IIoT エッジ コンピューティングは準備ができていますか?

IIoT エッジ コンピューティングは準備ができていますか?

近年開発された強力なテクノロジーであるエッジ コンピューティングは、IoT デバイスを所有する企業にとって、デバイスのセキュリティと分析機能の強化を検討する上で必須のものとなっています。

[[265688]]

IIoT 分野でホットな話題はエッジ コンピューティングです。待ち時間を減らして効率を向上するために、コンピューター処理をセンサーに近づける必要のあるアプリケーションが増えています。この高い需要に後押しされて、エッジコンピューティングの開発は徐々に成熟してきました。

エッジ コンピューティングは、重要なデータをローカルで処理して保存し、中央データ センターまたはクラウド リポジトリに転送するマイクロ データ IoT ハブのメッシュ ネットワークです。このように、エッジ コンピューティングは、クラウド コンピューティング システムを最適化し、中央データ センターの負荷を軽減し、データ転送の中断から保護するのに役立ちます。

コンテナ化されたマイクロサービス アーキテクチャを通じて、クラウド サーバーはインテリジェント エッジ デバイスの制御ノードとなり、リアルタイムの意思決定をエッジ サーバーに任せながら集計分析を実行します。

エッジの IoT デバイスは、コンピューティング、ストレージ、ネットワーク接続の責任を負う必要があります。需要に応じて、IoT デバイスはセンサーによって生成されたデータの一部またはすべてをクラウドに送信します。

1. エッジ コンピューティングが必要なシナリオはどれですか?

エッジ コンピューティングは、次のような状況で導入できます。

  • IoT デバイスの接続性が悪い。
  • このアプリケーションは機械学習に依存しており、迅速なフィードバックを提供するには大量のデータが必要です。
  • セキュリティとプライバシー上の理由から、データを工場内に保管する必要があります。
  • 計算量を減らすには、エッジの生データを前処理する必要があります。

エッジ コンピューティングの一般的な使用例には、顔認識、インテリジェント ナビゲーションなどがあります。IoT デバイスが中央のクラウドに常に接続する必要がある場合、エッジ コンピューティングは効果がないことに注意してください。

2. エッジ コンピューティングとフォグ コンピューティングの違いは何ですか?

フォグ コンピューティングとは、エッジ デバイスとクラウド間の相互作用に基づく操作を指します。エッジコンピューティングとは、コンピューティング能力を備えた IoT デバイスを指します。工場内のセンサーと人々をつなぐゲートウェイとして機能します。ある意味では、エッジ コンピューティングはフォグ コンピューティングのサブセットです。

エッジ コンピューティングにより、テクノロジーがエンド ユーザー アプリケーションに近づき、指示や分析のために集中型のクラウド インフラストラクチャに常に接続する必要がなくなり、デバイスがこれらのタスクを独立して完了できるようになります。

3. エッジコンピューティングのセキュリティ

エッジ コンピューティングに関連するセキュリティ レベルは、データがネットワーク経由でクラウドに送信されないため、一般的に高くなります。エッジコンピューティングでは、データは分散されます。

エッジ コンピューティングは比較的新しいテクノロジーであるため、ログイン認証情報、セキュリティの脆弱性、更新の欠如、理想的とは言えないネットワーク アーキテクチャなど、従来の問題が依然として存在します。

一方、エッジデバイス自体はハッカーに対して脆弱です。セキュリティ アーキテクチャを設計する際には、この点に留意する必要があります。

クラウドコンピューティングとエッジコンピューティングで構成されたシステムは、データをより効率的に保存および処理できます。

センサーデータを保護するために、次の安全対策を講じることができます。

  • スニッフィングの可能性を減らすために、データに一定の分散のガウスノイズを挿入します。
  • データをチャンクに分割し、MITM (中間者攻撃) を回避するためにスクランブルします。
  • 各データ ブロックを暗号化する公開鍵インフラストラクチャ。

(1)本人確認

IoT デバイス、特にスマート グリッド内のデバイスは、データの改ざんやなりすましに対して脆弱ですが、公開鍵インフラストラクチャ (PKI)、Diffie-Hellman 鍵交換、検出技術、変更された入力値の監視によってこれを防ぐことができます。

(2)データの暗号化

静的データの場合、キー サイズが 256 ビットの AES アルゴリズムを使用してセキュリティを確保し、Secure Sockets Layer (SSL) プロトコルを使用してサーバーとクライアント間の安全な通信を確立できます。

(3)ネットワーク監視

多数の異種 IoT デバイスが複数のレベル (ハイパーバイザー、オペレーティング システム、アプリケーション) で異種データを送信および処理するため、脅威の検出には人工ニューラル ネットワーク (ANS) とルール マッチングを使用できます。

(4)セキュリティ上の脆弱性

機械学習技術を使用すると、セキュリティの脅威を正確に特定できます。これらの技術は、サポート ベクター マシンなどのアルゴリズムを無害なソフトウェアのモデルでトレーニングし、その後、異常な動作が発生すると検出イベントをトリガーできるようになります。マルウェアが存在すると、データの盗難やコアシステム機能の変更だけでなく、システムのパフォーマンスが低下する可能性もあります。

医療分野では、フォグ システムが侵害された場合でも、重要なデータと機能が厳重で完全なセキュリティ システムによって保護されたままであること、また、ホスト オペレーティング システムで悪意のあるアクティビティが発生した場合にシステムが分離されていることが重要です。

4. エッジコンピューティング: IT と OT の融合の触媒

IT は、コンピューティング/処理システムとデータ ストレージで構成されます。 OT には、SCADA (監視制御およびデータ収集)、DCS (分散制御システム)、ICS (産業用制御システム) などの生産システムを実行および監視するために必要なハードウェアとソフトウェアが含まれます。テクノロジーは、IT と OT を共通のドメインに統合して、コミュニケーションとアクションを促進することを目的としています。エッジ コンピューティングはこの融合を加速させています。

産業用 IoT (IIoT) の最前線に立つ企業は、IT と OT が統合システムとして機能するための共通基盤を確立しました。たとえば、ヘルスモニターは集約システムです。センサー(ハードウェア)の近くで計算を実行するエッジコンピューティングは、IT と OT をより密接に結び付けます。

IT(特にデータサイエンスと ML モデル)を使用すると、ユーザーは継続的に学習して適応し、より良いサービスを提供するアルゴリズムを構築できます。 OT は、異常な状態の監視と分析を強化しながら、ワークフローを自動化できます。 OT/IT チームを統合した工場では、エネルギー消費の削減、製品品質と資産の健全性の向上、ダウンタイムの短縮などの成果を達成しています。

<<:  レノボ、エンタープライズクラスのハイブリッドクラウド製品ファミリーを発表

>>:  エンタープライズレベルのクラウドコンピューティング、クラウドコンピューティングの後半

推薦する

cloudcone-$2.45/KVM クラウド/512M メモリ/10G ハードディスク/3T トラフィック/Multacom Los Angeles

cloudcone は、時間単位で課金される KVM 仮想 VPS クラウドを追加しました。現在、市...

王通:コピーライティングのプランニングスキルがあれば、収入を10倍に増やすにはどうすればいいでしょうか?

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス最近はコピーライティング...

Baidu検索結果URL変更の分析と影響予測

Baidu の検索結果の表示 URL が最近変更されました。これはアルゴリズムの更新だと考えられます...

Vultr-2.5 USD/KVM/512M メモリ/20g SSD/日本/シンガポールなどに 15 のデータセンター。

Vultr VPS は、VPS 構成の包括的なアップグレードと価格の引き下げという変更を開始していま...

統合マーケティングの利点は徐々に顕著になってきており、私たちはそれにもっと注意を払う必要がある。

Baiduのアルゴリズムが何度も変更されるにつれて、これまで高く評価されていたSEO手法が軽視される...

企業の長期的なブランド効果を維持するための鍵

企業には、市場と中規模の企業の目的がありますより多くの競合他社が繁殖していますこの種の迅速な成功と迅...

boltvm-$2.25/1g メモリ/100g ハードディスク/1T トラフィック/G ポート/ロサンゼルス

DediCube LLC (サーバーレンタルおよびホスティング) 傘下の VPS ブランドである B...

クラウドコンピューティングのコストが過剰にならないようにする6つの方法

「こんなに多くの時間とお金を無駄にしていたとは知りませんでした。」これはおそらく、最新のクラウド コ...

zeptovm - ロシア極東 VPS/大容量帯域幅/月額 5 ドルからの支払い

新興業者のzeptovm(ドメイン名は昨年5月に登録)は、主にVPS事業を運営しており、現在のデータ...

ホストに「ログインに失敗しました」と表示されたり、ページのクリックが応答しない場合の解決策

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています一部のネッ...

物語は美しいが、誰もそれを信じない。問題はこれにあるのかもしれない

私たちは子供の頃、大人が語る物語を聞きました。あらゆる種類の怪物、幽霊、愛、憎しみ、感情が私たちの顔...

2022 年はマルチクラウドに移行する年になるでしょうか?

これまで、戦略的な焦点は、物理インフラストラクチャから仮想インフラストラクチャへの移行に置かれること...

フォーラム運営シリーズ 2 (フォーラムとフォーラム モデレーター)

序文:以前、「フォーラム運営シリーズ 1 (コンテンツこそが王様、それは完全な詐欺)」というタイトル...

先制的なドメイン名の統合と 301 リダイレクト

これら 3 つの単語はあまり関係がないように思えます。詳しく説明しましょう。 seowhy のトレー...

2022 年に注目すべき 8 つのクラウド コンピューティング トレンド

過去数年間の激動を経て、クラウド コンピューティングは、事業継続性、コスト効率、将来の拡張性の向上を...