Edge czeka na prywatne sieci 5G
Począwszy od największych producentów sprzętu, przez czołowych operatorów chmury publicznej, aż po startupy – niemal każdy dostawca technologii IT inwestuje w edge computing, licząc na dodatkowe zyski z przyszłych wdrożeń 5G.
Od kilku lat edge computing to dla wielu dostawców IT jeden z ważniejszych trendów na rynku. Z jednej strony wpływa na to eksplozja danych tworzonych na brzegu, które monitorowane i analizowane mają ułatwiać klientom osiąganie lepszych wyników biznesowych. Z drugiej strony rośnie oferta przeznaczonego do wdrożeń brzegowych sprzętu i oprogramowania, które mają zmniejszyć opóźnienia aplikacji i zwiększać wydajność infrastruktury. Dostawcy oferują rozwiązania, których celem jest zwiększenie na brzegu możliwości przetwarzania informacji (IT) oraz automatyzacji produkcji (OT). W portfolio takich producentów zawiera się też gotowa infrastruktura dla brzegowych centrów danych.
Patrząc globalnie największe inwestycje w przetwarzanie brzegowe dotyczą: procesów przemysłowych, zarządzania aktywami produkcyjnymi, inteligentnych sieci, wdrożeń omni-channel, bezpieczeństwa publicznego (reagowania kryzysowego), monitorowania transportu towarowego i inteligentnych systemów transportu publicznego. Wśród najważniejszych technologicznych trendów na rynku edge computingu można wymienić innowacje w dziedzinie sztucznej inteligencji i oprogramowania do analizy danych oraz poprawę wydajności i bezpieczeństwa na brzegu sieci (w postaci SD-WAN i SASE).
Potrzebne prywatne sieci komórkowe
Technologia 5G i przetwarzanie brzegowe mają wszystkie dane do tego, by funkcjonować w symbiozie. Chociaż wdrażane osobno także przynoszą duże korzyści, to stosowane razem uzupełniają się, tworząc rozwiązanie, które pozwala przedsiębiorstwom uruchamiać zupełnie nowe aplikacje. Można się spodziewać, że coraz więcej klientów zacznie, w przypadku wdrożeń Internetu Rzeczy (IoT), myśleć o prywatnych sieciach komórkowych 5G. Wzrost zainteresowania takimi sieciami będzie kreował nowe biznesowe szanse dla doświadczonych integratorów i startupów.
Prywatna sieć komórkowa może się okazać efektywnym kosztowo modelem, który można będzie łączyć z tradycyjną infrastrukturą sieciową. Ponadto może się sprawdzić w procesie budowania odizolowanych od publicznego internetu sieci. Przykładowo, mogą one okazać się jedynym rozwiązaniem w przypadku klienta z sektora przemysłowego, który w swoim środowisku nie jest w stanie zaktualizować oprogramowania w używanych od wielu lat urządzeniach automatyki. Co prawda, zbudowanie prywatnej sieci może być początkowo trudniejszym zadaniem niż poleganie na połączeniach publicznych, ale w dłuższej perspektywie jest w stanie podnieść poziom bezpieczeństwa. Kolejną zaletą prywatnych sieci komórkowych tworzonych dla wdrożeń IoT będzie również odciążenie coraz bardziej skomplikowanych w zarządzaniu sieci korporacyjnych.
Specjaliści zwracają uwagę, że dynamiczny rozwój sektora prywatnych sieci 4G i 5G widać bardzo dobrze po liczbie dostawców rozwiązań telekomunikacyjnych, którzy coraz śmielej prezentują swoje sieciowe produkty. Koncepcja sieci prywatnych jest mocno wspierana przez nowe regulacje prawne, dzięki którym w zasadzie każdy może uruchomić taką sieć w dedykowanym paśmie radiowym. Dodatkowo ze względu na swoją specyfikę, czyli możliwość wirtualizacji funkcji sieciowych, budowa takich sieci nie zależy już tylko od współpracy z operatorem telekomunikacyjnym. Możliwość zastosowania różnych modeli wdrożenia sieci prywatnych – jako oddzielny podmiot, bądź z operatorem telekomunikacyjnym, ewentualnie w ramach hybrydowych kombinacji tych dwóch możliwości – sprawia, że każdy zainteresowany podmiot jest w stanie dobrać idealne dla siebie rozwiązanie, zarówno pod względem funkcjonalności, jak i polityki bezpieczeństwa.
– Prywatne sieci 4G i 5G to potężne narzędzie oddane w ręce przedsiębiorców, które może wspierać bardzo szeroki zakres innowacyjnych rozwiązań. Dotyczy to przetwarzania brzegowego stosowanego wszędzie, gdzie konieczna jest minimalizacja opóźnień i zapewnienie niezawodności przetwarzania danych, na przykład w przypadku robotów przemysłowych czy autonomicznych pojazdów. Podobnie w przypadku obsługi urządzeń IoT, które dostarczają kluczowych informacji o podłączonych elementach. Prosta integracja algorytmów SI z sieciami prywatnymi umożliwia dogłębną analizę danych, a to przekłada się na bardziej trafne decyzje biznesowe, skuteczniejsze zarządzanie oraz efektywniejszą produkcję – tłumaczy dr Aleksandra Suchorzewska, Managing Director w Accenture.
W rezultacie prywatne sieci będą się szybko rozwijać, pozwalając nie tylko na wdrażanie innowacji, ale również na odkrywanie wielu biznesów na nowo.
Prywatne sieci 5G już w wakacje? „Sieci prywatne 5G w dedykowanym paśmie będą mogły komercyjnie ruszać już w wakacje. Konsultacjom poddajemy właśnie Plan Zagospodarowania Częstotliwości, który ten zakres przeznacza na sieci lokalne, jako jedni z pierwszych w Europie” – poinformował w kwietniu br. Jacek Oko, prezes Urzędu Komunikacji Elektronicznej. Wcześniej dla sieci prywatnych planowano przeznaczyć tzw. blok „0”, czyli zakres 3410–3480 MHz. Jednak zaledwie 70 MHz pasma i problematyczna kwestia możliwości priorytetowej rezerwacji jego części dla Jednostek Samorządu Terytorialnego (JST) spowodowały, że postanowiono zrewidować dotychczasowe ustalenia. W efekcie do zagospodarowania przeznaczono pasmo 3800–4200 MHz, przy czym pierwsze 100 MHz jest zarezerwowane dla JST.
Podobne artykuły
IT i medycyna: duet prawie doskonały
Branża medyczna oraz informatyczna coraz bardziej zbliżają się do siebie. Wyraźne przyspieszenie nastąpiło w okresie lockdownów, który stał się motorem rozwoju cyfrowych strategii zdrowotnych.
Systemy przemysłowe pod ostrzałem
Wśród wielu przedsiębiorców pokutuje przekonanie, że systemy przemysłowe OT nie wymagają ochrony, ponieważ nie przyciągają uwagi hakerów. Tymczasem prawda wygląda zgoła inaczej.
Fortinet: jak chronić środowiska IT placówek medycznych
Nowatorskie rozwiązania techniczne stały się nieodłącznym elementem codziennego funkcjonowania placówek medycznych, ale też – gdy nie są odpowiednio zabezpieczone – mogą przyczynić się do wzrostu ryzyka powodzenia cyberataku.