統合する必要があることは...

金融会社向けネットワークマーケティングの実施方法

私はこれまで多くの投資会社のネットワークや企画部門のマネージャーを務め、現在は上海の金融投資会社でシ...

shardhost-256m メモリ KVM/3.75g SSD/年間 20 ドルの支払い

Shardhost は、2011 年 6 月に英国で登録された小規模な VPS プロバイダーです (...

新しいウェブサイトの準備作業を短期間で迅速に最適化

多くのウェブマスターは、ウェブサイトを立ち上げた後にマーケティング上の意義がないことに常に不満を抱い...

今週のニュースレビュー:Googleと米国政府が合意、電子商取引は冬の品不足に直面

1. グーグルと米国政府が合意に達し、独占禁止法調査を終了北京時間1月4日朝のニュースによると、米国...

新浪微博の10万アカウントのうち75,267件が個人攻撃の疑いで処罰された

曉報ニュース(劉洋記者)昨日、北京曉報の記者は北京インターネット協会から、「無敵小白痴1989」「王...

ブランドマーケティングの5つの基本理解

ブランドに関しては、専門家が 1,000 人いれば 1,000 通りの定義があります。成熟した心は異...

医療ウェブサイト最適化ソリューション

1. キーワードの最適化1. できそうなキーワードを見つけます。各ウェブサイトに 5 つのキーワード...

raksmart、新年の特別「リチャージ ボーナス」、1 回リチャージすると 1 回無料、上限は 100 ドル。

raksmartは、今後「新年限定」イベントを開始すると発表した。3月1日から3月31日まで、rak...