边缘系统、网络和物联网的快速扩张给IT团队带来了重大挑战,他们需要设计一个整体架构来管理边缘部署并将其集成到企业IT结构中。要构建边缘架构,IT领导者必须确定三个关键领域。
成熟边缘架构的核心要素
成熟的IT架构具有精心编排的工作流程,既能实现边缘计算,又能实现边缘与中央IT之间的数据交换。在整个过程中,必须维护安全性。
边缘实施在实践中是什么样的?理想情况下,边缘实施具有迷你数据中心的特点——将远程服务器、网络和存储放置在边缘位置,这些位置是自包含的,远程站点可以在常规操作期间无需与其他站点共享处理或存储容量就能运行。
远程边缘站点与中央IT之间所需的数据传输经过精心编排,IT可能会安装零信任网络,以便观察和保护所有边缘活动。
从概念上讲,创建一个包含中央IT和边缘的IT架构听起来很简单——但实际上并非如此。在架构上必须实现的是硬件、软件、应用程序、安全性和通信的协同融合,无论技术是在边缘还是在数据中心,都能无缝协作。
当涉及多个解决方案和供应商时,这些元素的集成可能令人生畏——但IT可以通过预定义接口协议、设备以及硬件和软件堆栈来提前解决架构冲突。
在混合IT环境中定义IT和最终用户角色
在涵盖企业和边缘IT的总体企业架构中,为边缘IT提供技术支持可能是一个挑战。幸运的是,大量负担得起的软件使IT能够远程故障排除和修复边缘的许多技术问题。
不幸的是,并非每个边缘IT问题都能远程解决。当边缘需要现场故障排除时,可以选择在主要边缘站点配置IT人员,以便随时提供技术帮助,一些公司确实这样做。
然而,为边缘计算提供现场IT支持的更常见方法是创建IT和技术熟练用户的混合团队。接受过维护IT网络和资产基础知识培训的用户可以在边缘执行基本IT工作,在需要时可以呼叫IT进行远程帮助或实地访问。
在混合用户-IT团队方法中,通常需要两种类型的用户技能集:
大多数边缘站点团队包括了解应用程序并能够培训其他用户的"超级用户"。至于IT基础知识,技术熟练的用户可以接受IT培训,并在需要时得到IT支持。
混合方法对每个人都是双赢的。它给用户一种自主感,并且节省了IT频繁前往远程站点的时间。关键在于明确定义IT和最终用户在边缘支持中将发挥的角色。换句话说,最终用户技术支持人员负责什么,IT在什么时候介入?
2026年边缘:生成式AI和自动化编排
更自主的边缘计算的一个关键是使用能够实现现场计算的生成式AI算法,而无需访问不在边缘的IT资源。
例子包括:
生成式AI在制造业中提供的另一个好处是能够实际独立运行制造操作。工业机器人、传送带、质量检查和3D制造可以由生成式AI在24/7环境中自主排序和运行,几乎不需要工人在生产线上。
当这些过程创建数据时,生成式AI通过其机器学习模型学习如何更快速地执行任务,并执行从"学习"产品故障和异常中微调的未来质量检查。
边缘系统与中央IT的同步
自包含的边缘计算基本上可以在白天"自我运行",这要归功于专用的处理、存储和系统,使操作能够全速运行。这降低了数据通信成本,因为自包含边缘消除了持续访问场外云和数据中心的需要,从而节省了带宽。
这种边缘自包含策略对零售店、远程制造厂和现场办公室效果很好——但远程边缘站点仍然最终需要与场外云和中央数据中心协调并交换数据。
为了实现数据交换,同时最大化自包含计算,大多数边缘站点采用"存储转发"方法,在峰值操作期间在远程边缘站点缓存数据,然后稍后将数据上传到集中式系统。
大部分上传工作在夜间完成,但也有企业中的其他人需要来自边缘的日内信息的情况。例如,物流跟踪系统必须实时将数据路由给所有相关人员,无论在何处。在其他情况下,只需要近实时信息,因此可以在白天操作较少活跃、带宽更可用时以周期性突发方式发送数据。
IT的任务是在整体IT架构的背景下编排这些工作流程和数据交换。每个元素的定义方式将决定服务器、存储、系统和数据库的放置位置。
边缘的灾难恢复和故障转移
最后,成熟的架构必须定义灾难恢复。如果远程边缘站点发生故障会怎样?成熟的架构必须定义故障转移到哪里,这样即使本地系统停机,站点也能继续运行。
在这些情况下,必须在云端或企业数据中心复制数据和系统以实现冗余,这样远程站点就可以故障转移到这些资源,并在所有点都建立端到端安全性。
向业务领导阐述混合策略
成熟的IT架构涵盖中央IT和边缘IT。它必须至少定义IT资源分配、工作流方向,甚至整个企业(包括边缘)中将在此架构中发挥重要IT角色的人员。
由于边缘用户将参与其中,IT架构的开发和持续支持成为一项集体努力。IT可能知道最大化IT资产的最佳实践,但用户了解必须满足的操作指标,并且必须在边缘IT问题出现时在本地介入。
这使得IT领导层有责任向C级高管、董事会、用户管理者和IT本身清楚地阐述企业IT架构——因为执行这种混合架构需要所有人都参与其中。
Q&A
Q1:边缘架构中的混合团队模式是什么?
A:混合团队模式是指创建IT人员和技术熟练用户的混合团队。接受过维护IT网络和资产基础知识培训的用户可以在边缘执行基本IT工作,在需要时可以呼叫IT进行远程帮助或实地访问。这种方法给用户自主感,同时节省IT频繁前往远程站点的时间。
Q2:边缘计算如何与中央IT进行数据同步?
A:大多数边缘站点采用"存储转发"方法,在峰值操作期间在远程边缘站点缓存数据,然后稍后将数据上传到集中式系统。大部分上传工作在夜间完成,对于需要日内信息的情况,可以在操作较少活跃时以周期性突发方式发送数据。
Q3:生成式AI在边缘计算中有什么作用?
A:生成式AI能够实现现场计算而无需访问不在边缘的IT资源。在制造业中,生成式AI可以独立运行制造操作,自主控制工业机器人、传送带、质量检查和3D制造,在24/7环境中运行。通过机器学习模型,AI可以学习如何更快速地执行任务并优化质量检查。
好文章,需要你的鼓励
Helios Towers供应链总监Dawn McCarroll在采访中分享了公司的数字化转型经验。作为一家在非洲和中东地区运营近15000个移动通信塔站的公司,Helios正通过SAP S/4Hana系统升级、AI技术应用和精益六西格玛方法论来优化供应链管理。McCarroll特别强调了公司Impact 2030战略中的数字包容性目标,计划在未来五年内培训60%的合作伙伴员工掌握精益六西格玛原则,并利用大数据和AI技术实现端到端的供应链集成。
德国弗劳恩霍夫研究院提出ViTNT-FIQA人脸质量评估新方法,无需训练即可评估图像质量。该方法基于Vision Transformer层间特征稳定性原理,通过测量图像块在相邻层级间的变化幅度判断质量。在八个国际数据集上的实验显示其性能可媲美现有最先进方法,且计算效率更高,为人脸识别系统提供了即插即用的质量控制解决方案,有望广泛应用于安防监控和身份认证等领域。
威胁行为者在npm注册表上传8个恶意包,伪装成n8n工作流自动化平台的集成组件来窃取开发者OAuth凭据。其中一个名为"n8n-nodes-hfgjf-irtuinvcm-lasdqewriit"的包模仿Google Ads集成,诱导用户在看似合法的表单中关联广告账户,然后将凭据传输到攻击者控制的服务器。这种攻击利用了工作流自动化平台作为集中凭据库的特点,能够获取多个服务的OAuth令牌和API密钥。
布朗大学联合图宾根大学的研究团队通过系统实验发现,AI医疗助手的角色设定会产生显著的情境依赖效应:医疗专业角色在急诊场景下表现卓越,准确率提升20%,但在普通医疗咨询中反而表现更差。研究揭示了AI角色扮演的"双刃剑"特性,强调需要根据具体应用场景精心设计AI身份,而非简单假设"更专业等于更安全",为AI医疗系统的安全部署提供了重要指导。