stringtranslate.com

Computación de borde

Edge Computing, en el contexto de la computación en la nube , consiste aproximadamente en instalar múltiples servidores en múltiples lugares, de modo que es probable que un usuario de una aplicación en la nube esté físicamente más cerca de un servidor que si todos los servidores estuvieran en un solo lugar. Esto está destinado a hacer que las aplicaciones sean más rápidas. [1] En términos más generales, se refiere a cualquier diseño que acerca físicamente la computación al usuario, para reducir la latencia en comparación con cuando una aplicación se ejecuta en un único centro de datos . [2] En el caso extremo, esto puede referirse simplemente a la informática del lado del cliente . [3]

El término comenzó a usarse en la década de 1990 para describir las redes de entrega de contenido , que se usaban para entregar contenido de video y sitios web desde servidores ubicados cerca de los usuarios. [4] A principios de la década de 2000, estos sistemas ampliaron su alcance para albergar otras aplicaciones, [5] lo que dio lugar a los primeros servicios informáticos de vanguardia. [6] Estos servicios podrían hacer cosas como encontrar distribuidores, gestionar carritos de compras, recopilar datos en tiempo real y colocar anuncios.

El Internet de las cosas (IoT), donde los dispositivos están conectados a Internet, a menudo está vinculado con la informática de punta. Sin embargo, es importante comprender que la informática de punta y la IoT no son lo mismo. [7]

La infraestructura informática de borde

Definición

La computación perimetral implica ejecutar programas informáticos que brindan respuestas rápidas cerca del lugar donde se realizan las solicitudes . Karim Arabi, durante una conferencia magistral de IEEE DAC 2014 [8] y posteriormente en un seminario MTL del MIT en 2015, describió la computación de borde como computación que ocurre fuera de la nube , en el borde de la red, particularmente para aplicaciones que necesitan procesamiento de datos inmediato. [9] A diferencia de los centros de datos , los entornos informáticos de vanguardia no siempre tienen un clima controlado, a pesar de que requieren una potencia de procesamiento significativa. [10]

La computación perimetral a menudo se equipara con la computación en la niebla , particularmente en configuraciones más pequeñas. [11] Sin embargo, en implementaciones más grandes, como las ciudades inteligentes , la computación en la niebla sirve como una capa distinta entre la computación en el borde y la computación en la nube, y cada capa tiene sus propias responsabilidades. [12] [13]

El informe "The State of the Edge" explica que la informática de borde se centra en servidores ubicados cerca de los usuarios finales. [14] Alex Reznik, presidente del comité de estándares ISG de ETSI MEC, define "borde" en términos generales como cualquier cosa que no sea un centro de datos tradicional. [15]

En los juegos en la nube , los nodos de borde, conocidos como "gamelets", suelen estar a uno o dos saltos de red del cliente, lo que garantiza tiempos de respuesta rápidos para juegos en tiempo real. [dieciséis]

La informática perimetral podría utilizar tecnología de virtualización para simplificar la implementación y la gestión de diversas aplicaciones en servidores perimetrales. [17]

Concepto

Se espera que los datos del mundo crezcan un 61 por ciento a 175 zettabytes para 2025. [18] Según la firma de investigación Gartner, alrededor del 10 por ciento de los datos generados por las empresas se crean y procesan fuera de un centro de datos centralizado tradicional o de una nube. Para 2025, la firma predice que esta cifra alcanzará el 75 por ciento. [19] El aumento de dispositivos IoT en el borde de la red está produciendo una enorme cantidad de datos: almacenar y utilizar todos esos datos en centros de datos en la nube lleva los requisitos de ancho de banda de la red al límite. [20] A pesar de las mejoras de la tecnología de red , los centros de datos no pueden garantizar tasas de transferencia y tiempos de respuesta aceptables, lo que a menudo es un requisito crítico para muchas aplicaciones. [21] Además, los dispositivos en el borde consumen constantemente datos provenientes de la nube, lo que obliga a las empresas a descentralizar el almacenamiento de datos y el suministro de servicios, aprovechando la proximidad física al usuario final.

De manera similar, el objetivo de la computación perimetral es alejar la computación de los centros de datos hacia el borde de la red, explotando objetos inteligentes , teléfonos móviles o puertas de enlace de red para realizar tareas y proporcionar servicios en nombre de la nube. [22] Al trasladar los servicios al borde, es posible proporcionar almacenamiento en caché de contenido , entrega de servicios, almacenamiento de datos persistente y gestión de IoT, lo que resulta en mejores tiempos de respuesta y tasas de transferencia. Al mismo tiempo, distribuir la lógica a diferentes nodos de la red introduce nuevos problemas y desafíos. [23]

Privacidad y seguridad

La naturaleza distribuida de este paradigma introduce un cambio en los esquemas de seguridad utilizados en la computación en la nube . En la informática de punta, los datos pueden viajar entre diferentes nodos distribuidos conectados a través de Internet y, por lo tanto, requieren mecanismos de cifrado especiales independientes de la nube. Los nodos de borde también pueden ser dispositivos con recursos limitados, lo que limita la elección en términos de métodos de seguridad. Además, se requiere un cambio de una infraestructura centralizada de arriba hacia abajo a un modelo de confianza descentralizado. [24] Por otro lado, al mantener y procesar datos en el borde, es posible aumentar la privacidad minimizando la transmisión de información confidencial a la nube. Además, la propiedad de los datos recopilados pasa de los proveedores de servicios a los usuarios finales. [25]

Escalabilidad

La escalabilidad en una red distribuida debe enfrentar diferentes problemas. En primer lugar, se debe tener en cuenta la heterogeneidad de los dispositivos, que tienen diferentes limitaciones de rendimiento y energía, la condición altamente dinámica y la confiabilidad de las conexiones en comparación con la infraestructura más robusta de los centros de datos en la nube. Además, los requisitos de seguridad pueden introducir una mayor latencia en la comunicación entre nodos, lo que puede ralentizar el proceso de escalado. [21]

La técnica de programación de última generación puede aumentar la utilización efectiva de los recursos de borde y escalar el servidor de borde asignando recursos de borde mínimos a cada tarea descargada. [26]

Fiabilidad

La gestión de las conmutaciones por error es crucial para mantener vivo un servicio. Si un solo nodo falla y es inaccesible, los usuarios aún deberían poder acceder a un servicio sin interrupciones. Además, los sistemas informáticos de punta deben proporcionar acciones para recuperarse de una falla y alertar al usuario sobre el incidente. Para ello, cada dispositivo debe mantener la topología de red de todo el sistema distribuido, de modo que la detección de errores y la recuperación sean fácilmente aplicables. Otros factores que pueden influir en este aspecto son las tecnologías de conexión utilizadas, que pueden proporcionar diferentes niveles de confiabilidad, y la precisión de los datos producidos en el borde que podrían no ser confiables debido a condiciones ambientales particulares. [21] A modo de ejemplo, un dispositivo informático de vanguardia, como un asistente de voz , puede continuar brindando servicio a los usuarios locales incluso durante cortes del servicio en la nube o de Internet. [25]

Velocidad

Edge Computing acerca los recursos computacionales analíticos a los usuarios finales y, por lo tanto, puede aumentar la capacidad de respuesta y el rendimiento de las aplicaciones. Una plataforma perimetral bien diseñada superaría significativamente a un sistema tradicional basado en la nube. Algunas aplicaciones dependen de tiempos de respuesta cortos, lo que hace que la computación en el borde sea una opción significativamente más factible que la computación en la nube. Los ejemplos van desde IoT hasta la conducción autónoma, [27] cualquier cosa relevante para la salud o la seguridad humana/pública, [28] o que involucre la percepción humana, como el reconocimiento facial, que normalmente requiere que un humano realice entre 370 y 620 ms. [29] Es más probable que la computación de borde pueda imitar la misma velocidad de percepción que los humanos, lo cual es útil en aplicaciones como la realidad aumentada, donde los auriculares deben reconocer preferiblemente quién es una persona al mismo tiempo que lo hace el usuario.

Eficiencia

Debido a la cercanía de los recursos analíticos a los usuarios finales, se pueden ejecutar herramientas analíticas sofisticadas y herramientas de Inteligencia Artificial en el borde del sistema. Esta ubicación en el borde ayuda a aumentar la eficiencia operativa y es responsable de muchas ventajas para el sistema.

Además, el uso de la computación perimetral como etapa intermedia entre los dispositivos cliente e Internet en general genera ahorros de eficiencia que se pueden demostrar en el siguiente ejemplo: Un dispositivo cliente requiere un procesamiento computacional intensivo de archivos de video que se realizarán en servidores externos. Al utilizar servidores ubicados en una red local para realizar esos cálculos, los archivos de video solo necesitan transmitirse en la red local. Evitar la transmisión a través de Internet genera importantes ahorros de ancho de banda y, por lo tanto, aumenta la eficiencia. [29] Otro ejemplo es el reconocimiento de voz . Si el reconocimiento se realiza localmente, es posible enviar el texto reconocido a la nube en lugar de grabaciones de audio, lo que reduce significativamente la cantidad de ancho de banda requerido. [25]

Aplicaciones

Los servicios de aplicaciones perimetrales reducen los volúmenes de datos que deben moverse, el tráfico consiguiente y la distancia que deben recorrer los datos. Eso proporciona una menor latencia y reduce los costos de transmisión. La descarga de computación para aplicaciones en tiempo real, como los algoritmos de reconocimiento facial, mostró mejoras considerables en los tiempos de respuesta, como se demostró en las primeras investigaciones. [30] Investigaciones adicionales demostraron que el uso de máquinas ricas en recursos llamadas cloudlets o microcentros de datos cerca de los usuarios móviles, que ofrecen servicios que normalmente se encuentran en la nube, proporcionaba mejoras en el tiempo de ejecución cuando algunas de las tareas se descargan al nodo de borde. [31] Por otro lado, descargar cada tarea puede resultar en una desaceleración debido a los tiempos de transferencia entre el dispositivo y los nodos, por lo que dependiendo de la carga de trabajo, se puede definir una configuración óptima.

El sistema de red eléctrica basado en IoT permite la comunicación de electricidad y datos para monitorear y controlar la red eléctrica, [32] lo que hace que la gestión de la energía sea más eficiente.

Otro uso de la arquitectura son los juegos en la nube, donde algunos aspectos de un juego podrían ejecutarse en la nube, mientras que el video renderizado se transfiere a clientes livianos que se ejecutan en dispositivos como teléfonos móviles, gafas de realidad virtual, etc. Este tipo de transmisión también se conoce. como transmisión de píxeles . [33]

Otras aplicaciones notables incluyen automóviles conectados , automóviles autónomos , [34] ciudades inteligentes , [35] Industria 4.0 , domótica [36] y sistemas satelitales . [37] El campo incipiente de la inteligencia artificial de borde (IA de borde) implementa la inteligencia artificial en un entorno informático de borde, cerca de donde se recopilan los datos. [38]

Ver también

Referencias

  1. ^ Hamilton, Eric (27 de diciembre de 2018). "¿Qué es Edge Computing? Explicación del borde de la red". cloudwards.net . Consultado el 14 de mayo de 2019 .
  2. ^ Gartner. "Informe Gartner Trend Insights 2018" (PDF) . Gartner . Archivado (PDF) desde el original el 18 de diciembre de 2020 . Consultado el 26 de mayo de 2021 .
  3. ^ "Edge TPU: ejecutar inferencia en el borde". Nube de Google .
  4. ^ "Entrega de contenido distribuido globalmente, por J. Dilley, B. Maggs, J. Parikh, H. Prokop, R. Sitaraman y B. Weihl, IEEE Internet Computing, volumen 6, número 5, noviembre de 2002" ( PDF) . Archivado (PDF) desde el original el 9 de agosto de 2017 . Consultado el 25 de octubre de 2019 .
  5. ^ Nygren., E.; Sitaraman RK; Sol, J. (2010). "La red Akamai: una plataforma para aplicaciones de Internet de alto rendimiento" (PDF) . Revisión de los sistemas operativos ACM SIGOPS . 44 (3): 2–19. doi :10.1145/1842733.1842736. S2CID  207181702. Archivado (PDF) desde el original el 13 de septiembre de 2012 . Consultado el 19 de noviembre de 2012 . Consulte la Sección 6.2: Distribución de aplicaciones al borde
  6. ^ Davis, A.; Parikh, J.; Weihl, W. (2004). "Edgecomputing: ampliación de las aplicaciones empresariales al borde de Internet". Actas de la 13.ª conferencia internacional de la World Wide Web sobre artículos y carteles de seguimiento alternativo - WWW Alt. '04 . pag. 180. doi :10.1145/1013367.1013397. ISBN 1581139128. S2CID  578337.
  7. ^ Gartner. "Hoja de ruta estratégica 2021 para Edge Computing". www.gartner.com . Archivado desde el original el 30 de marzo de 2021 . Consultado el 11 de julio de 2021 .
  8. ^ "Discurso magistral de IEEE DAC 2014: Oportunidades, desafíos e impulsores tecnológicos de la informática móvil". Archivado desde el original el 30 de julio de 2020 . Consultado el 25 de marzo de 2019 .
  9. ^ Seminario MIT MTL: Tendencias, oportunidades y desafíos que impulsan la arquitectura y el diseño de dispositivos IoT y de informática móvil de próxima generación
  10. ^ Kenn Anthony Mendoza. "Super Micro Computer presenta nuevos sistemas para informática de punta". Supermicro .
  11. ^ "¿Qué es la computación de niebla y de borde?". Capgemini en todo el mundo . 2017-03-02 . Consultado el 6 de julio de 2021 .
  12. ^ Dolui, Koustabh; Datta, Soumya Kanti (junio de 2017). "Comparación de implementaciones de computación de borde: computación en la niebla, cloudlet y computación de borde móvil". Cumbre Mundial de Internet de las Cosas (GIoTS) de 2017 . págs. 1–6. doi :10.1109/GIOTS.2017.8016213. ISBN 978-1-5090-5873-0. S2CID  11600169.
  13. ^ "Diferencia entre Edge Computing y Fog Computing". Geeks para Geeks . 2021-11-27 . Consultado el 11 de septiembre de 2022 .
  14. ^ "Informe de datos en el borde". Tecnología Seagate .
  15. ^ Reznik, Alex (14 de mayo de 2018). "¿Qué es Edge?". ETSI - Blog de ETSI - etsi.org . Consultado el 19 de febrero de 2019 . ¿Qué es el 'borde'? Lo mejor que puedo hacer es esto: cualquier cosa que no sea una "nube de centro de datos".
  16. ^ Anand, B.; Edwin, AJ Hao (enero de 2014). "Gamelets: juegos móviles multijugador con micronubes distribuidas". 2014 Séptima Conferencia Internacional sobre Computación Móvil y Redes Ubicuas (ICMU) . págs. 14-20. doi :10.1109/ICMU.2014.6799051. ISBN 978-1-4799-2231-4. S2CID  10374389.
  17. ^ "La virtualización perimetral gestiona la avalancha de datos, pero puede ser compleja | TechTarget". Operaciones de TI . Consultado el 13 de diciembre de 2022 .
  18. ^ Patrizio, Andy (3 de diciembre de 2018). "IDC: Espere 175 zettabytes de datos en todo el mundo para 2025". Mundo de la Red . Consultado el 9 de julio de 2021 .
  19. ^ "Qué hacemos y cómo llegamos aquí". Gartner . Consultado el 21 de diciembre de 2021 .
  20. ^ Ivkovic, Jovan (11 de julio de 2016). Los métodos y procedimientos para acelerar operaciones y consultas en grandes sistemas de bases de datos y almacenes de datos (sistemas de Big Data) (PDF) . Repositorio Nacional de Disertaciones en Serbia (tesis doctoral) (en serbio e inglés americano).
  21. ^ abc Shi, Weisong; Cao, Jie; Zhang, Quan; Li, Youhuizi; Xu, Lanyu (octubre de 2016). "Edge Computing: visión y desafíos". Revista IEEE de Internet de las cosas . 3 (5): 637–646. doi :10.1109/JIOT.2016.2579198. S2CID  4237186.
  22. ^ Merenda, Massimo; Pórcaro, Carlo; Iero, Demetrio (29 de abril de 2020). "Aprendizaje automático de vanguardia para dispositivos IoT habilitados para IA: una revisión". Sensores . 20 (9): 2533. Código Bib : 2020Senso..20.2533M. doi : 10.3390/s20092533 . PMC 7273223 . PMID  32365645. 
  23. ^ "Gestión de IoT" . Consultado el 8 de abril de 2020 .
  24. ^ García López, Pedro; Montrésor, Alberto; Epema, Dick; Datta, Anwitaman; Higashino, Teruo; Iamnitchi, Adriana; Barcellos, Marinho; Felber, Pascal; Riviere, Etienne (30 de septiembre de 2015). "Computación centrada en el borde". Revisión de comunicación por computadora ACM SIGCOMM . 45 (5): 37–42. doi : 10.1145/2831347.2831354 . hdl : 11572/114780 .
  25. ^ abc 3 ventajas de la computación perimetral. Marca Arón. Medio.com. 20 de septiembre de 2019
  26. ^ Babar, Mahoma; Sohail Khan, Muhammad (julio de 2021). "ScalEdge: un marco para la informática de borde escalable en sistemas inteligentes basados ​​en Internet de las cosas". Revista internacional de redes de sensores distribuidos . 17 (7): 155014772110353. doi : 10.1177/15501477211035332 . ISSN  1550-1477. S2CID  236917011.
  27. ^ Liu, S.; Liu, L.; Tang, B. Wu; Wang, J.; Shi, W. (2019). "Edge Computing para la conducción autónoma: oportunidades y desafíos". Actas del IEEE . 107 (8): 1697-1716. doi :10.1109/JPROC.2019.2915983. S2CID  198311944. Archivado desde el original el 26 de mayo de 2021 . Consultado el 26 de mayo de 2021 .
  28. ^ Yu, W.; et al. (2018). "Una encuesta sobre informática de vanguardia para Internet de las cosas". Acceso IEEE, vol. 6, págs. 6900-6919 . arXiv : 2104.01776 . doi :10.1109/JIOT.2021.3072611. S2CID  233025108. Archivado desde el original el 26 de mayo de 2021 . Consultado el 26 de mayo de 2021 .
  29. ^ ab Satyanarayanan, Mahadev (enero de 2017). "La aparición de la computación de borde". Computadora . 50 (1): 30–39. doi :10.1109/MC.2017.9. ISSN  1558-0814. S2CID  12563598.
  30. ^ Yi, S.; Hao, Z.; Qin, Z.; Li, Q. (noviembre de 2015). "Fog Computing: plataforma y aplicaciones". 2015 Tercer taller del IEEE sobre temas de actualidad en sistemas y tecnologías web (HotWeb) . págs. 73–78. doi :10.1109/HotWeb.2015.22. ISBN 978-1-4673-9688-2. S2CID  6753944.
  31. ^ Verbelen, Tim; Simoens, Pieter; De Turck, Filip; Dhoedt, Bart (2012). "Nubes". Actas del tercer taller de ACM sobre servicios y computación en la nube móvil . ACM. págs. 29–36. doi :10.1145/2307849.2307858. hdl : 1854/LU-2984272 . ISBN 9781450313193. S2CID  3249347 . Consultado el 4 de julio de 2019 .
  32. ^ Minh, Quy Nguyen; Nguyen, Van-Hau; Quy, Vu Khanh; Ngoc, Le Anh; Chehri, Abdellah; Jeon, Gwanggil (2022). "Edge Computing para redes inteligentes habilitadas para IoT: el futuro de la energía". Energías . 15 (17): 6140. doi : 10.3390/en15176140 . ISSN  1996-1073.
  33. ^ "CloudHide: hacia técnicas de ocultación de latencia para juegos en la nube de cliente ligero". Puerta de la investigación . Consultado el 12 de abril de 2019 .
  34. ^ Es hora de pensar más allá de la computación en la nube Publicado por wired.com obtenido el 10 de abril de 2019
  35. ^ Taleb, Tarik; Dutta, soleado; Ksentini, Adlen; Iqbal, Muddesar; Flinck, Hannu (marzo de 2017). "Potencial de la informática de borde móvil para hacer que las ciudades sean más inteligentes". Revista de comunicaciones IEEE . 55 (3): 38–43. doi :10.1109/MCOM.2017.1600249CM. S2CID  11163718 . Consultado el 5 de julio de 2019 .
  36. ^ Chakraborty, T.; Datta, SK (noviembre de 2017). "Domótica mediante informática de punta e Internet de las cosas". Simposio internacional IEEE sobre electrónica de consumo (ISCE) de 2017 . págs. 47–49. doi :10.1109/ISCE.2017.8355544. ISBN 978-1-5386-2189-9. S2CID  19156163.
  37. ^ Tamaño del premio: ¿Cómo impulsará la computación perimetral en el espacio la creación de valor? Publicado por Via Satellite consultado el 18 de agosto de 2023
  38. ^ "¿Qué es la IA de vanguardia?". www.redhat.com . Consultado el 25 de octubre de 2023 .