Computación frontera
La computación frontera[1][2][3][4] (en inglés edge computing), computación en la frontera o proceso perimetral[5] es un paradigma de computación distribuida que acerca computación y almacenamiento de datos a la ubicación en la que se necesita para mejorar los tiempos de respuesta y ahorrar ancho de banda.[6]
Los orígenes de este tipo de computación son las redes de distribución de contenidos (CDN) creadas a finales de los años noventa para servir contenido web y vídeo estando desplegados cerca de los usuarios. [7] Al inicio de 2000 estas redes evolucionaron para alojar aplicaciones y componentes de aplicaciones en los servidores perimétricos de las redes,[8] de donde surgieron los primeros servicios de procesamiento perimetral[9] de aplicaciones hospedadas: localizadores de distribuidores, carritos de compra, agregadores de datos en tiempo real y motores de inserción de anuncios.[8]
El procesamiento perimetral moderno amplía significativamente este enfoque a través de la tecnología de virtualización que facilita la implementación y ejecución de una gama más amplia de aplicaciones en los servidores perimétricos.
Definición
Una definición de computación frontera sería cualquier tipo de programa informático que ofrezca una baja latencia más cerca de las solicitudes. Karim Arabi, en un discurso de apertura de IEEE DAC 2014 [10] y posteriormente en una charla invitada en el Seminario MTL del MIT en 2015 [11] En términos generales, la edge computing se define como toda computación fuera de la nube que ocurra en el perímetro de la red, y más específicamente en aplicaciones donde se requiere el procesamiento de datos en tiempo real. En su definición, la computación en la nube opera con macrodatos mientras que la computación perimétrica opera con "datos instantáneos" que son datos en tiempo real generados por sensores o usuarios.
Según el informe The State of the Edge, el procesamiento perimetral se concentra en servidores "en las proximidades de la red de la última milla".[cita requerida] Alex Reznik, presidente del comité de estándares MEC ISG del ETSI define libremente el término: "cualquier cosa que no sea un el centro de datos tradicional podría ser la 'ventaja' para alguien".[12]
Los nodos perimétricos utilizados para la retransmisión de juegos se conocen como gamelets,[13] que suelen estar a uno o dos saltos del cliente.[14] Según Anand y Edwin, 'el nodo perimétrico se encuentra principalmente a uno o dos saltos del cliente móvil para cumplir con las limitaciones de tiempo de respuesta para los juegos en tiempo real' en el contexto de los juegos en la nube.[14]
Concepto
El aumento de dispositivos IdC perimétricos de la red está produciendo una enorme cantidad de datos que se computarán en los centros de datos, lo que lleva al límite los requisitos de ancho de banda de la red.[15] A pesar de las mejoras de la tecnología de red, los centros de datos no pueden garantizar tasas de transferencia y tiempos de respuesta aceptables, lo que podría ser un requisito crítico para muchas aplicaciones.[16] Además, los dispositivos perimétricos consumen constantemente datos provenientes de la nube, lo que obliga a las empresas a construir redes de entrega de contenido para descentralizar el suministro de datos y servicios, aprovechando la proximidad física al usuario final. [17]
De manera similar, el objetivo del procesamiento perimetral es mover la computación desde los centros de datos hacia el perímetro de la red, explotando objetos inteligentes, teléfonos móviles o puertas de enlace de red para realizar tareas y brindar servicios en nombre de la nube.[18] Al mover los servicios al perímetro, es posible proporcionar almacenamiento en caché de contenido, entrega de servicios, almacenamiento y administración de IdC, lo que da como resultado mejores tiempos de respuesta y tasas de transferencia. Al mismo tiempo, distribuir la lógica en diferentes nodos de red presenta nuevos problemas y desafíos que la computación tradicional no ha logrado vencer.
Privacidad y seguridad
La naturaleza distribuida de este paradigma introduce un cambio en los esquemas de seguridad utilizados en la computación en la nube. No solo se deben cifrar los datos, sino que se deben adoptar diferentes mecanismos de cifrado, ya que los datos pueden transitar entre diferentes nodos distribuidos conectados a través de Internet antes de llegar finalmente a la nube. Los nodos perimétricos también pueden ser dispositivos con recursos limitados, lo que limita la elección en términos de métodos de seguridad. Además, se requiere un cambio de una infraestructura de arriba hacia abajo centralizada a un modelo de confianza descentralizado.[19] Por otro lado, al mantener los datos al margen, es posible transferir la propiedad de los datos recopilados de los proveedores de servicios a los usuarios finales.
Escalabilidad
La escalabilidad en una red distribuida debe enfrentar diferentes problemas. En primer lugar, debe tener en cuenta la heterogeneidad de los dispositivos, que tienen diferentes limitaciones de rendimiento y energía, la condición altamente dinámica y la confiabilidad de las conexiones, en comparación con la infraestructura más robusta de los centros de datos en la nube. Además, los requisitos de seguridad pueden introducir una mayor latencia en la comunicación entre nodos, lo que puede ralentizar el proceso de escalado.[16]
Confiabilidad
La gestión de las conmutaciones por error es fundamental para mantener vivo un servicio. Si un solo nodo deja de funcionar y no está disponible, los usuarios aún deberían poder acceder a un servicio sin interrupciones. Además, los sistemas de procesamiento perimetral deben proporcionar acciones para recuperarse de una falla y alertar al usuario sobre el incidente. Para ello, cada dispositivo debe mantener la topología de red de todo el sistema distribuido, de modo que la detección de errores y la recuperación sean fácilmente aplicables. Otros factores que pueden influir en este aspecto son la tecnología de conexión en uso, que puede proporcionar diferentes niveles de confiabilidad, y la precisión de los datos producidos en el perímetro que podrían no ser confiables debido a condiciones ambientales particulares.[16]
Velocidad
La computación frontera acerca los recursos computacionales analíticos a los usuarios finales y, por lo tanto, ayuda a acelerar la velocidad de comunicación. Una plataforma perimétrica bien diseñada superaría significativamente a un sistema tradicional basado en la nube. Algunas aplicaciones se basan en tiempos de respuesta cortos, lo que hace que el procesamiento perimetral sea una opción significativamente más factible que la computación en la nube. Algunos ejemplos son aplicaciones que involucran la percepción humana, como el reconocimiento facial, que normalmente tarda un humano entre 370-620ms en realizar.[20] La edge computing más probable que pueda imitar la misma velocidad de percepción que los humanos, lo cual es útil en aplicaciones como la realidad aumentada donde los auriculares deben reconocer preferiblemente quién es una persona al mismo tiempo que lo hace el usuario.
Eficiencia
Debido a la proximidad de los recursos analíticos a los usuarios finales, las sofisticadas herramientas analíticas y las herramientas de inteligencia artificial pueden ejecutarse en el perímetro del sistema. Esta ubicación en el perímetro ayuda a aumentar la eficiencia operativa y aporta muchas ventajas al sistema.
Además, el uso de la edge computing como una etapa intermedia entre los dispositivos del cliente y la Internet más amplia da como resultado ahorros de eficiencia que se pueden demostrar en el siguiente ejemplo: Un dispositivo cliente requiere un procesamiento computacionalmente intensivo en archivos de video que se realizará en servidores externos. Al usar servidores ubicados en una red de borde local para realizar esos cálculos, los archivos de video solo necesitan ser transmitidos en la red local. Evitar la transmisión a través de Internet da como resultado un ahorro significativo de ancho de banda y, por lo tanto, aumenta la eficiencia.[20]
Aplicaciones
Los servicios de aplicaciones perimetrales reducen los volúmenes de datos que deben moverse, el tráfico consiguiente y la distancia que deben viajar los datos. Eso proporciona una latencia más baja y reduce los costos de transmisión. La descarga de computación para aplicaciones en tiempo real, como los algoritmos de reconocimiento facial, mostró mejoras considerables en los tiempos de respuesta, como se demostró en las primeras investigaciones.[21]
Investigaciones posteriores mostraron que el uso de máquinas de recursos abundantes llamadas cloudlets cerca de los usuarios móviles, que ofrecen servicios que normalmente se encuentran en la nube, proporcionó mejoras en el tiempo de ejecución cuando algunas de las tareas se descargan al nodo perimétrico.[22] Por otro lado, descargar cada tarea puede resultar en una ralentización debido a los tiempos de transferencia entre el dispositivo y los nodos, por lo que dependiendo de la carga de trabajo se puede definir una configuración óptima.
Otro uso de la arquitectura son los juegos en la nube, donde algunos aspectos de un juego podrían ejecutarse en la nube, mientras que el video renderizado se transfiere a clientes livianos que se ejecutan en dispositivos como teléfonos móviles, gafas de realidad virtual, etc. Este tipo de transmisión también se conoce como transmisión de píxeles.[13]
Otras aplicaciones notables incluyen automóviles conectados, automóviles autónomos,[23] ciudades inteligentes,[24] Industria 4.0 (industria inteligente) y domótica.[25]
Véase también
Referencias
- elEconomista.es. «Las empresas se vuelcan con la 'computación frontera' - elEconomista.es». www.eleconomista.es. Consultado el 25 de julio de 2022.
- Press, Europa (27 de septiembre de 2016). «Nokia lanza las aplicaciones de empresas basadas en la Computación en la Frontera de la Red de Móviles». www.europapress.es. Consultado el 25 de julio de 2022.
- Hernández Díaz, Vicente (2019). «Implementación del paradigma de computación en la frontera en sistemas basados en IoT». oa.upm.es. Consultado el 25 de julio de 2022.
- Jurado, Guillermo (23 de marzo de 2022). Web 3.0 - La evolución de Internet. RedUSERS. Consultado el 25 de julio de 2022.
- Terminologías de Microsoft https://www.microsoft.com/en-us/language/Search?&searchTerm=edge%20computing&langID=736&Source=true&productid=undefined
|url=
sin título (ayuda). - Hamilton, Eric (27 de diciembre de 2018). «What is Edge Computing: The Network Edge Explained». cloudwards.net. Consultado el 14 de mayo de 2019.
- «Globally Distributed Content Delivery, by J. Dilley, B. Maggs, J. Parikh, H. Prokop, R. Sitaraman and B. Weihl, IEEE Internet Computing, Volume 6, Issue 5, November 2002.». Archivado desde el original el 9 de agosto de 2017. Consultado el 25 de octubre de 2019.
- Nygren., E.; Sitaraman R. K.; Sun, J. (2010). «The Akamai Network: A Platform for High-Performance Internet Applications». ACM SIGOPS Operating Systems Review 44 (3): 2-19. S2CID 207181702. doi:10.1145/1842733.1842736. Archivado desde el original el 13 de septiembre de 2012. Consultado el 19 de noviembre de 2012. «See Section 6.2: Distributing Applications to the Edge ».
- Davis, A.; Parikh, J.; Weihl, W. (2004). «EdgeComputing: Extending Enterprise Applications to the Edge of the Internet». 13th International World Wide Web Conference. S2CID 578337. doi:10.1145/1013367.1013397.
- «IEEE DAC 2014 Keynote: Mobile Computing Opportunities, Challenges and Technology Drivers». Archivado desde el original el 30 de julio de 2020. Consultado el 4 de noviembre de 2020.
- MIT MTL Seminar: Trends, Opportunities and Challenges Driving Architecture and Design of Next Generation Mobile Computing and IoT Devices
- «ETSI - ETSI Blog - What is Edge?». etsi.org. Consultado el 19 de febrero de 2019.
- «CloudHide: Towards Latency Hiding Techniques for Thin-client Cloud Gaming». ResearchGate. Consultado el 12 de abril de 2019.
- Anand, B.; Edwin, A. J. Hao (January 2014). «Gamelets — Multiplayer mobile games with distributed micro-clouds». 2014 Seventh International Conference on Mobile Computing and Ubiquitous Networking (ICMU): 14-20. ISBN 978-1-4799-2231-4. S2CID 10374389. doi:10.1109/ICMU.2014.6799051.
- Ivkovic, Jovan (11 de julio de 2016). «[Serbian] The Methods and Procedures for Accelerating Operations and Queries in Large Database Systems and Data Warehouse (Big Data Systems)». Hgpu.org (en inglés estadounidense).
- Shi, Weisong; Cao, Jie; Zhang, Quan; Li, Youhuizi; Xu, Lanyu (October 2016). «Edge Computing: Vision and Challenges». IEEE Internet of Things Journal 3 (5): 637-646. S2CID 4237186. doi:10.1109/JIOT.2016.2579198.
- «Computer Science Trends». Computer Science Trends.
- Merenda, Massimo; Porcaro, Carlo; Iero, Demetrio (29 de abril de 2020). «Edge Machine Learning for AI-Enabled IoT Devices: A Review». Sensors 20 (9): 2533. PMC 7273223. PMID 32365645. doi:10.3390/s20092533.
- Garcia Lopez, Pedro; Montresor, Alberto; Epema, Dick; Datta, Anwitaman; Higashino, Teruo; Iamnitchi, Adriana; Barcellos, Marinho; Felber, Pascal et al. (30 de septiembre de 2015). «Edge-centric Computing». ACM SIGCOMM Computer Communication Review 45 (5): 37-42. doi:10.1145/2831347.2831354. Parámetro desconocido
|doi-access=
ignorado (ayuda); - Satyanarayanan, Mahadev (January 2017). «The Emergence of Edge Computing». Computer 50 (1): 30-39. ISSN 1558-0814. doi:10.1109/MC.2017.9.
- Yi, S.; Hao, Z.; Qin, Z.; Li, Q. (November 2015). «Fog Computing: Platform and Applications». 2015 Third IEEE Workshop on Hot Topics in Web Systems and Technologies (HotWeb): 73-78. ISBN 978-1-4673-9688-2. S2CID 6753944. doi:10.1109/HotWeb.2015.22.
- Verbelen, Tim; Simoens, Pieter; De Turck, Filip; Dhoedt, Bart (2012). «Cloudlets: Bringing the Cloud to the Mobile User». Proceedings of the Third ACM Workshop on Mobile Cloud Computing and Services (ACM): 29-36. S2CID 3249347. doi:10.1145/2307849.2307858. Consultado el 4 de julio de 2019.
- It's Time to Think Beyond Cloud Computing Published by wired.com retrieved April 10, 2019,
- Taleb, Tarik; Dutta, Sunny; Ksentini, Adlen; Iqbal, Muddesar; Flinck, Hannu (March 2017). «Mobile Edge Computing Potential in Making Cities Smarter». IEEE Communications Magazine 55 (3): 38-43. S2CID 11163718. doi:10.1109/MCOM.2017.1600249CM. Consultado el 5 de julio de 2019.
- Chakraborty, T.; Datta, S. K. (November 2017). «Home automation using edge computing and Internet of Things». 2017 IEEE International Symposium on Consumer Electronics (ISCE): 47-49. ISBN 978-1-5386-2189-9. S2CID 19156163. doi:10.1109/ISCE.2017.8355544.