צרו קשר תנו פידבק

מגמות מחשוב קצה ב-2022

מגמות מחשוב קצה ב-2022

מה מצפה לנו בהמשך השנה בעולם מחשוב הקצה? מומחי רד האט סוקרים מגמות בתחום שכדאי להתמקד בהן בתקופה הקרובה

12.04.2024
4 min
שון פז, גבי דבח – ארכיטקטי פתרונות רד האט ישראל, יוון קפריסין
מגמות מחשוב קצה ב-2022

מחשוב קצה לא חדש בסביבה העיסקית, ואולם זהו התחום שמתפתח במהירות רבה והשפעתו על אירגוני אנטרפרייס יהיה משמעותי ביותר. רחפנים, רובוטים, מכוניות אוטונומיות, ערים חכמות, האינטרנט של דברים הופכים להיות נקודות המפגש החדשות של הלקוחות והשרותים הדיגיטליים. כבר היום מערכות של ניהול פס ייצור תעשייתי, מערכות בקרה, מערכות מסחר עושות בהן שימוש רב היקף שעתיד לצמוח. כל חברות האנליסטים מצביעות על העובדה שמרבית הדאטה יאסף ויעובד מחוץ למרכז המחשבים.

אנחנו רואים יותר ויותר פריסה של ארכיטקטורות מחשוב קצה, הארכיטקטורות המודרניות כוללות יכולות של עיבודים גרפיים בקצה, יכולת עבודה גם בסביבה מנותקת, יכולות של פריסה מהירה של סביבות, אוטומציה ו״תיקון עצמי״ (בקצה לא יהיו לנו ממהנדסים לתפעול), יכולת לפרוס אפליקציה עם תהליכי DevOps שכוללים גם את אובייקט הקצה שהוא קטן וצריכת חשמל מינימאלית. האתגר גדל עוד יותר בארכיטקטורה שבה נצטרך לעשות ולידציה לא רק של איכות ותקינות המידע אלא גם של מקור המידע. היציאה מחוץ למרכזי המיחשוב מעצים את החשיפה של הרכיבים האלו להשתלטות עויינות ושיבוש המערכות

מספר מגמות בתחום מחשוב הקצה שכדאי להתמקד בהן השנה:

1. עומסי העבודה בקצה גדלים –אנו רואים שמחשוב הקצה מצריך יכולות מחשוב (לעיתים רבות מערכות גרפיות) ואחסון רבים יותר בקצה. המערכות המבוזרות הוותיקות ניסו לצמצם את ההסתמכות על זמינות רשת כדי לבצע משימות שלא ניתן היה לבצע בפועל במיקום מרכזי.

ה-IoT כולל פעילות רבה של איסוף נתונים. יחד עם זאת, הצמיחה המעריכית בכמויות המידע וגיוונו מצריך יכולות עיבוד מקומי מאוד גבוהות. תנסו להעריך כמה חיישנים, ומצלמות ישדרו ויאספו מידע ממכונית נוסעת או רחפן כדי להבין את הצפייה לצורך ענק ביכולות לקבל החלטות קרוב למקום הארוע. הרשת הייתה מחסום בעבר … אבל גם השיפור הענק ב 5G  יצריך יכולות עיבוד ואחסון מקומי. המטרה היא לספק תובנות ולנקוט בפעולה ברגע שיש בכך צורך במקום הארוע.    

2. ה-RISC-V צובר תאוצה – עומסי עבודה עתירי נתונים ומחשוב זקוקים לחומרה ״חזקה״. המאפיינים הספציפיים משתנים בהתאם ליישום ולשקלול התמורות הדרושים בין ביצועים, כוח, עלות, גודל פיסי של הרכיב, צריכת חשמל ועוד. באופן מסורתי, הבחירה לרוב הסתכמה במשהו מותאם אישית, כמו ARM או x86.

ה-RISC-V היא ארכיטקטורת פתוחה מבוססת-חומרה חדשה ומסקרנת. היא מסקרנת היות והאספקט הייחודי שלה הוא שתהליך העיצוב והמפרט שלה באמת פתוחים. העיצוב משקף את החלטות הקהילה בהתבסס על חוויות ומחקר משותפים.

הגישה הפתוחה, כבר מסייעת להניע הישגים בעיצוב ה-RISC-V במגוון רחב של תעשיות. קליסטה רדמונד, מנכ"לית RISC-V International, אמרה כי, "עם המעבר למחשוב קצה, אנו רואים השקעה עצומה ב-RISC-V לאורך מרחב הפעילות, החל מחברות רב-לאומיות ועד לסטארטאפים שונים, המעצבים פתרונות RISC-V חדשניים בקצה הבינה המלאכותית".

3. רשתות גישת רדיו וירטואליות (vRAN) הופכות ל״מקרי שימוש״ חשובים יותר עבור הקצה – רשת גישת רדיו אחראית כדי לאפשר ולחבר מכשירים כמו סמארטפונים או התקני IoT לרשת הסלולרית. כחלק מפריסות ה-5G, ספקי השירות עוברים לגישת vRAN גמישה יותר, באמצעותה רכיבי RAN לוגיים ברמה גבוהה מופרדים באמצעות פיצול חומרה ותוכנה, כמו גם שימוש בטכנולוגיית ענן לצורך פריסה אוטומטית, יכולת גדילה והצבת עומסי עבודה.

לפי מומחי רד האט, מחקר של Arthur D. Little מעיד כי פריסה של פתרונות vRAN/oRAN מממשת חיסכון בעלות הבעלות הכוללת (TCO) של הרשת עד ל-44% בהשוואה לתצורות RAN מבוזרות או מרכזיות מסורתיות. באמצעות מודרניזציה זו, ספקי שירותי תקשורת יכולים לפשט את פעולות הרשת ולשפר את הגמישות, הזמינות והיעילות – כל זאת תוך אספקת שירות למספר גובר של מקרי שימוש. פתרונות RAN מוטי ענן (cloud-native) ומבוססי-קונטיינרים מספקים עלויות נמוכות יותר, ביצוע עדכונים ושיפורים בקלות רבה יותר, אפשרות ליכולת גדילה אופקית והפחתה של נעילת ספקים מאשר בפתרונות קנייניים או מבוססי מכונה וירטואלית.

4. הצורך להשתנות מניעה גישות תפעוליות שונות– היבטים רבים של ארכיטקטורת מחשוב קצה במיקרים רבים יהיו שונים מאלו המיושמים בין קירות מרכז הנתונים. להתקנים ומחשבים מרוחקים יש אבטחה פיזית חלשה ואין להם צוות IT באתר המקומי, קישוריות הרשת יכולה להיות לא אמינה, רוחב פס בינוני והשיהוי (Latency) גבוהה מאתגרים את כולם. אך האתגרים היותר משמעותים הם היכולת לגדול. במקרים רבים אנו מעריכים אלפי נקודות קצה של הרשת ויותר מכך.   

מומחי רד האט מזהים 4 צעדים בסיסיים שיש לנקוט בהם כדי להתמודד עם יכולת הגדילה: סטנדרטיזציה, מיזעור פני השטח התפעולי, מוד העבודהPull  ופחות Push ,  אוטומציה של הדברים הקטנים. תחזוקת המערכת ועידכוני אבטחה דחופים בעת ביצוע העדכונים, רצוי כי גם נקודות הקצה ימשכו עדכונים עקב הזמינות של קישוריות. כמו כן, צריך לדאוג להגביל את עומסי השיא ולא לבצע את כל העדכונים בו זמנית.      

5. Confidential Computing הופך לחשוב יותר בקצה – אבטחה בקצה דורשת היערכות מקיפה. זמינות של משאבים, כמו קישוריות רשת, חשמל, צוות, ציוד ופונקציונליות משתנות מאוד, אך הרבה פחות ממה שיכול להיות זמין במרכז הנתונים. משאבים מוגבלים אלו מגבילים את היכולות להבטחת הזמינות והאבטחה. מלבד הצפנת האחסון המקומי והחיבורים למערכות מרכזיות יותר, ה-confidential computing מציע את היכולת להצפין נתונים, תוך שהם נמצאים בשימוש על ידי התקן מחשוב קצה.

כך, ניתן להגן על נתונים אשר עוברים עיבוד ועל התוכנה המעבדת את הנתונים כדי שלא ילכדו או יבצעו בהם מניפולציות. Confidential computing על התקני מחשוב קצה יהפוך לטכנולוגיית אבטחה בסיסית עבור המחשוב בקצה בשל משאבי הקצה המוגבלים.

לפי הדוח של Confidential Computing Consortium שנערך על ידי קבוצת Everest, " Confidential Computing ברשת קצה מבוזרת יכול לסייע לממש יעילות חדשה מבלי להשפיע על הנתונים או על פרטיות ה-IP באמצעות בניית בסיס מאובטח כדי להגדיל את האנליטיקה בקצה מבלי להתפשר על אבטחת הנתונים". כמו כן, Confidential computing "מבטיח כי רק פקודות וקוד מאושרים מבוצעים על ידי התקני הקצה וה-IoT, כאשר השימוש בו בהתקנים אלה וב-back end מסייע לשלוט בתשתית הקריטית באמצעות מניעת התערבות בקוד של הנתונים המועברים בממשקים השונים". אפליקציות של Confidential computing בקצה נעות החל מרכבים אוטונומיים ועד לאיסוף מידע רגיש.      

אנו צפויים להיצע רב של אפליקציות         

שימוש בטכנולוגיות מוטות ענן וקונטיינרים ושימוש גובר בלמידת מכונה יהיו הבסיס למרבית האפליקציות המודרניות. השונות של ״מקרי השימוש״ יחד עם התגברות הצרכים העיסקיים ייגרמו ל״מחשוב הקצה״ Edge להוות ארכיטקטורה משמעותית במרחב הפלטפורמות של האירגון המודרני. 

תתחילו להגדיל את העסק שלכם יחד איתנו
מוזמנים לפנות אלינו בכל שאלה, בקשה ועניין, אנו נחזור אליכם בהקדם