Informática de vanguardia y Nubecillas
¿Qué es la Informática de vanguardia?
El mundo de TI de hoy está dominado por la computación en la nube durante las últimas décadas. Se utiliza para almacenar, acceder y procesar una gran cantidad de datos y recursos de TI fuera de nuestros dispositivos informáticos a través de Internet. Pero la informática perimetral puede considerarse como una computación en la nube a pequeña escala. Aquí, un borde puede considerarse como el punto desde el cual el dispositivo informático o la red que contiene el dispositivo se comunica con Internet. El procesador dentro de un dispositivo informático o el enrutador o incluso el ISP se puede considerar como el borde de la red. Por lo tanto, el punto de consideración importante aquí es que el borde está situado cerca de los dispositivos de TI e IoT, mientras que los servidores en la nube están situados a millones de millas de ellos. Por lo tanto, podemos deducir de este punto que la computación de borde es algo en el que el almacenamiento, el procesamiento y la computación ocurren en el borde de la red. Sí, la informática perimetral es una arquitectura de TI abierta que ayuda a optimizar la informática y el procesamiento de dispositivos de Internet y aplicaciones web al acercar la informática a los recursos de datos. Por lo tanto, la computación perimetral simplemente significa que “la nube llega a ti”.
¿Por qué Edge Computing?
Junto con el crecimiento explosivo de los dispositivos informáticos y los recursos de datos, se produce un gran volumen de datos. Y esto no es solo para hoy y mañana, sino que tendrá un enorme crecimiento día a día. Al usar la computación en la nube, necesitamos enviar toneladas y toneladas de recursos de datos al servidor en la nube, que está a millones de millas de distancia de los recursos de datos, lo que genera muchos problemas, como problemas de ancho de banda, problemas de latencia, problemas de privacidad, etc. Por lo tanto, en lugar de transmitir recursos de datos a centros de datos desplegados en nubes a millones de kilómetros de distancia para su procesamiento, la computación perimetral es una alternativa eficiente en la que los datos se pueden procesar, analizar y calcular en un punto de proximidad en el borde del dispositivo o la red. Solo los datos que necesitan un mayor consumo de recursos, las operaciones y los cálculos se pueden enviar a las nubes lejanas y todos los demás cálculos se pueden hacer en el borde. Por lo tanto, la informática perimetral ayuda a minimizar las comunicaciones de larga distancia entre los recursos de datos y los servidores en la nube, lo que reduce los problemas de latencia y ancho de banda. Por ejemplo, considere una operación que consume muchos recursos, el reconocimiento facial, donde el procesamiento del algoritmo debe realizarse en un servidor en la nube, lo que consumirá mucho tiempo y, por lo tanto, generará un problema de latencia. Mediante el uso de la informática de borde, el procesamiento del algoritmo de reconocimiento facial se puede realizar en el borde del dispositivo o de la red, por lo que resultará en un procesamiento de velocidad y reducirá la latencia y también los problemas de ancho de banda. Al igual que esto, la informática perimetral ayuda mucho para aplicaciones en tiempo real, como vehículos autónomos, donde una gran cantidad de reducción de latencia, ayuda mucho en la actualización en tiempo real de las operaciones y los cálculos.
Entonces, ¿qué son los Cloudlets?
Los cloudlets se pueden considerar como nubes de pequeña escala, donde la principal diferencia es que los cloudlets están situados en un punto de proximidad a los dispositivos de la red, en el borde de la red del dispositivo. Es la nube con su ubicación geográfica. De forma similar a la informática perimetral, los cloudlets ayudan a realizar el procesamiento y la computación del proceso descargado desde el dispositivo en la red. Necesito explicar qué se entiende por “Descarga”.
El móvil, así como otros dispositivos de TI, hoy en día se están desarrollando integrados con una serie de características avanzadas, como realidad aumentada, reconocimiento facial, procesamiento de lenguaje natural, juegos, procesamiento de video, software de modelado 3D, etc. Por lo general, estas aplicaciones consumen muchos recursos, requieren una computación intensiva y un alto consumo de energía. Pero los dispositivos móviles son limitados en recursos en términos de potencia de procesamiento y duración de la batería. Por lo tanto, para ejecutar este tipo de aplicaciones, las aplicaciones de uso intensivo de recursos se cargan en la nube mediante un mecanismo llamado DESCARGA donde todo este procesamiento se puede llevar a cabo en la nube utilizando los recursos allí, y los resultados se envían de vuelta a los dispositivos de TI en nuestra mano. Según el tipo de tareas y los recursos necesarios, todo el proceso o una parte del proceso se descargan a la nube para su procesamiento.
Pero como mencioné anteriormente en la sección edge computing, enviar datos desde recursos de datos a nubes que están a kilómetros de distancia tiene problemas de latencia y ancho de banda. Y, si hay una situación en la que el proveedor de servicios de Internet no pudo conservar la conexión entre el dispositivo y el servidor en la nube, habrá retrasos, pérdida de paquetes e interrupción de la experiencia del usuario. Por lo tanto, para evitar y reducir estos problemas, se introdujo el concepto de nubes. Una definición estándar de cloudlet es “los Cloudlets son centros de datos en la nube de pequeña escala con movilidad mejorada que se encuentran en el borde de Internet”. Por lo tanto, mediante el uso de cloudlets, las tareas que consumen muchos recursos se pueden descargar a ti para su procesamiento, por lo que se reducirá la latencia, el ancho de banda y se ahorrará mucho tiempo. Las ventajas de latencia y ancho de banda de Cloudlets son especialmente relevantes en el contexto de los automóviles, para complementar los enfoques de vehículo a vehículo que se están explorando para el control en tiempo real y la prevención de accidentes. Durante los fallos, un cloudlet puede servir como proxy para la nube y realizar sus servicios críticos. Una vez reparada la falla, es posible que las acciones que se comprometieron tentativamente en el cloudlet deban propagarse a la nube para la reconciliación. Incluyendo estos, otro beneficio de usar cloudlets es la conservación de la privacidad y la seguridad. Al utilizar la nube para el procesamiento, nuestros datos seguros tienen que viajar a servidores en la nube a kilómetros de distancia, por lo que la seguridad de los datos estará en cuestión. Por lo tanto, mediante el uso de cloudlets, todos los datos privados se procesarán en el borde de los dispositivos y ayudarán a conservar la seguridad y privacidad de los datos.
Tres características principales que destacan en el oblachkom de la arquitectura que fue modelado por Satyanarayanan:
Suave-estado: Uno de los atributos más importantes. Una vez instalado el cloudlet, es totalmente autogestionado y no requiere asistencia profesional.
Potente y bien conectado a Internet: Es una computadora con muchos recursos o un grupo de computadoras que están bien conectadas a Internet y disponibles para su uso por dispositivos cercanos. Del mismo modo, los cloudlets tienen una conexión a Internet eficiente y confiable, generalmente a través de una conexión por cable.
Disponible para su uso en dispositivos móviles cercanos: está lógicamente cerca de dispositivos, lo que significa que cualquier dispositivo móvil de la Red de Área Local (LAN) tiene una baja latencia a la nube y un gran ancho de banda disponible para transferir datos.
De acuerdo con Satyanarayanan, la proximidad de los cloudlets fue de gran ayuda de las siguientes maneras:
Servicios en la nube de gran capacidad de respuesta: El cloudlet de proximidad física a un dispositivo de TI facilita la consecución de una baja latencia de extremo a extremo y un gran ancho de banda. Esto es valioso para aplicaciones como la realidad aumentada y la realidad virtual que descargan la computación al cloudlet.
Escalabilidad a través del análisis perimetral: La demanda acumulada de ancho de banda de entrada en la nube de una gran colección de sensores de IoT de ancho de banda alto, como cámaras de video, es considerablemente menor si los datos sin procesar se analizan en cloudlets. Solo la información y los metadatos extraídos (mucho más pequeños) deben transmitirse a la nube.
Aplicación de la política de privacidad: Un cloudlet puede hacer cumplir las políticas de privacidad de su propietario antes de la publicación de los datos en la nube al servir como primer punto de contacto en la infraestructura para datos de sensores de IoT
Enmascarar interrupciones en la nube: Si un servicio en la nube deja de estar disponible debido a un fallo en la red, un fallo en la nube o un ataque de denegación de servicio, un servicio de reserva en un cloudlet cercano puede enmascarar temporalmente el fallo.
Según las investigaciones, la informática perimetral puede obtener un camino más rápido hacia el éxito al fomentar la creación de un ecosistema de nubes abiertas. Por lo tanto, como punto general, tanto la computación de borde como los cloudlets están siendo tecnologías disruptivas para esta era intensiva en la nube, que brindan computación de alta gama rica en energía dentro de un solo salto inalámbrico de dispositivos de TI, especialmente los dispositivos móviles, ayudan a reducir la latencia, el ancho de banda y los problemas relacionados con la privacidad, por lo tanto, trace el camino hacia una era con aplicaciones de alto consumo por delante.
M. Satyanarayanan, “The Emergence of Edge Computing,” en Computer, vol. 50, no. 1, pp 30-39, Jan. 2017.
Usman Shaukat, Ejaz Ahmed, Zahid Anwar, Feng Xia, ” Implementación de Cloudlet en Redes Inalámbricas Locales: Motivación, Arquitecturas, Aplicaciones y Desafíos abiertos”, en Journal of Network and Computer Applications, diciembre de 2015
IEEE Innovation at Work. 2020. Casos De Uso De La Vida Real Para La Informática Perimetral: IEEE Innovation At Work. Disponible en: <https://innovationatwork.ieee.org/real-life-edge-computing-use-cases/>