La computación perimetral es un paradigma de computación distribuida que acerca la computación y el almacenamiento de datos a la ubicación donde se necesita para mejorar los tiempos de respuesta y ahorrar ancho de banda . [1] Es una topología más que una tecnología. [2]
Los orígenes de la informática de borde se encuentran en las redes de entrega de contenido que se crearon a fines de la década de 1990 para servir contenido web y de video desde servidores de borde que se implementaron cerca de los usuarios. [3] A principios de la década de 2000, estas redes evolucionaron para albergar aplicaciones y componentes de aplicaciones en los servidores de borde, [4] dando como resultado los primeros servicios de computación de borde comercial [5] que hospedaban aplicaciones como localizadores de distribuidores, carritos de compras, en tiempo real agregadores de datos y motores de inserción de anuncios. [4]
Definición
Una definición de informática de borde es cualquier tipo de programa informático que ofrezca una latencia baja más cerca de las solicitudes . Karim Arabi, en un Keynote de IEEE DAC 2014 [6] y posteriormente en una charla invitada en el Seminario MTL del MIT en 2015, [7] definió la informática de borde en términos generales como toda la informática fuera de la nube que ocurre en el borde de la red, y más específicamente aplicaciones donde se requiere el procesamiento de datos en tiempo real. En su definición, la computación en la nube opera con big data, mientras que la computación en el borde opera con "datos instantáneos" que son datos en tiempo real generados por sensores o usuarios.
Según el informe The State of the Edge , la informática de borde se concentra en servidores "en las proximidades de la red de última milla". [ cita requerida ] Alex Reznik, presidente del comité de estándares ETSI MEC ISG define el término de manera vaga: "cualquier cosa que no sea un centro de datos tradicional podría ser la 'ventaja' para alguien". [8]
Los nodos de borde utilizados para la transmisión de juegos se conocen como gamelets , [9] que generalmente están a uno o dos saltos del cliente. [10] Según Anand y Edwin, "el nodo de borde se encuentra principalmente a uno o dos saltos del cliente móvil para cumplir con las limitaciones de tiempo de respuesta de los juegos en tiempo real en el contexto de los juegos en la nube ". [10]
La computación perimetral puede emplear tecnología de virtualización para facilitar la implementación y ejecución de una amplia gama de aplicaciones en servidores perimetrales. [ cita requerida ]
Concepto
El aumento de dispositivos IoT en el borde de la red está produciendo una gran cantidad de datos que se computarán en los centros de datos , lo que lleva al límite los requisitos de ancho de banda de la red. [11] A pesar de las mejoras de la tecnología de red , los centros de datos no pueden garantizar tasas de transferencia y tiempos de respuesta aceptables, lo que podría ser un requisito fundamental para muchas aplicaciones. [12] Además, los dispositivos en el borde consumen constantemente datos provenientes de la nube, lo que obliga a las empresas a construir redes de entrega de contenido para descentralizar el suministro de datos y servicios, aprovechando la proximidad física al usuario final.
De manera similar, el objetivo de la computación de borde es mover la computación de los centros de datos hacia el borde de la red, explotando objetos inteligentes , teléfonos móviles o puertas de enlace de red para realizar tareas y brindar servicios en nombre de la nube. [13] Al mover los servicios al borde, es posible proporcionar almacenamiento en caché de contenido , entrega de servicios, almacenamiento de datos persistentes y administración de IoT, lo que da como resultado mejores tiempos de respuesta y tasas de transferencia. Al mismo tiempo, distribuir la lógica a diferentes nodos de red presenta nuevos problemas y desafíos.
Privacidad y seguridad
La naturaleza distribuida de este paradigma introduce un cambio en los esquemas de seguridad utilizados en la computación en nube . En la informática de borde, los datos pueden viajar entre diferentes nodos distribuidos conectados a través de Internet y, por lo tanto, requieren mecanismos de cifrado especiales independientes de la nube. Los nodos de borde también pueden ser dispositivos con recursos limitados, lo que limita la elección en términos de métodos de seguridad. Además, se requiere un cambio de una infraestructura de arriba hacia abajo centralizada a un modelo de confianza descentralizado. [14] Por otro lado, al mantener y procesar los datos en el borde, es posible aumentar la privacidad minimizando la transmisión de información sensible a la nube. Además, la propiedad de los datos recopilados pasa de los proveedores de servicios a los usuarios finales. [15]
Escalabilidad
La escalabilidad en una red distribuida debe enfrentar diferentes problemas. Primero, debe tener en cuenta la heterogeneidad de los dispositivos, que tienen diferentes restricciones de rendimiento y energía, la condición altamente dinámica y la confiabilidad de las conexiones en comparación con la infraestructura más robusta de los centros de datos en la nube. Además, los requisitos de seguridad pueden introducir una latencia adicional en la comunicación entre nodos, lo que puede ralentizar el proceso de escalado. [12]
Fiabilidad
La gestión de las conmutaciones por error es fundamental para mantener vivo un servicio. Si un solo nodo deja de funcionar y no se puede acceder a él, los usuarios deberían poder acceder a un servicio sin interrupciones. Además, los sistemas de computación de borde deben proporcionar acciones para recuperarse de una falla y alertar al usuario sobre el incidente. Para ello, cada dispositivo debe mantener la topología de red de todo el sistema distribuido, de modo que la detección de errores y la recuperación sean fácilmente aplicables. Otros factores que pueden influir en este aspecto son las tecnologías de conexión en uso, que pueden proporcionar diferentes niveles de confiabilidad, y la precisión de los datos producidos en el borde que podrían no ser confiables debido a condiciones ambientales particulares. [12] Como ejemplo, un dispositivo de computación de borde, como un asistente de voz, puede continuar brindando servicio a los usuarios locales incluso durante cortes de servicio en la nube o de Internet. [15]
Velocidad
La computación perimetral acerca los recursos computacionales analíticos a los usuarios finales y, por lo tanto, puede aumentar la capacidad de respuesta y el rendimiento de las aplicaciones. Una plataforma de borde bien diseñada superaría significativamente a un sistema tradicional basado en la nube. Algunas aplicaciones dependen de tiempos de respuesta cortos, lo que hace que la computación en el borde sea una opción significativamente más viable que la computación en la nube. Los ejemplos van desde IIoT hasta conducción autónoma, [16] cualquier cosa relevante para la salud o la seguridad humana / pública, [17] o que involucre la percepción humana, como el reconocimiento facial, que normalmente tarda un ser humano entre 370-620ms en realizar. [18] Es más probable que la computación perimetral sea capaz de imitar la misma velocidad de percepción que los humanos, lo cual es útil en aplicaciones como la realidad aumentada donde los auriculares deberían reconocer preferiblemente quién es una persona al mismo tiempo que lo hace el usuario.
Eficiencia
Debido a la proximidad de los recursos analíticos a los usuarios finales, las sofisticadas herramientas analíticas y las herramientas de inteligencia artificial pueden ejecutarse en el borde del sistema. Esta ubicación en el borde ayuda a aumentar la eficiencia operativa y es responsable de muchas ventajas para el sistema.
Además, el uso de la computación perimetral como una etapa intermedia entre los dispositivos cliente y la Internet en general da como resultado ahorros de eficiencia que se pueden demostrar en el siguiente ejemplo: Un dispositivo cliente requiere un procesamiento computacionalmente intensivo en archivos de video para realizar en servidores externos. Al usar servidores ubicados en una red de borde local para realizar esos cálculos, los archivos de video solo necesitan ser transmitidos en la red local. Evitar la transmisión a través de Internet da como resultado un ahorro significativo de ancho de banda y, por lo tanto, aumenta la eficiencia. [18] Otro ejemplo es el reconocimiento de voz . Si el reconocimiento se realiza localmente, es posible enviar el texto reconocido a la nube en lugar de grabaciones de audio, lo que reduce significativamente la cantidad de ancho de banda requerido. [15]
Aplicaciones
Los servicios de aplicaciones de borde reducen los volúmenes de datos que se deben mover, el tráfico consiguiente y la distancia que deben viajar los datos. Eso proporciona una latencia más baja y reduce los costos de transmisión. La descarga de computación para aplicaciones en tiempo real, como los algoritmos de reconocimiento facial, mostró mejoras considerables en los tiempos de respuesta, como se demostró en las primeras investigaciones. [19] Investigaciones posteriores mostraron que el uso de máquinas ricas en recursos llamadas cloudlets cerca de los usuarios móviles, que ofrecen servicios que normalmente se encuentran en la nube, proporcionó mejoras en el tiempo de ejecución cuando algunas de las tareas se descargan en el nodo de borde. [20] Por otro lado, descargar cada tarea puede resultar en una ralentización debido a los tiempos de transferencia entre el dispositivo y los nodos, por lo que dependiendo de la carga de trabajo, se puede definir una configuración óptima.
Otro uso de la arquitectura son los juegos en la nube, donde algunos aspectos de un juego podrían ejecutarse en la nube, mientras que el video renderizado se transfiere a clientes livianos que se ejecutan en dispositivos como teléfonos móviles, gafas de realidad virtual, etc. Este tipo de transmisión también se conoce como transmisión de píxeles . [9]
Otras aplicaciones notables incluyen automóviles conectados , automóviles autónomos , [21] ciudades inteligentes , [22] Industria 4.0 (industria inteligente) y sistemas de automatización del hogar . [23]
Ver también
- Nube pequeña
- Red de entrega de contenidos
- Dispositivo de borde
- Cliente gordo
- Computación de niebla
- Computación heterogénea
- Industria 4.0
- Computación de borde móvil
- Computadora personal
- Arquitectura sin servidor
- Cámara inteligente
- Computación ubicua
Referencias
- ^ Hamilton, Eric (27 de diciembre de 2018). "¿Qué es Edge Computing: el borde de la red explicado" . cloudwards.net . Consultado el 14 de mayo de 2019 .
- ^ Gartner. "Informe de Gartner Trend Insights 2018" (PDF) . Gartner . Consultado el 26 de mayo de 2021 .
- ^ "Entrega de contenido distribuido globalmente, por J. Dilley, B. Maggs, J. Parikh, H. Prokop, R. Sitaraman y B. Weihl, IEEE Internet Computing, volumen 6, número 5, noviembre de 2002" (PDF) . Archivado (PDF) desde el original el 9 de agosto de 2017 . Consultado el 25 de octubre de 2019 .
- ^ a b Nygren., E .; Sitaraman RK; Sol, J. (2010). "La red Akamai: una plataforma para aplicaciones de Internet de alto rendimiento" (PDF) . Revisión de sistemas operativos ACM SIGOPS . 44 (3): 2–19. doi : 10.1145 / 1842733.1842736 . S2CID 207181702 . Archivado (PDF) desde el original el 13 de septiembre de 2012 . Consultado el 19 de noviembre de 2012 .
Consulte la Sección 6.2: Distribución de aplicaciones al perímetro
- ^ Davis, A .; Parikh, J .; Weihl, W. (2004). "EdgeComputing: extender las aplicaciones empresariales al borde de Internet". 13th International World Wide Web Conference . doi : 10.1145 / 1013367.1013397 . S2CID 578337 .
- ^ IEEE DAC 2014 Keynote: Oportunidades, desafíos y impulsores tecnológicos de la informática móvil
- ^ Seminario MTL del MIT: Tendencias, oportunidades y desafíos que impulsan la arquitectura y el diseño de dispositivos de IoT y computación móvil de próxima generación
- ^ "ETSI - Blog de ETSI - ¿Qué es Edge?" . etsi.org . Consultado el 19 de febrero de 2019 .
- ^ a b "CloudHide: Hacia técnicas de ocultación de latencia para juegos en la nube de cliente ligero" . ResearchGate . Consultado el 12 de abril de 2019 .
- ^ a b Anand, B .; Edwin, AJ Hao (enero de 2014). "Gamelets - Juegos móviles multijugador con micro-nubes distribuidas". 2014 Séptima Conferencia Internacional sobre Computación Móvil y Redes Ubicuas (ICMU) : 14-20. doi : 10.1109 / ICMU.2014.6799051 . ISBN 978-1-4799-2231-4. S2CID 10374389 .
- ^ Ivkovic, Jovan (11 de julio de 2016). "[Serbio] Los métodos y procedimientos para acelerar las operaciones y consultas en grandes sistemas de bases de datos y almacenamiento de datos (Big Data Systems)" . Hgpu.org .
- ^ a b c Shi, Weisong; Cao, Jie; Zhang, Quan; Li, Youhuizi; Xu, Lanyu (octubre de 2016). "Edge Computing: visión y desafíos". IEEE Internet of Things Journal . 3 (5): 637–646. doi : 10.1109 / JIOT.2016.2579198 . S2CID 4237186 .
- ^ Merenda, Massimo; Porcaro, Carlo; Iero, Demetrio (29 de abril de 2020). "Edge Machine Learning para dispositivos IoT habilitados para IA: una revisión" . Sensores . 20 (9): 2533. doi : 10.3390 / s20092533 . PMC 7273223 . PMID 32365645 .
- ^ García López, Pedro; Montresor, Alberto; Epema, Dick; Datta, Anwitaman; Higashino, Teruo; Iamnitchi, Adriana; Barcellos, Marinho; Felber, Pascal; Riviere, Etienne (30 de septiembre de 2015). "Computación centrada en el borde" . Revisión de comunicación informática ACM SIGCOMM . 45 (5): 37–42. doi : 10.1145 / 2831347.2831354 .
- ^ a b c 3 Ventajas de Edge Computing . Marca Aron. Medium.com. 20 de septiembre de 2019
- ^ Liu, S .; Liu, L .; Tang, B. Wu; Wang, J .; Shi, W. "Edge Computing para la conducción autónoma: oportunidades y desafíos" . Actas del IEEE, vol. 107, no. 8, págs. 1697-1716 . Consultado el 26 de mayo de 2021 .
- ^ Yu, W .; et al. (2018). "Una encuesta sobre el Edge Computing para el Internet de las cosas" . IEEE Access, vol. 6, págs. 6900-6919 . Consultado el 26 de mayo de 2021 .
- ^ a b Satyanarayanan, Mahadev (enero de 2017). "La aparición de Edge Computing" . Computadora . 50 (1): 30–39. doi : 10.1109 / MC.2017.9 . ISSN 1558-0814 .
- ^ Yi, S .; Hao, Z .; Qin, Z .; Li, Q. (noviembre de 2015). "Computación en niebla: plataforma y aplicaciones". 2015 Tercer taller de IEEE sobre temas de actualidad en sistemas y tecnologías web (HotWeb) : 73–78. doi : 10.1109 / HotWeb.2015.22 . ISBN 978-1-4673-9688-2. S2CID 6753944 .
- ^ Verbelen, Tim; Simoens, Pieter; De Turck, Filip; Dhoedt, Bart (2012). "Cloudlets: llevando la nube al usuario móvil" . Actas del tercer taller de ACM sobre servicios y computación móvil en la nube . ACM: 29–36. doi : 10.1145 / 2307849.2307858 . hdl : 1854 / LU-2984272 . S2CID 3249347 . Consultado el 4 de julio de 2019 .
- ^ Es hora de pensar más allá de la computación en la nube Publicado por wired.com recuperado el 10 de abril de 2019,
- ^ Taleb, Tarik; Dutta, Sunny; Ksentini, Adlen; Iqbal, Muddesar; Flinck, Hannu (marzo de 2017). "Potencial de la informática de borde móvil para hacer ciudades más inteligentes" . Revista de comunicaciones IEEE . 55 (3): 38–43. doi : 10.1109 / MCOM.2017.1600249CM . S2CID 11163718 . Consultado el 5 de julio de 2019 .
- ^ Chakraborty, T .; Datta, SK (noviembre de 2017). "Domótica mediante Edge Computing e Internet de las Cosas". Simposio internacional de IEEE sobre productos electrónicos de consumo (ISCE) de 2017 : 47–49. doi : 10.1109 / ISCE.2017.8355544 . ISBN 978-1-5386-2189-9. S2CID 19156163 .