工业互联网边缘计算 课件 任务1.3 企业项目技术选择.pptx

工业互联网边缘计算 课件 任务1.3 企业项目技术选择.pptx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

——工业互联网边缘计算——模块1边缘计算项目背景及需求分析

目录CONTENTS项目背景分析任务1.1项目需求分析任务1.2企业项目技术选择任务1.3边缘计算项目总体系统架构设计任务1.4边缘计算项目实施步骤任务1.5

任务1.3企业项目技术选择

1.3.1云计算云计算是分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)、热备份冗余(HighAvailable)等技术发展融合的产物,通过网络将大量分布式计算资源集中管理起来,实现并行计算,并通过虚拟化技术形成资源池,为用户提供计算资源按需、弹性分配,极大地提高了IT资源的效能。1.云计算的产生和特点

1.云计算的产生和特点(1)超大规模系统架构(2)虚拟化资源管理(3)高可靠性和高可用性(4)通用性(5)高可扩展性与负载均衡(6)高性价比(7)更多的数据安全问题

2.云计算的部署模式云计算部署模式分为,公有云、私有云和混合云。

1.3.2从云计算到边缘技术对于机器视觉检测项目来说,在工厂监控端捕捉到了工厂现场的视频或者产品的图像后,可以将其传到边缘站点上,对视频进行图像提取、分割图像、区域处理以及特征提取等操作。如果不是上传到边缘站点来处理,那么视频需要被传到远程数据中心,做视频处理和图像识别,而且随着时间的推移,需要传送的数据越来越多,对网络带宽和应用实时性而言是很大的挑战。如果数据能在本地边缘站点被处理,那么就节省了数据传输的时间,节约了网络带宽。

1.边缘技术的概念边缘计算是一种计算模式,在该计算模式下,服务与计算资源被放置在靠近终端用户的网络设备中。

1.边缘技术的概念边缘计算是指数据或任务能够在靠近数据源头的网络边缘侧进行计算和执行计算的一种新型服务模型,允许在网络边缘存储和处理数据,为数据源端提供智能服务。网络边缘侧可以理解为从数据源到云计算中心之间的任意功能实体,这些实体搭载着融合网络、计算、存储、应用核心能力的边缘计算平台。

2.边缘技术的优势(1)数据过滤和压缩。通过边缘计算节点的本地分析能力,可以大大降低需要上传的数据量,从而降低上传网络的带宽压力。(2)环境感知能力。(3)符合法规。边缘计算节点可以将敏感信息在边缘侧处理并终结,而不传输到公有云中,从而符合隐私和数据定位信息等相关法律法规。(4)网络安全性。可以通过边缘计算节点来保护云服务提供商的网络不受攻击。

3.边缘技术的关键技术(1)计算卸载计算卸载是边缘计算的一个关键技术,可以为资源受限设备运行计算密集型应用时提供计算资源,加快计算速度,节省能源。更详细地说,边缘计算中的计算卸载是将移动终端的计算任务卸载到边缘云服务器上,进行更有效地资源存储和运行计算。

3.边缘技术的关键技术(2)计算迁移计算迁移是指,在网络边缘处,对海量边缘设备采集或产生的数据进行部分或全部计算的预处理操作,对无用的数据进行过滤,从而降低数据传输的带宽需求。

3.边缘技术的关键技术(3)边缘缓存边缘缓存一般包括两个步骤,内容的放置和传递,内容放置包括确定缓存的内容,缓存的位置以及如何将内容下载到缓存节点;内容的传递指的是如何将内容传递给请求的用户。边缘缓存能使用户从小基站或其他设备处获得请求的内容,实现了内容可在本地使用,而不需要通过移动核心网和有线网络从内容服务提供商获取内容。从而减少无线需求容量和可用容量之间的不均衡,缓解了5G网络的回传瓶颈,提高时延保障,降低网络能耗。

3.边缘技术的关键技术(4)安全保护边缘计算将云数据中心的计算能力下沉到了网络边缘,一方面,边缘计算基础设施通常部署在无线基站等网络边缘,使其更容易暴露在不安全的环境中;另一方面,边缘计算将采用开放应用编程接口(ApplicationProgrammingInterface,API)、开放的网络功能虚拟化(NetworkFunctionVirtualization,NFV)等技术,开放性的引入容易将边缘计算暴露给外部攻击者。

3.边缘技术的关键技术(4)安全保护身份认证通信安全协议入侵检测数据加密虚拟机隔离

——工业互联网边缘计算——模块1边缘计算项目背景及需求分析

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档