Skip to main content

Edge Computing คืออะไร?

Edge Computing เป็นปรัชญาคอมพิวเตอร์ที่ใช้เป็นหลักกับเครือข่ายเพื่ออ้างถึงวิธีการจัดเก็บข้อมูลเครือข่ายด้วยการคำนวณขอบข้อมูลทั้งหมดหรือส่วนใหญ่ในเครือข่ายจะถูกขับเคลื่อนออกไปจากคอมพิวเตอร์ทางกายภาพซึ่งหมายความว่าสถานที่เดียวที่เหลืออยู่ในการจัดเก็บหน่วยความจำคือบนอินเทอร์เน็ตโดยปกติจะผ่านเซิร์ฟเวอร์ส่วนตัวที่ผู้อื่นไม่สามารถเข้าถึงได้ข้อดีอย่างหนึ่งในการใช้วิธีการจัดเก็บหน่วยความจำนี้คือใช้เวลาน้อยลงในการย้ายข้อมูลและโดยปกติจะมีข้อ จำกัด ด้านฮาร์ดแวร์น้อยลงวิธีการย้ายข้อมูลเมื่อพวกเขาเข้าสู่เครือข่ายอีกครั้งก็หมายความว่าการอัพเกรดความปลอดภัย

ด้วยปรัชญาการจัดเก็บข้อมูลส่วนใหญ่แนะนำว่าข้อมูลจะถูกเก็บไว้ภายในเครือข่ายทางกายภาพซึ่งหมายถึงการวางข้อมูลในฮาร์ดไดรฟ์คอมพิวเตอร์หรือเซิร์ฟเวอร์หรือฮาร์ดแวร์ทางกายภาพอื่น ๆ ที่อยู่ใกล้กับเครือข่ายส่วนกลางเมื่อใช้ปรัชญาการคำนวณขอบอาจใช้ฮาร์ดแวร์ทางกายภาพ แต่ข้อมูลส่วนใหญ่จะถูกเก็บไว้ห่างจากเครือข่ายทางกายภาพซึ่งนำเสนอข้อดีหลายประการ

หน่วยความจำคอมพิวเตอร์จะต้องจัดเก็บหรือเครือข่ายจะไม่สามารถเข้าถึงไฟล์และฐานข้อมูลด้วยการกำจัดฮาร์ดแวร์ทางกายภาพเป็นส่วนใหญ่สถานที่เดียวที่เหลืออยู่ในการจัดเก็บข้อมูลอยู่บนอินเทอร์เน็ตเว็บเซิร์ฟเวอร์มักจะใช้กับการคำนวณแบบขอบเพื่อให้แน่ใจว่าข้อมูลยังคงออนไลน์ แต่โดยเฉลี่ยฮาร์ดแวร์น้อยกว่ามากโดยทั่วไปแล้วเซิร์ฟเวอร์จะเป็นส่วนตัวเพื่อให้แน่ใจว่าคนที่ไม่ได้รับอนุญาตมีเวลาเข้าถึงข้อมูลที่ยากลำบาก

ข้อได้เปรียบในการใช้การคำนวณขอบคือข้อ จำกัด ของฮาร์ดแวร์เกือบจะถูกลบเมื่อต้องมีการเคลื่อนย้ายหรือจัดเก็บข้อมูลฮาร์ดแวร์โดยปกติจะรับผิดชอบสิ่งนี้โดยทั่วไปคือคอขวดที่ จำกัด จำนวนหน่วยความจำที่สามารถเคลื่อนย้ายได้ในครั้งเดียวฮาร์ดแวร์ยังต้องการพลังงานในการทำงานซึ่งอาจมีราคาแพงโดยทั่วไปแล้วการคำนวณขอบจะมีคอขวดที่กว้างขึ้นดังนั้นข้อมูลสามารถเคลื่อนย้ายได้เร็วขึ้นและจำเป็นต้องใช้พลังงานน้อยลงโดยรวม

เมื่อข้อมูลถูกเคลื่อนย้ายไปทั่วเครือข่ายพวกเขาจะผ่านเลเยอร์ความปลอดภัยที่แตกต่างกันเพื่อให้แน่ใจว่าแฮกเกอร์ไม่สามารถเข้าสู่ระบบได้นี้.มีการใช้เลเยอร์ความปลอดภัยมากขึ้นเนื่องจากแทนที่จะเป็นข้อมูลที่เคลื่อนย้ายระหว่างโหนดเครือข่ายข้อมูลจะย้ายจากอินเทอร์เน็ตไปยังเซิร์ฟเวอร์และไปยังโหนดซึ่งหมายความว่าโดยทั่วไปจะมีไฟร์วอลล์พิเศษตัวตรวจสอบไวรัสและจุดตรวจที่วิเคราะห์ปัญหาที่เป็นอันตรายโดยทั่วไปจะทำให้ทุกอย่างต้องแอบเข้าไปในเครือข่าย