边缘计算云边端全览—边缘计算系统设计与实践【文末送书-10】

文章目录

  • 一.边缘计算
    • 1.1边缘计算的典型应用
  • 二.边缘计算 VS 云计算
  • 三.边缘计算系统设计与实践【文末送书-10】
    • 3.1 粉丝福利:文末推荐与福利免费包邮送书!

一.边缘计算

边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求。边缘计算处于物理实体和工业连接之间,或处于物理实体的顶端。

简单来讲,边缘计算是将从终端采集到的数据,直接在靠近数据产生的本地网络设备或网络中进行分析,无需再将数据传输到云端数据处理中心。通过使计算服务靠近这些位置,用户能够得到更快速可靠的服务,获得更好的用户体验,公司则能够更好地处理数据,支持对延迟敏感的应用,以及利用 AI/ML分析等技术识别趋势并提供更好的产品和服务。
在这里插入图片描述
边缘计算,和雾计算同一时间出现,事实上两个概念之间有重叠的地方。这两个词是从2011年开始出现,如今已经成为了巨头的投资热点。先看看世界上的科技巨头们选择的方向吧:

  • Arm、Cisco、Dell、Intel、Microsoft、普林斯顿大学共同投资创办的雾计算研究项目OpenFog;
  • Orange (法国电信) 与 Inria(法国国立计算机及自动化研究院)共同主导的雾计算与大规模分布式云研究项目Discovery;
  • 华为的“全面云化”战略, EC-IOT, 2016年成立边缘计算产业联盟;
  • Intel 的“Cloud Computing at the Edge”项目;
  • NTT 的“Edge Computing”项目, AT&T 的 “Cloud 2.0”项目;
  • 亚马逊AWS 发布的GreenGrass 项目(边缘计算代号);
  • 微软Azure 发IOT Edge 项目,重点发展边缘计算项目;
  • 谷歌发布的IOT Core 项目;
  • 阿里云发布的LinkEdge项目。

从2016到现在,巨头们已经在边缘计算的路上展开了激烈的角逐, 赛道已经非常的拥挤。

1.1边缘计算的典型应用

正是基于这种更实时处理数据的能力、特性,更快的响应时间,边缘计算非常适合被应用于物联网领域,通过具有边缘计算能力的物联网关就近(网络边缘节点)提供设备管理控制等服务,解决物联网通信“最后一公里”的问题,最终实现物联网设备的智慧连接和高效管理。

边缘计算网联网架构如下图所示,它聚焦于工业物联网领域,不仅支持丰富的工业协议和物联接口,可以广泛适应不同行业设备的联接场景,而且通过开放的边缘计算能力和云管理架构,快速满足不同行业边缘智能数据处理诉求:

联接:实现海量终端设备接入物联网络,主要通过边缘计算网关支持的各种物联接口(IP化PLC/RF/RS485/RS232等)连接各种传感器和终端,实现终端设备接入。
云管理:通过物联网平台,应用云计算技术,实现边缘物联设备(如网络、设备、容器及应用)的统一云化管理,同时北向支持与其他行业应用系统灵活对接。
行业应用:物联网平台提供标准的开放接口与不同合作伙伴的行业应用系统开放对接,构建广泛的行业适应性,可开发更多契合行业场景,深度定制化物联网行业应用。
在这里插入图片描述

二.边缘计算 VS 云计算

边缘计算的概念是相对于云计算而言的,云计算的处理方式是将所有数据上传至计算资源集中的云端数据中心或服务器处理,任何需要访问该信息的请求都必须上送云端处理。

因此,云计算面对物联网数据量爆发的时代,弊端逐渐凸显:

  • 云计算无法满足爆发式的海量数据处理诉求。
    随着互联网与各个行业的融合,特别是在物联网技术普及后,计算需求出现爆发式增长,传统云计算架构将不能满足如此庞大的计算需求。

  • 云计算不能满足数据实时处理的诉求。
    传统云计算模式下,物联网数据被终端采集后要先传输至云计算中心,再通过集群计算后返回结果,这必然出现较长的响应时间,但一些新兴的应用场景如无人驾驶、智慧矿山等,对响应时间有极高要求,依赖云计算并不现实。

  • 边缘计算的出现,可在一定程度上解决云计算遇到的这些问题。如下图所示,物联终端设备产生的数据不需要再传输至遥远的云数据中心处理,而是就近即在网络边缘侧完成数据分析和处理,相较于云计算更加高效和安全。
    在这里插入图片描述
    边缘计算和云计算的区别
    在这里插入图片描述

三.边缘计算系统设计与实践【文末送书-10】

探秘云边端,揭示原理,实践边缘技术:一本真正能够指导工程师将边缘计算项目落地的指南,拿来即用。
在这里插入图片描述
探秘云边端,揭示原理,实践边缘技术
特色
(1)内容全面:基本覆盖了边缘计算的各个方面,读者可以通过本书对边缘技术有一个非常全面的了解和认识。
(2)面向各类读者:既有深入的理论和架构研究,同时也有各种实用的方法、技巧和解决思路,无论是边缘技术爱好者还是本领域的专业人士,均能从中有所收获。
(3)贴近实际:书中的很多解决方案和案例都是出自笔者亲历的项目和研究中的问题,对于实际工程应用有一定的启发和指导作用。
(4)实用新颖:所有涉及的知识点和理论都尽量能够以真正应用中的技术为基础,同时在每一部分都能够介绍一些最新的研究方向和成果。
(5)趣味性:不但介绍了大量的专业知识,而且穿插了很多有意思的内容,使本书既有知识性,也兼顾趣味性。

内容简介
目前市场上边缘计算相关的书籍偏理论方面的比较多,而本书则特别强调理论和实践相结合,书中的很多案例、思路和总结都是来源于实际的项目和实践经验。本书不仅说明边缘计算技术是什么(what),而且解释为什么(why)和指导怎么做(how)。
本书对边缘计算涉及的技术领域进行了比较全面的介绍和总结。全书共分为10章,第1章是总体介绍;第2~5章主要介绍边缘计算涉及的基础设施层面的知识和技术,包括硬件、存储、通信和安全几个方面;第 6~9章主要介绍边缘计算架构和应用层面的知识和技术,包括微服务、数据处理、工业物联网和机器学习几个方面;第10章介绍了三个典型的边缘计算开源框架。
本书内容全面,贴近实际,实用新颖,可读性强,特别适合从事物联网和边缘计算领域的工程和研究人员阅读和参考;也适合希望了解边缘计算的架构师、工程师和项目管理者阅读;还适合计算机和信息技术专业的学生,以及物联网和边缘计算技术爱好者阅读。

官方链接:
当当:http://product.dangdang.com/29646615.html
京东:https://item.jd.com/14256744.html

3.1 粉丝福利:文末推荐与福利免费包邮送书!

✅参与方式:必须关注博主、点赞。(采取随机算法程序在满足关注、点赞的用户中随机抽取~)【评论不做硬性要求,但评论会增加获奖权重哦!】
⛳️本次送书1~3本【取决于阅读量,阅读量越多,送的越多】
📆 活动截止时间:2023-12-29 21:00:00 | 由博主公布抽奖结果

送书名单:
待更新

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/578489.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STM32CubeIDE在使用freertos的情况下空间占用情况

因为STM32F103C8T6芯片的存储空间太小了,只有64K,在使用STM32CubeIDE的freertos情况下空间占用情况做个简单的测试: 不使用程序优化: 空间占用情况: 如果使用浮点运算功能的printf: 这个使用空间占用更大…

Isaac Sim 仿真机器人urdf文件导入

本教程展示如何在 Omniverse Isaac Sim 中导入 urdf 一. 使用内置插件导入urdf 安装urdf 插件 方法是转到“window”->“Extensions” 搜索框中输入urdf, 并启用 通过转至Isaac Utils -> Workflows -> URDF Importer菜单来访问 urdf 扩展。 表格中的 1,2,3 对应着…

利用MATLAB设计一个(2,1,7)卷积码编译码器

1、条件: 输入数字信号,可以随机产生,也可手动输入 2、要求: (1)能显示编码树、网格图或状态转移图三者之一; (2)根据输入数字信号编码生成卷积码并显示&#xf…

堡垒机的演变过程

堡垒机的概念源自跳板机(前置机)。早在20世纪90年代末21世纪初期,部分中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。跳板机其实就是一台unix/windows操作系统的服务器。并且所有运维人员都需要先远…

疯狂刷屏的“小作文”事件,看到Agent智能体成释放生产力与创新力必然

最近,东方甄选“连续剧”迎来了“圆满”结局。“流量密码”董宇辉新身份连跳三级,被任命为新东方教育科技集团董事长文化助理、兼任新东方文旅集团副总裁,此前,发布18日俞敏洪和董宇辉直播预告海报,董已升为东方甄选高…

Floyd(弗洛伊德)算法总结

知识概览 Floyd算法适合解决多源汇最短路问题,其中源点是起点,汇点是终点。时间复杂度是。 例题展示 题目链接 活动 - AcWing 系统讲解常用算法与数据结构,给出相应代码模板,并会布置、讲解相应的基础算法题目。https://www.acw…

Spring高手之路-Spring初了解

目录 什么是Spring Spring 框架的主要功能 Spring体系结构 核心容器(Core Container) 数据访问与集成(Data Access/Integration) Web 层(Web Layer) AOP 与功能扩展(AOP and Instrumenta…

pake协议传输文件magic-wormhole

pake协议传输文件magic-wormhole 1 magic-wormhole简介其他介绍 2 安装magic-wormhole3 使用示范发送文件指定虫洞码长度 接收文件 1 magic-wormhole简介 16.7k star 强推,丝滑、简洁、安全的开源工具——magic-wormhole 项目地址:https://github.com/…

Latex正文引用公式编号,以防公式调整,正文编号对应错误

一、背景 最近在改论文时,需要调整某些公式顺序或添加新的公式,导致正文中的公式引用序号错误。 这里特记录解决方法,即在\begin{eqnarray}后添加lable标签,正文不再是手动输入序号,而是使用命令\eqref{}。 具体如下…

Flink 输出至 Redis

【1】引入第三方Bahir提供的Flink-redis相关依赖包 <!-- https://mvnrepository.com/artifact/org.apache.bahir/flink-connector-redis --> <dependency><groupId>org.apache.bahir</groupId><artifactId>flink-connector-redis_2.11</arti…

初中女教师退休年龄是多少岁

“时光荏苒&#xff0c;岁月如梭。作为老师的你&#xff0c;是否已经开始思考自己的退休生活&#xff1f;是悠然自得地享受晚年&#xff0c;还是继续在教育的道路上发光发热&#xff1f;而无论你的选择如何&#xff0c;了解退休年龄的规定都是你规划未来的重要一环。 女教师的退…

nginx+lua+redis实践

nginxluaredis实践 1.概述 nginx、lua访问redis的三种方式&#xff1a; HttpRedis模块。 指令少&#xff0c;功能单一&#xff0c;适合简单的缓存。只支持get 、select命令。 HttpRedis2Module模块。 功能强大&#xff0c;比较灵活。 lua-resty-redis库 OpenResty。api…

史上最详细的JAVA学生信息管理系统(MySQL实现)

一、项目介绍 为了巩固Java的学习写了一个基于MVC设计模式的学生管理系统。 简单介绍一下MVC设计模式&#xff1a; 1、M也就是Model 模型层&#xff08;也叫数据层&#xff09;主要是通过这个类来进行数据的操作。 2、V是Views 视图层&#xff0c;主要就是来显示页面信息。 3、…

开发辅助一(网关gateway+ThreadLocal封装用户信息+远程调用+读取配置文件+统一异常处理)

网关gateway模块 ①、配置文件&#xff0c;添加各个服务模块的路由路径 gateway:routes:-id: server-cart #微服务名称uri: lb://service-cart #负责均衡predicates:- Path/api/order/cart/**ThreadLocal ①、定义一个工具类 public class AuthContextUtil{private static…

Facebook自动回复脚本编写教程

在数字时代&#xff0c;社交媒体已经成为人们交流和建立联系的重要渠道&#xff0c;Facebook作为全球最大的社交媒体平台之一&#xff0c;拥有数十亿的用户&#xff0c;为企业和个人提供了无限的社交可能性。 然而&#xff0c;对于企业和个人来说&#xff0c;在Facebook上保持…

脱壳后多dex文件合并进apk反编译

我们遇到加固后的apk&#xff0c;在脱壳后有很多dex文件&#xff0c;有时候我们只反编译有关键代码的dex会存在一些上下文代码找不到的情况&#xff0c;这时候我们需要多dex一起反编译&#xff0c;并且需要同步看看资源文件怎么办&#xff1f;&#xff1a; 我们可以把多dex塞回…

华为eNSP入门实验,Vlan配置,路由配置,用户模式,链路聚合

文章目录 一、同一交换机下的PC通信二、不交换机下的PC通信三、配置静态路由通信四、路由器rip协议配置五、路由器ospf协议配置六、单臂路由七、通过三层交换机使不同的Vlan能连通八、设备consolo密码模式九、设备consolo用户密码模式&#xff08;AAA模式&#xff09;十、Telne…

虚拟机服务器中了lockbit2.0/3.0勒索病毒怎么处理,数据恢复应对步骤

网络技术的不断发展也为网络威胁带来了安全隐患&#xff0c;近期&#xff0c;对于许多大型企业来说&#xff0c;许多企业的虚拟机服务器系统遭到了lockbit2.0/3.0勒索病毒攻击&#xff0c;导致企业所有计算机系统瘫痪&#xff0c;无法正常工作&#xff0c;严重影响了企业的正常…

Python能做大项目(6)Poetry -- 项目管理的诗和远方之一

[Poetry] 是一个依赖管理和打包工具。Poetry 的作者解释开发 Poetry 的初衷时说&#xff1a; 通过前面的案例&#xff0c;我们已经提出了一些问题。但不止于此。 当您将依赖加入到 requirements.txt 时&#xff0c;没有人帮你确定它是否与既存的依赖能够和平共处&#xff0c;这…

电脑监控软件排行榜(电脑监控软件隐藏安装)

在当今数字化时代&#xff0c;电脑已经成为我们工作、学习和生活中不可或缺的工具。然而&#xff0c;随着电脑使用的普及&#xff0c;电脑监控软件也逐渐浮出水面。这类软件可以对电脑进行全方位的监控和管理&#xff0c;保护电脑安全、提高工作效率。 本文将为您介绍电脑监控…