什么是雾计算?把云和物体连接起来

来源 :计算机世界 | 被引量 : 0次 | 上传用户:huapdf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  雾计算把云计算的概念扩展到了网络边缘,非常适合物联网和其他需要实时交互的应用。
  雾计算是一种网络架构的概念,它从产生数据的外部边缘延伸到数据被最终存储的地方,无论是在云中还是在客户的数据中心。
  雾是分布式网络环境的另一层,与云计算和物联网(IoT)密切相关。公共基础设施即服务(IaaS)云供应商可以被认为是高级别的全球数据端点;在网络的边缘,产生了来自物联网设备的数据。
  雾计算是连接这两种环境的分布式网络的概念。普渡大学工程学院院长Mung Chiang是全国著名的雾与边缘计算研究专家,他解释说:“雾提供了数据被推送到云端的缺失环节,也满足了在边缘进行本地分析的需求。”
  一些旨在推进该技术标准发展的厂商和研究组织成立了OpenFog联盟,据该联盟,雾计算是“系统级的水平架构,把计算、存储、控制和网络相关的资源和服务分布在从云到物体的整条链路上。”
  雾计算的优点
  从根本上说,雾计算框架的发展使得企业在处理数据方面有更多选择,选择在最合适的地方处理数据。对于某些应用程序,需要尽快处理数据——例如,在制造业应用情形中,联网的机器应尽快对事件作出响应。
  雾计算可以在设备和分析端点之间建立低延时网络连接。与数据必须发送回数据中心或者云端进行处理相比,这种架构反过来也减少了所需的带宽。它也可以用于没有带宽连接来发送数据的场景中,因此必须在靠近产生数据的地方进行处理。还有一个额外的好处,从分段网络数据流到虚拟防火墙,用户可以把安全功能放在雾网络中,以保护数据。
  雾计算的应用
  雾计算还处于正式部署推出的初期阶段,但是有各种各样的应用情形被认为是雾计算应用的理想场景。
  联网汽车:半自主和自主驾驶汽车的出现只会让车辆产生的数据越来越多。要想让汽车独立行驶,要求能够在本地实时分析某些数据,例如环境、驾驶条件和方向等。其他数据可能需要送回制造商,以帮助改善车辆维护,或者跟踪车辆的使用情况。雾计算环境支持所有这些数据源在边缘(车内)的通信,以及与终端(制造商)之间的通信。
  智慧城市和智慧电网:与联网汽车相似,电厂系统越来越多地使用实时数据,以更有效地运行系统。有时候,这些数据位于偏远地区,有必要在靠近产生数据的地方来处理数据。其他时候,则需要把来自大量传感器的数据汇集起来。可以设计雾计算架构来同时解决这两个问题。
  实时分析:大量的应用情形都需要实时分析。从需要事件发生时即作出反应的制造系统,到利用实时数据通知交易决策或者监视欺诈行为的金融机构,等等,都需要实时分析。雾计算部署有助于促进数据在其创建的地方和要去的各种地方之间传输数据。
  雾计算与5G移动计算
  一些专家认为,预计2018年推出5G移动连接,这将给雾计算带来更多的机会。CenturyLink公司负责技术规划和网络架构的高级副总裁Andrew Duggan解释说:“5G技术在某些情况下需要非常密集地部署天线。”在某些环境中,天线之间的距离小于20公里。在这样的情形中,可以在这些站点之间建立雾计算架构,其中包括一个集中控制器,用于管理在5G网络上运行的应用程序,处理与后端数据中心或者云的连接。
  雾计算是怎样工作的?
  雾计算架构可以有各种组件和功能。它可以包括雾计算网关,接收物联网设备采集到的数据。还可以包括各种有线和无线的细粒度采集端点,这包括坚固耐用的路由器和交换设备。其他方面还可以包括客户端设备(CPE)和访问边缘节点的网关。更高层次的雾计算架构还将触及核心网络和路由器,并最终触及全球云服务和服务器。
  OpenFog联盟的开发参考架构组,提出了雾框架发展的三個目标。雾环境应该是水平可扩展的,这意味着它将支持多个行业的纵向应用;能够从云到物体连贯的工作;是一种系统级的技术,从物体、网络边缘,向云和各种网络协议扩展。
  雾计算和边缘计算是一回事吗?
  Helder Antunes是思科企业战略创新高级总监,也是OpenFog联盟成员,他认为,边缘计算是雾计算的一个组成部分,或者说是一个子集。可以把雾计算看作是从产生数据的地方直至存储数据的地方都能够处理数据。边缘计算仅指靠近数据产生的地方来处理数据。雾计算不仅包括了边缘处理,而且还有从边缘到端点传输数据所需的网络连接。
  高级编辑Brandon Butler为《计算机世界》的云计算领域撰写文章,专注于业界主要厂商的发展,跟踪最终用户部署,以及最热门的初创公司。
  原文网址:
  http://www.networkworld.com/article/3243111/internet-of-things/what-is-fog-computing-connecting-the-cloud-to-things.html
其他文献
如今,全球的疫情发展难以预测,这让CIO们面临一个关键时期:他们的企业高度依赖IT。作为回应,IT组织已经开始在更注重客户、效率和响应能力的情况下交付IT服务。而高瞻远瞩的CIO和IT领导人则正在制订应急计划,让本组织准备好面对不可避免的未来变化——从长期出发认真考虑运营系统、能力和需求,并研究扩大IT影响力的方法。说到后疫情时期如何扩大IT影响力,CIO们必须考虑以下问题:  企业对IT提出了哪
虽然云计算能够保证运营效率并优化成本,但很多大公司在可预见的未来仍将运行混合计算环境。因此,很多公司的云技术在已经非常复杂的计算基础架构上又增加了另外一层架构。  看到有机会帮助IT部门与开发人员和业务部门合作来优化混合计算环境,惠普企业为本地和公有云提供了其所谓的第一款基于SaaS的多云管理应用软件。被称为OneSphere的该款软件不久前在马德里举行的公司发布会上首次亮相。  Moor Ins
要想保护好Docker和容器基础设施,应把策略、明确的工具和仔细检查应用程序等各种因素结合起来。本文介绍了怎样开展这方面的工作。  Gartner将容器安全列为今年十大最受关注事项之一,因此现在是时候仔细研究这一问题并制定可靠的安全实施计划了。尽管容器已经出现10多年了,但由于其轻量化和可重用代码、灵活的特性以及较低的开发成本等因素,变得越来越流行。我将介绍保护DevOps/构建环境所需的各种工具
在当前的这场大型危机中,我们需要采取果断的行动。幸运的是,对于许多IT领导者而言,第一步很容易:当为了应对疫情,企业员工被要求在家办公时,只有那些拥有正确策略和基础设施的企业才能够在影响最小的情况下顺利完成向远程办公模式进行大规模转移。要想生产力保持相对稳定,企业需要增加VPN容量、改进视频会议和建立顺畅的通信。  真正困难的部分是提前进行规划。当我们开始注意经济出现衰退,并祈祷美联储会掏数万亿美
自“物联网”成为专业术语以来已经过去了近二十年时间,但是我们仍然在追问一个同样的问题:“保护数以亿计的物联网设备的安全是谁的职责。”考虑到这一市场的最新进展,有人可能认为我们现在已经搞清楚了其中的答案,但事情并非如此简单。  尽管物联网安全长期以来一直是热门的讨论话题,但是它正变得越来越重要,越来越具挑战性。首先,由操作技术(OT)独自负责保护物联网安全的日子已经一去不复返了,其通常“通过隐匿性来
科广信息咨询高级副总裁兼首席数字官姜大勇  姜大勇拥有逾20年的IT领域专业服务经验,擅长企业信息系统研发、IT系统优化等领域,他具备前瞻性商业视野与适应性战略思维,精于业务流程的优化及ERP系统的设计与落地,并通过多年的实战和探索成为了IT行业的优秀实践者。  在中国企业服务市场迎来繁荣期的大环境下,姜大勇以创新的思维见解、深入而广泛的技术研究、深刻的行业洞察,持续助力企业在新商业图景中的战略布
互联网成为影响业务的关键因素。越来越多的用户、设备和应用需要随时随地连接网络。从局域网到广域网,网络的复杂性、可扩展性和智能程度都面临着全新的挑战。  思科2018年11月发布的最新《可视化网络指数》(VNI)报告预测,2022年,全球网络流经的IP流量将超过互联网元年到2016年底全部32年间的流量总和。这些流量来自我们所有人、我们的机器以及我们使用互联网的方式。  报告還预测,到2022年,全
很多企业采取措施以防止数据泄露,并采用新的政策、工具和策略,这使得他们自己感觉受到了保护,但他们的防御未必有自己想象的那么强大。不幸的是,他们很容易产生虚假的安全感。  数据泄露事件现在已经司空见惯了,人们越来越认识到企业应采取更多的措施来打击这类事件,做好善后工作。被盗数据的潜在成本远远不止清理操作,还可能受到监管部门的罚款,名誉上受损。尽管现在人们对风险的认识有所提高,但是采取正确、全面的措施
Gartner认为,超自动化、基于人工智能的安全性、分布式云計算和智能边缘系统将全面崛起。  技术变革的速度正在加快,IT专业人员需要研究的东西也在日益增多,许多东西是他们以前从未处理过的,例如超自动化、多重体验和人类增强。市场研究机构Gartner认为,这些都将对企业产生重大影响。  Gartner高级研究副总裁Val Sribar表示:“自从第一条消息通过互联网发送以来已经过去了五十年时间。在
75%的老年人表示是子女教会自己使用社交网络及社交设备,在使用社交网络后,近2/3的老年与子女的联系频率增加。互联网如今给我们带来的是现实与虚拟的混合、生活与工作的交织、文化与权力的博弈、机会与选择的重构。  曾经有个流传很广的提醒出门不要忘记带重要物品的顺口溜——身手鑰钱,即身份证、手机、钥匙、钱。现在,除了身份证的一些无法替代性之外,钥匙和钱已经渐渐和手机融为一体,比如指纹识别、电子密码门锁等