干货:边缘计算的最佳实践

2019-01-21 02:45:17来源:中国云计算网 阅读 ()

新老客户大回馈,云服务器低至5折

边缘计算引起了技术方面的关注,例如安全性和可扩展性,以及文化考虑因素,如何改善IT和运营团队之间的协作问题。数据处理、分析和存储越来越多地发生在网络边缘,靠近用户和设备需要访问信息的位置。毫无疑问,边缘计算正在成为IT战略的关键组成部分。

Grand View Research最近的一份报告预测,到2025年,全球边缘计算市场将达到32.4亿美元,在预测期间,复合年增长率(CAGR)将达到41%。物联网(IoT)的持续发展是推动边缘计算兴起的最大因素之一。Grand View表示,物联网设备创建的大量数据可能会导致延迟,而边缘计算解决方案可以帮助增强数据处理能力,从而进一步避免延迟。数据处理最接近数据源,这使得业务用户更容易从物联网数据设备中获得实时洞察。

边缘计算的最佳实践


边缘计算用于各种行业,例如制造业,IT和电信以及医疗保健等多个行业。Grand View表示,由于边缘计算工具提供的存储功能和实时计算能够在短时间内提供可靠的医疗服务,因此医疗保健和生命科学领域的年复合增长率预计将在2017年至2025年之间达到最高。随着网络故障和延迟的避免,决策过程得到了增强。

对于企业来说,支持边缘计算可能具有挑战性,因为它涉及大量的移动部件,以及从数据中心和基于云的服务主导的当前IT环境中改变思维方式。以下是构建边缘策略时要考虑的一些最佳实践。

创建长期的边缘计算愿景

“边缘计算涉及许多不同的组件,它需要构建一个具有容量和带宽的基础架构来实时摄取、转换、分析和处理大量数据。”Moor Insights&Strategy的高级分析师Matt Kimball说道。

仅在网络方面,这意味着部署从设备到云和数据中心的连接。虽然企业可能希望尽快提升其边缘基础设施,以支持物联网和其他远程计算工作,但这一切不可能一蹴而就。

Kimball说:“从大的方面考虑,从小的方面行动——这意味着为边界部署制定一个长期的愿景,但是不要急于在所有地方实现边界技术。”他表示,“边缘技术的推出速度取决于行业、部署模式和其他因素。但鉴于边缘市场的快速创新步伐,非常容易受到非常前沿的技术影响,但这些技术可能无法满足企业的需求,因此,制定愿景并以可管理的小步骤执行。”

作为规划边缘战略的一部分,制定有助于确保预算的商业计划。

IDC的数据中心趋势和战略研究主管詹妮弗库克说:“大多数企业都认为成本是最重要考虑的因素,甚至超过了数据安全性。获得预算是困难的,需要一个可靠的计划,来确定IT如何为企业带来价值。由于成本如此受到高度关注,按次付费的产品将越来越受到追捧。”

解决文化问题:边缘计算涉及IT和运营

Kimball说,将处理能力放在边缘不仅涉及IT,还涉及操作技术(OT),这些是具有不同文化和个性的两个独立企业。“在许多情况下,技术人员更注重技术,但重点关注的是通过监控和数据采集(SCADA)过程控制系统来确保水处理厂正常运行。这些系统确保阀门在特定时间开启,两个企业之间的流程、工具以及部署和管理的技术种类是不同。”

将两者连接到一个从核心数据中心管理到领域或车间的组是一个巨大的挑战,但这是一个需要解决的问题。文化很重要,如果一个组织不能在组织层面上实现IT和OT的融合,那么技术的融合就会失败。

Futurum Research的首席分析师兼创始合伙人Daniel Newman说,IT和运营团队必须是平等的合作伙伴。 在2018年的一项研究中他指出,虽然目前边缘计算主要由运营团队驱动,但IT团队负责管理超过三分之二的企业中的这些系统。为了使边缘计算增长并提高其整体业务价值,IT必须成为运营团队的战略合作伙伴。它不仅要管理边缘计算资源,还要参与长期战略、预算和采购,以确保这些系统符合更大的企业级战略和转型计划。

寻找合作伙伴帮助部署边缘计算技术

Cooke说,许多企业表示他们缺乏支持IT边缘的内部技能。因此我们相信,许多优势构建将通过与搭配供应商的合作,以及通过集成商的垂直行业解决方案实现。

IDC发现,许多企业都在寻找一种“一站式解决方案”,以便在边缘提供IT服务。Cooke表示,“我们将寻求具有垂直市场专业知识的系统集成商,以帮助企业沿着其边缘发展。例如,零售业可能希望实施解决方案,但不想将所有部分放在一起。或者可能希望从边缘站点上的数据中获取洞察力,并构建基础架构来实现,这可能很复杂。”

“除了用于分析数据的软件工具之外,该解决方案还需要连接以及计算和存储基础架构,”Cooke说,“诸如控制物理环境(包括温度和湿度),物理安全和设备保护等方面也是重要的考虑因素。一个专业的合作伙伴可以帮助完成所有这些。”

边缘计算安全性同等重要

与IT的其他方面一样,边缘计算也有自己的一套网络安全威胁和漏洞。信息安全协会(InfoSec Institute)是一家为信息安全和IT专业人士提供培训的机构,该机构在2018年8月指出了一些与边缘计算相关的安全问题。

这些风险包括访问设备的弱密码,这使它们成为攻击者的轻松目标; 不安全的通信,由大多数未加密和未经认证的设备收集和传输的数据; 物理安全风险,因为在物联网和其他边缘设备的开发中,安全性通常被认为是低优先级; 服务可见性差,安全团队不知道某些设备上运行的服务。

这是一个首要的问题,Kimball说,“不仅仅是设备的安全性,还是传输数据的安全性,位于边缘并执行数据转换和分析的服务器的安全性,以及数据在从边缘传输到云到核心数据中心时的安全性。”

InfoSec Institute建议采取措施,例如扩展公司密码策略,以便在边缘设备上测试和实施强密码; 加密设备发送的数据或使用虚拟专用网络(VPN)加密设备与目的地之间的传输流量; 采取措施为设备提供物理安全保护; 识别和保护设备提供的服务,包括分析网络日志,以识别企业网络周边内未知设备的流量。

Newman说,“公司需要有一个适当的安全策略,从物理和逻辑的角度正确地保护物联网和边缘计算系统。这包括被处理并保持在边缘的数据。”

边缘计算的可扩展性是必需的

对于制造业、医疗保健、公用事业和市政府等某些行业而言,未来几年物联网的发展,可能会在连接设备数量和收集处理数据量方面有着显著增长,因此公司需要在其边缘计算计划中构建可扩展性。

“我们不仅期望边缘计算生成的数据的总体百分比增加,而且我们还希望看到不断增加的数据量,特别未来的智能优势。”2018年Futurum关于边缘计算的文章如是报道。

报告称,随着边缘计算扩展到支持可操作的物联网设备和数据,边缘计算的实施将使从基于物联网的数据源中获取更加容易的价值。如果不对存储、数据分析、网络连接和其他功能的可伸缩性进行规划,公司将无法获得边缘计算或物联网的全部优势。

倒着安装对于微型断路器来说是倒进线,一般的微型断路器是不可以倒进线的。如果非要倒进线,那么断路器的性能将降低,比如短路分断能力会降低(这和断路器内部结够有关,上进线时表示电源经连接板、静触头、动触头、软连接、保护系统、连接板这样的顺序,下进线正好相反。反进线的断路器开断短路电流时,灭弧能力降低)。

如果是带过载、短路保护的电子式剩余电流动作断路器(漏电断路器)的接线,它们也只能上进线,而不能下进线。这是因为电子式剩余电流动作断路器的脱扣线圈是装在靠近负载侧,上进线时,脱扣器线圈在发生漏电时,它使断路器跳闸,因为动静触头打开,动触头处无电压;如果现在改为下进线,发生漏电动作后,断路器分闸,从原负载端(因下进线负载端成了电源端),至脱扣器线圈及动触头处均有电压,如果线路电压有浪涌现象等故障,就会烧毁线圈,使剩余电流动作断路器失去应有的功能。

一般断路器是竖直安装或水平安装。竖直安装是要正向安装的,就是我们看断路器正面的文字是正向的,头朝上的。如果反过来装,我们看断路器正面的字就是倒着的,通俗的说就是头朝下了,这样的安装又是不允许的(这也和断路器的内部结够有关),最好不要这么做!

两极断路器,一般的安装原则是左零右火(左边是零线,右边是火线)。上面已经说了,最好不要倒过来头朝下的安装。如果非要倒过来安装,那么每根导线在断路器上的接线位置最好不要改变。就是开始在断路器上面左边的线,断路器倒过来后就是在下面右边的线了,另外的线也按照这个原则接。


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:青云QingCloud推出IPv4/IPv6双栈网络 全面推进IPv6战略落地

下一篇:中国大数据市场未来五年持续增长