如何将边缘计算与核心系统集成
让边缘计算设备与核心企业IT系统协同工作有五个关键挑战,以及应对这些挑战的几种方法。
从现在到2025年,边缘计算市场预计将以19.9%的复合年增长率(CAGR)增长。许多公司正在把物联网部署到企业的边缘、家庭和现场。这些设备可以发送、接收和处理数据,下一波部署很可能会关注如何从物联网中获取和处理具有商业价值的数据。
在某些情况下,物联网将能够独立接收、处理甚至存储数据。在其他情况下,它需要与其他核心企业系统合作共享数据,以支持人工智能和分析等技术。
无论公司为其edge/IoT和集中核心计算开发的IT架构如何,能够集成所有这些数据源以获得业务结果将是一个重要的重点。
边缘核心集成挑战
对于IT来说,集成边缘计算和核心计算有五个关键挑战。
1)边缘(尤其是物联网)数据过载
IDC预计,到2025年,将有416亿台联网物联网设备产生794兆字节(ZB)的数据。并不是所有这些数据对公司都有用,而且公司也无力管理所有这些数据。
基础设施资产管理公司Yotta的首席技术官ManishJethwa在一次公开的采访中说:“企业面临被物联网数据淹没的风险,这些数据对企业几乎没有价值。”。“如果不清楚什么数据驻留在何处,物联网(IoT)可能充斥着大量没有商业价值的数据。”
2)整合时间有限
加快应用程序的上市速度是企业想要的。然而,问问任何一位首席信息官,他或她可能会告诉你,大多数应用程序都需要系统集成,这是IT部门承担的最困难、最有风险和最耗时的项目之一。边缘计算增加了复杂性,因为许多边缘设备都带有自己的专有操作系统,不一定与其他物联网设备或其他中央IT系统接口。
3)旧版系统
两年前,大型机解决方案提供商Compuware的首席执行官克里斯·奥马利(ChrisO'Malley)写道,“57%的大型机用户目前在平台上运行超过一半的业务关键型应用程序,预计到明年这一数字将增至64%。”
我自己的企业证实了这一点。遗留系统被称为“遗留系统”的一个原因是它们以难以置信的可靠性和性能经受住了时间的考验。事实上,一家大型酒店公司的首席信息官告诉我,处理他所有酒店预订的主机已经30年没出过故障。
可靠的遗留系统是全天候的宝贵资产。但当涉及到将遗留系统与edge和IoT集成时,可能会很困难。遗留系统最初不是为物联网设计的。许多遗留系统还包含数千行自定义代码,其中一些是“黑匣子”,因为目前没有人理解它,而且它缺少文档。所有这些都使边缘积分复杂化
4)带宽
物联网数据不断地在边缘生成,但是如果你想让它去其他地方,你有足够的带宽来支持这些巨型数据流吗?对它来说,这既是一个财政问题,也是一个技术问题。
5)安全
最近的调查显示,近半数使用物联网的美国公司都曾遭遇过安全漏洞。其中一个问题是使用物联网设备的人,或负责在边缘保护设备的非IT人员。第二个挑战是边缘和物联网基础设施的多样性。边缘可以是网络节点、传感器、网关、硬件或应用软件。有许多移动部件和许多不同的供应商提供它们。最终结果是更多的漏洞和更高的安全风险。
为edge定义有效的集成策略
在中央计算和edge之间的任何集成工作中,都希望不惜一切代价避免费力的定制编码。这就是为什么系统集成商要问自己的第一个问题是,物联网/终端和核心系统是否存在扩展的API库。第二个选择包括找到一个ETL(提取、转换、加载)工具,该工具可以帮助自动化边缘核心系统集成,或者也许可以将边缘和中央计算分离开来,这样两者可以相互独立地运行,然后使用云中介在它们之间传递数据。这些选项包括:
API。有一些核心计算系统附带了数百个应用程序编程接口(API),这些接口对集成不同的系统和边缘应用程序有很大帮助。“问题”是,并不是所有的edge专有系统和协议都包括在内。
建议:如果可能的话,使用一个标准的API来进行边缘连接。如果失败,请继续使用以下方法之一。
提取、转换和加载软件能够从一个系统(即边缘设备)获取数据,并将数据转换为核心中央系统可接受的格式。然后将转换后的数据加载到目标中央系统。
ETL可以使用您提供的用于数据转换的业务规则自动操作。可以排除中央系统不需要的外部边缘数据。使用ETL,根据您输入的业务规则,还可以清理和规范化数据。
建议:当API不存在或不足时使用ETL。ETL的一个优点是它可以使用您提供的数据转换的业务规则做更多的事情。
将处理卸载到边缘。如果您希望节省带宽并分配处理,以便更多的处理直接发生在边缘,有一些技术可以做到这一点。
Veea的高级营销副总裁KurtMichel说:“我们可以通过在边缘部署智能边缘节点进行本地化处理来实现这一点。”
在这样的配置中,边缘处理传入的边缘数据。随后,您可以在云中细化这些数据,消除不需要的数据,然后将其发送到核心系统。
本质上,您是在解耦处理,以便边缘可以自行运行。这减少了带宽消耗。同时,它还可以使用其他中间资产(如公共或私有云)来优化在将数据加载到核心系统之前在边缘收集的数据。
建议:如果您想节省带宽并减轻核心系统的处理负载,请考虑在边缘进行本地化处理。
自定义编码。当所有其他方法都失败时,仍有自定义编码的地方。并不是所有边缘计算和核心计算之间的集成情况都可以通过商业软件来解决。
好消息是定制编码正迅速成为边缘和核心计算集成的例外,而不是规则。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Spring 5 中文解析测试篇-集成测试之概要和注解
本节(本章其余部分)涵盖了Spring应用程序的集成测试。它包括以下主题: 概要 集成测试目标 JDBC测试支持 注解 Spring TestContext框架 Spring MVC测试框架 3.1 概要 能够执行一些集成测试而无需部署到应用程序服务器或连接到其他企业基础结构,这一点很重要。这样可以测试以下内容: 正确连接Spring IoC容器上下文。 使用JDBC或ORM工具进行数据访问。这可以包括诸如SQL语句的正确性、Hibernate查询、JPA实体映射之类的东西。 Spring框架为Spring测试模块中的集成测试提供了一流的支持。实际的JAR文件的名称可能包括发行版,也可能采用长org.springframework.test格式,具体取决于你从何处获取(请参阅“依赖管理”部分中的说明)。该库包含org.springframework.test包,其中包含用于与Spring容器进行集成测试的有价值的类。此测试不依赖于应用程序服务器或其他部署环境。此类测试的运行速度比单元测试慢,但比依赖于部署到应用程序服务器的等效Selenium测试或远程测试快。 单元和集成测试支持以注解...
- 下一篇
Excel文档暗藏危机?黑客利用.NET库生成恶意文件可绕过安全检测
Excel文档是十分常见的办公软件,一旦被黑客盯上,足以让大批量的用户中招。用相同的Excel文档混淆用户视线,表面“波澜不惊”,实则“暗藏危机”。 近期,NVISO Labs的安全研究人员发现一个新型恶意软件团伙利用一个新技术生成Excel文件,无需使用Microsoft Office即可创建包含大量宏的Excel工作簿,这些恶意Excel文件比较难被检测到,可绕过系统的安全检测。 该恶意组织团伙名为“Epic Manchego”,自6月起,一直有所动作,主要活动是在世界范围内,向企业发送带有恶意Excel的网络钓鱼邮件。 这些Excel文件暗藏“猫腻”,不是人们使用的常规的表格文件,它们可绕过安全扫描程序,检测率较低。 恶意表格文件由EPPlus编译 这些恶意Excel文件也是“出身不凡”,它们并不是在常规的Microsoft Office软件中编译的,而是在带有EPPlus的.NET库中编译的。开发人员会使用该库来添加“导出为Excel”或“另存为电子表格”的功能,简单来说,可用来生成多种电子表格格式的文件,甚至支持Excel 2019。 “当我们注意到恶意文件没有经过编译的代码...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Linux系统CentOS6、CentOS7手动修改IP地址
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装