Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Edge Computing finalmente obtiene un marco

El marco de computación distribuida presentado por el IIC brinda información sobre las capacidades y arquitecturas de los nodos y sistemas de computación perimetral.

¿Qué es la computación de borde? Hágale esa pregunta a 10 analistas de la industria y obtendrá 11 respuestas. Se trata de dispositivos, se trata de sistemas remotos, se trata de nubes remotas, se trata de sistemas integrados, se trata de chips integrados.

Para aportar claridad a esta parte emergente del espacio tecnológico empresarial, el Industrial Internet Consortium publicó recientemente una descripción general. “Todavía se necesita mucho trabajo de arquitectura para abordar todos los desafíos de la computación distribuida en el perímetro”, señalan los autores del IIC.

Los autores del informe del IIC ofrecen una definición de sistemas de borde:

El marco de computación distribuida presentado por la CII "brinda información sobre las capacidades y arquitecturas de la computación distribuida, los nodos de borde y los sistemas de borde". El marco IIC se centra en dos propiedades esenciales de los sistemas perimetrales:la seguridad de extremo a extremo y la gestión del sistema.

Los componentes esenciales de la arquitectura perimetral incluyen los siguientes modelos de implementación:

Implementación perimetral sencilla: “Un nodo perimetral es un conjunto de componentes de hardware y software que implementan funciones perimetrales. Este nodo informático perimetral independiente se puede instalar en cualquier parte del sistema perimetral para proporcionar servicios informáticos, de redes y de almacenamiento cerca de los productores o consumidores de datos”.

Despliegue algo complejo: “En un modelo un poco más complejo de implementación perimetral, se pueden instanciar varios nodos perimetrales lógicos en un solo nodo perimetral físico. Comparten la misma plataforma de hardware pero están completamente aislados entre sí. Este modelo de implementación es modular, escalable y eficiente. Es el principal mecanismo de soporte para múltiples inquilinos”.

Modelo extremadamente complejo: “Un nodo de computación perimetral lógico se ensambla a partir de uno o más nodos perimetrales físicos o lógicos. Una versión de esto combina las capacidades de múltiples nodos físicos de computación perimetral, que pueden ser pares en la misma capa o capas adyacentes, para manejar una
la carga de cómputo, redes o almacenamiento es más pesada de lo que puede manejar un solo nodo de borde físico. En una variación, varios nodos de borde físicos se agrupan en un clúster tolerante a fallas, de modo que sus pares mitiguen una falla en uno de los nodos de borde”.

Definición de la informática perimetral

Los sistemas perimetrales son un elemento clave en la resiliencia, y esta es una capacidad que no se puede subestimar. Estos sistemas “ayudan a equilibrar la carga entre los nodos de borde a nivel de pares. Si un nodo de borde está experimentando una sobrecarga, puede transferir parte de su tráfico a un nodo de borde cercano que esté menos cargado. Esto equilibra las cargas en los nodos en una capa y mejora la utilización general de los recursos de la red”.

La arquitectura de seguridad muestra cómo comenzar con un módulo de computación confiable y construir la seguridad del nodo perimetral hasta un sistema confiable completo.

Las capacidades de administración del sistema descritas ilustran cómo administrar los nodos perimetrales y los servicios de aplicaciones, y admiten capacidades como la orquestación, la administración de recursos y la operación de cargas de trabajo informáticas distribuidas a lo largo de su ciclo de vida.

Más allá del enfoque de seguridad de este documento, edge tiene implicaciones para las otras cuatro dimensiones de confiabilidad definidas por IIC (privacidad, seguridad, confiabilidad y resiliencia).


Tecnología de Internet de las cosas

  1. Cómo la informática perimetral podría beneficiar a la TI empresarial
  2. Una introducción a la computación perimetral y ejemplos de casos de uso
  3. ¿Por qué Edge Computing para IoT?
  4. Edge computing:la arquitectura del futuro
  5. Computación perimetral:5 trampas potenciales
  6. Comprensión de Edge Computing y por qué es tan importante
  7. 6 buenas razones para adoptar Edge Computing
  8. Edge Computing mejora el comercio minorista en la tienda
  9. 6 tipos de organización para liderar la revolución de la computación perimetral
  10. La relación entre IoT y Edge Computing
  11. Edge Computing y 5G escalan la empresa