沃卡惠移动端logo

沃卡惠  行业资讯

资讯详情

推动边缘计算采用的技术进步

2023-02-13 10:26:014636

作为一种无孔不入的力量,一项技术的演变往往是一个耗时的过程。但边缘计算不同——它的影响半径正以指数级的速度增长。AI是边缘发挥关键作用的领域,从 Kneron、IBM、Synaptic、Run:ai 等公司如何投资该技术就可以看出这一点。

在太空技术或医疗保健等其他行业,包括Fortifyedge和Sidus Space在内的公司都在为边缘计算做大规划。

推动边缘计算采用的技术进步

有关应用程序性能和安全性的技术进步和问题

然而,这种近乎无处不在的存在势必会引发有关应用程序性能和安全性的问题。边缘计算也不例外,近年来,它在容纳新工具方面变得更加包容。

根据我作为初创公司新兴技术负责人的经验,我发现在采用边缘计算之前了解边缘计算的发展方向是势在必行的。在我之前为 ReadWrtie 撰写的文章中,我讨论了边缘计算的主要推动因素。在本文中,我的重点是最近的技术发展,这些发展试图解决紧迫的工业问题并塑造未来。

WebAssembly将成为JavaScript库的更好替代品

基于 JavaScript 的 AI/ML 库在基于 Web 的应用程序中很流行且成熟。驱动力是通过运行边缘分析来提高交付个性化内容的效率。但它有限制,并且不像沙箱那样提供安全性。VM 模块不保证安全的沙盒执行。此外,对于基于容器的应用程序,启动延迟是主要限制因素。

WebAssembly 作为边缘应用程序开发的替代方案正在迅速崛起。它是可移植的,并通过沙箱运行时环境提供安全性。作为一个加号,它允许容器比冷(慢)启动容器更快地启动。

企业可以利用基于 WebAssembly 的代码在浏览器中运行 AI/ML 推理以及通过 CDN PoP 运行程序逻辑。它在各个行业的渗透率显着增长,研究通过分析来自源代码存储库、包管理器和实时网站等多个来源的二进制文件来支持它。识别面部表情和处理图像或视频以提高操作效率的用例将从 WebAssembly 中获益更多。

TinyML确保更好地优化边缘AI

边缘 AI 是指在边缘部署 AI/ML 应用程序。然而,大多数边缘设备在计算、存储和网络带宽方面不如云或服务器机器资源丰富。

TinyML 是在资源受限设备上使用 AI/ML。它驱动设备边缘的边缘 AI 实现。在 TinyML 下,可能的优化途径是优化 AI/ML 模型和优化 AI/ML 框架,而为此,ARM 架构是一个完美的选择。

它是一种广泛接受的边缘设备架构。研究表明,对于 AI/ML 推理等工作负载,与 x86 相比,ARM 架构的性能性价比更高。

对于模型优化,开发人员使用模型修剪、模型收缩或参数量化。

但 TinyML 在模型部署、维护不同模型版本、应用程序可观察性、监控等方面存在一些界限。这些操作挑战统称为 TinyMLOP。随着 TinyML 的日益普及,产品工程师将更倾向于 TinyMLOP 解决方案提供平台。

为多个CSP取消架构块的编排

云服务提供商(CSP)现在提供更靠近网络边缘的资源,提供不同的好处。这给喜欢与多个 CSP 合作的企业带来了一些架构挑战。完美的解决方案需要根据实时网络流量、延迟需求和其他参数优化放置边缘工作负载。

对以最佳方式管理分布式边缘工作负载的编排和执行的服务的需求量很大。但他们必须确保最佳的资源管理和服务水平协议 (SLA)。

Kubernetes、 Docker Swarm 等编排工具现在对管理基于容器的工作负载或服务有很高的需求。当应用程序在网络规模上运行时,这些工具可以很好地工作。但在边缘计算的情况下,我们有资源限制,这些编排工具的控制平面完全不合适,因为它们消耗大量资源。

K3S和KubeEdge等项目致力于改进和调整 Kubernetes 以实现特定于边缘的实现。根据这份测试报告,KubeEdge 声称可以扩展到 10 万个并发边缘节点。这些工具将进行进一步的改进和优化,以满足边缘计算的要求。

联邦学习激活节点学习并减少数据泄露

联邦学习是一种分布式机器学习 (ML) 方法,其中模型是在终端设备、组织或个人等数据源上单独构建的。

在边缘计算方面,联邦机器学习技术很有可能会流行起来,因为它可以有效地解决与分布式数据源、高数据量和数据隐私约束相关的问题。

使用这种方法,开发人员不必将学习数据传输到中央服务器。相反,多个分布式边缘节点可以一起学习共享机器学习模型。

与使用差异隐私技术以及联邦学习相关的研究提案也得到了很大的支持。他们承诺在未来加强数据隐私。

零信任架构拥有更好的安全承诺

传统的基于边界的安全方法不适用于边缘计算。由于边缘计算的分布式特性,没有明显的边界。

但是,零信任架构是一种网络安全策略,它在访问资源时不假定信任。零信任的原则是“从不信任,始终验证”。每个请求都应该经过身份验证、授权和持续验证。

如果我们考虑边缘计算的分布式特性,它很可能有更广泛的攻击面。零信任安全模型可能是保护边缘资源、工作负载以及与边缘交互的集中式云的最佳选择。

综上所述

IoT、Metaverse和区块链应用程序不断变化的需求将触发边缘计算的高度采用,因为该技术可以保证这些领域更好的性能、合规性和增强的用户体验。了解围绕边缘计算的这些关键技术进步可以帮助您做出决策并提高实施的成功率。