PDF de programación - Qué es "Fog" o "Edge" computing?

Imágen de pdf Qué es "Fog" o "Edge" computing?

Qué es "Fog" o "Edge" computing?gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 14 de Noviembre del 2017)
1.004 visualizaciones desde el 14 de Noviembre del 2017
261,8 KB
4 paginas
Creado hace 9a (25/09/2014)
Qué es “Fog” o “Edge” computing ?





Autor: Norberto Figuerola



En un Blog de Cisco, Micheal Enescu asegura que el aumento masivo de información que
genera IoT y el Big Data hace que los datos se acumulen en los bordes más rápido que lo
que la red puede transmitirlos hacia el núcleo. Esto hará cambiar el paradigma, dado que
entraremos en la gran tercera ola. Después de la descentralización del mainframe a
cliente-servidor, que a su vez se centraliza en la nube, el cambio será a un modelo de
computación altamente descentralizado, donde la inteligencia se está desplazando hacia
el borde, con aplicaciones que llegan a donde se producen los datos, en mucho mayor
escala, de una máquina a otra, con poca o ninguna interfaz o intervención humana. Cómo
y porqué puede ocurrir esto ?

Hace un par de años hemos publicado un artículo sobre qué se entiende por Internet de
las Cosas (Internet of Things o IoT en inglés). Este concepto sigue evolucionando y hoy
se calcula que IoT debería codificar de 50 a 100.000 millones de objetos y seguir el
movimiento de estos. Se calcula que todo ser humano está rodeado de por lo menos
1.000 a 5.000 objetos. Según la empresa Gartner, en 2020 habrá en el mundo
aproximadamente 26 mil millones de dispositivos con un sistema de adaptación al Internet
de las cosas, Cisco estima la cifra en 50 mil millones. Por otro lado Abi Research, asegura
que para el mismo año existirán 30 mil millones de dispositivos inalámbricos conectados a
Internet. Con la próxima generación de aplicaciones de Internet (protocolo IPv6) se

podrían identificar todos los objetos, algo que no se puede hacer con IPv4, el sistema
actualmente en uso. Este sistema sería capaz de identificar instantáneamente por medio
de un código a cualquier tipo de objeto.

El concepto original de Internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID
Center del MIT en 1999. En un artículo, Ashton hizo la siguiente declaración:

“Los ordenador actuales y, por tanto, Internet son prácticamente dependientes de los
seres humanos para recabar información. Una mayoría de los casi 50 petabytes de datos
disponibles en Internet fueron inicialmente creados por humanos, a base de teclear,
presionar un botón, tomar una imagen digital o escanear un código de barras. El problema
es que las personas tienen tiempo, atención y precisión limitadas, lo que significa que no
son muy buenos a la hora de conseguir información sobre cosas en el mundo real. Y eso
es un gran obstáculo. Somos cuerpos físicos, no podemos comer bits, ni meterlos en
tanques de gas. La tecnología de la información actual es tan dependiente de los datos
escritos por personas que nuestros ordenadores saben más sobre ideas que sobre cosas.
Si tuviéramos ordenadores que supieran todo lo que tuvieran que saber sobre las “cosas”,
mediante el uso de datos que ellos mismos pudieran recoger sin nuestra ayuda, nosotros
podríamos monitorizar, contar y localizar todo a nuestro alrededor, de esta manera se
reducirían increíblemente gastos, pérdidas y costos. Sabríamos cuando reemplazar,
reparar o recuperar lo que fuera, así como conocer si su funcionamiento estuviera siendo
correcto. El Internet de las Cosas tiene el potencial para cambiar el mundo tal y como hizo
la revolución digital hace unas décadas. Tal vez incluso hasta más.”

Conforme a una predicción de Martin Saddler del HPLabs, para el 2030 la cantidad de
datos crecerá a 1 Yottabyte (1 seguido de 24 ceros). Seguramente IoT será uno de los
promotores de este crecimiento.

La visión de miles de millones de sensores que transmiten una cantidad descomunal de
información provocará esto, y ahora mismo está sucediendo. Podemos ver los primeros
atisbos con las bandas de fitness, dispositivos de seguimiento de animales salvajes,
sensores estructurales en puentes y otras obras de arte, los primeros prototipos de
sensores habilitados en ropa etc. Todos ellos generan datos en la actualidad. Ellos hacen
uso de una gran variedad de mecanismos de comunicación, que van desde señales de
radio a USB plug-in. Es cierto que el ancho de banda 3G / 4G es limitado, aunque 4G
tiene una velocidad de transmisión de datos máxima de 500 Mbps, que es 100 veces más
rápido que el 3G. Pero a medida que una cantidad cada vez mayor de usuarios decidan
mirar una cantidad cada vez mayor de material disponible en Internet, el problema del
ancho de banda reaparecerá rápidamente. Es por eso que
las empresas de
telecomunicaciones ya están trabajando en 5G, que proporcionaría una transmisión de
datos máxima de 10 Gbps. Y conforme a la ley de Parkinson cuanto más ponemos a
disposición de los usuarios, más se consume, por lo que también pronto entrará en un
cuello de botella.

Wall Street Journal publicó un artículo titulado Forget the Cloud; the Fog is tech’s future”,
donde se destacan el concepto de "edge computing” o “fog computing”, en donde el
procesamiento de los datos se produce donde en realidad se obtienen.

En 2020 IDC estima que sólo un tercio de los datos generados contendrán información
que pueda ser valiosa si se analizan. En el artículo del Wall Street Journal se destaca el
problema del ancho de banda de Internet y propone procesar los datos en el origen para
reducir el ancho de banda. Tal enfoque puede trabajar con IoT, pero será inútil para mirar
vídeos, películas, grabaciones de sonido, fotos o la televisión digital (es decir no
estructurados). Pero no todos los datos son equivalentes. Una gran parte de los datos de
IoT son estructurados y de ellos una buena cantidad son numéricos.

El concepto de “edge/fog computing” consiste en el procesamiento de los datos en el
punto de generación y sólo transmitir la información de resumen hacia el siguiente nivel.
Incluso se sugiere que la información sólo se transfiere en caso de alarmas o
comportamiento inusual, descubierto en el borde, el punto de origen de los datos.

Edge/Fog computing es un modelo en el que los datos, procesamiento y aplicaciones se
concentran en dispositivos en el borde de la red en lugar de existir casi en su totalidad en
la nube. Esta concentración significa que los datos pueden ser procesados localmente en
dispositivos inteligentes en lugar de ser enviados a la nube para su procesamiento central.
Es una respuesta para hacer frente a las demandas del cada vez mayor número de
dispositivos conectados a IoT.

Cisco ofrece el ejemplo de un motor a reacción, que dicen que puede crear hasta 10
terabytes de datos sobre su rendimiento y condición en media hora. La transmisión de
todos esos datos a la nube y su respuesta coloca una gran cantidad de demanda de
ancho de banda, requiere un considerable tiempo y puede sufrir latencia. En un entorno
informático tipo fog computing, gran parte del procesamiento tendría lugar en un router, en
lugar de tener que transmitir.

Fog o Edge computing amplían el paradigma de la computación en la nube hasta el borde
de la red. Gracias a su amplia distribución geográfica estos procesos están bien
posicionados para en análisis de grandes datos en tiempo real. Al soportar puntos de
entrada de datos densamente distribuídos, se adiciona otra dimensión a las tres
características del Big Data (volumen, variedad y velocidad).

Las organizaciones encargadas de controlar y manejar un grupo de sensores serán
propietarios de los datos generados por ellos. En teoría serían las encargadas de
transformar esos datos en información significativa y vender esa información a empresas
y particulares que lo requieran. Jugarán un papel de agregador de datos. Cuando usted
quiera tomar la autopista, no estará interesado en saber el intervalo exacto entre dos
coches, pero si querrá saber la fluidez del tráfico. Los agregadores podrían también
vender datos sin procesar a las personas que así lo requieran.

Aunque esto puede parecer una excelente alternativa para Internet de las Cosas, hay
distintos problemas con este enfoque. Uno es la seguridad. Tener la inteligencia en el

punto de origen trae consigo problemas de seguridad. Qué sucedería si el código del
dispositivo es alterado para que los eventos sean manipulados o no funcionen las
alarmas? Otro punto es que sólo se transmite la información de resumen, por lo tanto se
reduce la visibilidad de lo que realmente sucede. Existen personas o empresas que
quieren analizar los comportamientos a través del tiempo pueden querer explotar todos
los detalles para que obtengan el nivel de granularidad que necesitan para entender cómo
el "sistema" medido por el sensor está actuando en realidad.



Por lo tanto, es el futuro, la nube, la niebla o el borde ? Francamente, son palabras de
moda y conceptos. Lo que es clave es entender la arquitectura de extremo a extremo, las
consecuencias de las decisiones a tomar y las tecnologías de comunicación utilizados en
cada nivel.



























Está prohibida la difusión, transmisión, modificación, copia, reproducción y/o distribución total o parcial del presente Documento,
en cualquier forma y por cualquier medio, sin la previa autorización escrita del autor, encontrándose protegidos por las Leyes de
Derecho de Autor, Marcas, Lealtad Comercial, Bases de Datos y otras normas Asimismo, queda prohibido cualquier uso
  • Links de descarga
http://lwp-l.com/pdf7502

Comentarios de: Qué es "Fog" o "Edge" computing? (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad