Ertzeko konputazioa[1][2][3][4] (ingelesez edge computing) edo prozesu perimetrala konputazio banatuaren paradigma bat da, non konputazioa eta datuen biltegiratzea behar den kokapenera hurbiltzen ditu, erantzun-denborak hobetzeko eta banda-zabalera aurrezteko.[5]

Konputazio mota honen jatorria edukiak banatzeko sareak (CDN) daude, laurogeita hamarreko hamarkadaren amaieran sortu ziren web edukia eta bideoa zerbitzatzeko[6] erabiltzaileengandik gertu hedatuta egonda. 2000. urtearen hasieran, sare horiek bilakaera bat izan zuten aplikazioak eta aplikazio osagaiak sareen zerbitzari perimetrikoetan ostatatzeko[7], nondik sortu ziren ostatatutako aplikazioen prozesamendu perimetraleko[8] lehen zerbitzuak: banatzaileen lokalizatzaileak, erosketa-orgatxoak, denbora errealeko datu-agregatzaileak eta iragarkiak txertatzeko motorrak.[7]

Perimetro-prozesamendu modernoak nabarmen zabaltzen du ikuspegi hori birtualizazio-teknologiaren bidez; izan ere, teknologia horrek aplikazio-sorta zabalagoa inplementatzen eta exekutatzen laguntzen du perimetro-zerbitzarietan.

Edge computing-aren azpiegitura.

Definizioa

aldatu

Ertzeko konputazioaren definizio bat eskaeretatik gertuago dagoen latentzia baxua eskaintzen duen edozein programa informatiko litzateke. Oro har, edge computing-a sarearen perimetroan gertatzen den hodei-informatikotik kanpoko konputazio bezala definitzen da, eta bereziki, datuak denbora errealean prozesatu behar diren aplikazioetan. Definizioari dagokionez, hodei-konputazioak datu handiekin lan egiten du, eta konputazio-perimetrikoak, aldiz, sentsoreek edo erabiltzaileek denbora errealean sortutako "berehalako datuekin".

The State of the Edge txostenaren arabera, prozesamendu perimetrala "azken miliako saretik gertu" dauden zerbitzarietan elkartzen da.

Jokoak birtransmititzeko erabiltzen diren nodo perimetrikoak gamelets[9] izenez ezagutzen dira, eta bezeroarengandik jauzi batera edo bira egon ohi dira.[10] Anand eta Edwinen arabera, 'nodo perimetrikoa gehienbat bezero mugikorretik jauzi batera edo bira dago, denbora errealeko jokoetarako erantzun-denboraren mugak betetzeko' hodeiko jokoen testuinguruan.[10]

Kontzeptua

aldatu

Sareen IdC gailu perietrikoen gehikuntzat datu ugarien sorrera erakartzen du, non datu-zentroentan landuko dira datu horiek, eta horrek mugara eramaten ditu sarearen banda-zabaleraren baldintzak.[11] Sare-teknologiaren hobekuntzak gorabehera, datu-zentroek ezin dituzte transferentzia-tasak eta erantzun-denbora onargarriak bermatu, eta hori baldintza kritikoa izan liteke aplikazio askorentzat.[12] Gainera, gailu perimetrikoek etengabe kontsumitzen dituzte hodeitik datozen datuak.

Era berean, prozesamendu perimetralaren helburua konputazioa datu-zentroetatik sarearen perimetrora mugitzea da, objektu adimendunak, mugikorrak edo sareko lotura-ateak ustiatuz zereginak egiteko. Zerbitzuak perimetrora mugitzean, edukiaren cachean biltegiratzea, zerbitzuak eman, IdC biltegiratu eta administratu daiteke. Horrek erantzun-denbora eta transferentzia-tasa hobetzen ditu. Aldi berean, logika sare-nodoetan banatzeak arazo eta erronka berriak dakartza, konputazio tradizionalak gainditu ez dituenak.

Pribatutasuna eta segurtasuna

aldatu

Paradigma honen izaera banatuak aldaketa bat dakar hodei-konputazioan erabiltzen diren segurtasun eskemetan. Datuak zifratzeaz gain, hainbat zifratze-mekanismo desberdin hartu behar dira, datuak Internet bidez konektatutako nodo ezberdinen artean igaro baitaitezke hodeira iritsi aurretik. Nodo perimetrikoak ere baliabide mugatuak dituzten gailuak izan daitezke, eta horrek mugatu egiten du segurtasun-metodoen aukera.

Eskalagarritasuna

aldatu

Sare banatu baten eskalagarritasunak hainbat arazori egin behar die aurre. Lehenik eta behin, kontuan izan behar ditu gailuen heterogeneotasuna, hainbat errendimendu- eta energia-mugak dituzte, konexioen dinamikotasuna eta fidagarritasuna, hodeiko datu-zentroen azpiegitura sendoenarekin konparatuta. Gainera, segurtasun baldintzak nodoen arteko komunikazioan latentzia handiagoa sor dezake, eta horrekin eskalatzeko prozesuak moteldu dezakete.

Fidagarritasuna

aldatu

Errore bidezko kommutazioen kudeaketa garrantzia handikoa da zerbitzu bat bizirik mantentzeko. Nodo bakar batek funtzionatzeari uzten badio eta erabilgarri ez badago, erabiltzaileek etenik gabeko zerbitzu batera sartzeko aukera izan beharko lukete oraindik. Gainera, perimetro-prozesamenduko sistemek segurtasun neurriak eman behar dituzte faila batetik errekuperatzeko eta erabiltzaileari jazoeraren berri emateko. Horretarako, gailu bakoitzak sistema osoaren sare-topologia banatuta mantendu behar du, erroreen detekzioa eta berreskurapena erraz aplikatzeko moduan. Alderdi horretan eragina izan dezaketen beste faktore batzuk hauek dira: erabileran dagoen konexio-teknologia, fidagarritasun-maila desberdinak eman ditzakeena, eta perimetroan sortutako datuen zehaztasuna, ingurumen-baldintza bereziengatik fidagarriak izan ez daitezkeenak.[12]

Abiadura

aldatu

Mugako konputazioak baliabide konputazional analitikoak azken erabiltzaileen eskuetan jartzen ditu eta, beraz, komunikazio-abiadura bizkortzen laguntzen du. Ondo diseinatutako plataforma perimetriko batek nabarmen gaindituko luke hodeian oinarritutako sistema tradizional bat. Aplikazio batzuk erantzun-denbora laburretan oinarritzen dira, eta, ondorioz, prozesamendu perimetrala hodeiko konputazioa baino egokiagoa da. Adibide batzuk giza pertzepzioa inplikatzen duten aplikazioak dira, hala nola aurpegiaren errekonozimendua, gizaki batek 370 eta 620 milisegundo artean egiten duen prozesua.[13] Ertzeko konputazioak gizakien pertzepzio-abiadura bera imitatzeko aukera ematen du, eta hori erabilgarria da errealitate areagotua bezalako aplikazioetan, non entzungailuek pertsona bat nor den jakin behar baitute, erabiltzaileak egiten duen aldi berean.

Eraginkortasuna

aldatu

Baliabide analitikoak azken erabiltzaileengandik hurbil daudenez, tresna analitiko sofistikatuak eta adimen artifizialeko tresnak sistemaren perimetroan exekuta daitezke. Honek eraginkortasun operatiboa handitzen laguntzen du, eta abantaila asko ematen dizkio sistemari.

Gainera, ertzeko konputazioa bezeroaren gailuen eta Internetaren arteko bitartekari gisa erabiltzeak efizientzia aurreztea eta baliabideak aurreztea dakar, ondorengo adibidean froga dezakeena: Gailu bezero batek kanpoko zerbitzarietan egingo den bideo artxiboetan konputazionalki intentsiboa den prozesamendu bat behar du. Kalkulu horiek egiteko sare lokal batean kokatutako zerbitzariak erabiltzen direnez, bideo-fitxategiak sare lokalean transmititu besterik ez dira egin behar. Internet bidezko transmisioa saihestuz gero, banda zabalera asko aurrezten da, eta, beraz, eraginkortasuna handitu egiten da.[13]

Aplikazioak

aldatu

Aplikazio perimetralen zerbitzuek murriztu egiten dituzte mugitu beharreko datu-bolumenak eta datuek bidaiatu beharreko distantzia. Horrek latentzia baxuagoa ematen du eta transmisio kostuak murrizten ditu. Denbora errealeko aplikazioetarako konputazio-deskargak, hala nola aurpegia ezagutzeko algoritmoak, hobekuntza nabarmenak erakutsi zituen erantzun-denboretan, lehen ikerketetan frogatu zen bezala.[14]

Aplikazio perimetralen zerbitzuek murriztu egiten dituzte mugitu beharreko datu-bolumenak eta datuek bidaiatu beharreko distantzia. Horrek latentzia baxuagoa ematen du eta transmisio kostuak murrizten ditu. Denbora errealeko aplikazioetarako konputazio-deskargak, hala nola aurpegia ezagutzeko algoritmoak, hobekuntza nabarmenak erakutsi zituen erantzun-denboretan, lehen ikerketetan frogatu zen bezala.[15]

Arkitekturaren beste erabilera bat hodeiko jokoak dira, non joko baten alderdi batzuk hodeian exekutatu ahal izango liratekeen; bideo errendatua, berriz, bezero arinei transferitzen zaie, adibidez, telefono mugikorretan edo errealitate birtualeko betaurrekoetan exekutatzen direnak. Transmisio mota hau pixelen transmisioa bezala ere ezagutzen da.[9]

Beste aplikazio garrantzitsu batzuk, auto konektatuak, automobil autonomoak[16] edo hiri adimendunak[17] gehitzen dute.

Ikusi ere

aldatu

Erreferentziak

aldatu
  1. elEconomista.es. «Las empresas se vuelcan con la 'computación frontera' - elEconomista.es» www.eleconomista.es.
  2. Press, Europa. (2016-09-27). «Nokia lanza las aplicaciones de empresas basadas en la Computación en la Frontera de la Red de Móviles» www.europapress.es.
  3. Hernández Díaz, Vicente. (2019). «Implementación del paradigma de computación en la frontera en sistemas basados en IoT» oa.upm.es.
  4. Jurado, Guillermo (23 de marzo de 2022). Web 3.0 - La evolución de Internet. RedUSERS. Consultado el 25 de julio de 2022.
  5. Hamilton, Eric. (2018-12-27). «What is Edge Computing: The Network Edge Explained» cloudwards.net.
  6. Globally Distributed Content Delivery, by J. Dilley, B. Maggs, J. Parikh, H. Prokop, R. Sitaraman and B. Weihl, IEEE Internet Computing, Volume 6, Issue 5, November 2002.. .
  7. a b Nygren., E.; Sitaraman R. K.; Sun, J.. (2010). «The Akamai Network: A Platform for High-Performance Internet Applications» ACM SIGOPS Operating Systems Review 44 (3): 2–19.  doi:10.1145/1842733.1842736..
  8. Davis, A.; Parikh, J.; Weihl, W.. (2004). «EdgeComputing: Extending Enterprise Applications to the Edge of the Internet» 13th International World Wide Web Conference  doi:10.1145/1013367.1013397..
  9. a b «CloudHide: Towards Latency Hiding Techniques for Thin-client Cloud Gaming» ResearchGate.
  10. a b Anand, B.; Edwin, A. J. Hao. (January 2014). «Gamelets — Multiplayer mobile games with distributed micro-clouds» 2014 Seventh International Conference on Mobile Computing and Ubiquitous Networking (ICMU): 14–20.  doi:10.1109/ICMU.2014.6799051. ISBN 978-1-4799-2231-4..
  11. Ivkovic, Jovan. (2016-07-11). [Serbian The Methods and Procedures for Accelerating Operations and Queries in Large Database Systems and Data Warehouse (Big Data Systems). ].
  12. a b Shi, Weisong; Cao, Jie; Zhang, Quan; Li, Youhuizi; Xu, Lanyu. (October 2016). «Edge Computing: Vision and Challenges» IEEE Internet of Things Journal 3 (5): 637–646.  doi:10.1109/JIOT.2016.2579198..
  13. a b Satyanarayanan, Mahadev. (January 2017). «The Emergence of Edge Computing» Computer 50 (1): 30–39.  doi:10.1109/MC.2017.9. ISSN 1558-0814..
  14. Yi, S.; Hao, Z.; Qin, Z.; Li, Q.. (November 2015). «Fog Computing: Platform and Applications» 2015 Third IEEE Workshop on Hot Topics in Web Systems and Technologies (HotWeb): 73–78.  doi:10.1109/HotWeb.2015.22. ISBN 978-1-4673-9688-2..
  15. Verbelen, Tim; Simoens, Pieter; De Turck, Filip; Dhoedt, Bart. (2012). «Cloudlets: Bringing the Cloud to the Mobile User» Proceedings of the Third ACM Workshop on Mobile Cloud Computing and Services (ACM): 29–36.  doi:10.1145/2307849.2307858..
  16. It's Time to Think Beyond Cloud Computing Published by wired.com retrieved April 10, 2019,
  17. Taleb, Tarik; Dutta, Sunny; Ksentini, Adlen; Iqbal, Muddesar; Flinck, Hannu. (March 2017). «Mobile Edge Computing Potential in Making Cities Smarter» IEEE Communications Magazine 55 (3): 38–43.  doi:10.1109/MCOM.2017.1600249CM..