Casos destacados | ¿Convertir el arroz frío en un festín? Un artículo sobre informática de punta

 

 

 

Arroz Frito Sincero

 

En los últimos seis meses, cansadas de hablar de IA y blockchain, un gran número de empresas de computación en la nube han encontrado un nuevo punto caliente: la informática de punta. Estoy de acuerdo en que la informática de punta es un mar de estrellas comparable a la computación en la nube, pero veo que estos borradores de relaciones públicas son todo arroz frito y fanfarronería.

 

Algunas personas se referirán a la computación de borde como IOT, algunas se referirán a la computación de borde como hiperconvergencia, algunas se referirán a la computación de borde como computación P2P distribuida y algunas se referirán a la computación de borde como sala de computadoras de borde. Otros borradores de relaciones públicas sobre informática de punta son puramente borradores y charlas sobre "altos", sin ver nada útil.

 

Las cosas buenas toman tiempo, pero el éxito depende de Dios. La computación en la nube, la inteligencia artificial y los big data se han frito varias veces antes de convertirse en un festín, pero es una pérdida de tiempo para los lectores y usuarios probar suerte. Ofrezco nuevamente la comida fría de la informática de punta, con sinceridad:

 

La comida fría de la informática de punta está a punto de convertirse en un festín

 

Los siguientes capítulos son independientes entre sí y se puede omitir el texto de 9000 palabras.

 

  • Capítulo 2: Por qué Edge Computing

  • Capítulo 3: La computación perimetral es una revolución arquitectónica

  • Capítulo 4: Clasificación de productos de Edge Computing

  • Capítulo 5: Valor para el cliente de Edge Computing

  • Capítulo 6: Evolución del producto de Edge Computing

  • Capítulo 7: Principios de la transformación de la arquitectura perimetral

 

 

 

¿Por qué la informática de borde?

 

La explosión de datos y el acceso masivo a terminales que existieron en la era 4G ejercieron una enorme presión tanto sobre el servidor como sobre el cliente, y necesitamos explorar urgentemente una nueva salida. Con los cambios en la red provocados por 5G, la informática de punta ha pasado de una comida fría durante la noche a una feliz noche de primavera, tiene viabilidad técnica y necesidades comerciales urgentes.

 

El lado del servidor está bajo carga.

 

Puedo decir arbitrariamente que la arquitectura del lado del servidor ha estado evitando problemas en lugar de resolverlos en los últimos diez años, y el lado del servidor es un típico pequeño carro tirado por caballos.

 

Volvamos a 2010. En ese momento, la concurrencia de Tomcat no excedía los 800 y la concurrencia de MySQL era inferior a 500. La tarjeta de red 10G y el disco SSD rompieron el cuello de botella en el rendimiento, lo que permitió que muchas aplicaciones de servidor duplicaran la velocidad. Sin embargo, el diseño de los servicios en segundo plano y la optimización están estancados. La mayoría de los programas del lado del servidor solo están diseñados para miles de concurrencias, y servicios como LVS y Nginx que pueden ejecutar cientos de miles de concurrencias son tipos especiales.

 

Las empresas necesitan cada vez más arquitectos porque no hay nada que optimizar para un solo servicio y sólo se puede optimizar la arquitectura combinada. Cuando una empresa encuentra una demanda masiva, la cola se ordena de forma asincrónica o el servicio es una subbase de datos.

 

Esto es como instalar 10 motores de motocicleta en un automóvil en la era 2G e instalar 100 motores de motocicleta en camiones grandes en la era 4G. En la era 5G, ¿es necesario que los cruceros instalen 65.535 motores de motocicletas?

 

Además de los problemas informáticos en el lado del servidor, también existen problemas de red: el alto costo y la alta latencia del ancho de banda WAN hacen que muchas selecciones de tecnología sean inviables. Por ejemplo, la realidad virtual convencional elige la computación local porque el retraso de la red y los requisitos de ancho de banda para implementar la realidad virtual del lado del servidor son demasiado altos.

 

Con la reducción del precio del ancho de banda y el tráfico, así como el avance de los big data de IA y la tecnología IOT, el rendimiento, la capacidad y el ancho de banda de acceso de los clústeres de servidores se están volviendo cada vez más exigentes.

 

Observemos las operaciones del lado del servidor que ocupan la mayor cantidad de recursos (como generar varias transmisiones de video), la mayoría de las cuales no requieren procesamiento centralizado y ni siquiera prestan atención a la coherencia del proceso; los grupos de servicios distribuidos restringidos por el principio CAP deberían en realidad transición al modo BASE hacia arriba.

 

El cliente está sujeto a restricciones duras y blandas.

 

La ecología del cliente tiene limitaciones ambientales y de hardware, y existen cuellos de botella en los sistemas y canales de distribución. La arquitectura del software C/S también considera al cliente como un factor incontrolable por defecto. Capas de restricciones han agotado la vitalidad del círculo de desarrollo del cliente, y el cliente parece estar limitado por el espacio de imaginación "natural e indefensa".

 

Primero veamos las restricciones de configuración del hardware: ya sea una computadora, un teléfono móvil, un terminal inteligente doméstico o incluso una puerta de enlace IOT industrial, bajo la feroz competencia del mercado, la configuración del hardware del cliente siempre ha quedado obsoleta en medio año y se ha eliminado en tres. años.

 

Los terminales domésticos inteligentes están inactivos y en espera la mayor parte del tiempo, pero definitivamente están funcionando a plena capacidad en el momento de responder a la demanda; de lo contrario, no se controlan los costos. Un fabricante de teléfonos móviles no está seguro de integrar un determinado chip informático: la integración de un nuevo chip aumentará el costo y la integración del chip carecerá de nuevas funciones para atraer usuarios.

 

Veamos nuevamente el límite de consumo de energía. La fuente de alimentación de las computadoras de escritorio debe estar dispuesta a utilizar materiales de cobre. Las baterías de litio de los teléfonos móviles han estado en servicio durante más de 20 años. El consumo de energía de las computadoras industriales sin ventilador afecta el límite superior. La disipación de calor y el consumo de energía de los dispositivos IoT afectan en gran medida la dificultad de implementación.

 

El complejo de los cuatro tipos de hardware anteriores es una computadora portátil, la actualización del sistema operativo y el SSD de bajo consumo hacen que dure más de 5 horas, pero el ventilador girará violentamente y el teclado se calentará cuando se jueguen juegos con temperatura media. configuración y luego la batería se agotará.

 

El tercer problema es la dificultad de instalación e implementación del software. No sé mucho sobre software de ingeniería comercial, así que daré algunos ejemplos de juegos. "Total War Three Kingdoms" tiene 18G, "World of Warcraft" tiene 40G y "Lao Roll 5" con modelo integrado puede superar fácilmente los 100G, pero la descarga de la aplicación es muy problemática y todavía hay problemas como dificultades de instalación y actualización. y verificación de derechos de autor.

 

También aprovecho esta oportunidad para invitar sinceramente a los desarrolladores de motores de juegos a hablar sobre qué características interesantes y interesantes han abandonado debido a problemas de consumo de energía/configuración/instalación e implementación. Después de leer el texto completo, te darás cuenta de que estas restricciones se pueden cambiar.

 

El último problema es lo más destacado: los desarrolladores de clientes siempre han estado en una posición vulnerable en el ecosistema de distribución de programas. Una aplicación quiere ser lanzada y ejecutada: técnica, comercial, de canal, operativa, plagiada y producida en negro. Estos obstáculos quieren compartir beneficios o simplemente quieren prohibir su aplicación.

 

Esto es esencialmente lo mismo que la pregunta anterior: una aplicación cliente es solo un proceso de usuario y no tiene autoridad para controlar el estado global del sistema. Sin embargo, la aplicación cliente depende de la cooperación de estos recursos globales durante el proceso de ejecución.

 

El desarrollo del cliente no debe estar sujeto a estas restricciones de software y hardware "naturales e impotentes", que son decoraciones ridículas y oportunidades comerciales ilimitadas frente a la informática de punta.

 

 

5G es el mayor caballo de batalla de la informática de punta

 

Ahora aquellos que pueden confirmar las explosivas aplicaciones 5G ya han iniciado sus propios negocios. Solo miramos los problemas de arquitectura futura desde las características físicas de 5G.

 

En la era 4G, la antigua arquitectura de TI ya estaba en peligro. Afortunadamente, la CDN no colapsó por completo porque soportaba más de la mitad de la carga comercial. 5G aumentará la presión de la crisis de la arquitectura y hará que la antigua arquitectura no pueda hacer frente, pero las características físicas de 5G han señalado un nuevo camino para la nueva arquitectura.

 

En primer lugar, 5G conducirá a un aumento en el número de nodos de clientes y en el ancho de banda. Generalmente se predice que el número de accesos de clientes y el ancho de banda de acceso aumentará diez veces, cientos de veces o incluso más. Estas aplicaciones emergentes solo pueden Al principio, se desaceleró para adaptarse a la arquitectura antigua, pero desde la perspectiva de la ingeniería, es necesario introducir una capa intermedia en el nivel.

 

Si un sistema tiene sólo 50.000 QPS, la introducción de la capa intermedia por parte del arquitecto es un diseño excesivo; si el nuevo sistema tiene 500 millones de QPS, la introducción de la capa intermedia por parte del arquitecto se considera un diseño serio.

 

Todo el mundo sabe que 5G tiene un gran ancho de banda, pero lo que es más valioso es la latencia ultrabaja de la red perimetral. Ahora la lógica sensible al retraso solo se puede colocar localmente en el cliente, pero en la era 5G, el retraso de la red perimetral es inferior a 10 ms. La velocidad y el retraso de la tarjeta de red 5G están superando a muchos dispositivos locales, y la tarjeta de red puede reproducir el trabajo de rescate del disco SSD en el pasado.

 

La tasa de rendimiento de un ancho de banda 5G típico es de 100 Mbytes/s, y el retraso de lectura y escritura es de 10 ms o incluso menos de 5 ms; la velocidad de lectura y escritura ideal de un disco duro SATA puede alcanzar los 150 Mbytes, y el retraso depende de la suerte de el cabezal magnético. Las pantallas, los teclados y los ratones ya tienen retrasos de nivel de milisegundos, y a la mayoría de los usuarios no les importa un retraso adicional de 10 ms de E/S de la red.

 

Cuando los datos se colocan en el borde donde "los clientes no pueden administrarlos, pero los fabricantes pueden tocarlos", la gestión y operación de los datos traspasará las barreras de los clientes puros.

 

Los datos del disco de red se pueden utilizar para la lucha contra la piratería y la pornografía de forma centralizada; los hosts en la nube se pueden mantener en nombre de otros y los clústeres de contenedores se pueden utilizar para la actualización centralizada de vulnerabilidades; si se trata de una computadora personal en el estudio del usuario, no hay operaciones tan convenientes.

 

El servidor no puede predecir cuándo se conectará el cliente, que necesita colas ordenadas y preprocesamiento de datos; de lo contrario, es propenso a una congestión instantánea. En la era 5G, el número de clientes se multiplicará por diez y cientos de veces. Debe haber nodos intermedios distribuidos para rectificar y clasificar cientos de millones de QPS y realizar un preprocesamiento de datos adecuado, de modo que la presión en el lado del servidor sea ordenada y controlable.

 

Crisis, crisis, detrás del peligro está la oportunidad, y Newton no es la primera persona a la que le golpea una manzana.

 

 

 

Edge Computing es una revolución arquitectónica

 

El artículo anterior hablaba del servidor, cliente y 5G, esencialmente hablando de la crisis de la arquitectura C/S. La era 4G ha agotado el potencial para optimizar el software y actualizar el hardware. Debemos introducir nodos de borde desde una perspectiva arquitectónica, permitiendo que los nodos de borde soporten la mayor parte de la presión empresarial de 5G.

 

Vemos claramente que la esencia de la informática de punta es una revolución arquitectónica:

 

Cuando se inició la computadora, todo el software era software independiente, y el software independiente solo tenía funciones pero no servicios. El modelo CS comenzó a tener el concepto de "servidor". Al principio, el servidor solo procesaba miles de solicitudes ligeras en una sola máquina. Ahora se requieren decenas de miles de servidores para procesar simultáneamente cientos de millones de solicitudes de carga pesada, lo que ha superó los requisitos de la arquitectura C/S.

 

La esencia de la informática de borde es que el modo CES reemplaza al modo CS. La introducción del terminal Edge es la mejor manera de resolver el problema de que el modo CS no puede ejecutar servicios pesados.

 

Antes de 5G, el retraso en la computación de la red era mucho mayor que el retraso en la computación local, y el lado Edge solo podía ejecutar imágenes de video almacenables en caché como CDN. Ahora CDN es el producto en la nube más maduro y exitoso, y la guerra de precios es solo una aparición comercial temporal. CDN ya ha obtenido una victoria completa desde el punto de vista del producto. Con el soporte de la red de baja latencia 5G, el lado Edge puede realizar el trabajo de potencia informática para reemplazar el lado del cliente local y puede resolver una gran cantidad de crisis del lado del servidor y del lado del cliente mencionadas anteriormente.

 

Para el lado del servidor, el lado Edge clasificará y preprocesará las solicitudes de acceso en la red local, lo que puede soportar el tráfico intenso y dispersar la presión informática; para el lado del cliente, el lado Edge tiene un entorno operativo controlable y una potente potencia informática. y potencia ilimitada. La computación perimetral tampoco depende de servidores en la nube.

 

El lado de Edge es una función recién agregada: no es lo mismo introducir el común "la separación durante mucho tiempo debe combinarse y la integración a largo plazo debe dividirse" para el lado de Edge y el lado del servidor. La introducción de la función Edge en la arquitectura C/S requiere actualizaciones cuidadosas y engorrosas de la arquitectura de TI, que requerirán mucha mano de obra y recursos materiales, pero a continuación se explicará que esta elección vale la pena y la dificultad de la transformación de la arquitectura CES. todavía está dentro del rango controlable.

 

 

 

Clasificación de productos marginales.

 

Muchos productos se denominan a sí mismos "computación de borde" y debemos clasificar estos productos con el mismo nombre; de ​​lo contrario, la "computación de borde" de la que todos hablan puede no ser lo mismo en absoluto.

 

Desde la perspectiva del propósito del producto, la computación de borde se puede dividir aproximadamente en tres categorías: computación de borde de IoT, computación de nodo de borde y computación de borde P2P. Desde la perspectiva de la ubicación de implementación, la computación de borde se puede implementar en el lado MAN, la estación base y el lado de acceso, e incluso el SDK se puede llamar computación de borde. A continuación se identificarán varios productos importantes con el mismo nombre. Para evitar el efecto de burla, no hay imágenes en este capítulo.

 

Computación de borde de IoT

 

La computación de borde de Internet de las cosas puede ver imágenes físicas impactantes y el desarrollo de software está asombrado por el nuevo hardware, por lo que esta computación de borde es la más popular.

 

La mayor desventaja de esta informática de punta es que son solo apéndices de otras industrias: ya sean cajas y camiones, o puertas de enlace IOT más sensores, son esencialmente vestidos de novia para otros servicios. Por ejemplo, según el sitio web oficial de una maleta conocida, ya sea copia de datos, una pequeña nube privada o preprocesamiento de datos, el propósito final de esta maleta sigue siendo dejar que estos datos vayan a la nube. Otros productos de borde de IoT conocidos, su propósito es autenticar el hardware, acceder rápidamente a IoT y cargar datos a la plataforma en la nube.

 

La esencia de la computación de borde de IoT es IoT o computación en la nube, no computación de borde.

 

Computación de borde P2P

 

La transmisión y la informática P2P son una industria antigua que ha seguido el camino inteligente de "tomar prestado tráfico para contenido específico" y "tomar prestada potencia informática para aplicaciones especiales". Todas las cargas informáticas y de transmisión están en el lado del cliente y solo en el lado del servidor. realiza una programación ligera.

 

Toda ligereza tiene un precio. Toda la red P2P está llena de nodos de borde inestables reclutados. "Contenido específico" y "aplicación especial" significan que no son ampliamente aplicables y solo pueden conectarse a unos pocos grandes clientes, y los grandes clientes La negociación El poder de la empresa es demasiado fuerte.

 

Con el auge de 5G y otro tipo de computación de borde a continuación, la transmisión y la computación P2P pueden obtener nodos de borde universales y estables y eventualmente desarrollar aplicaciones de capa superior más valiosas, pero es un cliente de la computación de borde en lugar de ser suyo.

 

nodo de borde del servidor

 

La implementación de nodos de borde en el servidor suena familiar y mucha gente se rió. Después de hablar durante mucho tiempo, ¿no se trata de CDN?

 

CDN es el servicio en la nube más exitoso. Vende una gran cantidad de productos y resuelve completamente los problemas de los clientes. Vender CDN a un precio más bajo es una rutina comercial y la incapacidad de desarrollar nuevos trucos demuestra su perfección. Algunas personas superficiales ridiculizan la lógica de CDN, que es un poco como burlarse de zanahorias sin olor a ajo.

 

Red de borde + potencia informática de IaaS de borde + servicio de sitio web , esto es CDN; si el servicio de sitio web se reemplaza por un servicio de video, esto es transmisión en vivo; si la capa de aplicación se reemplaza por un marco de computación de borde general , entonces el retraso se reduce a menos de 10 ms a través de 5G, esto es informática de punta.

 

La informática de borde del servidor no es lo mismo que CDN: para adoptar el marco común, se deben complementar algunas funciones optimizadas y optimizadas para CDN, y se deben agregar nuevas funciones y recursos continuamente, y la base de usuarios está cambiando. Después de 2020, habrá cada vez más programas nativos de la nube y los programadores se acostumbrarán cada vez más a utilizar arquitecturas tecnológicas de nueva generación como K8S, lo que también es una buena noticia para la informática de punta.

 

La computación perimetral ahora solo puede absorber recursos IaaS y nubes de contenedores para digerir el dividendo del mercado de tres años. En el futuro, habrá nubes perimetrales PaaS en todas las industrias (excepto CDN).

 

Computación de borde de operador

 

Algunos fabricantes de vanguardia exageran las capacidades de los nodos de estaciones base de los operadores. De hecho, quienes se dedican a las comunicaciones y a la TI no se conocen entre sí.

 

Los operadores de computación en la nube ni siquiera comprenden la división del trabajo entre las empresas de torres y los operadores, por lo que nunca han estado en el duro entorno de construcción de estaciones base y salas de equipos de acceso. Incluso si hay un servidor X86 de alta temperatura, hay que considerar la dificultad de mantenimiento, el pequeño espacio y otros problemas de construcción que pueden hablar de 15.000 palabras.

 

Si el operador implementa servidores x86 en la sala de computadoras de convergencia y en la sala de computadoras de acceso integrado, será solo unos milisegundos más rápido que la sala de computadoras de la red del área metropolitana y el retraso de la red no cambiará cualitativamente. Estas salas de computadoras pequeñas, excesivamente cercanas, cubren muy pocos usuarios y el conjunto de recursos es demasiado pequeño, y la velocidad para que los clientes obtengan datos desde aquí será más lenta que la de las salas de computadoras de borde grande.

 

Por ejemplo, una sala de ordenadores MAN cubre 100.000 usuarios, por defecto se colocan 20 servidores y se cargan 100 módulos funcionales, un pequeño nodo cercano solo cubre 10.000 usuarios, y solo se pueden colocar 2 servidores y se cargan varios módulos funcionales. Para los módulos funcionales que no están cargados en este nodo, el nodo pequeño puede tomar prestados datos de otros nodos o guiar al cliente al acceso remoto. Ambos métodos costarán mucho más que la sala de computadoras MAN.

 

Los operadores y los proveedores de la nube se habían malentendido entre sí en la era 4G, pero no se conocían. Al final, los operadores se convirtieron en proveedores de redes confiables. En la era de la informática de punta, todos trabajarán en estrecha colaboración para atraer clientes y resolver problemas.

 

Resumiendo el contenido de este capítulo, mis opiniones sobre varios productos de informática de punta son muy claras:

 

Soy muy optimista acerca de los nodos de borde del servidor en la sala de computadoras MAN: pueden ser responsables de sus propias pérdidas y ganancias, tienen el potencial de generalización, tienen una CDN como pionera y tienen una cobertura y distancia moderadas a la base de clientes.

 

 

 

Valor para el cliente de Edge Computing

 

El valor empresarial de la informática de punta se refleja principalmente en la reducción y el control del cliente, lo que hace viables muchos negocios que antes eran inimaginables.

 

Esta parte está muy relacionada y repetida con las restricciones duras y suaves del cliente mencionadas anteriormente, pero la parte anterior trata más sobre restricciones y este párrafo trata más sobre sueños. 

 

Diseño de hardware más flexible

 

Primero veamos la reducción de carga en el lado del cliente. La red perimetral 5G puede ser más rápida que componentes como los discos locales. Este es un nuevo cambio que nunca se ha visto en las computadoras personales.

 

Aunque el consumo de energía de los módulos de comunicación móvil no es pequeño, los fabricantes de teléfonos móviles no producirán teléfonos móviles que se queden sin energía dos horas después de navegar por Internet. Soy cautelosamente optimista al respecto. Al reducir la carga para el cliente, los usuarios finales pueden sentir la mejora en la fluidez y la potencia, y algunos usuarios incluso pagarán por ello.

 

Pensemos un poco más en el problema: la reducción de la carga del lado del cliente eventualmente permitirá que el lado del cliente y el extremo del borde converjan, e incluso afectará el diseño del hardware. Por ejemplo, hay que tener en cuenta el espacio de la memoria flash al comprar un teléfono móvil: solo cuesta 360 yuanes durante cinco años comprar 50 G de espacio en iCloud, lo que es mucho más rentable que ampliar la memoria del teléfono móvil para Iphone. Cuando los archivos se distribuyen desde lo centralizado hasta el borde más cercano, los clientes pueden leer archivos de red no más lento que localmente, y los teléfonos móviles 5G no necesitan comprar una memoria flash tan costosa. Cuando los datos en el disco de red son demasiado grandes para descargarlos al teléfono móvil, el cliente debe usar la misma marca y la misma cuenta para migrar al cambiar un teléfono nuevo.

 

El extremo también puede reducir la presión informática sobre el cliente y, en última instancia, cambiar el diseño del hardware del cliente. Varios clientes de larga duración, como hogares inteligentes, computadoras y dispositivos IoT, pueden usar sus dispositivos de entrada y salida durante 5 a 10 años, pero los componentes informáticos definitivamente quedarán obsoletos dentro de tres años; para los teléfonos móviles, a menudo es necesario probar nuevo hardware. una una aventura. Cuando los fabricantes diseñan hardware, si pueden poner ciertas funciones en el borde, obtendrán una gran flexibilidad.

 

Presta atención a la animación, Iron Man está temporalmente equipado con una armadura mejorada cerca.

 

Cambiar la ecología de publicación de aplicaciones

 

La computación perimetral puede cambiar todo el ecosistema de software del cliente desde el nivel de control del software. Técnicamente, todas las funciones informáticas del cliente se pueden colocar en el borde y solo se mantiene un reproductor de video localmente. La idea es loca pero no descabellada y los beneficios son obvios.

 

El primero es el cambio del canal de distribución del cliente, ahora varios canales de distribución aceptarán el dinero de las APP y cada persona necesita instalar decenas de APP en sus teléfonos móviles. Cuando cualquier aplicación es solo un reproductor de video, una aplicación de video corta puede impulsar transmisiones de video de juegos y un juego puede tener una plataforma de citas incorporada, los antiguos canales de distribución de aplicaciones no pueden bloquear este agujero en absoluto.

 

El problema de la piratería que ha afectado al software independiente durante décadas puede resolverse mediante el vídeo de vanguardia. Todos los clientes de juegos en la nube que he visto están evolucionando hacia la plataforma de juegos Steam. La potencia informática virtualizada es un negocio pequeño, pero vender derechos de autor y canales de distribución de juegos es un gran negocio.

 

A medida que se verifica gradualmente la fluidez de acceso de la aplicación perimetral, la transmisión de video perimetral es naturalmente más confidencial, más segura y más conveniente de controlar que los archivos locales. La experiencia de usar varios sistemas de oficina en línea será exactamente la misma que la del software de oficina local. .

 

De lo que el software escapa son sólo de los grilletes, y lo que gana es un mundo nuevo.

 

Aplicación única para fidelizar clientes

 

Cuando una aplicación puede ser todo en uno con otras aplicaciones, la pista de acceso del usuario no saldrá de la aplicación, lo que proporciona un nuevo espacio de imaginación para la operación del producto.

 

Ahora el usuario está haciendo juegos y drenaje de comercio electrónico en una determinada aplicación de video, y todo termina después de saltar a la aplicación de juegos y comercio electrónico. En el futuro, es completamente posible comprar lo mismo sin salir de esta aplicación: el usuario A irá a JD.com, el usuario B irá a Tmall y el usuario C irá a un centro comercial de construcción propia; los juegos promocionados por este La aplicación también puede participar en compras dentro de la aplicación y los videos para compartir juegos deben imprimir la marca de agua de la aplicación.

 

 

Valor para el sector tecnológico

 

Hemos visto el valor comercial general de la empresa y luego analizamos el valor para el departamento de tecnología. Necesitamos persuadir al departamento de TI del cliente para que coopere con la informática de punta para transformar la arquitectura CES.

 

Para el departamento de TI, la computación en la nube es un tema de amor y odio: la creciente demanda de TI ha aumentado el tamaño del departamento de TI, pero los recursos baratos y abundantes de la nube han hecho que el ajuste detallado de la arquitectura, como muchas agujas de bordar, sea insignificante. Al enfrentarse a la plataforma de nube virtual y abstracta, la mayoría de los ingenieros senior solo pueden elegir el rendimiento extremo y la inestabilidad de la red. Entiendo que esto es aburrido y solitario.

 

Una vez que el departamento comercial reconozca el valor de la informática de punta, estos ingenieros senior pueden trabajar duro para cambiar la arquitectura CS a la arquitectura CES. Este tipo de cambio arquitectónico no es un esfuerzo de un día y llevará de tres a cinco años. Podemos ver un grupo de personas inteligentes que pueden realizar trabajos técnicos de TI valiosos y difíciles. Este es un ciclo positivo de beneficio mutuo.

 

 

 

 

La evolución de los productos de vanguardia

 

Relación entre el borde y la nube

 

 

Relación entre el borde y la nube

 

Antes de analizar los productos de computación de borde, primero debemos comprender la relación entre la computación de borde y la computación en la nube a nivel de producto.

 

En un sentido estricto, los productos de computación en la nube son componentes que reemplazan el lado del servidor, como máquinas virtuales, RDS, OSS y otros componentes; en un sentido amplio, la computación en la nube generalmente se refiere a los servicios de TI completados por todos los proveedores de la nube para los clientes. Cuando se vende y vende bajo el mismo sistema de proveedor de nube, la computación de borde es parte de la computación de nube generalizada. Al diseñar productos independientes, la computación de borde no debe dejarse engañar por otros productos de nube.

 

Grupo de nodos de Edge IaaS

 

Los fabricantes de computación perimetral primero deben hacer un buen trabajo con los grupos de nodos IaaS. Edge IaaS es un "grupo de nodos" en lugar de un "grupo de recursos". La construcción y el mantenimiento de este grupo de nodos requieren un trabajo meticuloso.

 

En escenarios de borde, es más apropiado elegir contenedores para portadores de potencia informática que hosts en la nube, con el fin de seleccionar a los clientes que tienen una gran demanda de redes y potencia de computación de borde, y dejar las interfaces técnicas para una futura expansión de PaaS de borde.

 

El interior de la red perimetral es casi todo tráfico de norte a sur, no hay tráfico de este a oeste y es un "grupo de nodos" en lugar de un "grupo de recursos", por lo que la experiencia de diseño y operación de la red en la nube no puede ser aplicado. El 90% del tráfico de las aplicaciones perimetrales sigue siendo vídeo multimedia, pero su lógica de generación y distribución de datos no puede copiar CDN.

 

Enjambre de nodos IaaS frente a enjambre de delfines

 

Solución PaaS perimetral

 

En el proceso de estabilización gradual del grupo de nodos IaaS de borde, los productos PaaS de borde evolucionarán a diferentes ramas según la pila de tecnología. Debido a limitaciones de espacio, solo resumiré y no discutiré en detalle.

 

La primera categoría de productos maduros serán las aplicaciones de vídeo personalizadas, similares a escenarios como la programación entre nubes independiente del usuario, los protocolos de cifrado privados y las nubes perimetrales creadas por el cliente.

 

La segunda categoría se basa en los juegos en la nube como punto de entrada técnico, que luego evolucionará hacia que, después de que todos los clientes se calculen en el borde, la aplicación local sea en realidad un reproductor de video.

 

La tercera categoría más grande de productos PaaS será la plataforma anfitriona de "IOT Edge Computing", independientemente de la industria, la seguridad o el IOT doméstico, se requiere el terminal de borde como portador.

 

Los clientes están fragmentados de forma predeterminada, y Edge PaaS simula y comparte el trabajo del cliente, por lo que estas plataformas PaaS también se subdividirán; por ejemplo, los productos PaaS que también son juegos en la nube, juegos de disparos y juegos de estrategia en tiempo real tendrán diferencias obvias. En el proceso de refinamiento, los productos PaaS de vanguardia competirán en una dislocación de pollos y conejos en la misma jaula y, eventualmente, serán como un grupo de campos subdivididos en los que cada uno domina el software comercial, en lugar de un servicio de nube unificado.

 

Al final, cada solución PaaS es tan diferente como cada pájaro.

 

 

 

Principios de la transformación de bordes

 

Edge Computing requiere que los clientes cambien sus servicios de TI de una arquitectura CS a una arquitectura CES. Les explicaré desde cinco perspectivas los principios de diseño que deben seguir los servicios de TI al realizar una transformación marginal.

 

Primero, desde la perspectiva del punto único de Edge, el punto único del lado de Edge tiene computación y tráfico, pero no tiene lógica ni estado.

 

El SLA del lado del borde no es alto. De forma predeterminada, cada nodo se puede abandonar. Los nodos sin lógica y estado se pueden escalar elásticamente en un rango grande en cualquier momento y también es conveniente que el cliente sea tolerante a fallas.

 

En segundo lugar, desde la perspectiva de la carga de recursos, una gran cantidad de E/S de red pública, un bajo retraso de conexión y una gran carga de potencia informática.

 

Esto tiene como objetivo seleccionar a los clientes objetivo de la informática de punta y evitar problemas sin sentido. Si no se requiere una gran IO y baja latencia, es más sencillo colocarlo en la arquitectura de la nube. Si no se requiere una gran carga de potencia informática, el cliente local en sí es la mejor solución.

 

En tercer lugar, desde la perspectiva de la arquitectura de nodos, los nodos son independientes entre sí, tienen menos dependencia en línea y garantizan el juicio mutuo.

 

La computación de alta eficiencia requiere menos dependencia: por ejemplo, la CPU solo necesita 1 ms para calcular un dato, 10 ms para leer datos del disco duro y 100 ms para recuperar datos de la base de datos en la nube. En la sección de diseño del producto anterior, la nube de contenedores perimetrales que recomiendo debe simplificarse y mejorarse el rendimiento. No se recomiendan los hosts de nube perimetral porque la VPC y los discos duros en la nube tienen poco valor en escenarios perimetrales de alto rendimiento. Los nodos perimetrales arrojarán lógica compleja al host de la nube y datos persistentes al servicio de almacenamiento de objetos, pero no realizan estas lógicas complejas por sí mismos.

 

Cuarto, desde la perspectiva de los datos comerciales, desde la coherencia en tiempo real hasta la coherencia del estado final.

 

La optimización de la computación de borde es un sistema distribuido a gran escala. De acuerdo con el principio CAP, es imposible para nosotros renunciar a la particionabilidad y la firma principal de Edge es el alto rendimiento, por lo que solo podemos sacrificar la coherencia de los datos en tiempo real en el fin. Los usuarios deben dividir los datos comerciales y, para obtener datos muy consistentes, deben volver a colocarse en la arquitectura CS. Los clientes deben distinguir: qué datos se pueden sobrescribir y acumular, qué datos se pueden reintentar mediante idempotencia y qué datos se pueden retrasar y difundir. El entorno operativo debe implementarse previamente en los nodos de borde y se puede distribuir una gran cantidad de datos. directamente descartados y simplemente reconstruidos.Los datos.

 

Quinto, desde el punto de vista de la ingeniería, es necesario transformar la arquitectura del servicio, desarrollarla usted mismo o aplicar una nueva arquitectura.

 

Los departamentos de TI empresariales deben abandonar la ilusión de un borde superior sin interrupciones. Ya sea desarrollado por ellos mismos o prestado, deben aplicar una nueva arquitectura CES. La transformación de la computación en el borde será una dura batalla dentro de cinco a diez años. La computación en el borde puede aportar valor empresarial y su implementación técnica es tan problemática que los arquitectos de TI que han quedado excluidos de la computación en la nube pronto podrán volver al centro del escenario bajo los reflectores.

 

 

 

 

La ansiedad negativa de la informática de punta 

 

Las diversas ansiedades negativas de la informática de punta, a su vez, son los puntos clave para salir de sus capullos y convertirse en mariposas.

 

Lo que más me preocupa es la velocidad de desarrollo de la red 5G. La estimación más pesimista es la naturaleza de la reducción de las tarifas 4G en los últimos años. El lento desarrollo de 5G conducirá a un lento desarrollo de aplicaciones 5G, pero es imposible para los operadores construir previamente una red 5G vacía. Si las aplicaciones 5G no explotan, los clientes no tendrán la motivación para transformar la arquitectura CES. Si las aplicaciones 5G y las redes 5G son lo primero es la relación entre el huevo y la gallina. La informática de punta está ocupada construyendo nidos y recogiendo huevos. El lento desarrollo de 5G afectará inevitablemente a la informática de punta.

 

Mi segunda preocupación es que el modelo de negocio y la percepción del mercado harán que la informática de punta caiga en el atolladero del bajo valor añadido. En la era 4G actual, los grandes clientes que están probando la informática de punta todavía quieren ahorrar costos de ancho de banda y harán todo lo posible para reducir las ganancias de IaaS de punta. Sólo cuando las aplicaciones 5G dependan de redes perimetrales de baja latencia y los clientes medianos comiencen a acceder a plataformas informáticas perimetrales, las plataformas informáticas perimetrales podrán tener suficiente poder de negociación.

 

Mi última preocupación es la oscuridad de los practicantes. Todos los tipos de computación de borde tienen el mismo nombre y no tienen nada que ver entre sí. Es difícil para los profesionales formar una visión y un estándar unificados, y es fácil para las gallinas y los patos hablar entre sí. La computación de borde abarca una amplia gama de industrias y cubre una amplia gama. En la mayoría de las empresas, está más allá de las capacidades de un solo departamento de producción e investigación y es fácil quedarse estancado debido a la división del trabajo.

 

Me pregunto si después de leer este artículo, ¿reconoces la informática de punta? ¡Bienvenido a dejar un mensaje para interactuar!

 

Fuente del artículo: Computación en la nube

Autor: Cao Yameng, con 12 años de experiencia laboral en TI, ha trabajado para empresas emergentes de OpenStack, Qiniu Cloud y BD Cloud.

Supongo que te gusta

Origin blog.csdn.net/msup789/article/details/98210626
Recomendado
Clasificación