Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Kanten, Wolken und das IoT

Wie Edge Computing die Cloud ergänzt

Kann Edge Computing die Cloud ersetzen? Ein genauer Blick zeigt: Erst aus beiden Technologien gemeinsam lässt sich eine Ende-zu-Ende-Lösung für das Industrial IoT schaffen. Dabei rückt das Gerät, das erfasste Produktionsdaten verarbeiten sollte, im Verhältnis zur erforderlichen Reaktionsgeschwindigkeit immer näher an den Shop Floor heran.

Wie Edge Computing die Cloud ergänzt

BIld: Software AG

IoT-Lösungen basieren häufig auf Cloud-Computing: Ganze Software-Kategorien wie Kundenmanagement, Projektverwaltung, Collaboration, Teamkommunikation, Datenanalysen und künstliche Intelligenz werden nahezu vollständig in die Cloud ausgelagert. Für diese Entwicklung gibt es zwei Treiber: Rechenleistung und Komfort – Mitarbeiter können Daten beispielsweise an jedem Ort und auf unterschiedlichen Geräten nutzen. Die verfügbare Rechenleistung in der Cloud macht wiederum neuere technologische Ansätze überhaupt erst möglich.

Die Grenzen der Cloud

Ein Beispiel: Für Predictive Maintenance werden Industrieanlagen mit Sensoren ausgestattet, die Zustandsdaten in die Cloud senden. Per Machine Learning werden die Daten ausgewertet und auf Auffälligkeiten wie Verschleiß der beweglichen Teile untersucht. Da Sensoren permanent Signale senden, entstehen große Datenmengen, die via Internet in der Cloud landen sollen. Dadurch kann sie zum Flaschenhals werden. In bestimmten kritischen Situationen, etwa beim Überhitzen von Anlagen, kann die Cloud so nur verlangsamt reagieren. Cloud Computing stößt dabei an seine technischen Grenzen, was die Nutzung bestimmter IoT-Anwendungen erschwert. Zudem wird, durch die zunehmende Verbreitung von IoT-Geräten, die verfügbare Bandbreite immer stärker ausgelastet. Selbst ein Gigabit-Glasfaserkabel kann durch die großen Datenmengen überlasten. Beispielsweise liefert eine hochauflösende Überwachungskamera pro Stunde bis zu 80 Terabyte an Rohdaten. Um beispielsweise eine auf Machine Learning basierte Einbruchserkennung anhand von Bewegungen im Kamerabild zu nutzen, erweist sich die Übertragung aller Daten in die Cloud als nicht praktikabel.

Daten bündeln

Mit der Hilfe von Edge Computing, also zur Verfügung stehenden IT-Kapazitäten am Rande des Netzwerks, können Datenzugriffe gebündelt und an die Cloud weitergeleitet werden. Die jeweiligen Devices schieben also sich zwischen Sensor und Cloud, wodurch beispielsweise schnelle Reaktionen auf technische Probleme ermöglicht werden. Darüber hinaus haben sie die Aufgabe, die Datenübertragung in die Cloud zu optimieren. Im Falle der Überwachungskamera würde es beispielsweise nur dann eine Live-Übertragung geben, wenn ein Computersystem vor Ort anhand seines Maschine-Learning-Modells einen Einbruch erkennt.

Devices unterscheiden

Die unterschiedlichen Einsatzszenarien für Edge-Computing führen zu spezifischen Anforderungen an die jeweiligen Geräte. Während beispielsweise die Bündelung von Sensordaten auch von recht einfachen Geräten erledigt werden kann, sind für andere Anwendungsfälle größere Server erforderlich. Eine Unterscheidung kann nach den vor Ort verfügbaren IT-Ressourcen getroffen werden. Demnach gibt es Thin Edge Devices, Embedded Devices und Thick Edge Devices.

  • Thin Edge Devices besitzen eine vergleichsweise geringe Rechenleistung und Speicherkapazität. Sie werden im Regelfall als IoT-Gateway für Sensoren in größeren Maschinenparks genutzt. Die Geräte führen einfache Echtzeit-Analysen aus, um beispielsweise die Daten der Sensoren anhand vorgegebener Kriterien zu filtern. Dadurch werden die Verbindungen zur Cloud nicht überbelastet.
  • Embedded Thin Edge Devices werden beispielsweise an komplexere Werkzeugmaschinen und Industrieroboter angeschlossen. Sie erfüllen die Aufgabe eines IoT-Gateways, erlauben aber die schnelle Verarbeitung von wichtigen Daten, beispielsweise Alarmmeldungen wegen Überlastung.
  • Thick Edge Devices sind im Grunde ausgewachsene On-Site-Server mit entsprechenden Leistungsdaten und Speicherkapazitäten. Sie übernehmen zeitkritische Aufgaben von Cloud-Anwendungen, etwa die Echtzeit-Analyse extrem großer Volumina an Sensordaten und die autonome Verarbeitung, um vor Ort schnell auf die per Datenanalyse ermittelten Situationen reagieren zu können.

Die Gemeinsamkeit aller IoT-Geräte, von der Sensorbox bis zum Thick Edge Device, ist ihre Anbindung an eine Ende-zu-Ende-Lösung im Rahmen einer IoT-Plattform wie etwa Cumulocity IoT in der Cloud. Sie sind Teil eines Smart Services mit zentralem Gerätemanagement. Eine Hilfe beim erfolgreichen Einsatz von Edge Computing ist zudem die Möglichkeit, einen gemeinsamen Software-Stack, sowohl in der Cloud als auch in Thick Edge Devices, zu benutzen. Dadurch müssen die Anwender nur eine einzige Lösung administrieren, die je nach Wunsch entweder in der Cloud oder der Edge arbeitet. Alle IoT-Geräte sowie die Cloudanwendungen sind deshalb als Teil einer komplexen, übergreifenden IoT-Systemlösung zu verstehen.

Cloud und Edge gemeinsam

Edge Computing kann eine Cloud kaum ersetzen. Vielmehr entsteht insbesondere im IIoT eine verteilte Verarbeitung der Daten, bei der Cloud und Edge Hand in Hand arbeiten. In typischen IoT-Szenarien in der Industrieproduktion sind die Analytics-Funktionen auf verschiedene Edge Devices und Cloud Services verteilt. Je wichtiger schnelle Reaktionen und Echtzeit-Fähigkeiten sind, desto stärker nutzt die entsprechende Lösung das Edge Computing. Die Cloud dagegen ist die zentrale Datensammelstelle für Business Analytics, Machine Learning und Prozesssteuerung. In der Praxis kommt es also auf die richtige Mischung aus Cloud und Edge an.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen