E­d­g­e­ ­b­i­l­i­ş­i­m­:­ ­z­e­m­i­n­ ­k­a­z­a­n­a­n­ ­b­i­r­ ­y­ö­n­t­e­m­

E­d­g­e­ ­b­i­l­i­ş­i­m­:­ ­z­e­m­i­n­ ­k­a­z­a­n­a­n­ ­b­i­r­ ­y­ö­n­t­e­m­

Gartner tahminlerine göre, 2025 yılına kadar IoT sensörleri, İnternet yönlendiricileri, taşınabilir teknolojiler ve fabrika robotları arasında 150 milyar çevresel cihazı ilgilendireceğinden, uç bilgi işlem tamamen yeni olmasa da gelişen bir pazar; ancak tanımı ve uygulaması sürekli gelişmektedir. Bu nedenle, uç bilgi işlem, fabrikaların ve telekomünikasyon sağlayıcılarının yerel bilgisayar sistemlerinden dağıtım mağazaları ve şubelerinin dağıtılmış sistemlerine kadar farklı sistemleri de kapsar.

Uç bilgi işlem dağıtımlarını destekleyen eski mimarilerle birlikte yeni uç trendler ortaya çıkıyor. Özellikle daha yeni oldukları için ve aynı zamanda sensör verileri ve makine öğrenimi çoğaldıkça çeşitli sektörlerdeki (telekomünikasyon, otomotiv vb.) sorunları çözmek için BT yöneticileri ve iş liderleri için bir kaynak haline geldikleri için çok farklıdırlar. Bu nedenle, kenar hesaplamanın bu dönüşümü devam etmektedir.

Veri kullanımı zorunlu hale geldi: karar vermede faktör, maddi sorunların çözümünde, faaliyetlerin teşvik edilmesinde ve hatta rekabet avantajında; “veri odaklı” yaklaşım, şirketlerin en büyük (d)evrimlerinden birinin kökenindedir. Çevresel bilgi işlem ve depolamanın artan kullanımı şeklini alır. Son kullanıcılara (hastaneler, üniversite kampüsleri, üretim tesisleri, mağaza ağları vb.) daha yakın olmayı amaçlayan bu yaklaşımdan çok sayıda çevre birimi yararlanır. Günlük olarak kullanılan veri miktarı göz önüne alındığında, bilgi işlem, depolama ve ağ kaynakları açısından ihtiyaçları, merkezi veri merkezlerinin çok ötesine geçiyor.

Uç bilişim, şirketlerin hem merkezi veri merkezlerinin çevresine yerleştirilen bu sitelerden gelir elde etmelerine hem de operasyonel ve iş hedeflerine ulaşmalarına olanak tanır. Ancak, yönetilecek sitelerin ve sensörlerin sayısının artmasıyla birlikte üretilen veri hacmindeki sürekli artışın görevlerini büyük ölçüde karmaşıklaştırabileceğini de akıllarında tutmaları gerekir. IoT’den veri toplama keskin bir şekilde arttığından, bu verilerin gerçek zamanlı olarak işlenmesiyle kendilerini hızla bunalmış bulma riskiyle karşı karşıyadırlar.

Bu tuzaktan kurtulmak için AI, Makine Öğrenimi veya Derin Öğrenmeye dayalı çözümler iş performansını ve üretkenliği artırabilir. Bu teknolojiler, herhangi bir kusuru tespit edebilen güvenlik kameralarından gelen verilerin gerçek zamanlı işlenmesi sayesinde fabrikalarda ve üretim hatlarında kalite kontrolünü iyileştirmek için imalat sektöründe zaten kullanılmaktadır.

Cloud RAN, Kubernetes’in kademeli olarak benimsenmesi ve telekom oyuncuları tarafından kapsayıcılaştırmanın yönlendirdiği yeni bir trend olarak ortaya çıkıyor. Sistemlerin birlikte çalışabilirliğini genişletmeyi ve çok satıcılı radyo erişim ağları oluşturmayı mümkün kılan Açık RAN’ın yanı sıra iş yüklerinin sanallaştırılmasını ve kapsayıcılaştırılmasını da kapsar. Daha geniş bir tedarikçi seçeneği sunarak yeniliği teşvik eder ve böylece geleneksel radyo erişim ağı (RAN) dağıtımlarına kıyasla ağın toplam sahip olma maliyetinde tasarruf imkanı sunar.

İşletmelerin, operatörlerin özel 5G ağlarının karşılayabileceği artan bağlantı ihtiyaçları vardır. İsteklerdeki bu artış, çoğunlukla gerçek zamanlı olarak büyük veri akışlarını işlemek için çok daha düşük gecikme süresi, yüksek bant genişliği ve mükemmel hizmet kalitesi gerektirir. Devasa IoT, “akıllı üretim” veya teletıp, akıllı bina, Akıllı Şehirler gibi telekomünikasyon şirketlerinin kendilerini konumlandırdığı durumların otomasyonu tamamen yeni kullanım durumlarıdır. Bu nedenle sektör kendini tamamen yeniden icat ediyor ve tanım gereği ağlar da öyle.

Mimarileri basitleştirmek ve elektrik enerjisi tüketimini azaltmak için tasarlanan ARM veya x86 mimarileri, dizüstü bilgisayarlar ve tabletler gibi gömülü bilgi işlem için özellikle karlı olan bir model olan RISC-V tarafından zorlanmaktadır. Bu nedenle, bu mimariyi yakından incelemeye değer, çünkü IoT sistemlerinde uçtaki donanım ayak izi seviyesini azaltmak ve uçtaki bilgi işlem kapasitesini mümkün olduğunca optimize etmek için etkili bir çözüm olabilir. İkincisi, verileri kaynağında işlemeyi mümkün kılar ve bu nedenle görevlerin merkezi veri merkezlerine transferini azaltır.

RISC-V’nin kilit noktalarından biri açık mimarisidir. Kolektif deneyim ve araştırmaya dayanan, topluluğun kararlarına bağlı bir malzemeden kurulur. İnovasyon daha sonra bu tür bir yaklaşım tarafından tercih edilir, çünkü paralel olarak gelişen bir ekosistem tarafından desteklenir. Alibaba, Andes Technology ve NXP gibi çok uluslu şirketler, uç AI için yenilikçi RISC-V çözümleri tasarlayan SiFive, Esperanto Technologies ve GreenWaves Technologies gibi girişimlerde olduğu gibi RISC-V’ye şimdiden erken yatırımlar yaptılar.

Şirketler ayrıca, veri egemenliği gereksinimlerini karşılamak ve kişisel olarak tanımlanabilir bilgilerin (PII) işlenmesinde uç bilgi işlemi kullanabilir. Gerçekten de uçta toplanan veriler anonim hale getirilip daha sonra merkezi sistemlere aktarılıyor ve tüm süreç Machine Learning sayesinde yürütülüyor.

Ancak, diğer veri zorlukları devam etmektedir. Bu nedenle, örneğin, finansal kurumlar veya yerel sağlık sağlayıcıları tarafından oluşturulan veriler, belirli düzenleyici kısıtlamalara tabidir ve zorluk, bu kısıtlamaları en iyi şekilde uygulamak için uygun çözümü seçmekte yatmaktadır.

Uçta veri güvenliği ile ilgili kısıtlamalar da dikkate alınmalıdır, çünkü sahada veya uzaktan, erişilmesi zor bir sitede olmanıza bağlı olarak değişen BT becerilerini standart hale getirmek gerçek bir zorluktur. Bu nedenle şirketler, yeterli yönetişim ve uyumun yanı sıra kontrol politikalarını uygulamaya koymalıdır. Burada yine otomasyon, mesafe kısıtlamalarından bağımsız olarak bu önlemlerin uygulanmasını kolaylaştırır.

Son olarak, gizli bilgi işlem, uçta veya uçta konuşlandırılan bilgi işlem cihazlarını, bunları işleyen yazılımı korumaya ek olarak, kullanım sırasında verileri şifreleyerek yakalanmasını veya manipüle edilmesini önler. Uç bilgi işlem hizmetinde önemli bir güvenlik teknolojisi haline gelecektir, çünkü bu uzak sitelerden çalışan uzmanların müdahalesi olmadan, uçta dağıtılan birçok sistemin güvenliğini, verileri ve dağıtılan sistemleri güvence altına alabilecektir. periferik olarak.

Popular Articles

Latest Articles