TEL:
谁更依赖数据引力 云计算和边缘计算
| 发布时间: 2019-10-31 08:39:23 | 415 次浏览
谁更依赖数据引力 云计算和边缘计算
如今,网络经济中正在使用越来越多的应用程序和数据。 
但是,尚不清楚它们的部署是向心方向还是离心方向移动,即向内移动到核心云平台还是向外移动到边缘。  
 Applications以软件,服务,工作负载和业务逻辑的形式,它们通常与它们生成和使用的数据保持一致。 
应用程序和不断增长的数据或大量的云计算核心涌入,或者随着移动技术,嵌入式和IoT设备的激增,以微服务的形式传播到边缘。    
数据的引力是真实的吗?  
人们生活在日益边缘化的世界中,因此这种趋势可能会朝着任何方向发展。 
一些行业专家引用了数据重力的新概念,以支持他们在部署Web应用程序时看到的任何方向性更改。  
在解释所谓的数据重力时,大多数专家提出了以下建议:核心原则:  
性能:随着应用程序与数据的距离越来越近,当它们参与以数据为中心的功能时,它们的等待时间会减少,吞吐量也会增加。 
# ## Control:随着应用程序与数据的距离越来越近,他们可以将更全面,更细粒度的安全性和治理控制应用于数据的使用和处理。  
成本:随着应用程序的距离越来越近数据,它们可以从与托管和管理以数据为中心的应用程序工作负载相关的更高效率中受益。  
可扩展性:随着应用程序与数据的距离越来越近,它们获得了以数据为中心的更多价值,因为它们具有易用性访问包含数据的海量数据以及各种数据的累积影响。  
功能:随着应用程序ge为了更接近数据,他们可以利用基础数据源或存储库提供的专门数据分析,集成,处理和其他功能。  
数据重力和超融合基础架构  
如果数据引力是真实的,您应该期望看到它对边缘环境的云计算体系结构的影响。 
但是,目前还不清楚数据引力在这方面是否有任何影响。  
一些专家指出,超融合基础设施是云计算数据中数据引力的硬件支持中心。 
根据此陈述,数据引力在云计算数据中心的下一代硬件解决方案中吸引了数据存储与应用程序处理资源计算,内存,网络和虚拟化之间的紧密耦合。  ## #但是,将超融合基础架构用作以云为中心的数据引力的论点忽略了以下事实:许多硬件都部署在边缘环境中,而不仅仅是在云计算数据中心中。 
被占领并堆积在磅秤上。 
边缘计算的吸引力更多来自于不断优化移动,交互式,实时,流式传输的用户体验的需求,而不是来自存储在这些节点上的数据的任何具有魔力吸引力的质量。 \\ r \\此外,超融合基础架构的数据引力参数很容易被推翻。 
计算能力是所有应用程序的基础,并且往往会
吸引其他资源,包括数据方向。 
由于这些资源在超融合机箱中与CPU和其他处理器集成在一起,因此应用程序性能,控制,成本,规模和功能方面的改进可以像将数据绑定到云平台一样容易地移动到边缘
。  
数据重力和机密计算  
由于缺乏隔离和保护正在使用的敏感数据的能力,许多公司只是选择不将此数据移出网络。 
如果可以通过所有平台,应用程序和工具上的标准化方法来保护使用中的数据,则可以更轻松地将数据移至边缘。  
为了实现这一愿景,关键驱动因素将是周边安全性,其中身份验证,权限,机密性和其他控件将跟踪数据到任何地方。 
相关的处理节点将始终具有访问所需的相关安全资产的权限,以解锁对正在使用,静止或传输中的托管数据资源的访问。  
另一个基本元素是机密的计算硬件,它通过嵌入在从云到边缘的每个节点中的受信任执行环境来实现外围数据安全。 
标准化机密计算硬件加速器的隐私优势非常明显。 
它们非常适合嵌入设备级密码管理器和密钥管理器,区块链和电子银行钱包,人工智能和机器学习应用程序,消息传递应用程序以及其他处理敏感数据的程序。 
但是,为了利用这些保护,开发工具构建应用程序的方式必须发生重大变化。  
此新范例代表了在以下位置进行计算方式的根本转变硬件级别。 
它允许在给定节点上的内存中处理加密数据,而不会将其暴露给任何未经授权的软件程序或其他本地资源。 
如AMD安全加密虚拟化,英特尔软件保护扩展,Red Hat Enarx和Google Asylo项目中所实施,机密计算技术将在应用程序内存中使用敏感数据有效载荷。 
隔离它们。  
如果工业标准,硬件支持的机密计算框架在市场上具有吸引力,那么它可以显着降低本地系统对敏感设备的引力。企业数据。 
 Linux基金会最近发起的“秘密计算联盟”是朝着这个方向迈出的正确一步。 
核心赞助商和参与者,包括阿里巴巴,ARM,百度,谷歌,IBM,英特尔和微软等公司,正在开发一种通用的,跨行业的,开放源代码框架,可以在任何应用程序中进行构建。 
永久性,内存中使用中的安全功能,并确保在任何节点上严格执行这些功能。  
零重力数据  
 To要完全实现机密计算的承诺,就需要将行业标准框架集成到更广泛的外围基础架构中。 
在理想的环境中,无论数据驻留在哪里,从云核心到边缘设施的数据安全性和治理控制都将得到一致实施。 
这些控件可以在任何场景中
高效,可扩展地执行,包括使用中的数据,存储和传输。  
理想的机密计算基础架构会把数据的重心从云转移到边缘吗? 
不必要。 
如果它是支持分布式结构中所有节点的通用,标准,一致,高性能的基础结构,则它不应对数据或应用程序的分布产生任何影响。