SlideShare a Scribd company logo
1 of 12
14. SPOTKANIE MICROSOFT AZURE USER GROUP W ŁODZI, 21.03.2019
Edge Computing in practice
Rafał Warzycha, Technology Evangelist
The Edge, the Fog and the Cloud
Concept and considerations
Security
Main usages
Hardware capabilities
Hardware review
Use case – smart home
Downsides
March 27, 2019 Slide 2
Agenda
How do they interact with each other?
The Edge, the Fog and the Cloud
March 27, 2019 Slide 4
Cloud
– Data Centers
– Heavy lifting
Fog
– Not used resources
– Processing on premise
Edge
– Large number of the devices
– Close to hardware
– Limit data usage and latency
– Preprocessing – aggregations
– Fast vs slow reaction on events/alarms
– Security
– Working offline
– Brownfield connectivity
– Provisioning and lifetime management
Concept and considerations
March 27, 2019 Slide 5
Main usage
March 27, 2019 Slide 6
Storage
– TimeSeries – InfluxDB
– Cache – Redis
– Documents – MongoDB
– Messages – Paho MQTT
Artificial Intelligence
– Automatic speech recognition (ASR),
– Natural language processing
– Machine learning
Offline mode and aggregations Additional processing
Hardware review
March 27, 2019 Slide 7
HPE GL10 DELL 3001 Fujitsu
B&R Advantech JanzTec
– Unified Extensible Firmware Interface - UEFI
– Bootloader
– Shim
– Signed kernel
– Signed docker images
– Certificate based communication – mutually trusted TLS
– Trusted Platform Module - TPM
Security
March 27, 2019 Slide 8
Hardware capabilities
March 27, 2019 Slide 9
– WiFi a/c
– LAN 1GB
– LTE / 4G
– BT
– Shock and vibe resistance,
– 12V DC, 10.5W,
– Aluminum housing, passive cooling
– Both x86 and ARM
Connectivity Additional info
IP camera
Use case – smart home
March 27, 2019 Slide 10
Initial state
– Recording 24/7
– 40 GB/day compressed
After the Edge
– Limit transfer
– Alerts on intrusions
– Work offline - don’t loose any
data
– Added cost
– Additional abstraction layers
– Hardware limitations
Edge computing
Downsides
March 27, 2019 Slide 11
Edge computing in practice

More Related Content

What's hot

Edge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespectiveEdge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespectiveChetan Kumar S
 
Edge Computing and Cloud Computing
Edge Computing and Cloud ComputingEdge Computing and Cloud Computing
Edge Computing and Cloud ComputingAnuveshSachdeva1
 
San Francisco Fog Computing Meetup
San Francisco Fog Computing MeetupSan Francisco Fog Computing Meetup
San Francisco Fog Computing MeetupBreaux Walker
 
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSTHE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSsuthi
 
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...DESMOND YUEN
 
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...Biren Gandhi
 
PhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research IdeasPhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research IdeasPhD Services
 
Introduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoTIntroduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoTVolodymyr Rudyi
 
Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?Fastly
 
Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?Ahmed Banafa
 
Introduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant KrishnaIntroduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant KrishnaCodeOps Technologies LLP
 
Mainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT PlatformMainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT PlatformSasa Klopanovic
 
Scaling Challenges in Edge AI
Scaling Challenges in Edge AI Scaling Challenges in Edge AI
Scaling Challenges in Edge AI Alphonse Raj David
 
Fog computing
Fog computingFog computing
Fog computingAnkit_ap
 
5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewedSabidur Rahman
 
Fog computing. Igor Tsybin
Fog computing. Igor TsybinFog computing. Igor Tsybin
Fog computing. Igor TsybinIgor Tsybin
 

What's hot (20)

Edge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespectiveEdge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespective
 
Edge Computing and Cloud Computing
Edge Computing and Cloud ComputingEdge Computing and Cloud Computing
Edge Computing and Cloud Computing
 
San Francisco Fog Computing Meetup
San Francisco Fog Computing MeetupSan Francisco Fog Computing Meetup
San Francisco Fog Computing Meetup
 
Fog Computing
Fog ComputingFog Computing
Fog Computing
 
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSTHE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
 
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
 
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
 
PhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research IdeasPhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research Ideas
 
Introduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoTIntroduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoT
 
fog&Edge computing
fog&Edge computingfog&Edge computing
fog&Edge computing
 
Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?
 
Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?
 
Introduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant KrishnaIntroduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant Krishna
 
Cloud, Fog & Edge Computing
Cloud, Fog & Edge ComputingCloud, Fog & Edge Computing
Cloud, Fog & Edge Computing
 
Mainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT PlatformMainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT Platform
 
Fog computing
Fog computingFog computing
Fog computing
 
Scaling Challenges in Edge AI
Scaling Challenges in Edge AI Scaling Challenges in Edge AI
Scaling Challenges in Edge AI
 
Fog computing
Fog computingFog computing
Fog computing
 
5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed
 
Fog computing. Igor Tsybin
Fog computing. Igor TsybinFog computing. Igor Tsybin
Fog computing. Igor Tsybin
 

Similar to Edge computing in practice

Similar to Edge computing in practice (20)

Gc vit sttp cc december 2013
Gc vit sttp cc december 2013Gc vit sttp cc december 2013
Gc vit sttp cc december 2013
 
Mobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and SecurityMobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and Security
 
Cloud security
Cloud security Cloud security
Cloud security
 
Writing Applications at Cloud Scale
Writing Applications at Cloud ScaleWriting Applications at Cloud Scale
Writing Applications at Cloud Scale
 
Cloudcoputing
CloudcoputingCloudcoputing
Cloudcoputing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Tfi ipad for business_063010
Tfi ipad for business_063010Tfi ipad for business_063010
Tfi ipad for business_063010
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Dagiuklas collaborate 2019
Dagiuklas collaborate 2019Dagiuklas collaborate 2019
Dagiuklas collaborate 2019
 
Ambient Intelligence
Ambient IntelligenceAmbient Intelligence
Ambient Intelligence
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Research data management 1.5
Research data management 1.5Research data management 1.5
Research data management 1.5
 
The Seven Main Challenges of an Early Warning System Architecture
The Seven Main Challenges of an Early Warning System ArchitectureThe Seven Main Challenges of an Early Warning System Architecture
The Seven Main Challenges of an Early Warning System Architecture
 
NEtwork Security Admin Portal
NEtwork Security Admin PortalNEtwork Security Admin Portal
NEtwork Security Admin Portal
 
ODCA Software Defined Networking Master Usage Model
ODCA Software Defined Networking Master Usage ModelODCA Software Defined Networking Master Usage Model
ODCA Software Defined Networking Master Usage Model
 
Major project report
Major project reportMajor project report
Major project report
 
Understanding Microservices
Understanding MicroservicesUnderstanding Microservices
Understanding Microservices
 
RMC_final
RMC_finalRMC_final
RMC_final
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Difference Between San And Nas
Difference Between San And NasDifference Between San And Nas
Difference Between San And Nas
 

Recently uploaded

Breaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountBreaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountPuma Security, LLC
 
FULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | Delhi
FULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | DelhiFULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | Delhi
FULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | Delhisoniya singh
 
WhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure service
WhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure serviceWhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure service
WhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure servicePooja Nehwal
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptxHampshireHUG
 
Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...
Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...
Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...HostedbyConfluent
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024Results
 
Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...
Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...
Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...Neo4j
 
SQL Database Design For Developers at php[tek] 2024
SQL Database Design For Developers at php[tek] 2024SQL Database Design For Developers at php[tek] 2024
SQL Database Design For Developers at php[tek] 2024Scott Keck-Warren
 
From Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time AutomationFrom Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time AutomationSafe Software
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking MenDelhi Call girls
 
08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking MenDelhi Call girls
 
Maximizing Board Effectiveness 2024 Webinar.pptx
Maximizing Board Effectiveness 2024 Webinar.pptxMaximizing Board Effectiveness 2024 Webinar.pptx
Maximizing Board Effectiveness 2024 Webinar.pptxOnBoard
 
The Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptxThe Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptxMalak Abu Hammad
 
CNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of ServiceCNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of Servicegiselly40
 
Boost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityBoost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityPrincipled Technologies
 
Swan(sea) Song – personal research during my six years at Swansea ... and bey...
Swan(sea) Song – personal research during my six years at Swansea ... and bey...Swan(sea) Song – personal research during my six years at Swansea ... and bey...
Swan(sea) Song – personal research during my six years at Swansea ... and bey...Alan Dix
 
Understanding the Laravel MVC Architecture
Understanding the Laravel MVC ArchitectureUnderstanding the Laravel MVC Architecture
Understanding the Laravel MVC ArchitecturePixlogix Infotech
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationMichael W. Hawkins
 
Google AI Hackathon: LLM based Evaluator for RAG
Google AI Hackathon: LLM based Evaluator for RAGGoogle AI Hackathon: LLM based Evaluator for RAG
Google AI Hackathon: LLM based Evaluator for RAGSujit Pal
 
Salesforce Community Group Quito, Salesforce 101
Salesforce Community Group Quito, Salesforce 101Salesforce Community Group Quito, Salesforce 101
Salesforce Community Group Quito, Salesforce 101Paola De la Torre
 

Recently uploaded (20)

Breaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path MountBreaking the Kubernetes Kill Chain: Host Path Mount
Breaking the Kubernetes Kill Chain: Host Path Mount
 
FULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | Delhi
FULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | DelhiFULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | Delhi
FULL ENJOY 🔝 8264348440 🔝 Call Girls in Diplomatic Enclave | Delhi
 
WhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure service
WhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure serviceWhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure service
WhatsApp 9892124323 ✓Call Girls In Kalyan ( Mumbai ) secure service
 
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
04-2024-HHUG-Sales-and-Marketing-Alignment.pptx
 
Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...
Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...
Transforming Data Streams with Kafka Connect: An Introduction to Single Messa...
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024
 
Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...
Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...
Neo4j - How KGs are shaping the future of Generative AI at AWS Summit London ...
 
SQL Database Design For Developers at php[tek] 2024
SQL Database Design For Developers at php[tek] 2024SQL Database Design For Developers at php[tek] 2024
SQL Database Design For Developers at php[tek] 2024
 
From Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time AutomationFrom Event to Action: Accelerate Your Decision Making with Real-Time Automation
From Event to Action: Accelerate Your Decision Making with Real-Time Automation
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men
 
08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men08448380779 Call Girls In Friends Colony Women Seeking Men
08448380779 Call Girls In Friends Colony Women Seeking Men
 
Maximizing Board Effectiveness 2024 Webinar.pptx
Maximizing Board Effectiveness 2024 Webinar.pptxMaximizing Board Effectiveness 2024 Webinar.pptx
Maximizing Board Effectiveness 2024 Webinar.pptx
 
The Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptxThe Codex of Business Writing Software for Real-World Solutions 2.pptx
The Codex of Business Writing Software for Real-World Solutions 2.pptx
 
CNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of ServiceCNv6 Instructor Chapter 6 Quality of Service
CNv6 Instructor Chapter 6 Quality of Service
 
Boost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityBoost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivity
 
Swan(sea) Song – personal research during my six years at Swansea ... and bey...
Swan(sea) Song – personal research during my six years at Swansea ... and bey...Swan(sea) Song – personal research during my six years at Swansea ... and bey...
Swan(sea) Song – personal research during my six years at Swansea ... and bey...
 
Understanding the Laravel MVC Architecture
Understanding the Laravel MVC ArchitectureUnderstanding the Laravel MVC Architecture
Understanding the Laravel MVC Architecture
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day Presentation
 
Google AI Hackathon: LLM based Evaluator for RAG
Google AI Hackathon: LLM based Evaluator for RAGGoogle AI Hackathon: LLM based Evaluator for RAG
Google AI Hackathon: LLM based Evaluator for RAG
 
Salesforce Community Group Quito, Salesforce 101
Salesforce Community Group Quito, Salesforce 101Salesforce Community Group Quito, Salesforce 101
Salesforce Community Group Quito, Salesforce 101
 

Edge computing in practice

  • 1. 14. SPOTKANIE MICROSOFT AZURE USER GROUP W ŁODZI, 21.03.2019 Edge Computing in practice Rafał Warzycha, Technology Evangelist
  • 2. The Edge, the Fog and the Cloud Concept and considerations Security Main usages Hardware capabilities Hardware review Use case – smart home Downsides March 27, 2019 Slide 2 Agenda
  • 3.
  • 4. How do they interact with each other? The Edge, the Fog and the Cloud March 27, 2019 Slide 4 Cloud – Data Centers – Heavy lifting Fog – Not used resources – Processing on premise Edge – Large number of the devices – Close to hardware
  • 5. – Limit data usage and latency – Preprocessing – aggregations – Fast vs slow reaction on events/alarms – Security – Working offline – Brownfield connectivity – Provisioning and lifetime management Concept and considerations March 27, 2019 Slide 5
  • 6. Main usage March 27, 2019 Slide 6 Storage – TimeSeries – InfluxDB – Cache – Redis – Documents – MongoDB – Messages – Paho MQTT Artificial Intelligence – Automatic speech recognition (ASR), – Natural language processing – Machine learning Offline mode and aggregations Additional processing
  • 7. Hardware review March 27, 2019 Slide 7 HPE GL10 DELL 3001 Fujitsu B&R Advantech JanzTec
  • 8. – Unified Extensible Firmware Interface - UEFI – Bootloader – Shim – Signed kernel – Signed docker images – Certificate based communication – mutually trusted TLS – Trusted Platform Module - TPM Security March 27, 2019 Slide 8
  • 9. Hardware capabilities March 27, 2019 Slide 9 – WiFi a/c – LAN 1GB – LTE / 4G – BT – Shock and vibe resistance, – 12V DC, 10.5W, – Aluminum housing, passive cooling – Both x86 and ARM Connectivity Additional info
  • 10. IP camera Use case – smart home March 27, 2019 Slide 10 Initial state – Recording 24/7 – 40 GB/day compressed After the Edge – Limit transfer – Alerts on intrusions – Work offline - don’t loose any data
  • 11. – Added cost – Additional abstraction layers – Hardware limitations Edge computing Downsides March 27, 2019 Slide 11

Editor's Notes

  1. W przypadku EDGE computing u mamy do czynienia z dodatkowym urządzeniem brzegowym służącym do pośredniczenia w komunikacji ze światem zewnętrznym abstrakcyjny przypadku możemy mówić o rozwiązaniu ledowym gdy w naszym mieszkaniu mamy kilkanaście sensorów i chcielibyśmy zebrać w jednym miejscu informacje o stanie tych sensorów i przetwarzać te informacje wspólnym w jednoznaczny sposób na przykład w tym wypadku nasze meczem może być po router sieciowy na którym takie przetwarzanie miałoby się odbyć to fizyczne urządzenie pozwoli na na wykonywanie dodatkowych operacji na danych. Fog computing to idea opierające się na wykorzystaniu nieużywane zasobów takich jak czas procesora interfejsy sieciowe do wykonywania części operacji przetwarzania danych bez wysyłania ich do chmury ma to sens wypadku większych organizacji w których mamy bardzo dużo sprzętu sieciowego który jest wystarczająco mocny do tego aby oprócz standardowych funkcji funkcjonalności które zostały na nim zaprojektowane był w stanie również wykonywać zewnętrzny kod na przykład w oparciu kontenery gdy weźmiemy pod uwagę skalę zjawiska takie urządzenia sieciowe na przykład lub też stacje robocze bądź laptopy które zostawiamy są czasem włączone na noc mogą być użytecznym źródłem mocy obliczeniowej do wykonywania przy skomplikowanego przetwarzania bez użycia chmury który jest dodatkowo płatna. W ostatnich miesiącach i latach mamy do czynienia z wzrastającym zainteresowaniem to jest tematami takimi jak mają Team Edge computing Quantum computing i podobne Bazując na szybkim wzroście zainteresowana tymi tematami możemy się spodziewać że osiągną one swoje apogeum w przeciągu dwóch do pięciu lat także Rewolucje związana z computing m i jest tak jakby jeszcze dopiero przed nami.
  2. Koncepcyjnie bramki Edge mają za zadanie pomóc innym urządzeniom Pomoc innym urządzeniom w komunikacji i przetwarzaniu danych Jest to szczególnie istotne kiedy mamy do czynienia z czujnikami które są bądź Legacy bądź przystosowane do przetwarzania i wysyłania dużej ilości danych na sekundę w takim przypadku streamingowa nie tych danych do chmury lub do innego magazynu danych jest nie optymalne z punktu widzenia transferu dlatego pewnego rodzaju operacji agregacyjne mogła być dokonane już na poziomie Edge tak aby zagregowane dane zostały wysłane do chmury. Dodatkowo jest możliwe post Processing tych danych oraz wykonanie innych operacji Na podstawie danych czasu rzeczywistego takich jak wysyłanie alarmów predictive maintenance oraz poinformowanie operatorów.
  3. W zakresie hardware u mamy na rynku dostępnych bardzo dużo rozwiązań przede wszystkim należy wymienić firmę HPE Ze swoim rozwiązaniem bazujących na gl10 oprócz tego warto wspomnieć o urządzeniach Dell jak również b&r Fujitsu oraz Pioneera dla branży czyli  adwent ha2
  4. W zakresie bezpieczeństwa warto poruszyć temat tpm A czyli trusted platform łodzią który jest chipem znajdującym się na większości urządzeń takich jak laptopy które mamy Obecnie na rynku moduł ten służy  do zapewni bezpieczeństwa. W tym momencie warto prześledzić w jaki sposób działa to zabezpieczenie Secure boot czyli u f i pozwala na uruchomienie tylko i wyłącznie bootloadera który posiada ważny certyfikat w dalszej kolejności bootloader uruchamia systemu operacyjnego który w dalszej kolejności uruchamia podpisanych podpisanej jądro zaś całość poświadczeń tuje się wewnętrznie w bezpiecznej formie w TPM. Dodatkowo tpm może zostać użyty jako narzędzie do bezpiecznego przechowywania kluczy prywatnych do certyfikatów tak aby można było z całą pewnością stwierdzić pochodzenie i przeznaczenie danego urządzenia typu Edge. Odbywa się to dzięki wzajemnie poświadczonej Komunikacji w oparciu o certyfikaty po przez protokół https.
  5. Założeniu tego typu sprzęt mają spełniać kryteria wieloletniego użytku bez dodatkowego wsparcia. Czynniki takiej jak chłodzenie pasywne jak również stosunkowo niskie zużycie energii oraz odporność na czynniki środowiskowe. Dodatkowo warto również wspomnieć o tym że urządzenia te często są wyposażone w wiele interfejsów sieciowych zarówno rano jak i WiFi dodatkowo wiele portów com oraz pochodnych. Dzięki temu są w stanie korzystać z różnorodnych urządzeń  I umożliwiać i wysyłanie danych na przykład do chmur.
  6. Jakie są minusy jest ich przynajmniej trochę Po pierwsze to jest dodatkowy koszt w stosunku do kosztu które musimy ponieść się w wypadku czujników koszt produkcyjnego Edzia waha się od 200 do dużo USB wypadku rozwiązań It dla Smart Factory taki najtańszy at Będzie was kosztował jakieś 600 $ sztuka taki E30 to nie obsłużyć wiele czujników obiektywnie rzecz ujmując tego typu urządzenia byłyby w stanie uciągnąć w cudzysłowiu czy cudzysłowie nawet do kilkuset kilku tysięcy czujników także ten koszt nie jest aż tak duży w przeliczeniu na ilość podłączonych urządzeń. już mamy do czynienia z kolejną ważną abstrakcji możemy się spodziewać większej ilości bagów analogicznie w przypadku wykorzystania operat systemu operacyjnego bazującego na Linuxie potrzebuje mieć Kompetencje w tym zakresie tutaj ze szczególnym uwzględnieniem bezpieczeństwa. Na co zwrócić uwagę na to jak dużo danych czujniki mogą chcieć wysyłać do chmury wypadku protokołu https mamy do czynienia z dilerem na poziomie powiedzmy do jednej sekundy czyli zapytania httpd puget powinni nam zwrócić wynik do 200 milisekund na sekundy Jest jeszcze powiedzmy akceptowalne wypadku robota przy ciągu jednej sekundy możemy spodziewać się nawet 30 operacji ratowania poszczególnych części samego robota więc ilość danych i częstotliwość ich przesyłania ma znaczenie Dodatkowo urządzenia i stają się coraz bardziej potężne jeżeli chodzi o możliwości obliczeniowe także procesory arm Intela które znajdują się Vega są w stanie przyjąć na siebie część obciążenia które dzięki temu zostaje równomiernie obciążone na wiele urządzeń