为使用 H.265 编解码器进行可扩展视频流式传输做好准备

在过去 14 年中,H.264 视频压缩标准已被用于在全球范围内的内容交付网络 (CDN) 中提供快速、广泛且经济的视频编码。但 H.264 在按现代标准压缩视频方面的效率低下。它难以渲染高质量的图像,并且不支持超过 4K 的分辨率。在超高清 (UHD) 视频流式传输当道的时代,所有这些局限性都会带来问题。因此,CDN 运营商正在向 H.265 或高效视频编解码器 (HEVC) 过渡。与其前身相比,HEVC 在提供相同图像质量的同时,文件压缩效率提高了 50%,且支持 8K 分辨率。但为此也要付出代价。HEVC 的性能和效率需要更先进的 CDN 硬件。这些设备必须针对大容量视频流式传输进行优化,但不能让诸如数据包转发等其他任务的处理性能受到负面影响。此外,在添加这些功能的同时,如果需要将整个 CDN 基础设施推倒重建,那么也是不切实际的。幸运的是,基于英特尔® 至强® 处理器的直插式网卡 (NIC) 可以使用硬件加速器和英特尔® 锐炬 Pro 显卡 GT4e 等功能处理 HEVC。因此,CDN 运营商现在可以将扩展带宽,跟上流媒体视频时代的步伐。

为何选择 HEVC?

根据最近的爱立信移动市场报告,到 2023 年,视频将占到移动数据总流量的四分之三。OTT 服务的增长推动了这一趋势,因为消费者现在主要通过互联网在诸如智能手机、笔记本电脑和连接的媒体播放器等设备上传输超高清视频内容。因此,向最终用户分发丰富媒体的 CDN 将面临巨大的压力。H.264 标准难以应对这些工作负载的一个主要原因是它使用人们称之为宏块的技术。宏块允许快速处理 4×4 或 16×16 像素的矩阵,但同时也会产生块状图像伪影。在低比特率下,这种伪影尤为明显。另一方面,HEVC 使用编码树单元 (CTU) 取代了 H.264 中使用的宏块方法。CTU 处理 16×16、32×32 或 64×64 像素图像块或视频数据块,始终捕获可用的最大编码单元 (LCU)。这使得编码过程更加高效,并且允许 CTU 将图像分割成可变大小以在较低比特率下获得更好的图像质量。如上所述,CTU 的使用有助于将 HEVC 的压缩效率提升高达 50%(图 1)。但 CDN 的真正优势在于缩小文件大小,从而显著降低带宽和存储需求。这样,网络就可以在任何给定时间支持更多的 UHD 视频流。

图 1. H.265/HEVC 与其前身相比,视频压缩的效率获得极大提升。(资料来源:英特尔)

硬件加速可优化 HEVC 编码、解码和转码工作负载

虽然 HEVC 提供更出色、更高效的视频压缩,但它也需要能够处理各种编码、解码和转码工作负载的 CDN 设备。这是网络工程师面临的一个常见挑战,因为这就要求 CDN 硬件必须能够处理这些高级编解码器操作,同时又能执行诸如数据包处理之类的任务。英特尔® 至强® 处理器 E3-1515 v5 为希望扩展 CDN 设备性能的网络工程师提供了一条前进道路。至强® 处理器 E3-1515 v5 包含一套专用于 HEVC 工作负载的功能,其中包括:

  • 支持以每秒 30 帧 (fps) 的速度同时传输多达八个 1080p HEVC 数据流,以 30 fps 的速度同时传输两个 4K HEVC 数据流或多达 18 个 H.264 数据流
  • 完整的固定功能加速器,支持 8 位编码和解码操作
  • 10 位加速器,支持解码混合和部分 HEVC 操作

此外,E3-1515 v5 处理器中集成的英特尔® 锐炬® Pro 显卡引擎包含 72 个执行单元和一个 128 MB eDRAM 高速缓存。这使得显卡性能比上一代英特尔至强处理器提升高达 26%,并且还支持 HEVC 视频流的实时编码。对于解码任务,P580 图形处理单元 (GPU) 采用英特尔® 清晰视频和英特尔® 清晰视频核芯技术,可用于将解压缩算法转移到专用硬件 IP 内核上处理。转码是 CDN 设备的另一项关键功能,因为平台将会遇到 HEVC、H.264、JPEG 和 VP9 等不同视频格式。E3-1515 v5 上的高速视频转码操作由集成到处理器中的英特尔® 高速视频同步技术媒体加速器执行。高速视频同步技术不仅可以处理这些文件的压缩,而且还有利于提升视频流式传输的速度。通过将与 HEVC 相关的各种工作负载转移到专用硬件模块中进行处理,英特尔至强处理器 E3-1515 v5 等处理器能够最大限度地提高编解码器本身提供的效率。此外,在英特尔清晰视频和英特尔高速视频同步技术等专用硬件模块中执行这些任务,可以提供比传统 CPU 更高效的处理能力。

HEVC 的嵌入式设计

考虑到 HEVC 的带宽、存储和质量改进,今天,许多 CDN 运营商都希望可以充分利用编解码器的全部功能。幸运的是,通过最近发布 NCS2-VT02A 4K 视频传输模块(图 2)的 Lanner Electronics 等原始设备制造商可以获得基于英特尔至强处理器 E3-1515 v5 的直插式网卡 (NIC)。

图 2.
Lanner Electronics 的 NCS2-VT02A 是 4K 视频传输网卡 (NIC)。(来源:Lanner Electronics)

NCS2-VT02A 支持 HEVC 压缩,且采用 16 GB 的板载 DDR4 内存,可将与大容量编码/解码/转码操作相关的延迟降至最低。由于这些功能可以在至强处理器 E3-1515 v5 集成的锐炬 Pro 显卡单元和其他相关硬件模块上执行,因此主处理器可以执行诸如数据包转发之类的任务,而不用承受编解码器带来的负担。NCS2-VT02A 配备了各种 I/O 端口,包括 10 GbE 同轴电缆、光纤和 RJ-45,因此可以轻松添加到机架式网络设备中。例如,当部署在 Lanner 的 NCA-5510 1U 系统中时,NCS2-VT02A 能够同时压缩多达 80 个 IP 摄像头的视频通道(图 3)。

图 3. NCA-5510 1U 机架式系统支持 4K 视频传输模块,如 NCS2-VT02A。(来源:Lanner Electronics)

提升到 8K

新一代编解码器对于广播和 CDN 提供商来说至关重要,尤其是在他们希望在未来提供 3D 视频和 8K 分辨率时。随着对高质量视频需求的增加,HEVC 将发挥关键作用,在提供最佳用户体验的同时,最大程度减少带宽和存储需求。好消息是,借助基于英特尔至强处理器的灵活网络设备,运营商可以现在开始升级其基础设施以满足未来需求。

“零接触”物联网安全性是帮助企业实现业务持续增长的关键条件

按照当前形势推算,人们此前所宣扬的到 2020 年达到 500 亿台设备互联的物联网目标显然无法实现。问题出在哪里?安全性。因为 IT 经理非常担心安全问题,所以他们要求手动调配物联网设备。这样做会减缓安装速度,导致原始设备制造商 (OEM)、原始设计制造商 (ODM) 和云计算平台提供商的收入减少。该问题的解决方案是采用物联网身份识别与访问管理 (IAM) 技术。物联网身份识别与访问管理 (IAM) 技术变得越来越重要,据 MarketsandMarkets 预测,这部分市场市值将从 2016 年的 11 亿美元增长到 2021 年的 49.7亿美元。在本文中,我们将了解:

  • 物联网设备部署与 IT 处理方法之间的区别
  • 设备调配速度缓慢会减少收入的原因
  • 新的“零接触”载入平台如何在满足物联网要求的同时满足 IT 需求

可扩展性或安全性

早期在网络上安装物联网设备时,需要通过自我发现方式来找到设备。这种方法对于安装者而言很简单,但却令 IT 部门头疼不已。没有哪个 IT 专业人士希望在毫无预警的情况下看到网络中出现不安全的设备。对于这种情况,IT 部门的做法是强制要求运营部门先对每台设备采取安防措施,再允许设备联网上线。此举虽然提高了设备安全性,但是减缓了物联网系统的部署速度。为确保每台物联网设备都是安全的,IT 部门探索了多种解决方案,然而不论是哪种解决方案,都存在严重弊端。其中一种解决方案是为所有物联网设备提供统一镜像,使所有设备都采用已知配置。尽管该解决方案对于“普通”PC 而言十分有效,但却不适合高度多元化的物联网设备环境。第二种方法是要求运营工作人员联系 IT 部门,以获取每台物联网设备的唯一密钥。这种手动调配方式极易出错,而且相当耗时,每调配一台设备通常需要花费一个小时(图 1)。

图 1. 手动调配物联网网关设备。第三种解决方案是鼓励物联网设备的原始设备制造商 (OEM) 和原始设计制造商 (ODM) 针对具体云计算平台提供商,预先配置其生产的物联网设备。这样就可以把调配设备的重担转移到云计算提供商身上。但是由于市场上存在许多家云计算提供商,例如亚马逊微软IBM 以及 Honeywell,因此,这种方法给 OEM/ODM 带来了沉重负担,他们必须针对每种云计算平台来验证、记录归档以及追踪具有唯一性的 SKU。 

动机:损失收入和数据保护

物联网设备面市速度减缓意味着整个物联网生态系统都会损失收入,其中包括云计算平台提供商。英特尔物联网事业部 (IoTG) 物联网安全性高级总监 Jen Gilburg 表示:“如果不能及时载入物联网设备,无疑会在很大程度上影响相关设备的营收效益。[That’s true]这与平台提供商是否能通过自身管理举措将数据量或设备量转化为货币并无关联。”

对于 OEM 和 ODM,问题则在于不可预测的销售情况。Gilburg 通过一种典型的情形对此进行了阐述:假设有一位客户需要 10 万台设备。OEM/ODM 投入生产,但在交付了第一批 5,000 台设备后,由于需要兼顾安全性需求而放缓生产速度,导致余下订单产品交付延迟。这会使生产计划陷入一片混乱。

基于生态系统的解决方案

由于一开始的问题在于物联网部署模式跟 IT 模式不同,因此,我们需要一种既能提高可扩展性又能自动保障安全性的新解决方案。英特尔® 安全设备载入 (Intel® SDO) 正是不二之选。这项载入服务旨在实现不受平台约束的快速调配操作,具备以下特点:

  • 零接触载入,能够自动发现和调配
  • 通电启动后只需数秒钟即可运行
  • 借助英特尔® 增强隐私身份 (Intel® EPID) 功能,实现免密码身份验证
  • 可通过单个 SKU 支持多个云计算平台
  • 可追溯数字所有权,涵盖从制造商到客户的各个环节

依靠这款新平台,OEM 和 ODM 只需为其设备创建单个映像。随后,设备便可由安装者在初始通电启动时进行全面调配,接下来随时可以移交给后端平台提供商进行操作(图 2)。

图 2.
英特尔® 安全设备载入 (Intel® SDO) 精简了调配工作。下文介绍了该平台是如何工作的

  1. 芯片提供商 – 使用英特尔 EPID 2.0 开源 SDK,在生产期间将英特尔 EPID 身份嵌入到芯片的可信执行环境 (TEE) 中。
  2. 网关/设备制造商 – 使用工具包将客户端软件插入启动代码,以支持通向物联网平台的直接匿名认证通信通道,该通道可以传送设备 GUID、英特尔 SDO 服务 URL 以及数字所有权凭据。
  3. 设备所有者 – 当所有权的分布发生变化后,最终的所有者可以自动将其数字所有权收据加载到物联网平台中。
  4. 物联网平台 – 使用 API 来帮助平台或 VM 商城容器将设备注册到所有者帐户中,并启用能够共享目标 IP 地址的集合协议。
  5. 设备激活 – 通电启动后的设备会与英特尔 SDO 服务进行联系以证明其真实性,随后,设备将收到符合新所有者调配需求的 URL。

为创建该平台,英特尔与诸多芯片、设备及平台提供商开展了合作(图 3)。第一款支持该平台的设备预计将由英特尔® 物联网解决方案联盟成员(比如 Nexcom)推出。此外,英特尔还与开放式连接基金会 (OCF)、IoTivity 项目,以及其他物联网标准组织机构合作,基于其使用载入设备而获得的真实体验来打造相关概念与工具包。

图 3. 生态系统支持对于全面的物联网设备载入系统而言至关重要。除了安全性,基于全局生态系统的方法还必须满足隐私需求。对于任何与欧盟打交道的企业或组织机构而言,这意味着他们必须遵守即将出台的“通用数据保护条例”(General Data Protection Regulation,简称 GDPR)。该条例要求:收集任意类型数据的任何公司都必须确保提供数据保护,并保障数据安全。这也是促使英特尔 SDO 使用英特尔 EPID 的原因之一。该身份验证方法允许设备根据其经批准后所享有的访问权限级别来访问系统,而不是基于像 MACID 这类身份信息进行访问。换句话说,假设验证了 100 个真实签名,但验证程序可能并不能确定是验证了 100 台设备的身份,还是把同一台设备验证了 100 次。传统数字证书和身份验证技术(如公钥基础结构 (PKI))在授予访问权限时无法保持匿名(图 4)。给定的公共证书中包含主要所有者的名称和信息,用于表明安全信息的所有权情况。如果对同一设备进行了多次验证,该设备的活动可能会被跟踪,使黑客可以借此在其他设备之间创建威胁分布图来发起拒绝服务攻击。

图 4. 与传统 PKI 不同,英特尔® 增强隐私身份 (Intel® EPID) 是匿名的。从另一方面而言,英特尔 EPID 并不收集此类身份数据。除了能阻止黑客,缺乏身份数据也意味着英特尔 EPID 不会受 GDPR 方案的影响。“随着整个行业转向借助 GDPR 这类条例来保护数据隐私,英特尔 EPID 的实际用例会越来越多。”Gilburg 表示,“这将超出英特尔以及我们的合作伙伴所遵循的行业标准,指代更丰富的内涵。”

从制造到最终产品调配

如需了解所有环节是如何融合协作的,请参考图 5 所示的情形。英特尔 EPID 身份是在制造芯片时嵌入可信执行环境中的。

图 5. 智能灯泡的例子很好地展示了典型的情形。芯片在生产出来之后就被交给了 OEM/ODM,其主板中存储着名为 GUID 的唯一标识符以及一个公钥。公钥中含有构成设备所有权的签名链。将主板嵌入产品后(即 GUID 为 123 的智能灯泡),产品便可通过不同渠道发货,最终送到最终客户的手中。在每个环节中,签名链的内容都在增加。最后,物联网设备安装完毕。此时,英特尔 SDO 会提供一项代理服务(确实只是一个集合点,通常为 URL),设备可通过该服务发现所有者的 IP 地址。这时,设备和所有者会相互证明各自的身份。“英特尔其实不会在云计算环境中验证身份可信度。”Gilburg 解释道,“我们只是会把设备重新路由给其预期的新所有者,到了那个环节才会通过原始英特尔 EPID 签名来验证身份。一旦双方同意,则会在可以执行调配操作的设备和平台之间建立加密的安全通道。”

调配是在保障设备安全性与实施设备限制措施之间谋得平衡的重要一环。比方说,如果把设备嵌入到使用 RTOS 的系统中,那么,物联网平台管理系统就可能使用简单 RSA 密钥。假如设备使用的是完整网关并且具备更高的内存配置和处理能力,则可使用更加安全的网关映像。无论该设备正常运转需要满足什么要求,平台管理服务都会作出这样的决定。

可扩展的安全性

这种“零接触”载入概念使安装者能够轻松装配设备并验证其位置。随后,网络管理员即可控制该设备。身份验证和安全性是由与多个物联网云计算平台提供商中某个平台相连的云代理服务建立的。安全连接之后,云服务中的用户帐户就会自动调配该设备,其中,用户并不需要配置密码、密钥或唯一标识符。最后这一步能确保设备隐私性,是使英特尔方法脱颖而出的重要特征。潜在的黑客无法通过在不同所有者之间跟踪设备来创建攻击地图。英特尔 EPID 技术建立一种匿名安全通道,其中,端点身份验证处于隐藏状态,这跟可以跟踪所有权的传统公钥方式(比如 PKI)是不一样的。简而言之,英特尔的物联网设备载入方法不仅安全,而且能轻松扩展,快速部署成百上千万设备。

亚马逊如何在预算之内实现安全性扩展

物联网对于安全的需求是显而易见的,安全的核心原则众人皆知。但开发人员往往缺乏时间和资源来制作安全解决方案。上市时间和成本压力是“罪魁祸首”。开发者经常面临着“艰苦的斗争”,他们试图说服管理层,在安全方面的投资是有价值的。甚至指出生产线停工或后端网络被黑客攻击等风险都不奏效。如果您的公司是刚接触网络连接设备,并缺乏安全故障的第一手经验,这种情况会更加明显。然而,安全建立的最佳做法是设置为默认项,而不是“亡羊补牢”,因为攻击向量的数量会持续增加。同时,物联网的网络复杂性也在增加。真正的安全措施不仅可以保护您自己的设备免受直接攻击,还可以防范来自物联网数据链中受保护程度较低的子系统的后门攻击。威胁正在不断演变。所以,开发人员需要使用最新的补丁来及时更新安全解决方案。除了上述问题外,可扩展性是一个问题。但是对于小型部署来说,自主研发的安全解决方案难以应对不断扩大的威胁,而商业解决方案则可能过于昂贵,显得“小题大做”。

物联网服务平台在成本和功能方面的扩展

Amazon Web Services (AWS) 物联网平台为这些挑战提供了一个富有吸引力的答案。作为完整的端到端服务,该平台允许用户将设备连接至 AWS 服务和其他设备,保护数据和交互、处理并操作设备数据,还能让应用程序与设备进行交互(即使在离线状态下)(图 1)。

图 1. 亚马逊网络服务 (AWS) 物联网平台可确保端到端的安全性。(来源:Amazon Web Services

它由六个主要要素组成,依次为:

  • 设备端 SDK,具有连接性和身份验证库
  • 身份验证和授权服务,可限制交换到具有可靠身份的设备
  • 注册表,可为每个设备建立唯一标识并追踪关于设备的元数据
  • 设备网关,可确保安全、高效通信(一对一和一对多)
  • 规则引擎,可在全球范围内收集、处理、分析和操作数据
  • 设备镜像,可让用户为每个设备创建持续的虚拟版本或“镜像”

AWS IoT 平台由来自 AWS 的高级安全、身份和合规性产品提供支持。其中包括 SSL/TLS 证书、云目录、密钥存储和管理、访问控制以及敏感数据分类等,不再一一赘述。对于希望加快开发速度,确保在连接的所有点进行身份验证以及实现端到端加密的开发人员,AWS IoT 平台都具有许多必要的元素。此外,它还可以扩展至数十亿台设备和数万亿条消息,从而满足大多数用户的需求。

GE Predix 和 LED 携手简化物联网部署

物联网通常被视为“魔术”。企业期望物联网可以提高运营效率、缩短产品上市时间并降低成本,但是却往往不知道如何实现所有这些长远的目标。答案有些“语出惊人”。通过将 GE Automation and Controls 的 Predix 平台(图 1)与智能照明相结合,您可以实现什么目标?

图 1. LED 照明是连接的关键(来源:GE Automation & Controls

照明和分析的组合看似奇怪,但它们可以协同工作来解决快速扩展的需求。我们先从照明开始说起。部署物联网传感器通常意味着重新安装传感基础设施。但是退一步来说,了解所需的基础设备中已经安装并且可能会重复使用的元素是相当明智的选择——没有什么比照明插座的分布更广泛了。Current by GE 的智能照明说明了这一点。这些灯在 LED 灯具中集成了各种各样的传感器,可以部署到现有的基础设施中。灯具使用 zigbee 或其他低功耗无线网络接口与网关或其他汇聚点进行通信,使整个设置可高度扩展并且易于部署。在软件方面,Predix 提供“平台即服务” (PaaS),开发人员可以编写一次并随时随地部署(图 2)。

图 2.
Predix 平台可处理从数据收集到云分析的所有内容。(来源:GE Automation and Controls)

Predix 的关键要素是:

  • Predix 机器:该软件层用于收集数据并将其推送至 Predix 云。它部署于网关、控制器和传感器上,也可以运行本地分析。
  • Predix 服务:这些服务让开发人员建立、测试和运行行业互联网应用程序。它还提供微服务市场,开发人员可以发布自己的服务并从第三方获取服务。
  • Predix 云:一个全球性、安全的云基础设施。符合重要行业(如卫生保健和航空)严格的监管标准。

为了举例说明这一切如何结合在一起,GE 为南卡罗来纳州格林维尔的燃气轮机工厂配备了智能灯具。在该案例中,照明传感器测量装配站附近的空气温度,让工厂的工人知道部件何时足够冷却,从而安全地添加下一个转子。这一见解有助于最大限度地降低缺陷,同时无需重新制作零件。该特殊设施的好处包括:能源使用量减少 24%,产值增加了数十万美元。GE facility(通用电气公司)可以算是利用现有基础设施简化物联网网络部署的一个富有吸引力的案例。通过以上方法以及 Predix 进行数据收集、分析和云连接,开发人员很快意识到物联网在执行预测分析、降低成本、改善流程和系统可靠性方面存在的潜力。

独立设备边缘分析和传感器连接

根据“物联网边缘分析”报告,企业的物联网生成数据使用率仅为 10%。更不用说进行深入分析了。存在的问题很大程度上是关于通过网络传输所有这些数据。有限的带宽使得多数物联网数据不可避免地被困在边缘。这一情况激发了雾计算的出现。雾计算强调尽可能接近数据源执行分析。这样会降低延迟,同时也不会占用网络带宽。想要充分利用这一技术,分析智能必须从云端重新分配到边缘。这意味着将处理资源进行重新分配,或双重应用传感器和云之间现有资源。虽然沿途许多节点(如路由器和网关)已拥有先进的处理和内存资源,然而其他节点却受到了更多的限制。尤其是网络边缘的传感器和其他设备受到成本、功耗以及空间约束的限制。因此,物联网网关往往是能够执行的首要分析。网关能够执行的原因有二: 首先,它们的性能和内存可满足要求。其次,它们集成了来自多个异构网络的传感器数据,因此可以分析和处理多个数据输入和来源。这种从多个来源获取数据的能力不容小觑。诸多物联网网络涵盖 Modbus、以太网、zigbee、蓝牙、Wi-Fi 和蜂窝网络等等。因此,网关分析不仅取决于网关的性能,还取决于创建可管理多种协议的软件堆栈。

异构网络的单一来源管理

Greenwave Systems AXON 分析平台是为了简化该项任务而创建。作为独立分析引擎,该平台可使 OEM 和企业可捕获、分析和处理网络中任何区域的实时性能数据。如工业控制器之类的物联网设备可以使用称为 AXON Predict 的版本(图 1)。该软件直接嵌入设备,执行持续监视并作出相应的反应。如果发生特别事件,可发送信息或直接致电员工,同时也有防止设备故障的自我修复功能。

图 1. AXON Predict 提供持续监控和实时洞察。(图片来源:Greenwave Systems

就网络而言,物联网网关可以使用 Predixion RIOT One(凭借最低限度的配置和设置可连接至无数设备)。RIOT one 反过来与 Wind River Helix Device Cloud 的连接器预集成,支持简单的云连接。为解决连接问题,Greenwave 的物联网 AXON 平台将来自各种设备的通信所需翻译转换成通用且基于 IP 的语言,补充了公司的分析解决方案。此外,它还可以通过高级无线网关、Wi-Fi 路由器、远程控制、电源插座、感应灯、扬声器或灯控感应等跨网络的不同设备或功能提供单一来源管理。利用 AXON 分析平台和物联网,现在可以在网络的每个层面添加智能功能,这有助于解决意外停机等造成重大损失等问题,并为最终用户和制造商提供实时洞察力。

单击几下即可构建物联网移动应用

移动应用是控制物联网设备的不二之选。兼具界面的直观性和随身携带的便利性,这些应用是管理互联设备最简单的方式之一。编写移动应用并不是一件很简单的事情。应用设计涉及独特的编程语言、用户体验 (UX) 专业知识以及其他专精技能。嵌入式工程团队很可能不具备所需的技能组合。虽然团队总是能够在其技能组合中加入移动设计技能,但这样做成本高昂,且极为耗时。如果应用无法正常执行,其收益相应地也会非常惨淡。作为选择,可以将这类项目进行外包。但是,根据应用开发公司 Savvy Apps 介绍,应用开发一般起价在 50,000 美元左右,最高可超过 500,000 美元。这一费用足以让许多互联设备制造商望而却步。

创建移动应用:基础知识

为了了解期间面临的挑战,我们先来看看典型的工作流程:

  • 为物联网解决方案开发移动应用时,首先应了解高级用户案例和需求。
  • 由此,设计团队创建了 UX 流程,概括指出最终客户与互联产品交互的方式。
  • 设计准备就绪之后,会将需求和文档交给开发人员,以便他们在设计移动应用时予以采纳。

在开发方面,iOS 和 Android 完全不同,需要采用不同的技能,因此增加了复杂性。iOS 应用采用 Objective C 和 Swift 语言编写,Android 应用则采用 Java 语言编写。这是为物联网设备开发移动应用最先遇到的挑战之一,因为 OEM 必须根据目标用户群体,决定是支持其中一种平台,还是同时支持两种平台。这种决定决不能轻率,因为一旦选定平台,就必须在互联设备部署生命周期内提供支持。

其他需求:应用基础设施

移动应用也包含两种额外的基础设施:固件(在此上下文中,是指在物联网边缘设备上运行的程序本身)和云。移动应用要想高效,在目标物联网设备上运行的固件就必须与云后端相连,且移动应用应提供状态更新并支持远程管理。这一般借由 API 和库组合实现,具体由处理器和采用的其他硬件决定。根据应用需求,例如生成数据的数量和频率、安全性或者隐私考量,移动应用可以将云部署在公开托管的云上,或者本地服务器上。当然,在做出这个决定时,必须在成本和工程资源之间进行权衡。

连接考虑因素

开发移动应用时,还应考虑连接问题。工程师必须明确指出用户连接物联网设备的方式、连接目的以及连接频率。例如,Wi-Fi 是连接至互联网以及云以通过服务器与设备远程交互的标准方式。但对于某些使用案例,比如用户在设备附近操作,且对带宽的要求较低,则云可以利用蓝牙之类的连接技术进行连接。

拖放式应用可以提升 Flash 中的物联网用户体验

对于想要快速在其物联网设备功能中加入功能性移动应用的 OEM 来说,这些元素远优于其他可用资源。幸运的是,存在其他方法:基于模板的应用工具。这些特定于物联网的工具提供了拖放式方法,可以帮助节省时间,降低成本。Blynk Inc. 提供的 Blynk 软件平台就是一个不错的示例(图 1)。这个面向 iOS 和 Android 的本地移动应用构建平台使得开发人员只需几次点击,即可创建品牌应用,并将它们发布到 App Store 或 Google Play。

图 1. Blynk 提供一个本地移动物联网软件平台。(资料来源:Blynk Inc.)

Blynk 允许开发人员使用多种功能不同的小工具来“聚合”移动 UI(图 2)。小工具多种多样,比如,开关灯光的按钮、展示传感器数据的表格、由某些事件触发的推送通知等等。这些可直接通过智能手机进行开发。

图 2.
与硬件无关的拖放式小工具允许开发人员快速轻松地添加功能。从固件方面,Blynk 提供库和 API 来将 MCU 或单板计算机连接至 Blynk 云。这些库和 API 负责建立连接、发送和接收数据。它们以小代码段的形式进行封装,可为其他关键设备功能留出足够的内存空间。目前,Blynk 支持超过 400 种类型的硬件和连接模块。其中包括大量基于英特尔® 技术的单板计算机 (SBC),例如 ADI Engineering, Inc.MinnowBoard Turbot 以及 SECOUDOO X86(图 3)。

图 3. SECO UDOO X86 是 400 多种受支持平台中的一种。(资料来源:SECO)

从后端方面,开源 Blynk 云提供安全的轻量级服务器,可供使用 Blynk 平台的所有用户免费使用。公共 Blynk 云目前每月处理超过 330 亿条消息。根据应用需求,Blynk 云实例有时也可私密运行。重要的是,HTTP API 允许在 Blynk 应用中融入来自其他物联网云的数据。这样,物联网 OEM 可以构建全面的移动应用,这些应用集成来自其他业务系统和合作伙伴的信息,用于增强可用性和用户体验。为了更好地服务企业客户,Blynk 平台正在为 Microsoft AzureAmazon AWS IoT、IBM BlueMix 及其他主要的云平台添加连接器。目前,市场上数以千计的物联网产品都在使用 Blynk 开发平台,包括智能家居、农业、机器人、医疗和精密设备监控。要抢先了解移动应用能够提供的见解、用户体验和投资回报率,请访问 Blynk 网站提供的教程和演示。

物联网安全解决方案必须内置,不应扩展

为了实现设备完整性、数据保护和设备管理,自己动手 (DIY) 安全解决方案并不可行,即使您是经验丰富的工程师仍应如此。最近的物联网设备漏洞明确地体现了这一点,代价巨大。最近发现,有超过 50 亿的蓝牙设备容易受到 BlueBorne 恶意软件攻击。只要打开蓝牙设备,黑客就能进行攻击。黑客然后可以注入恶意代码,在一些情况下,黑客可以拦截来自 Windows 电脑的网络流量,并随意修改。这不是一个孤立事件。一次快速搜索会导致数十次攻击。物联网设备因制造商使用默认密码和不必要的开放端口而易受感染,因此,此类密码和端口可被用作攻击整个物联网堆栈的手段。这正是为何物联网安全攻击如此严重的原因:犯罪者不仅可以窃取数据并关闭服务,还会对设备到云流中任意位置的设备和用户造成损害。当然,设计人员可以下载一些开源的传输和加密代码,并将其连接到应用程序,但这不可避免地会导致可被黑客发现的缺口。虽然当今市售的商业安全平台并没有彻底消除安全风险,但必定可以降低安全风险。为了获得最佳安全性,这些解决方案必须无缝集成到一个平台中,而不是作为单独发售的扩展设计。

物联网安全解决方案与传统安全解决方案

物联网安全措施与更传统的安全措施之间存在一些主要区别。传统安全解决方案假定 IT 可以控制对隔离网络上的设备和数据的访问,这两者都存在于定义的物理环境中。用于保护这些设备和数据的解决方案在端点上需要相当大的计算能力,例如防病毒软件、防火墙和入侵检测/防御系统 (IDS/IPS)。如果需要安全更新,可以轻松地在设备上下载和安装最新的补丁。而物联网安全解决方案更像是拓荒前的美国西部。设备通常存在于相对开放的网络上,往往处于没有物理保护措施的区域。计算能力更为有限 — 特别是对于电池供电的设备,如同发布软件更新的能力。而且,物联网系统的端点可能为安全软件留出很小空间或甚至未留空间。因此,物联网安全解决方案必须在边缘设备通信之前进行身份验证,并将数据从终端设备一直保护到云端。这意味着必须在设备交付之前内置安全解决方案,而不要在现场部署设备后再扩展安全解决方案。

内部 DIY 安全解决方案的缺点

为了更好地了解物联网安全遭受的巨大影响,我们以典型系统架构为例说明:

  • 设备端:包括物联网设备、应用程序、数据以及与网络交换机/网关的连接
  • 网络交换机/网关:包括网络交换机/网关、路由软件和其他应用程序以及与设备端和云之间的通信
  • 云:包括服务器基础设施、存储数据、本机应用程序、可能访问的硬件安全模块 (HSM) 以及与网络交换机/网关或设备之间的向南通信机制

若要开发内部物联网安全解决方案来应对上述领域中的问题,设计团队必须在范围、时间和成本之间进行权衡。用于构建此类解决方案的组件通常借鉴自内部开发和开源社区,如 SSL/TLS、OpenSSH、OpenVAS、AES、TrueCrypt 等。不幸的是,在许多情况下,这些组件甚至都是在物联网产生之前开发出来的。它们通常认为物联网不会延伸到防火墙之外,并且在许多情况下不会超出所有围墙,因为物联网设备悬挂在野外电线杆和其他结构中。这便造成许多不可预见的攻击机会(图 1)。

图 1. SSL 有很多漏洞 (资料来源:Centri Technology

将由多个装置、设备、服务和软件包组成的物联网系统拼凑在一起形成的安全解决方案并不是最佳选择。一则,它可能导致安全解决方案组合庞大且缺乏整合性。每个单点解决方案必须单独管理,这增加了工程支持的负担。单点解决方案之间也难以共享数据,从而导致用户缺乏安全性整体了解,以及形成威胁检测的限制。二则,增加的复杂性可能会产生摩擦,因为新的应用程序和服务必须与一系列专门技术兼容,每种技术都具有自己的 API、策略和要求。如果选择了错误的安全解决方案,对敏捷性和上市时间的影响可能是巨大的。创建紧密集成的物联网安全解决方案的挑战通常以工作年数测量,而不是工作时数。

综合安全方法

Centri 物联网高级安全 (AS) 平台面向寻求一开始即集成安全解决方案的设计师(图 2) 该平台允许开发人员将基于标准的加密和高级密码集成到物联网解决方案堆栈中,实现从芯片到云的安全通信、静态数据保护以及数据取证的管理控制台。IoTAS 平台的主要组件包括:

  • 安全通信端点:允许开发人员使用设备软件堆栈中的轻量级安全通信库或代理客户端,将其设备端安全解决方案集成到物联网应用程序中。它与安全通信服务结合使用,确保数据安全移入/移出云端。
  • 数据保护工具:可以使用 API 从物联网应用程序调用轻量级数据保护库,以在数据进入设备或本地存储器之前加密数据。
  • 安全通信服务:该工具在现有的应用服务器上运行,为云基础设施提供安全保障。

图 2.
CENTRI IoTAS 提供端到端保护。(资料来源:
Centri Technology

特别是,CENTRI 安全通信库和安全通信服务有助于在物联网设备和云基础设施之间立即进行加密单级握手。这降低了复杂证书管理方案的复杂性,并且消除了使用第三方证书颁发机构 (CA) 解决方案的需要。该系统还采用无保管库密钥管理技术,将加密密钥信息嵌入数据,因而无需使用 HSM 或第三方密钥存储机制。智能缓存和数据压缩技术有助于将安全解决方案的开销降至 1% 的 CPU 利用率,使平台适用于资源受限的物联网设备。CENTRI IoTAS 的每个组件都不需要设备和操作系统支持,从而经验丰富的开发人员可在一天之内将这些技术集成到应用程序代码中。

安全性:内置对比扩展

如果许多第三方商业安全解决方案提供比 DIY 替代方案更好的保护,那么后期设计阶段实施时的成本和管理开销也会显著增加。更好的选择是尽可能早地在端点和云端安装安全解决方案。这既降低了设备遭受攻击和数据泄露的风险,又缩短了上市时间。

如何集成海洋网络和通信

船只属于复杂的网络环境,包含各种用于语音、宽带网络、资产跟踪和娱乐等的内部和外部连接。 管理所有这些连接是一个巨大的挑战,而典型网络设备并非海洋服务专用时尤其如此。

虚拟客户端设备 (vCPE) 装置提供了一种解决方案。 这些装置可以管理多个卫星 WAN 链路,同时增加了专用应用智能。 结果是大幅简化了船载网络。

海上无线通信

现代船只上的大部分通信都使用移动连接设备进行,甚至是通过卫星进行。 此类连接为船员和乘客提供必要的 VoIP 以及他们需要的其他在线服务。

移动海洋通信通常混合使用多种 WAN 技术,以让船只定位系统、货物和乘客与外界实现连接。 这些技术通常包括 VSATL-band 和 3G/4G/LTE 网络以及其他技术。

WAN 连接和船载系统的细节之处可能因船只类型而大不相同。 例如,渡轮和游船可能需要访问大量语音通信。 相比之下,货船可能需要复杂的资产跟踪系统,个别标记或严密监控的货物(例如食品或药品)尤其如此。

根据网络服务和所需的连接程度,船只网络需要不同的管理和保护级别。 因此,支持它们的技术必须足够灵活,以能够同时支持不同的连接类型和服务水平。 但是,它们必须能够在可以承受恶劣海上航行条件的封装中高效工作。

趟若有时货物具有敏感性质(由此外延,与该货物相关的通信也同样敏感),海洋通信尤其要极为安全可靠,从而可以抵御网络携带的威胁。

vCPE 刚好符合要求

vCPE 装置可为海洋船只提供此类通信解决方案。 这些平台能够管理多个卫星 WAN 链路,同时提供备用移动网络,提高了可靠性和冗余度。 另外,这些装置可使用虚拟机 (VM) 进行远程管理,以提供先进的恶意软件保护、数据加密和入侵防护等等。

vCPE 装置的另一项优势是它们的尺寸和重量趋向于比传统旧设备更小、更轻。 实际上,在某些安装中,与独立的网络服务设备 (NSD)、路由器、服务器和网络交换器装置相比,可以节省多达 5U 的机架空间。

此类解决方案的一个示例利用了图 1 中所示的 Lanner NCA-4010,其搭载了 4 核或 8 核英特尔® 至强® D-1500 系列 CPU(原代号为“Broadwell-DE”) 该解决方案具有多达 32 Gb 的系统内存,并且具有外部加密加速和可扩展网络配置。

1. Lanner NCA-4010 采用英特尔® 至强® 处理器。 (来源:Lanner Electronics)

在 vCPE 装置上运行衍生出了一些关键优势,包括较低的支持成本。 这通过减少所需的物理装置数(转而也降低了故障率)来实现。 另外,保持系统安全更加容易,因为安全软件可作为直接在 vCPE 设备本身上运行的虚拟机部署。

从 WAN 迁移到 SD-WAN 是关键

vCPE 的重要优势之一是它支持软件定义的 WAN (SD-WAN),而该技术可以降低海洋通信的复杂程度。 在图 2 中可以看到,SD-WAN 在船只之间以及船只内的连接中增加了应用层智能和服务链。 它通过采用开放云方法管理和控制 WAN 来实现。 例如,它允许集成 VSAT、L-band 和移动网络以获得更多冗余和提高可靠性。

2.
SD-WAN 处于海洋通信的核心位置。 (来源:
Lanner Electronics

具体来讲,SD-WAN 可无缝集成客户的路由网络(包括多协议标签交换 (MPLS) 和宽带及无线连接),同时还实施了基于应用的智能和控制,以将基于数据包的传统路由与 SD-WAN 技术配合使用。 动态 WAN 负载平衡帮助系统集成商满足所有必要的服务水平协议 (SLA)。

在实际示例中,Lanner 和 Versa Networks 已测试并验证了将 Lanner 紧凑型 vCPE 装置与 Versa Networks SD-WAN 和 SD-Security 软件进行结合的集成解决方案。 这种相结合的解决方案让托管服务提供商能够在他们客户的站点中集中管理 SD-WAN,并且该解决方案基于现成组件,消除了对昂贵专有解决方案的需要。

在海洋网络中提高可靠性

vCPE 装置和 SD-WAN 技术还实现了在空间和工程支持成本方面的进一步节约。 通过用单个 vCPE 装置取代多个专用网络平台,海洋运营商可以在往往非常狭窄的海运船只上节省可观的空间。 同时,通过利用 SD-WAN 技术,可以使用软件远程更新网络,而不需要随时派遣经验丰富的网络工程师上船服务。

现在,有了这些技术进步,海洋通信比以往任何时候更简单、更经济高效且更可靠。

在部署之前确保融合 5G 网络的安全

5G 网络在推动物联网应用变革方面潜力巨大。 但日益严峻的安全问题甚至可能会在 5G 部署之前,对其性能产生威胁。

挑战从物联网设备密度开始。 5G 可以支持每平方英里 260 万台设备,每个连接都必须是安全的。 安全功能的列表越来越长。 数据包检查、密钥生成和存储以及端到端加密只是网络架构师必须考虑的部分问题。

这些安全要求可能会成为束缚性能的严重瓶颈。 例如,单个 SSL/TLS 握手最多可以占用处理器资源的 2%,并增加 5 毫秒的延迟。

此外,安全要求也会增加系统成本。 例如,深层数据包检查 (DPI) 通常需要添加专用的多核处理器或硬件加速器。

寻求利用 5G 的 CSP 应该警惕安全性可能影响其系统的方式,以及可以弥补这些局限性的解决方案。

将 5G 安全瓶颈转变为安全闸门

英特尔® 至强® 可扩展处理器提供一种可能的解决方案。 全新处理器在 8 插槽配置中支持多达 224 个内核和 12 TB 内存(图 1),提供安全 5G 网络运营所需的数据包处理和控制平面资源。

图 1. 英特尔® 至强® 可扩展处理器可在 8 插槽配置中提供最多 224 个内核和 12 TB 系统内存。 这为安全的 5G 通信提供了充足的资源。 (来源:PC Perspective

新的芯片在各种 5G 任务中可极大地提升性能。 这些包括 L3 数据包转发的 1.77 倍速度提升、IPSec 性能的 2.5 倍加速,以及 SSL Web Proxy 传输的 2.4 倍速度提升(图 2)。

图 2.
英特尔® 至强® 可扩展处理器可加速重要的安全工作负载。 (资料来源:英特尔)

与上一代处理器相比,英特尔® 至强® 可扩展处理器还支持每台服务器运行的虚拟机数量增加 1.5 倍
。 因此,CSP 可以整合多个服务器平台,降低 5G 部署的成本和复杂性。

全新设计的高级网络安全性能

全新英特尔® 至强® 处理器包括几项重要的架构增强功能,从而支持它们达到上述基准。 尤其是英特尔® 高级矢量扩展 512(英特尔® AVX-512)、改进的芯片架构以及更新的互连和结构接口,这些都有利于 5G 网络安全。

英特尔® AVX-512 是一组新的指令,旨在优化超宽(512 位)矢量运算,例如用于生成加密基元的矢量运算。 每个内核的两个 512 位混合乘加 (FMA) 单元都支持这些指令,这有助于实现与上一代相比,AVX-512 每个时钟周期的每秒浮点运算次数增加一倍。

在利用英特尔® AVX-512 时,这种性能提升带来了 SHA 哈希算法快 3.1 倍,Reed Solomon Erasure Code 的处理速度快 2 倍

为了防止功能强大的全新英特尔® 至强® 处理器受 I/O 约束,14 纳米的 Skylake-SP 微架构也在网状拓扑中进行了重新设计(图 3)。 片上网络互连有利于实现更高的带宽、更低的内核到内核通信延迟。 这有助于优化任务调度/传输,并降低网络服务器和 UTM 系统的能耗。

图 3. Skylake-SP 微架构采用全新的片上网状拓扑,可以在资源密集型多核网络应用中提高带宽并减少延迟。 (来源:Hardware.Info

片外 I/O 也进行了更新,可将性能扩展到单个处理器之外。 对于初级入门者,全新的英特尔® 至强® 可扩展处理器包含最多 48 个 PCIe 3.0 链路和 6 个支持 2666 MHz DDR4 DRAM 的内存通道。 后者相当于与上一代相比,内存带宽增加了 50%。

但是,大规模可扩展 5G 网络基础设施的主要 I/O 增强功能在于插槽到插槽和系统到系统的连接。

在插槽之间,英特尔® 超级通道互联(英特尔® UPI)提供了 CPU 插槽之间缓存一致的 10.4 GTps 数据路径(图 4)。 互联可以扩展到每个系统在单个共享地址空间支持最多八个处理器,每个英特尔® 至强® 可扩展处理器包括 2 路或 3 路本机英特尔® UPI 链路。

图 4. 英特尔® 超级通道互联(英特尔® UPI)可在 CPU 插槽之间提供缓存一致的 10.4 GTps 通信。 这可以使用相同的共享地址空间扩展到最多 8 个插槽。 (资料来源:英特尔)

为了实现和保护由每平方英里数百万台设备组成的 5G 部署,英特尔® Omni-Path 架构(英特尔® OPA)为每个高性能计算 (HPC) 网络集群提供 10,000 或更多个节点。

英特尔® OPA 是英特尔® TrueScale Fabric 的后续产品,并被定位为 InfiniBand 的下一代替代产品。 然而其成本和 100 Gbps 线路速率目前可与其他竞争技术相媲美,英特尔® OPA 的功能集是 5G 网络在竞争中脱颖而出的关键所在:

  • 传输流量优化 – 无论数据包的顺序如何,较高优先级的数据包可以先于较低优先级的数据包进行传输
  • 动态通道扩展 – 在通道发生故障时保持链路连续性
  • 数据包完整性保护 – 将向所有数据包应用链路级错误检查,实现对传输错误进行透明检测和恢复

英特尔® OPA 集成在英特尔® 至强® 可扩展处理器的封装中,以轻松进行 HPC 网络和安全应用程序的部署。

实现近乎为零的加密开销的配套产品

为了最大化处理器性能,英特尔® C620 系列芯片组(原代号为“Lewisburg”)从主处理器卸载了加密工作负载。 芯片组预装了英特尔® 通信加速技术(英特尔® QAT)以提供网络安全功能,包括:

  • 对称加密和身份验证
  • 非对称加密
  • 数字签名
  • 无损数据压缩
  • RSA、Diffie-Hellman 和椭圆曲线加密 (ECC) 功能

此外,芯片组还集成了英特尔® 密钥保护技术(英特尔® KPT)。 英特尔® KPT 是一项新功能,可帮助保护存储在硬件中的敏感私钥免受软件和探测攻击(图 5)

图 5. 英特尔® KPT 保护存储在硬件中的敏感私钥免受软件和探测攻击。 (资料来源:英特尔)

英特尔® KPT 与英特尔® QAT 相互配合,实现了静态数据和动态数据近乎为零的加密开销,减少了对专用硬件安全模块 (HSM) 的需求。

英特尔® QAT 还支持所有标准设备虚拟化模式。 这将英特尔® QAT 和英特尔® KPT 的功能扩展到系统中运行的所有虚拟机 (VM)。

5G 和融合基础设施的转变

5G 网络架构打上了“融合”基础设施的印记。 在这种模式中,专用网络设备被同时处理多个网络功能的系统取代。

因此,网络设备提供商 (NEP) 持续将基于标准的硬件平台推向市场,该平台在单个软件包中支持网络、存储、安全和其他功能。

例如,ADLINK Technology MCN-2610 是基于英特尔® 至强® 可扩展处理器的计算节点(图 6)。 它提供 4×10 GbE 通道,以最大限度地提高英特尔® 至强® 可扩展处理器在 UTM 系统和 5G 网络服务器中的性能优势。

图 6. ADLINK Technology MCN-2610 是一款基于英特尔® 至强® 可扩展处理器的数据中心计算节点,最多可支持 28 个内核。 (资料来源:ADLINK Technology)

MCN-2610 遵循开放计算项目 (OCP) OpenSled 规范。 OpenSled 是 ADLINK Technology 出品的开放式电信级边缘计算参考架构 (OCCERA),它强调基于模块化工业设计标准的 NFV 和 SDN 原则。

OpenSled 基于标准的方法能让模块在融合的基础设施平台中提供按需资源。 例如,随着需求的变化,UTM 系统中的 MCN-2610 模块可以在 DPI 和通用路由之间动态切换。

这样的架构将有助于轻松实现向 5G 网络架构的过渡。

在部署之前确保 5G 网络安全

由于性能的大幅提升,5G 网络有可能启用全新的生态系统和服务。 除了传统的网络应用之外,这些优势还适用于蓬勃发展的物联网机会。

寻求利用 5G 优势的 CSP 应该警惕安全性可能影响其系统性能的方式,以及可以弥补这种开销的解决方案。

凭借英特尔® 至强® 可扩展处理器和像 MCN-2610 这样的计算节点,他们在向融合 5G 基础设施的转型中需要牢牢把握这些机会。

将数据中心计算融入到战术优势

人工智能 (AI) 和其他先进的分析对于国防应用具有巨大的吸引力。 当这些技术整合到信号情报 (SIGINT) 和战术通信之中时,即可帮助指挥官加快决策速度以及提高任务成功率。

难点仍然是在严格的尺寸、重量和功耗 (SWaP) 限制下实施数据中心级计算。 长效性着实令人担忧,因为数据中心技术发展迅速,但国防技术的部署往往需要十年,甚至更长时间。

英特尔® 至强® 可扩展处理器(原代号为“Purley”)则解决了这两方面的难题。 这些芯片在每个插槽上最多可具备 28 个内核,但额定热设计功耗 (TDP) 低至 80 W,使芯片可以在 SWaP 受限的环境下应用,例如战术优势计算。

而且,新款处理器及其配套 C620 系列芯片组(原代号为“Lewisburg”)有长达 10 年的使用可靠性可供考证,并且生产供货期可长达 15 年, 这不啻为长期部署的可靠选择。

新指令大幅提升信号处理能力

新款处理器提供了一系列重要升级,可以在保持 TDP 限制的情况下提升性能。 最值得一提的是英特尔® AVX-512 指令集扩展。 英特尔® AVX-512 数学单元处理要求苛刻任务(例如 AI/深度学习工作负载、图像和音频/视频处理以及加密)吞吐量的能力翻倍。

Artesyn Embedded Technologies 高级售前技术架构师 Rob Persons 说道:“战术系统一般使用 CPU 本身的计算能力,而不会依靠向量单元的能力提高。 因此,当战术系统尝试以较小的体量执行更多任务时,向量单元的能力就变得更有吸引力。”

Persons 还指出,内存带宽的大幅提升能够帮助支持 AVX-512 向量单元的性能提高。 现在,英特尔® 至强® 可扩展处理器与前几代产品相比,每个插槽的系统内存已经翻倍,达到了 1.5 TB,可支持内存受限的应用。

而且,这些增强功能还使 LINPACK 库执行能力提升了 2.2 倍。 LINPACK 基准性能测试测量数字线性代数表达式(例如信号处理应用中使用的表达式)的计算。

芯片组卸载加密

英特尔® C620 系列芯片组借助英特尔® QuickAssist 技术(英特尔® QAT)进一步增强了性能。 此功能可以从处理器卸载数据加密,帮助国防网络工程师实施物联网式的传感器数据通信,而不会增加主机处理器的加密工作负载负担。

C620 系列芯片组还整合了英特尔® 密钥保护技术(英特尔® KPT),确保对端到端通信进行加密(图 1)。 英特尔® KPT 以近乎为零的主机处理器加密开销来提供安全密钥生成和存储、安全密钥调配、启动时间密钥共享及运行时使用。

图 1. 英特尔® 密钥保护技术(英特尔® KPT)帮助提供了安全的端到端通信。 (资料来源:英特尔)

此外,它还帮助基于硬件的安全密钥抵御各种电子战的侵袭,包括:

  • 网络攻击
  • 软件和固件 (BIOS) 攻击
  • 侦听(硬件)

英特尔® KPT 与英特尔® QAT 结合,降低了对于昂贵的硬件安全模块 (HSM) 的需求。

如图 2 所示,可以通过 4 个 10 GbE 端口、一个 16 通道 PCIe 第三代链路和一个直接内存接口 (DMI) 从 C620 系列芯片组实现这些功能。

图 2.
英特尔® C620 系列芯片组嵌入英特尔® QAT,可降低加密开销。 (资料来源:英特尔)

Persons 介绍道:“新推出的 10 Gb 通信信道 PCH 与英特尔® QAT 结合,可在远离系统的位置,创建加密数据网关。 新功能集可增加一些额外功能,从而提高数据离开系统时的安全性。”

模块化开放式系统方法

当然,国防工程师必须遵守模块化开放式系统方法 (MOSA),这样才能充分利用新款处理器。 MOSA 合规有助于实现一个由电子组件、主板和系统组成的具有竞争力的开放式生态系统,从而防止供应商闭锁。

ATCA 刀片(例如 Artesyn 开发的 ATCA-7540)便是这种方法的一个良好示例。 这些网络刀片遵守 MOSA 原则,而且可以搭载新款处理器。 例如,ATCA-7540 便配备了两个英特尔® 至强® 可扩展插槽(图 3)。 主板已经为机载和舰载数据中心、地面控制站、网络数据分析及指挥、控制、通信、计算机、情报、监视和侦察 (C4ISR) 的运作而优化。

图 3. ATCA-7540 服务器刀片专为计算密集型国防通信设计。 (资料来源:Artesyn Embedded Technologies)

英特尔® 至强® 可扩展处理器的 48 个 PCIe 通道支持 ATCA-7540 的高带宽背板连接、高性能前面板 I/O 以及载波模块区(图 4)。

图 4. ATCA-7540 刀片受益于经过优化的内存和英特尔® 至强® 可扩展处理器的 I/O 设计。 (资料来源:Artesyn Embedded Technologies)

借助 ATCA-7540,强大的多插槽信号处理系统可以部署在紧凑的 8U ATCA 服务器机柜中。 而且,通过此架构,操作人员可以热插拔替换主板,而不必更新系统软件或基础设施。

Purley 提升了 ATCA 长效性

军事系统必须通过更新换代才能利用不断涌现的技术,例如可以改变战局的 AI 和物联网。 但执行这些技术必须考虑 SWaP 和长效性。

英特尔® 至强® 可扩展处理器与 ATCA 标准结合需要国防系统设计师们在这些方面有所作为。 指挥官们现可利用战术优势数据中心的强大功能。