IIoT エッジ コンピューティングは準備ができていますか?

IIoT エッジ コンピューティングは準備ができていますか?

近年開発された強力なテクノロジーであるエッジ コンピューティングは、IoT デバイスを所有する企業にとって、デバイスのセキュリティと分析機能の強化を検討する上で必須のものとなっています。

[[265688]]

IIoT 分野でホットな話題はエッジ コンピューティングです。待ち時間を減らして効率を向上するために、コンピューター処理をセンサーに近づける必要のあるアプリケーションが増えています。この高い需要に後押しされて、エッジコンピューティングの開発は徐々に成熟してきました。

エッジ コンピューティングは、重要なデータをローカルで処理して保存し、中央データ センターまたはクラウド リポジトリに転送するマイクロ データ IoT ハブのメッシュ ネットワークです。このように、エッジ コンピューティングは、クラウド コンピューティング システムを最適化し、中央データ センターの負荷を軽減し、データ転送の中断から保護するのに役立ちます。

コンテナ化されたマイクロサービス アーキテクチャを通じて、クラウド サーバーはインテリジェント エッジ デバイスの制御ノードとなり、リアルタイムの意思決定をエッジ サーバーに任せながら集計分析を実行します。

エッジの IoT デバイスは、コンピューティング、ストレージ、ネットワーク接続の責任を負う必要があります。需要に応じて、IoT デバイスはセンサーによって生成されたデータの一部またはすべてをクラウドに送信します。

1. エッジ コンピューティングが必要なシナリオはどれですか?

エッジ コンピューティングは、次のような状況で導入できます。

  • IoT デバイスの接続性が悪い。
  • このアプリケーションは機械学習に依存しており、迅速なフィードバックを提供するには大量のデータが必要です。
  • セキュリティとプライバシー上の理由から、データを工場内に保管する必要があります。
  • 計算量を減らすには、エッジの生データを前処理する必要があります。

エッジ コンピューティングの一般的な使用例には、顔認識、インテリジェント ナビゲーションなどがあります。IoT デバイスが中央のクラウドに常に接続する必要がある場合、エッジ コンピューティングは効果がないことに注意してください。

2. エッジ コンピューティングとフォグ コンピューティングの違いは何ですか?

フォグ コンピューティングとは、エッジ デバイスとクラウド間の相互作用に基づく操作を指します。エッジコンピューティングとは、コンピューティング能力を備えた IoT デバイスを指します。工場内のセンサーと人々をつなぐゲートウェイとして機能します。ある意味では、エッジ コンピューティングはフォグ コンピューティングのサブセットです。

エッジ コンピューティングにより、テクノロジーがエンド ユーザー アプリケーションに近づき、指示や分析のために集中型のクラウド インフラストラクチャに常に接続する必要がなくなり、デバイスがこれらのタスクを独立して完了できるようになります。

3. エッジコンピューティングのセキュリティ

エッジ コンピューティングに関連するセキュリティ レベルは、データがネットワーク経由でクラウドに送信されないため、一般的に高くなります。エッジコンピューティングでは、データは分散されます。

エッジ コンピューティングは比較的新しいテクノロジーであるため、ログイン認証情報、セキュリティの脆弱性、更新の欠如、理想的とは言えないネットワーク アーキテクチャなど、従来の問題が依然として存在します。

一方、エッジデバイス自体はハッカーに対して脆弱です。セキュリティ アーキテクチャを設計する際には、この点に留意する必要があります。

クラウドコンピューティングとエッジコンピューティングで構成されたシステムは、データをより効率的に保存および処理できます。

センサーデータを保護するために、次の安全対策を講じることができます。

  • スニッフィングの可能性を減らすために、データに一定の分散のガウスノイズを挿入します。
  • データをチャンクに分割し、MITM (中間者攻撃) を回避するためにスクランブルします。
  • 各データ ブロックを暗号化する公開鍵インフラストラクチャ。

(1)本人確認

IoT デバイス、特にスマート グリッド内のデバイスは、データの改ざんやなりすましに対して脆弱ですが、公開鍵インフラストラクチャ (PKI)、Diffie-Hellman 鍵交換、検出技術、変更された入力値の監視によってこれを防ぐことができます。

(2)データの暗号化

静的データの場合、キー サイズが 256 ビットの AES アルゴリズムを使用してセキュリティを確保し、Secure Sockets Layer (SSL) プロトコルを使用してサーバーとクライアント間の安全な通信を確立できます。

(3)ネットワーク監視

多数の異種 IoT デバイスが複数のレベル (ハイパーバイザー、オペレーティング システム、アプリケーション) で異種データを送信および処理するため、脅威の検出には人工ニューラル ネットワーク (ANS) とルール マッチングを使用できます。

(4)セキュリティ上の脆弱性

機械学習技術を使用すると、セキュリティの脅威を正確に特定できます。これらの技術は、サポート ベクター マシンなどのアルゴリズムを無害なソフトウェアのモデルでトレーニングし、その後、異常な動作が発生すると検出イベントをトリガーできるようになります。マルウェアが存在すると、データの盗難やコアシステム機能の変更だけでなく、システムのパフォーマンスが低下する可能性もあります。

医療分野では、フォグ システムが侵害された場合でも、重要なデータと機能が厳重で完全なセキュリティ システムによって保護されたままであること、また、ホスト オペレーティング システムで悪意のあるアクティビティが発生した場合にシステムが分離されていることが重要です。

4. エッジコンピューティング: IT と OT の融合の触媒

IT は、コンピューティング/処理システムとデータ ストレージで構成されます。 OT には、SCADA (監視制御およびデータ収集)、DCS (分散制御システム)、ICS (産業用制御システム) などの生産システムを実行および監視するために必要なハードウェアとソフトウェアが含まれます。テクノロジーは、IT と OT を共通のドメインに統合して、コミュニケーションとアクションを促進することを目的としています。エッジ コンピューティングはこの融合を加速させています。

産業用 IoT (IIoT) の最前線に立つ企業は、IT と OT が統合システムとして機能するための共通基盤を確立しました。たとえば、ヘルスモニターは集約システムです。センサー(ハードウェア)の近くで計算を実行するエッジコンピューティングは、IT と OT をより密接に結び付けます。

IT(特にデータサイエンスと ML モデル)を使用すると、ユーザーは継続的に学習して適応し、より良いサービスを提供するアルゴリズムを構築できます。 OT は、異常な状態の監視と分析を強化しながら、ワークフローを自動化できます。 OT/IT チームを統合した工場では、エネルギー消費の削減、製品品質と資産の健全性の向上、ダウンタイムの短縮などの成果を達成しています。

<<:  レノボ、エンタープライズクラスのハイブリッドクラウド製品ファミリーを発表

>>:  エンタープライズレベルのクラウドコンピューティング、クラウドコンピューティングの後半

推薦する

分散データベースの原理とPostgreSQLの分散アーキテクチャを1つの記事で理解する

1. 分散データベースとは何ですか? 『分散システム データベース システムの原則 (第 3 版)』...

arubacloud-1 ユーロ/VMware/1g メモリ/20g SSD/2T トラフィック/英語、フランス語、ドイツ語、イタリア語、チェコ語

arubacloud.com もまた驚きでした。英国、フランス、ドイツ、イタリア、チェコ共和国の 5...

写真スタジオのウェブサイトで見落とされがちな SEO のヒント: 画像の最適化

多くの企業のウェブサイト、特にウェディング写真のウェブサイトは、キーワードランキングのみに焦点を当て...

3日間更新なし

何らかの理由で、元のサーバースポンサーがネットワークケーブルを抜いてしまい、ウェブサイトにアクセスで...

テンセントクラウドが次世代ビッグデータ製品マトリックスを初公開

Tencent Cloud のビッグデータ技術は、オフラインコンピューティングの第 1 世代、リアル...

キーワードを正確に見つけるには、訪問者の胃の中の回虫になる必要がある

今日の訪問者の検索思考は、以前の訪問者のそれとはまったく異なります。以前は、訪問者はインターネットで...

UCloud大規模仮想ネットワークにおけるグレースケールリリースの応用

この記事では主に、仮想ネットワーク制御プレーン上の ServiceMesh テクノロジーと転送プレー...

Zhaopin.comのIPO:内部紛争を乗り越え、宴会後に涙を流す

[要約] Zhaopin.com は投資家に想像の余地を与えることができず、その将来の市場価値は暗く...

淘宝、抖音、快手の一流アンカーが「撤退」

インターネット界のゴッドファーザー、ケビン・ケリーはかつてこう言った。「注目が集まるところに、お金は...

クラウドに移行する際の重要な要素は何ですか?

パブリック クラウド プラットフォームが次々と登場する中、クラウド コンピューティング アプリケーシ...

エッジコンピューティングを採用する6つの理由

状況はそれぞれ異なります。しかし、確かなのは、クラウドとエッジ コンピューティングのバランスが将来の...

ビジネス運営におけるクラウドコンピューティングの可能性

ビジネスオペレーションにおけるクラウドコンピューティングの可能性は、ゲームを変えるイノベーションとな...

第二に、贅沢経済のライブ放送の傾向

かつて、贅沢品は上流階級の独占物であり、社会的地位の象徴でした。しかし、大多数の一般の人々にとって、...

エッジコンピューティングの成長を促進する4つの要因

エッジコンピューティングが主流になる原動力は何でしょうか?エッジ コンピューティングを使用すると、運...