5G时代 运营商如何把握云计算市场脉搏?
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》
2019年6月6日,工信部正式向三大电信运营商发布5G商用牌照,这标志着中国正式进入5G时代。与此同时,中国成为继韩国、美国、瑞士、英国后,第五个正式商用5G的国家。
5G需要建设上百万基站,投资量巨大,如何快速回本将成为运营商面临的最直接的问题。目前,三大运营商已建设4G基站数量390多万个,在建设4G网络上的投资金额超过8000亿元。5G的基站建设规模将比4G翻一番,这意味着5G基站的建设工作需要投入更多资金。但是,2019年国内三大运营商一季度营收与上年同期相比,均有下滑。在提速降费背景下,三大运营商面临着较大的收入增长压力,急需寻找新的增长点。
同时,5G的快速发展也使得运营商网络结构NFV化,运营商自身的OSS运营支撑系统也将面临支撑能力的挑战。现有系统缺乏传输融合、虚拟化建模和系统化维护能力。因此,OSS需要不断探索新的支撑和维护体系,以适应5G运营新要求。
云计算为运营商提供新机遇
5G的大带宽、低时延、海量连接特性将会给千行百业带来全新的变革,应用领域可扩展到智慧城市、应急保障、VR/AR、物联网、智慧零售等各个领域。电信运营商作为网络服务的重要提供者和5G生态的直接参与者,应充分整合和利用优势资源,积极推进5G生态圈的发展壮大,以实现合作共赢。
通过研究虚拟化和云计算技术,电信运营商可以加速向云服务商转型升级。基于基础设施资源优势,通过互联网向终端用户提供全系列云资源服务,根据按需订阅的计费方式对用户所使用的资源和服务收费。
对于运营商而言,未来5G将面临网络组网灵活、承载网络高速率、低时延的挑战,而云计算拥有计算能力强大、数据存储安全、资源动态共享、客户端使用便捷等特点,无疑是对5G发展最直接有力的支撑。
在2006年,Google CEO埃里克·施密特在搜索引擎大会上***次提出云计算的概念,其本身是一个边界宽广、延展性很强的概念。随着5G、大数据和AI技术的发展,深度学习及相关算法的广泛应用,需要高性能计算机进行大量模拟训练和数据处理,这就对服务器的计算和存储能力提出了更高的要求。云计算则利用虚拟化技术提供了计算服务的弹性伸缩能力,也解决了越来越多智能运算的场景需求。
“没有云计算这些年的发展,5G也很难达到2020年正式商用的目标。”中国移动政企分公司云计算中心副总经理张志宏阐述了中国移动对于云计算与5G关系的认知。在2014年5G研发启动的时候,中国移动就已经开始建立移动的电信云发展规划。5G时代电信领域内系统的软件架构将面临巨大变化,5G网络组件以虚拟机的形式存在。实际上,支撑整个5G基础设施的就是一朵特殊的电信云。按照中国移动对电信云的理解,新型的网络架构将由云化形态的新型数据中心和智能化网络调度中心以及网络编排中心共同组成。ICT技术融合将构建资源全局调度、能力全面开放、计算弹性伸缩、架构可灵活调整的新一代网络。
5G发展促使云计算产业升级
2018年6月,3GPP会议顺利通过5G NR独立组网功能标准,国内运营商也纷纷排出5G时间表,计划在2020年实现5G网络正式商用,5G时代即将来临。同时,3GPP定义了5G的三大应用场景,即eMBB(增强移动宽带)、mMTC(海量机器类通信)和uRLLC(超可靠低时延通信)。eMBB对应的是超高清视频等大流量移动宽带业务;mMTC对应的是大规模物联网业务;uRLLC对应的是自动驾驶、工业自动化等需要低时延、高可靠连接的业务。由此可见,5G所带来的是一场真正的社会变革,将超越现有通信行业生态系统,新网络和创新业务的出现也必然推动云计算产业升级。
***,新技术的发展必然带动云服务的全面升级。5G将为用户提供超高清视频、VR/AR等沉浸式场景体验。同时,5G也将与物联网、车联网、智慧城市、工业互联网、智慧医疗等场景深度整合。为适应上述新业务的发展要求,云服务必须进行服务升级,提供细分场景的全系解决方案。
第二,网络的高性能要求必然推动云服务质量的全面提升。5G在超大带宽、低时延、海量连接和网络切片方面的新特性,将通过在网络架构和基础设施平台两个方面进行技术创新和协同发展来满足。在网络架构方面,通过控制转发分离和控制系统重构,简化结构,提高接入性能;在基础设施平台方面,建设电信级云平台来实现对网元服务的支撑,同时通过网络编排功能,进一步解决现有基础设施投资高、资源配置不合理、业务上线慢的问题。
第三,高投入的网络建设必然带动云化部署的全面升级。网络演进需要保持现网业务的连续性,***化利用现有投资,为未来业务的发展提供支撑。5G自身的特性本身就要求基站的数量比4G翻一番,投资量大。所以从降本增效和业务灵活性角度考虑,5G时代的云化部署是必然趋势。
第四,运营商云化进程应加快云技术创新和能力平台建设。电信运营商的云化进程需要从网络架构、基础设施、服务模式和运营体系等4个方面进行升级改造,在满足未来“融合、融通、融智”场景需求的同时,以网络能力开放为基础,在平台和云技术领域持续加大创新投入,加快推进面向垂直行业领域的云解决方案,以紧跟云计算时代发展的步伐。
第五,在网络架构方面,加快推进全面云化网络重构。电信云运营商的网络结构逐步向云化和NFV化发展,所有的网络功能和业务应用都运行在云数据中心上,新型的网络结构包括基础设施层、虚拟化层和平台编排层的三层架构,分别由云化数据中心、智能化网络调度管理器以及网络功能编排器组成,进而实现了网络云化和业务云化能力。
第六,云计算的***趋势是由中心转向边缘,加快推动边缘计算应用落地。随着越来越多业务的本地化处理场景的提出,运营商的云化部署也逐渐由核心云下沉到用户侧的边缘云。这样一来,用户侧的数据就不用来回传送到数百上千公里外的核心数据中心,只需传送到离用户更近的边缘数据中心处理即可,从而进一步降低网络时延,满足未来5G实时响应业务的交付需求。同时,借助边缘计算,可进一步加快整合产业生态,挖掘新业务场景,探讨面向垂直行业的云服务模式。
第七,在业务服务方面,创新发展云网融合,探索提供云网一体化服务。电信运营商应以自有优势网络为基础,围绕云专线、云组网等云网融合技术和概念,构建面向行业的新型运营服务体系,实现云网融合产品的功能要求。同时,以网络连接为中心,对北向客户提供面向行业应用的网络连接服务,对南向客户实现合作伙伴云服务能力和运营商自身网络服务的集成,构建属于运营商特征的云网生态。
第八,在运营模式方面,逐步向垂直行业云解决方案提供商转变。电信运营商的优势在于拥有大型数据中心和网络宽带的基础,更善于打造一条端到端云网一体化服务链路。通过提供一整套面向行业的云服务解决方案,电信运营商所构建的云计算价值链将成为自身差异化优势的明显体现。因此,在5G时代,电信运营商应结合自身优势创新技术能力,构建面向千行百业的云解决方案。
在5G元年,云计算即将迎来新一轮爆发,对于电信运营商来说,机遇与挑战并存。在坚持自身创新发展的同时,运营商还需准确把握市场脉搏,寻求云上合作生态,努力打响先进云服务商的一场攻坚战,从而实现业务收入的不断增长。
作者:中移(苏州)软件技术有限公司云计算产品部|赵炎 金鹏程 鲍方艳
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
IBM收购红帽,其对手是Google还是华为,让我们静观其变
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 近日IBM完成了对开源解决方案商Red Hat(红帽)所有已发行和流通在外普通股的收购交易,总股本价值约 340 亿美元。 Red Hat是全球***的开源软件公司,提供Linux、混合云、容器和Kubernetes容器技术。很显然,IBM正是看中了它的云技术优势,才不惜重金收入囊中。IBM本身的优势在计算和软件服务,其大型机长期处于垄断地位,而在最前沿的量子计算机领域,也处于***的位置。 既然计算和软件服务是其强项,那么在今天的形势下,云计算就是发挥其优势的唯一选择。企业云应用,不管是小型应用还是大型应用,都已经慢慢地转移到云端,或者私有云,或者公有云,或者两者兼具的混合云。总之,在未来,没有云就无法工作。 ***波云计算似乎少了IBM的影子,一开始IBM非常排斥云计算,认为那只是时尚和潮流,直到一些基于云端的解决方案,逐步替代了传统解决方案时,才引起IBM的警惕。这些云端解决方案比较传统方案,部署成本更低、交互体验更好,因此,IBM的IT咨询业务开始受到新型方案的冲击。此后数年,都因为忽视了云计算的战略,使...
- 下一篇
做好这4项防护,保障服务器安全
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 服务器安全维护,监控占据重要部分,日常的更新、漏洞的修复、故障时的快速警报都能为使用者最大程度减小可能的损失。 做好这4项防护,保障服务器安全! 一、安全更新 许多应用程序与系统供应商会不定期发布最新版本补丁,而这些补丁通常包含以往存在的漏洞的详细信息,如果用户不及时进行安全更新,黑客很可能会通过发布的漏洞轻易入侵服务器。 因此,监控所有程序与系统发布的最新安全版本,若没有其他问题,确认补丁可用,应在24小时之内应用。 二、未修补漏洞 在应用开发人员尚未发现新漏洞时,用户仍然需要自行监控与查找,如果发现新的威胁,应该及时进行修复或通过防火墙阻止,禁用容易受到攻击的功能与应用,直到官方补丁修复完成。 三、攻击防范 攻击者使用工具通过各类漏洞进行入侵服务器,因此用户需要对症下药。 第一,关闭不常使用且极易被攻击的端口;第二,许多攻击被识别与预警,用户应该及时切断这类攻击者的IP,并升级防火墙,阻挡大部分普通攻击。 四、清理攻击者 如果不幸还是被攻击者入侵服务器,那么用户需要第一时间查找不正常IP,将攻击者清除,并锁定网...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Mario游戏-低调大师作品
- CentOS6,CentOS7官方镜像安装Oracle11G
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS8编译安装MySQL8.0.19
- MySQL8.0.19开启GTID主从同步CentOS8