एज कंप्यूटिंग क्लाइंट और सर्वर के बीच संचार समय को कम करके नेटवर्क विलंबता को कम करने के लिए जितना संभव हो सके स्रोत के करीब डेटा को संसाधित करने का अभ्यास है।
एज कंप्यूटिंग नेटवर्क आर्किटेक्चर में, पारंपरिक रूप से केंद्रीय डेटा सेंटर या रिमोट क्लाउड सेवा को भेजे गए डेटा को स्थानीय रूप से संसाधित किया जाता है। कई मामलों में डेटा को मूल डिवाइस पर ही संसाधित किया जाता है और केवल सबसे महत्वपूर्ण डेटा को डिवाइस से स्थानांतरित किया जाता है।
रीयल-टाइम डेटा प्रोसेसिंग को सुविधाजनक बनाने के अलावा एज कंप्यूटिंग के लाभों में शामिल हैं:
- बेहतर प्रतिक्रिया समय - डेटा को प्रोसेसिंग के लिए किसी दूरस्थ डेटा केंद्र से आने-जाने की आवश्यकता नहीं है।
- बैंडविड्थ अनुकूलन - केवल सबसे महत्वपूर्ण डेटा को नेटवर्क पर स्थानांतरित करने की आवश्यकता है।
- सुरक्षा अनुकूलन - सुरक्षा जोखिम पदचिह्न कम हो जाता है क्योंकि नेटवर्क पर कम अनएन्क्रिप्टेड डेटा भेजा जाता है।
एज कंप्यूटिंग को चलाने वाली तकनीकों में इंटरनेट ऑफ थिंग्स (IoT), सॉफ्टवेयर-परिभाषित नेटवर्किंग (SDN), पांचवीं पीढ़ी की वायरलेस (5G) नेटवर्किंग और ब्लॉकचेन शामिल हैं।
एज कंप्यूटिंग विभिन्न तरीकों से काम करती है, और विभिन्न क्षमताओं में आईटी आर्किटेक्चर में योगदान करती है। यह व्यावसायिक प्रणालियों के लिए दक्षता और अधिक सक्षम सुरक्षा को बढ़ावा देने के लिए नेटवर्क बढ़ाने का एक लगातार और लोकप्रिय साधन है।
एज एनालिटिक्स
बड़े डेटा के शुरुआती दिनों में, एक सुसंगत दर्शन उभरा: कि सर्वोत्तम प्रथाओं, ज्यादातर मामलों में, रूटिंग डेटा को एक केंद्रीय डेटा वेयरहाउस में शामिल किया गया, जहां इसे संग्रहीत, पुनर्प्राप्त, विश्लेषण और मूर्तिकला किया जाएगा। यह हाल तक एक प्रमुख मॉडल बना रहा, जब एक व्यावहारिक विकल्प के रूप में "एज" डेटा संग्रह उत्पन्न होना शुरू हुआ।
एक नेटवर्क के किनारे के पास डेटा एकत्र करने के लिए, व्यवसाय डेटा वेयरहाउस से बहुत दूर दिखते हैं और विचार करते हैं कि इसके स्रोत के पास डेटा कैसे इकट्ठा और उसका विश्लेषण किया जाए। एक उत्कृष्ट उदाहरण इंटरनेट ऑफ़ थिंग्स (IoT) सिस्टम में है, जहाँ बहुत सारे डिवाइस या सेंसर डेटा को डेटा वेयरहाउस में फ़नल करना व्यावहारिक नहीं हो सकता है।
एज एनालिटिक्स की खोज IoT आर्किटेक्चर और अन्य प्रकार के एंटरप्राइज सिस्टम में जोर पकड़ रही है। क्योंकि कंपनियां डेटा को "पतला" कर सकती हैं या अन्यथा डेटा परिणामों को कम कर सकती हैं, एज डेटा संग्रह और एनालिटिक्स नेटवर्क की भीड़ और विलंबता जैसे मुद्दों में मदद कर सकते हैं।
एज सुरक्षा
एक बुद्धिमान डिवाइस की अपनी कंप्यूटिंग क्षमता होती है, इसलिए यह जितना संभव हो सके अपने स्रोत के करीब डेटा को प्रोसेस कर सकता है। जबकि यह तब उपयोगी होता है जब सूचना का तत्काल हस्तांतरण आवश्यक होता है, यह जोखिम को भी बढ़ाता है कि किनारे पर बुद्धिमान उपकरण साइबर सुरक्षा खतरों के लिए हमले की सतह बन सकते हैं।
इस नए प्रकार के नेटवर्क नोड की सुरक्षा के लिए, कई संगठन सिक्योर एक्सेस सर्विस एज (एसएएसई) की ओर रुख कर रहे हैं, जो नेटवर्क सुरक्षा सेवाओं के साथ सॉफ्टवेयर-परिभाषित वाइड एरिया नेटवर्क (एसडी-डब्ल्यूएएन) क्षमताओं को जोड़ती है। एसएएसई फ्रेमवर्क में सिंगल क्लाउड सर्विस मॉडल में क्लाउड एक्सेस सिक्योरिटी ब्रोकर्स (सीएएसबी), जीरो ट्रस्ट और नेक्स्ट-जेन फायरवॉल एज ए सर्विस (एफडब्ल्यूएएएस) जैसी क्षमताएं शामिल हैं।
एज कंप्यूटिंग बनाम फॉग कंप्यूटिंग बनाम एमईसी कंप्यूटिंग
स्वीकृत मानकों की कमी ने एज कंप्यूटिंग सेवाओं के विपणन के तरीके को जटिल बना दिया है।
यद्यपि "एज" क्लाउड को उस बिंदु तक विस्तारित करने की अवधारणा का वर्णन करने का सबसे लोकप्रिय तरीका प्रतीत होता है जहां डेटा उत्पन्न होता है, प्रतिस्पर्धी लेबल फॉग कंप्यूटिंग और एमईसी कंप्यूटिंग का भी विक्रेताओं द्वारा उपयोग किया जा रहा है - कभी-कभी समानार्थक शब्द के रूप में।
भ्रम से बचने के लिए, नेटवर्क आर्किटेक्ट डेटा के स्रोत और सहायक कंप्यूट/स्टोरेज संसाधनों के बीच विलंबता को कम करने की सामान्य अवधारणा पर चर्चा करते समय एज कंप्यूटिंग लेबल का उपयोग करने की सलाह देते हैं।
फॉग कम्प्यूटिंग लेबल का उपयोग तब किया जाना चाहिए जब डेटा प्रोसेसिंग के लिए पास के गेटवे सर्वर पर भेजा जाता है। फॉग कंप्यूटिंग अक्सर सिस्को से जुड़ी होती है। गेटवे को फॉग सर्वर या फॉग नोड के रूप में भी संदर्भित किया जा सकता है।
गैर-लाभकारी समूह ETSI द्वारा विकसित किए जा रहे एज कंप्यूटिंग के लिए खुले मानक ढांचे पर चर्चा करते समय लेबल मल्टी-एक्सेस एज कंप्यूटिंग का उपयोग किया जाना चाहिए। फ्रेमवर्क को यह सुनिश्चित करने के लिए डिज़ाइन किया गया है कि डेवलपर्स के पास एपीआई के एक सुसंगत सेट तक पहुंच हो।
0 Comments