边缘计算:电信运营商5G时代战略转型的关键一步-程序员宅基地

技术标签: activemq  网络  云服务  人工智能  大数据  

文章版权所有,未经授权请勿转载或使用

5G应用的落地和数据流量增长推动边缘计算快速发展,作为4G时代被日趋管道化的电信运营商,在边缘计算产业链中占据核心位置,希望借助边缘计算充分发挥其在网络连接、网络安全、运维等方面的优势,实施云网融合、云边协同战略,发力行业市场,改变过去十年增量不增收的窘境。因此,国内三大运营商一致将边缘计算视为5G时代战略转型的关键。策略上,中国移动发布5G+云双引擎战略,启动云边协同工程;中国电信侧重利用现有固网资源优势,实现固定和移动网络的边缘融合;中国联通提出MEC边缘云演进路标,计划在2025年实现100%云化部署。

全文7600字,预计阅读20分钟

文 | 开山

01

边缘计算产业链发展概况

5G应用场景落地及数据流量爆发推动边缘计算快速发展

2020年政府工作报告提出,年内安排地方政府专项债券3.75万亿元和中央预算内投资6000亿元,重点支持新型基础设施建设,发展新一代信息网络,拓展5G应用等。5G应用场景商用落地助推边缘计算发展进入快车道,5G网络在应用中面临不少挑战,包括回传网络传输压力,投资扩容成本高,单纯依靠无线和固网物理层、传输层的技术无法满足超低时延要求等,边缘计算可有助于这些问题的解决。

数据流量爆发同样推动边缘计算快速发展。2016-2019年,全球数据中心流量规模从每年6.8ZB增长至每年14.1ZB,2021年全球数据流量有望突破20ZB。数据流量的爆发给云端储存带来压力,边缘计算则可缓解云端储存。未来,云计算和边缘计算将各自发挥优势,相互协同发展。基于以上因素,预计自2021-2023年,边缘计算市场规模有望延续高速增长。据赛迪顾问数据显示,中国边缘计算市场规模到2021年将达到325.31亿元。

运营商处于边缘计算产业链核心位置

边缘计算产业链可大致分为上、中、下游三个部分,上游包括云计算公司和硬件服务商,中游包括电信运营商、第三方应用和内容提供商,下游则包括OTT厂商和一些智能终端和应用开发商。此外,还有多个产业联盟等核心研究机构,在边缘计算产业链中发挥着重要作用,相互开展合作,共同推进产业链发展。[1]

其中,电信运营商处于产业链中游核心地位,国内主要包括中国电信、中国移动和中国联通。设备厂商的边缘硬件能力,受限于接入方式、空间覆盖、网络保障上的限制,亟需通过5G等大带宽、低延时管道进行更好的联接方式,需要电信运营商全方位布局的边缘节点进行承载,因此对运营商在一体化交付、基础架构能力集成、边缘机房适配等领域提出了新的需求。2019年GSMA智库通过调研发现,由于5G和边缘计算紧密关联,中国三大运营商在边缘计算早期阶段起到了显著推动作用,如图1所示,在此次GSMA智库进行的中国边缘计算推动力调查中获4.5高分。[2]

图1 2019年GSMA智库关于谁在推动中国边缘计算发展的调查结果

02

运营商的驱动力及优势

5G时代边缘计算成为网络的重要组成部分,运营商不仅仅是修路者,更有可能成为生态的主导者。

过去十年电信运营商增量不增收

过去十年,云计算蓬勃发展,全球前五大云计算厂商都是互联网巨头,运营商在公有云生态中更多的扮演“基础设施提供者”的角色,在提速降费、同质化竞争加剧的大背景下,运营商陷入增量不增收的管道化瓶颈,单纯依靠流量收费的边际效应递减。虽然当前移动互联网领域新应用蓬勃发展,网络流量增速持续高速增长,但第三方增值服务商通过OTT等模式挤压运营商盈利空间,同时增值服务商变现渠道较多,挤占了大部分电信行业整体利润空间。运营商单纯依靠出售流量形成收入,无法分享增值服务和运营环节的利润空间,运营商的营收增长面临较大压力。

边缘计算有望帮助电信运营商摆脱管道化趋势

根据中国联通专家预测,未来在整个边缘计算产业链中,管道连接价值占比仅为10%~15%,应用服务占比为45%~65%,为此电信运营商纷纷启动网络重构与转型。边缘计算区别于传统公有云,是一种分布式云计算架构,运营商丰富的网络管道及地市级数据中心资源是实现边缘计算的重要基础,同时边缘技术与5G网络性能的深度结合是运营商的又一大优势,运营商有望借此进入流量之外的增值服务领域,分享更大利润空间,摆脱日益管道化的趋势。

一直以来,云计算服务由传统云服务商提供。这些全球云计算巨头几乎完全主导了整个云服务市场,同时他们基于云服务不断尝试向边缘计算、“SD-WAN”等新的领域扩展。但是,云服务商一般很难完全满足各类企业用户不同的的云网需求:首先,企业之间存在跨区域进行互联的需求;其次,企业从自身商业利益考虑,也不希望采用单一云服务商的服务,避免失去议价权;最后,随着5G的发展,企业对发展低时延业务的需求日益迫切,并更加注重产品和数据安全。由于受限于网络基础设施,传统云服务商对这些需求无法很好的满足,这给了电信运营商难得的机会。

云网融合、云边协同成为电信运营商最大优势

面对5G时代企业发展低时延业务和数据安全的迫切需求,电信运营商可充分发挥优势,提供与传统云厂商不同的、具备高度差异化的云网融合服务。电信运营商发展云网融合业务的优势在于其非常突出的网络连接能力,在提供数据中心的虚拟云化服务之外,还可以提供不同云数据中心之间的互联解决方案,实现边缘计算同云专线、VPN等的相互协同。同时,电信运营商在网络安全方面也有丰富的经验积累,包括网络资源的保护和通信安全。另外,电信运营商还拥有拥有丰富的光纤资源,可为企业用户提供不同的云间互联,更加靠近不同地理位置的用户。成熟的本地运维团队也可以快速的进行故障处理,提升企业用户服务体验。

运营商发展边缘计算面临技术、投入和商业上三重考验

运营商发展边缘计算同样面临挑战。技术上,云需求的快速增加以及按需购买服务的需求,使得电信运营商的传统网络很难应对,需要电信运营商加速构建更加灵活和开放的网络能力,扩展网络弹性;投入上,边缘计算的需求,需要电信运营商布局大量的MEC节点,这些节点如何规划能更好的权衡投入和产出也至关重要;商业上,目前边缘计算仍在摸索阶段,电信运营商在提供云服务方面缺乏经验,需要投入精力和时间进行培养。

03

发展现状

目前,美国、中国、欧洲和亚太地区的一些发达市场,正在扩大相关的试点和小规模部署。鉴于边缘计算的潜在影响和转型性质,全球范围越来越多的电信运营商有些正在开展边缘计算试点,有些则在推行边缘商用产品和解决方案。希望通过边缘计算,实现从管道经营到算力经营转变,强化2B市场能力,完善2C业务体验。

3.1 部署策略及节奏

三大运营商一致看好边缘计算,已启动常态化集采

国内三大运营商中国移动、中国电信和中国联通均认为,边缘计算发挥了5G优势,是面向行业和企业数字化转型的下一个超越连接的市场机会。三大运营商通过网络切片来探索新的应用场景,同时发挥云、边缘、核心电信网络的集成优势可为其提供更广阔的发展空间。因此,三大运营商逐渐开启边缘计算硬件采购。2019年9月中国移动率先进行边缘计算服务器集采。2020年5月,中国联通宣布进行边缘服务器常态化招募,此次招募依据《中国联通边缘云服务器测试规范》对边缘云服务器进行测试。

采用全栈模式向价值链上游延伸

中国移动、中国电信和中国联通都寄希望于行业和企业的数字化转型,以期在连接之外增加未来收入,将核心网、云和边缘的融合定位为企业数字化运营和服务的关键使能技术。但运营商在行业垂直应用上不具备技术储备优势,需要以开放基础网络端口的方式向专业第三方行业垂直应用龙头厂商开放边缘计算节点资源,提供边缘托管或共享业务,向价值链上游延伸,即选择全栈模式(连接、设备、IT服务、平台和智能分析),成为全面覆盖企业客户边缘相关业务的合作伙伴。只有拥有领先的边缘计算平台,才可以向第三方提供边缘IaaS和边缘PaaS解决方案,以及各种终端用户应用所必需的连接、计费和网络相关服务,共同运营,分享边缘计算带来的广阔市场空间[2]。

大力引入第三方专业厂商合作

部署策略上,由于边缘计算与业务流程密切结合,运营商明确自身业务边界,在具体行业应用推广上,大力引入第三方专业厂商进行合作,共同部署、运营、管理边缘计算平台。2017年6月,中国移动、中国电信、中国联通、浪潮等公司共同发布《OITT定制服务器参考设计和行动计划书》,以形成深度定制、开放标准、统一规范的边缘服务器技术方案及原型产品。自2018年以来,中国联通在20个省市开展了60多项MEC试点和商用项目。中国边缘计算产业联盟(ECC)数据显示,分布在40个城市的100多个MEC试点项目覆盖多个行业和应用场景,包括智慧园区、智能制造、AR/VR、云游戏、智慧港口、智慧矿山、智慧交通,这充分证实了MEC发展的迅猛势头。

部署节奏三步走

在边缘计算的部署节奏上,国内三大运营商预计分三步部署边缘计算,这也反映了5G网络逐步部署的态势以及行业和企业的数字化速度。

第一波(2018~2020年):实验网及定制化小规模部署。在这一阶段,边缘部署主要涉及专门的场景,旨在满足智慧港口、智慧园区和智能工厂的需求,边缘基础设施大多就近部署在现场。

第二波(2021~2023年):初具商用规模。随着中国运营商大规模部署5G网络,自动驾驶、体育赛事和游戏等边缘计算应用也将进行更多探索,边缘基础设施部署在基站汇聚点附近、区县/市区、区域数据中心。

第三波(2024年以后):成为主流。随着5G技术的成熟,5G设备成本的降低,以及移动行业和企业之间的协作加深,边缘计算部署的规模将逐渐得到扩大。自动驾驶和智能制造技术进一步发展创造了更有利的环境,边缘部署的需求也随之增加。随着规模增长,边缘计算的经济性以及效率都得到提高,市场接受度也随之提升。[3]

电信运营商针对不同的应用场景进行MEC网络的部署并提供服务,目前来看,主要聚焦有如下特征的应用:第一,对一些本地传输资源有限,但却对时延要求较高的本地业务;第二,高清视频直播、云游戏等需要本地优化的应用;第三,一些需要利用大量本地位置信息进行数据分析的应用。

3.2 国内三大运营商边缘计算进展

中国移动:5G+云双引擎战略下启动云边协同工程

2020年,中国移动提出加快“三转”,即从通信服务向信息服务转变,从移动业务向个人、家庭、政企、新兴转变,从资源驱动向创新驱动转变。具体战略上,为进一步发力行业市场,中国移动实行5G+云双引擎战略,发力云服务。

在前不久举办的中国移动全球合作伙伴大会上,中国移动宣布其2020年云服务收入超80亿,是2019年的5倍,已经超越中国电信天翼云,计划3年内进入第一阵营。拟将人工智能、物联网、大数据、云和边缘计算等技术融入5G网络,实现联接与数字化服务的结合,提高定制服务能力。

具体动作上,中国移动发布云改四大工程,包括云网一体、云数融通、云智融合及云边协同,其中云边协同计划提供50+场景化解决方案,完成1000+5G边缘云项目,提供包括云端质检(0-5ms)和云游戏(0-20ms)的超低时延服务,将算力下沉。

技术方面,中国移动的电信云架构分为核心云和边缘云,覆盖了从核心集中到边缘分布的数据机房。根据业务需要,边缘云可以部署在地市、区县两级,甚至更低地区层级。为了结合5G网络,跨场景、跨行业开展边缘计算业务的试点,中国移动已经预留了上百个边缘节点。中国移动发布了适配第三方边缘应用能力的边缘IaaS平台BC-Edge、边缘PaaS平台Sigma、面向5G和MEC的深度定制服务器OTII等产品。2019年2月中国移动发布《边缘计算技术白皮书》,规划了中国移动边缘计算技术系统,如图3 10所示。中国移动的边缘计算系统规划包含服务与应用(SaaS)、PaaS能力、IaaS设施、硬件设备、站点规划、边缘网络演进。边缘计算的PaaS、IaaS和硬件平台需要设计成兼容两种应用生态系统,即公有云应用和原生边缘应用[3]。

图2 中国移动边缘计算技术体系视图

产业合作方面,中国移动于2018年10月成立中国移动边缘计算开放实验室,致力于提供产业合作平台,凝聚各行业边缘计算的优势,促进边缘计算生态的繁荣发展。截至2019年8月已有79家合作伙伴,利用高清视频处理、AI、TSN等新兴技术在CDN、智慧建造、智慧楼宇、云游戏、车联网等多个场景进行了15项实验床建设。中国移动物联网公司推出OneNET集中式云平台,支持汇聚多种网络环境和协议下物联网设备的数据。第三方应用程序和分析服务可通过一系列API和应用程序模板访问存储数据。许多增值服务功能允许将不同类型的服务集成到端到端解决方案中,其中包括应用于工业场景的OneNET Edge。OneNet Edge为企业客户提供大规模低时延应用。物联网设备和应用可在本地实时监控和管理,实现实时决策,免受数据采集和存储位置的约束。

中国电信:利用现有固网资源优势,实现固定和移动网络的边缘融合

云网一体化是中国电信在5G时代的重要战略支柱。中国电信正在建设新一代云网一体化操作系统,包括全云化5G核心网和边缘计算。

技术上,中国电信已规划将边缘计算应用于移动和固网业务。具体来讲,为缓解网络流量造成的回传压力,并保证固网和移动网用户体验一致,中国电信正在构建统一的MEC,通过利用现有固网资源优势,实现固定和移动网络的边缘融合。2018提出面向FMC的MEC架构如图3 14所示,平台可以根据服务类型或需求,灵活地将流量分配到不同的网络,从而通过多网络共享边缘CDN资源提升用户体验,实现内容的智能分发。

图3 中国电信面向FMC的MEC架构

产业合作上,中国电信面向企业客户推出了全云化、全光纤化的5G云网一体化解决方案,大力推动边缘计算在各领域移动网络的发展,参与国际标准的制定,携手华为、中兴通讯、腾讯等合作伙伴开展研发和测试,并在石油、天然气

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_45475747/article/details/110508135

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签