软考 系统架构设计师之回归及知识点回顾(6)

接前一篇文章:软考 系统架构设计师之回归及知识点回顾(5)

10. 边缘计算

边云协同

边缘计算与云计算各有所长,云计算擅长全局性非实时长周期的大数据处理与分析,能够在长周期维护、业务决策支撑等领域发挥优势;边缘计算更适合局部性实时短周期数据的处理与分析,能更好地支撑本地业务的实时智能化决策与执行。因此,边缘计算与云计算之间不是替代关系,而是互补协同关系。边云协同将放大边缘计算与云计算的应用价值:边缘计算既靠近执行单元,更是云端所需高价值数据的采集和初步处理单元,可以友好地支撑云端应用;反之,云计算通过大数据分析优化输出的业务规则或模型可以下发到边缘侧,边缘计算基于新的业务股则或模型运行。边云协同的能力与内涵涉及IaaS、PaaS、SaaS各层面的全面协同,主要包括六种协同资源协同数据协同智能协同应用管理协同业务管理协同服务协同

(1)资源协同

边缘节点提供计算存储网络虚拟化基础设施资源,具有本地资源调度管理能力,同时可与云端协同,接受并执行云端资源调度管理策略,包括边缘结点的设备管理资源管理网络管理

(2)数据协同

边缘节点主要负责现场/终端数据的采集,按照规则或数据模型对数据进行初步分析与处理,并将处理结果以及相关数据上传给云端;云端提供海量数据的存储分析与价值挖掘。边缘与云的数据协同,支持数据在边缘与云之间可控有序流动,形成完整的数据流转路径高效低成本对数据进行生命周期管理价值挖掘

(3)智能协同

边缘节点按照AI模型执行推理,实现分布式智能;云端开展AI的集中式模型训练,并将模型下发边缘节点。

(4)应用管理协同

边缘节点提供应用部署与运行环境,并对节点多个应用的生命周期进行管理式调度;云端主要提供应用的开发、测试环境,以及应用的生命周期管理能力

(5)业务管理协同

边缘节点提供模块化、微服务化的应用 / 数字孪生 / 网络等应用实例;云端主要提供按照客户需求实现应用 / 数字孪生 / 网络等的业务编排能力

(6)服务协同

边缘节点按照云端策略实现部分EC-SaaS服务,通过EC-SaaS与云端SaaS的协同实现面向客户的按需SaaS服务;云端主要提供SaaS服务在云端和边缘节点的服务分布策略,以及云端承担的SaaS服务能力

边缘计算的安全

边缘计算的CROSS(Connectivity、Realtime、data Optimization、Smart、Security)价值推动计算模型从集中式走向更加分布式的边缘计算,为传统的网络架构带来了极大的改变。这些改变促进了技术和业务的发展,同时也将网络攻击威胁引入了网络边缘。边缘安全是边缘计算的重要保障。边缘安全涉及跨越云计算和边缘计算纵深的安全防护体系,增强边缘基础设施网络应用数据识别抵抗各种安全威胁的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。边缘安全的价值体现在下述几个方面:

(1)提供可信的基础设施

主要包括了计算网络存储类的物理资源虚拟资源。基础设施是包含路径数据交互和处理模型的平台面,应对镜像篡改、DDoS攻击、非授权通信访问、端口入侵等安全威胁。

(2)为边缘应用提供可信赖的安全服务

运行维护角度,提供应用监控应用审计访问控制等安全服务;从数据安全角度,提供轻量级数据加密数据安全存储敏感数据处理与监测的安全服务,进一步保证应用业务的数据安全。

(3)保障安全的设备接入和协议转换

边缘计算节点数量庞大,面向工业行业存在中心云、边缘云、边缘网关、边缘控制器等多种终端和边缘计算形态,复杂性、异构性突出。保证安全的接入和协议转换,有助于为数据提供存储安全共享安全计算安全传播和管控以及隐私保护

(4)提供安全可信的网络及覆盖

安全可信的网络除了传统运营商网络安全保障(如:鉴权、密钥、合法监听、防火墙技术)以外,目前面向特定行业的TSN、工业专网等,也需要定制化的网络安全防护。提供端到端全覆盖的包括威胁监测态势感知安全管理编排安全事件应急响应柔性防护在内的全网安全运营防护体系

边缘计算应用场合

(1)智慧园区

(2)安卓云与云游戏

(3)视频监控

(4)工业物联网

(5)Cloud VR

余下的知识点回顾请看下回:

11. 云计算

12. 大数据

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/274004.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Emgu CV教程】9.2、形态学常用操作之膨胀

文章目录 一、膨胀1.什么叫膨胀2.膨胀的作用3.膨胀的函数 三、演示1.原始素材2.代码3.运行结果 一、膨胀 1.什么叫膨胀 前面讲的是腐蚀,与其相反的操作,就是膨胀。二值化图片以黑色为背景,白色为前景物体。膨胀就是扩张前景物体的边缘。其原…

Vue:纯前端实现文件拖拽上传

先看一下拖拽相关的事件:dragover、dragenter drop和dragleave 。 dragover事件:当被拖动的元素在一个可放置目标上方时,该事件会被触发。 通常,我们会使用event.preventDefault()方法来取消浏览器默认的拖放行为,以便…

Day36:安全开发-JavaEE应用第三方组件Log4j日志FastJson序列化JNDI注入

目录 Java-项目管理-工具配置 Java-三方组件-Log4J&JNDI Java-三方组件-FastJson&反射 思维导图 Java知识点: 功能:数据库操作,文件操作,序列化数据,身份验证,框架开发,第三方库使用…

Android14音频进阶:剖析关键结构体:audio_track_cblk_t(六十一)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 优质专栏:Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏:多媒体系统工程师系列【原创干货持续更新中……】🚀 人生格言: 人生从来没有捷径,只…

【三、接口协议与抓包】使用ApiPost进行接口测试

你好,我是山茶,一个探索AI 测试的程序员。 接口测试是测试系统组件间接口的一种测试。接口测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点。测试的重点是要检查数据的交换,传递和控制管理过程,以及系统间的相…

个人职业规划的制定方法

在竞争激烈的职场环境中,一个明确的职业规划对于个人发展至关重要。本文将探讨我的个人职场规划,包括短期和长期目标,以及实现这些目标所需的策略和行动。 一、自我评估 1.1 职业兴趣:我对市场营销和数据分析领域充满热情&#xf…

备考银行科技岗刷题笔记(持续更新版)

银行考试计算机部分复习 备考的朋友可以加我QQ大家一起交流一下,互相分享备考的笔记和信息。q+1725961691 IEEE 802.11的帧格式 1.1 IEEE 802.11是什么? 802.11是国际电工电子工程学会(IEEE)为无线局域网络制定的标…

RabbitMQ应用场景

1、异步处理 假设想象一下我们做一个商城项目,在用户支付模块中,可能会涉及到其它业务,比如:积分折扣、消费券、短信验证等功能。我们传统的执行步骤是逐步执行,也就是说当用户点击支付 ----> 积分折扣 ----> 消…

Unity类银河恶魔城学习记录9-1 9-2 P89,90 Character stats - Stat script源代码

Alex教程每一P的教程原代码加上我自己的理解初步理解写的注释,可供学习Alex教程的人参考 此代码仅为较上一P有所改变的代码 【Unity教程】从0编程制作类银河恶魔城游戏_哔哩哔哩_bilibili Stat.cs using System.Collections; using System.Collections.Generic; us…

svg简单教程

推荐查看这个视频 一小时讲完SVG 简介 scalable 英 /ˈskeɪləbl/ 美 /ˈskeɪləbl/ adj. (计算机) 可扩展的;可改变大小的,可缩放的;可攀登的;可称量的;可去鳞的 vector 英 /ˈvektə/ 美…

CodeSys通过C函数接口调用Qt

建议先查看之前的文章【CodeSys中调用C语言写的动态库】,了解如何创建一个能够被codesys调用的动态库。 假如想要在函数中使用Qt或者第三方库(比如opencv等),可以在其自动生成的makefile文件中设置好相应的参数。 比如我这里就是…

【数据分析】专栏文章索引

为了方便 快速定位 和 便于文章间的相互引用等 作为一个快速准确的导航工具 数据分析 目录: (一)数据分析介绍 (二)环境搭建 (三)matploatlib绘图 (四)numpy &…

Swarm集群负载均衡的实现方式

目录 1. 背景2. 参考3. 环境4. 概念5. Swarm 网络5.1 Swarm 网络连接情况5.2 外部访问数据包转发流程 6 Swarm集群服务信息7 Swarm集群数据包转发流程7.1 Client发送请求至集群节点9090端口7.1.1 集群节点宿主机Netfilter规则7.1.2 Tcpdump抓包验证结果 7.2 Ingress_sbox下IPVS…

JS 事件捕获、事件冒泡、事件委托

js事件机制在开发中可以说时刻使用,例如dom绑定事件、监听其自身事件等。js事件机制有事件捕获、事件冒泡俩种机制,我们分别说下这俩种机制的使用场景。 一、概念 事件捕获顺序如下: window > document > body > div 事件冒泡顺序…

物联网的商业模式洞察

大约在十年前(2014年11月),全球知名管理思想家、哈佛商学院教授迈克尔波特与PTC前首席执行官吉姆赫普尔曼,在《哈佛商业评论》上联合撰写了一篇备受赞誉的文章,题为《智能互联产品如何改变竞争》。在这篇文章中&#x…

【自动驾驶系列丛书学习】2.《自动驾驶汽车环境感知》学习笔记

《自动驾驶技术概论》学习笔记 致谢:作者:甄先通、黄坚、王亮、夏添 -------------------------------------------------------------------------------------------------------- 笔记目录 《自动驾驶技术概论》学习笔记 1.自动驾驶环境感知概述…

LM2904DT运算放大器中文资料规格书PDF数据手册引脚图参数图片功能概述

产品概述: 该电路由两个独立的高增益运算放大器(运算放大器)组成,内部实现了频率补偿。它们专为汽车和工业控制系统而设计。该电路采用单电源供电,工作电压范围很广。低功耗与电源电压的大小无关。 应用领域包括传感…

网络基础『 序列化与反序列化』

🔭个人主页: 北 海 🛜所属专栏: Linux学习之旅、神奇的网络世界 💻操作环境: CentOS 7.6 阿里云远程服务器 文章目录 🌤️前言🌦️正文1.协议的重要性2.什么是序列化与反序列化&…

优雅的记录日志,拒绝打印模糊信息导致bug定位难

想必大家都有过这样的经历:在项目中遇到报错需要紧急修复时,却因为日志信息模糊不清,无法迅速准确地定位到错误源头,这确实让人感到十分苦恼和无奈。 在新入职一家公司并着手修改遗留bug时,经常发现之前的开发者并未记…

Redis 的 key 的过期策略是怎么实现的【经典面试题】

前言 在 Redis 中可以通过命令 expire 对指定的 key 值设置过期时间,在时间到了以后该键值对就会自动删除。 一个 Redis 中可能会存在很多的 key ,而这些 key 中有很大的一部分都会有过期时间,那么 Redis 怎么知道哪些 key 已经到了过期时间需…