Thứ Sáu, Tháng Bảy 1, 2022
No Result
View All Result
  • Trang chủ
  • Hệ điều hành linux
  • Mạng
  • Mạng Lan Wan
  • Mọi thứ internet
  • Trung tâm dữ liệu
  • Trang chủ
  • Hệ điều hành linux
  • Mạng
  • Mạng Lan Wan
  • Mọi thứ internet
  • Trung tâm dữ liệu
No Result
View All Result
No Result
View All Result
Home Trung tâm dữ liệu

Điện toán biên: 5 cạm bẫy tiềm ẩn

by Telecom
in Trung tâm dữ liệu
spot edgecomputing nww by andre popov shutterstock 2400x1600 primary 6
13
SHARES
147
VIEWS
Share on FacebookShare on Twitter

Điện toán biên đang đạt được thành công như một chiến lược CNTT của doanh nghiệp với các tổ chức đang tìm cách thúc đẩy lưu trữ và phân tích đến gần hơn với nơi dữ liệu được thu thập, như trong mạng IoT. Nhưng nó có những thách thức của nó.

Không thể phủ nhận những lợi ích tiềm năng của nó, bao gồm cải thiện độ trễ cũng như giảm băng thông WAN và chi phí truyền tải. Kết quả là, các doanh nghiệp đang nắm lấy nó. Doanh thu trong thị trường điện toán biên là 4,68 tỷ đô la vào năm 2020 và dự kiến ​​sẽ đạt 61,14 tỷ đô la vào năm 2028, theo một báo cáo tháng 5 năm 2021 của Grand View Research.

Nhưng bên cạnh đó cũng chứa đầy những khó khăn tiềm ẩn và các công ty cần phải chuẩn bị để giải quyết chúng nếu họ mong đợi thu được lợi ích. Dưới đây là một số rào cản mà các tổ chức có thể gặp phải khi triển khai tính toán biên, một số trong số đó có thể không rõ ràng.

Table of Contents

  • Chọn cách tiếp cận tốt nhất
  • Rủi ro bảo mật và kiến ​​thức chuyên môn
  • Hỗ trợ quản lý và phân tích dữ liệu
  • Chuẩn bị cơ sở hạ tầng CNTT
  • Chia tỷ lệ mà không tạo ra sự phức tạp

Chọn cách tiếp cận tốt nhất

Vì điện toán biên vẫn còn tương đối mới nên không có cơ sở nào về câu chuyện thành công hoặc số liệu chứng minh giá trị của nó đối với các nhà ra quyết định về CNTT.

Jennifer Cooke, giám đốc nghiên cứu, cho biết: “Tôi nghĩ rằng một trong những thách thức lớn nhất đối với các quyết định vượt trội hiện nay mà không ai thực sự nói đến là có rất ít dữ liệu hiệu suất trong thế giới thực để giúp thúc đẩy các quyết định triển khai cạnh”, Jennifer Cooke, giám đốc nghiên cứu, cho biết , tại IDC.

Ngoài ra, có nhiều tùy chọn để lựa chọn — tại chỗ, được lưu trữ tại chỗ, được quản lý bởi ISP hoặc nhà cung cấp đám mây — và việc phân loại chúng có thể nằm ngoài khả năng của nhiều doanh nghiệp.

Cooke nói: “Có vô số lựa chọn ở đó, nhưng thường là quá sức cho các tổ chức trong việc điều hướng,” Cooke nói. “Thực tế là các giải pháp tiên tiến đòi hỏi rất nhiều sự phối hợp giữa các nhà cung cấp khác nhau – từ cơ sở dữ liệu và ứng dụng đến cơ sở hạ tầng và sau đó là kết nối. Vì lý do này, nhiều tổ chức đang chuyển sang các đối tác để lắp ráp hệ sinh thái cho họ ”.

Là một phần của quá trình, các tổ chức này nên tìm kiếm các đối tác tích hợp cạnh có thể định lượng hiệu suất tăng lên và giảm chi phí mà các nhà cung cấp chào mời.

“Tôi cũng đã quan sát thấy một sự thay đổi gần đây từ [do-it-yourself] Cooke nói: “ Thái độ khi triển khai cạnh tranh chấp nhận rằng tốt hơn là dựa vào các đối tác để quản lý các nguồn lực cạnh tranh, “Cooke nói. “Đại dịch thực sự đã đẩy nhanh xu hướng này, cho thấy các tổ chức giám sát từ xa và dựa vào các đối tác để quản lý thực sự hoạt động khá tốt”.

Rủi ro bảo mật và kiến ​​thức chuyên môn

Như với bất kỳ thứ gì khác liên quan đến CNTT, cạnh có các mối đe dọa và lỗ hổng bảo mật riêng.

“Làm thế nào để một tổ chức xem xét đầy đủ nhiều lớp và phân đoạn và đạt được một môi trường không tin cậy?” Matt Kimball, nhà phân tích cấp cao, trung tâm dữ liệu, tại Moor Insights & Strategy, cho biết.

“Điều này phải bao gồm cơ sở hạ tầng, mạng, toàn bộ phần mềm và sự tích hợp của tất cả các yếu tố khác nhau này với nhau, đám mây và bảng điều khiển quản lý và giám sát,” Kimball nói. “Phân khúc thị trường này rất nhiều lớp và theo một số cách rất thích hợp nên các CISO và giám đốc điều hành CNTT cần phải đầu tư nhiều vào những người có nhiệm vụ thiết kế và thực hiện một chiến lược toàn diện. Và những người đó rất khó tìm thấy ”.

Các rủi ro bảo mật mà các tổ chức cần lưu ý trước khi xây dựng chiến lược cạnh bao gồm số lượng thiết bị IoT khổng lồ tiềm ẩn và cơ sở hạ tầng hỗ trợ mà cạnh yêu cầu, cũng như khối lượng dữ liệu khổng lồ mà họ tạo ra — tất cả đều cần được bảo vệ để bảo vệ dữ liệu và mạng.

Một số nhà cung cấp cung cấp các công cụ để giúp tăng cường bảo mật cạnh, Kimball nói. “Nhưng một lần nữa, thách thức là tìm ra những người có thể hiểu được tất cả những thách thức này, các giải pháp cạnh tranh và thiết kế một môi trường không tin cậy — một môi trường được tích hợp đầy đủ từ thiết bị đến cạnh, đám mây đến trung tâm dữ liệu, ” anh ta nói.

Hỗ trợ quản lý và phân tích dữ liệu

Có thể phân tích dữ liệu ở góc cạnh và rút ra những hiểu biết sâu sắc từ các số liệu phân tích là một trong những khía cạnh hấp dẫn của môi trường này, nhưng quá trình này không dễ dàng đối với các doanh nghiệp.

Vijoy Pandey, phó chủ tịch phụ trách kỹ thuật và CTO, các công nghệ mới nổi và ươm tạo tại Cisco, cho biết: “Lợi thế về cơ bản là một tuyên bố về vấn đề quản lý dữ liệu phân tán quy mô lớn.

Kimball nói: Quản lý dữ liệu và khoa học dữ liệu cũng quan trọng như bảo mật đối với sự thành công trong kinh doanh của các tổ chức. Ông nói: “Không có gì ngạc nhiên khi công ty có thể nhanh chóng thu thập được nhiều thông tin từ đống dữ liệu được tạo ra mỗi giây là công ty có vị trí tốt nhất để giành chiến thắng”.

Giống như bảo mật, khoa học dữ liệu rất khó và khan hiếm người thực hành, Kimball nói. “Và tôi tin rằng đây là phần kỹ thuật và nghệ thuật tương đương nhau,” anh nói. “Phải có các công cụ để thu thập những thông tin chi tiết tốt nhất. Nhưng một nhà khoa học dữ liệu giỏi hiểu được các sắc thái của dữ liệu nào [is] quan trọng nhất đối với doanh nghiệp. Và cũng giống như bảo mật, những người giỏi về lĩnh vực này có nhu cầu cao ”.

Kimball nói rằng đây là một lĩnh vực mà các tổ chức có thể hưởng lợi từ góc độ bên ngoài. Ông nói: “Có các tổ chức tư vấn, VAR và các chuyên gia có được không gian này rất tốt và đã thành công trong việc triển khai biên dữ liệu. “Với tư cách là một cựu giám đốc điều hành CNTT, tôi có thể nói với bạn rằng tôi không muốn phải ra ngoài tổ chức của mình để thúc đẩy các sáng kiến ​​CNTT. Nhưng tôi cũng biết rằng việc trông cậy vào sự giúp đỡ từ bên ngoài đối với những vùng biển chưa được khai thác luôn được đền đáp. ”

Chuẩn bị cơ sở hạ tầng CNTT

Việc tạo ra một mạng lưới để hỗ trợ tính toán biên cần thời gian, tiền bạc và kiến ​​thức — những nguồn lực mà không phải tổ chức nào cũng có đủ.

Kimball nói: “CNTT được sử dụng để vận chuyển một số máy chủ và thực hiện sao lưu cần thiết cho kết nối văn phòng tại nhà. “Nhìn vào bất kỳ chuỗi nào [retailer]và bạn sẽ thấy một vài máy chủ được sử dụng để kết nối với văn phòng tại nhà và chạy các hoạt động cục bộ trong trường hợp kết nối bị gián đoạn. “

Nhưng với việc triển khai IoT và nhu cầu lưu trữ và xử lý dữ liệu phức tạp hơn, giờ đây những môi trường đó phải làm nhiều việc hơn là chỉ chạy back office, Kimball nói. Ông nói: “Do đó, việc triển khai và quản lý các môi trường này trở nên quan trọng và thách thức hơn bao giờ hết.

Nói chung, một phương pháp hay là giữ mọi thứ đơn giản khi nói đến cơ sở hạ tầng và hoạt động CNTT, Kimball nói. Ông nói: “Tôi tin rằng hầu hết các nhà cung cấp giải pháp CNTT đều có những dịch vụ khả thi và vững chắc từ góc độ cơ sở hạ tầng phần cứng và phần mềm.

Vì điều này, ông gợi ý rằng khi các giám đốc điều hành CNTT đang tìm cách đầu tư vào cơ sở hạ tầng tiên tiến, họ nên bắt đầu bằng cách xem xét các nhà cung cấp mà họ đã biết.

Kimball nói: “Nếu bạn là một cửa hàng CNTT đã chuẩn hóa Dell, thì đó có lẽ là điểm khởi đầu tốt nhất cho cơ sở hạ tầng cạnh tranh của bạn. “Tương tự như vậy HPE, Lenovo, Cisco, Supermicro, v.v.”

Duos Technologies, công ty cung cấp các hệ thống biên tự động cho các nhà khai thác đường sắt, phải đối mặt với những thách thức về khả năng kết nối và sức mạnh khi triển khai các hệ thống đó ở các vùng sâu vùng xa.

Scott Carns, Giám đốc thương mại của Duos cho biết: “Nhưng đây là những trở ngại tương đối đơn giản đối với quy mô trong hầu hết các trường hợp. Thách thức hơn là việc tìm kiếm các máy chủ siêu bền có thể hoạt động trong cùng một môi trường. “Hầu hết các máy chủ được thiết kế để lắp đặt trong các trung tâm dữ liệu và môi trường CNTT truyền thống, với hệ thống kiểm soát môi trường và nguồn điện hoàn hảo.”

Tính toán biên cho các ứng dụng của Duos Technologies yêu cầu phần cứng mạnh mẽ, được thiết kế tốt. Mặc dù các máy chủ của nó được gắn trong tủ hoặc giá đỡ truyền thống, nhưng “môi trường hoạt động không có cùng mức độ liên tục và bảo vệ mà một trung tâm dữ liệu sẽ cung cấp,” Carns nói.

Chia tỷ lệ mà không tạo ra sự phức tạp

Cạnh có khả năng cực kỳ phức tạp, với số lượng hệ thống, thiết bị và ứng dụng liên quan.

“Hầu hết các khoản đầu tư cạnh tranh [have been] do nhu cầu giải quyết một vấn đề kinh doanh cụ thể của một chủ doanh nghiệp không phải là chủ sở hữu công nghệ thông tin, ”Gil Shneorson, phó chủ tịch cấp cao, phụ trách danh mục đầu tư tại Dell, cho biết.

Do đó, các tổ chức có thể có nhiều thiết bị biên riêng lẻ thực hiện các nhiệm vụ cụ thể và hoạt động trên cơ sở hạ tầng của chính họ. Shneorson cho biết mỗi giải pháp được mua, triển khai, quản lý và bảo mật độc lập theo thời gian, dẫn đến cơ sở hạ tầng kém hiệu quả.

Ông nói: “Chúng tôi đang chứng kiến ​​sự chuyển đổi trong ngành nơi CNTT được đưa vào sớm hơn trong quá trình để họ có thể áp dụng các phương pháp hay nhất về CNTT và tư duy chiến lược cho môi trường cạnh trên nhiều trường hợp sử dụng,” ông nói.

Được gọi sớm hơn là một ý tưởng hay, nhưng đối với nhiều nhóm CNTT, điều đó có nghĩa là phải kiến ​​trúc một cơ sở hạ tầng duy nhất, linh hoạt, hiệu quả để hỗ trợ nhiều nhiệm vụ cạnh hơn. CNTT cần củng cố ngay cả khi lợi thế mở rộng, “bằng cách hiện đại hóa nền tảng công nghệ tiên tiến và đường ống dẫn dữ liệu với kiến ​​trúc, hoạt động và quản lý đám mây lai nhất quán, để họ có thể thu được nhiều giá trị nhất từ ​​dữ liệu trong các trường hợp sử dụng, trang web và đám mây, ”Shneorson nói. Đáp ứng được thách thức đó là một bước tiến lớn.

Tham gia các cộng đồng Thế giới mạng trên Facebook và LinkedIn để bình luận về các chủ đề quan tâm hàng đầu.

Bản quyền © 2021 IDG Communications, Inc.

Telecom

Telecom

Related Posts

wireless security vulnerability

Các nhà nghiên cứu chỉ ra cách khai thác các lỗi bảo mật của Bluetooth Classic

by Telecom
30/06/2022
0

Các nhà nghiên cứu tại Đại học Công nghệ và Thiết kế Singapore đã phát hành một phương pháp khai...

3 industrial iot solar power panels energy network internet 100779353 orig

Khởi động IoT giúp cảm biến không tốn pin

by Telecom
30/06/2022
0

Một công ty khởi nghiệp được thành lập bởi hai sinh viên tốt nghiệp MIT nói rằng họ có thể...

5g wireless speed wireless network devices

5G riêng tư: Mẹo về cách triển khai nó, từ các doanh nghiệp đã có

by Telecom
30/06/2022
0

Chúng ta nghe nói nhiều về 5G tư nhân, nghĩa là các mạng 5G do các doanh nghiệp cá nhân...

spot edgecomputing nww intro by fit ztudio shutterstock 2400x1600 primary 1

Điện toán biên: Kiến trúc của tương lai

by Telecom
30/06/2022
0

Khi công nghệ mở rộng sâu hơn vào mọi khía cạnh của doanh nghiệp, mũi nhọn của mũi nhọn thường...

arm cortex chip image

Arm tạo ra chip IoT ảo để tăng tốc phát triển

by Telecom
30/06/2022
0

Có thể mất nhiều năm để một CPU chuyển từ thiết kế sang silicon, vì vậy Arm đang giúp các...

A group discussion takes place around a table in an office workspace.

3 bước để hợp tác tốt hơn giữa các chuyên gia mạng và bảo mật

by Telecom
30/06/2022
0

(Các hiệp hội quản lý doanh nghiệp nhận thấy rằng các doanh nghiệp đang cố gắng cải thiện sự hợp...

0 0 đánh giá
Article Rating
Theo dõi
Đăng nhập
Thông báo của
guest
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận
Facebook Twitter Youtube RSS

Hỗ Trợ

  • Các điều khoản và điều kiện
  • Chính sách bảo mật
  • Liên Hệ
  • Trách Nhiệm
  • Trang chủ

Chuyên Mục

  • Hệ điều hành linux
  • Mạng
  • Mạng Lan Wan
  • Mọi thứ internet
  • Trung tâm dữ liệu
  • Uncategorized

© 2022 A Telecom Company - Cổng Truyền Thông Quốc Tế

No Result
View All Result
  • Hệ điều hành linux
  • Mạng
  • Mạng Lan Wan
  • Mọi thứ internet
  • Trung tâm dữ liệu
wpDiscuz
0
0
Rất thích suy nghĩ của bạn, hãy bình luận.x
()
x
| Reply