Edge computing in practice

Technology Evangelist at ABB
Mar. 27, 2019
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
Edge computing in practice
1 of 12

More Related Content

What's hot

Edge and Fog computing, a use-case prespectiveEdge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespectiveChetan Kumar S
Edge Computing and Cloud ComputingEdge Computing and Cloud Computing
Edge Computing and Cloud ComputingAnuveshSachdeva1
San Francisco Fog Computing MeetupSan Francisco Fog Computing Meetup
San Francisco Fog Computing MeetupBreaux Walker
Fog ComputingFog Computing
Fog ComputingAdnyesh Dalpati
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSTHE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSsuthi
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...DESMOND YUEN

Similar to Edge computing in practice

Gc vit sttp cc december 2013Gc vit sttp cc december 2013
Gc vit sttp cc december 2013Seema Shah
Mobile Cloud Computing Challenges and SecurityMobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and SecurityJohn Paul Prassanna
Cloud security Cloud security
Cloud security Mohamed Shalash
Writing Applications at Cloud ScaleWriting Applications at Cloud Scale
Writing Applications at Cloud ScaleMatt Ryan
CloudcoputingCloudcoputing
CloudcoputingRamesh Sigdel
Cloud ComputingCloud Computing
Cloud ComputingRamesh Sigdel

Recently uploaded

Understanding Wireguard, TLS and Workload IdentityUnderstanding Wireguard, TLS and Workload Identity
Understanding Wireguard, TLS and Workload IdentityChristian Posta
Mitigating Third-Party Risks: Best Practices for CISOs in Ensuring Robust Sec...Mitigating Third-Party Risks: Best Practices for CISOs in Ensuring Robust Sec...
Mitigating Third-Party Risks: Best Practices for CISOs in Ensuring Robust Sec...TrustArc
Netwitness RT - Don’t scratch that patch.pptxNetwitness RT - Don’t scratch that patch.pptx
Netwitness RT - Don’t scratch that patch.pptxStefano Maccaglia
GIT AND GITHUB (1).pptxGIT AND GITHUB (1).pptx
GIT AND GITHUB (1).pptxGDSCCVRGUPoweredbyGo
The Flutter Job Market At The MomentThe Flutter Job Market At The Moment
The Flutter Job Market At The MomentAhmed Abu Eldahab
Mule Meetup Calgary- API Governance & Conformance.pdfMule Meetup Calgary- API Governance & Conformance.pdf
Mule Meetup Calgary- API Governance & Conformance.pdfNithaJoseph4

Edge computing in practice

Editor's Notes

  1. W przypadku EDGE computing u mamy do czynienia z dodatkowym urządzeniem brzegowym służącym do pośredniczenia w komunikacji ze światem zewnętrznym abstrakcyjny przypadku możemy mówić o rozwiązaniu ledowym gdy w naszym mieszkaniu mamy kilkanaście sensorów i chcielibyśmy zebrać w jednym miejscu informacje o stanie tych sensorów i przetwarzać te informacje wspólnym w jednoznaczny sposób na przykład w tym wypadku nasze meczem może być po router sieciowy na którym takie przetwarzanie miałoby się odbyć to fizyczne urządzenie pozwoli na na wykonywanie dodatkowych operacji na danych. Fog computing to idea opierające się na wykorzystaniu nieużywane zasobów takich jak czas procesora interfejsy sieciowe do wykonywania części operacji przetwarzania danych bez wysyłania ich do chmury ma to sens wypadku większych organizacji w których mamy bardzo dużo sprzętu sieciowego który jest wystarczająco mocny do tego aby oprócz standardowych funkcji funkcjonalności które zostały na nim zaprojektowane był w stanie również wykonywać zewnętrzny kod na przykład w oparciu kontenery gdy weźmiemy pod uwagę skalę zjawiska takie urządzenia sieciowe na przykład lub też stacje robocze bądź laptopy które zostawiamy są czasem włączone na noc mogą być użytecznym źródłem mocy obliczeniowej do wykonywania przy skomplikowanego przetwarzania bez użycia chmury który jest dodatkowo płatna. W ostatnich miesiącach i latach mamy do czynienia z wzrastającym zainteresowaniem to jest tematami takimi jak mają Team Edge computing Quantum computing i podobne Bazując na szybkim wzroście zainteresowana tymi tematami możemy się spodziewać że osiągną one swoje apogeum w przeciągu dwóch do pięciu lat także Rewolucje związana z computing m i jest tak jakby jeszcze dopiero przed nami.
  2. Koncepcyjnie bramki Edge mają za zadanie pomóc innym urządzeniom Pomoc innym urządzeniom w komunikacji i przetwarzaniu danych Jest to szczególnie istotne kiedy mamy do czynienia z czujnikami które są bądź Legacy bądź przystosowane do przetwarzania i wysyłania dużej ilości danych na sekundę w takim przypadku streamingowa nie tych danych do chmury lub do innego magazynu danych jest nie optymalne z punktu widzenia transferu dlatego pewnego rodzaju operacji agregacyjne mogła być dokonane już na poziomie Edge tak aby zagregowane dane zostały wysłane do chmury. Dodatkowo jest możliwe post Processing tych danych oraz wykonanie innych operacji Na podstawie danych czasu rzeczywistego takich jak wysyłanie alarmów predictive maintenance oraz poinformowanie operatorów.
  3. W zakresie hardware u mamy na rynku dostępnych bardzo dużo rozwiązań przede wszystkim należy wymienić firmę HPE Ze swoim rozwiązaniem bazujących na gl10 oprócz tego warto wspomnieć o urządzeniach Dell jak również b&r Fujitsu oraz Pioneera dla branży czyli  adwent ha2
  4. W zakresie bezpieczeństwa warto poruszyć temat tpm A czyli trusted platform łodzią który jest chipem znajdującym się na większości urządzeń takich jak laptopy które mamy Obecnie na rynku moduł ten służy  do zapewni bezpieczeństwa. W tym momencie warto prześledzić w jaki sposób działa to zabezpieczenie Secure boot czyli u f i pozwala na uruchomienie tylko i wyłącznie bootloadera który posiada ważny certyfikat w dalszej kolejności bootloader uruchamia systemu operacyjnego który w dalszej kolejności uruchamia podpisanych podpisanej jądro zaś całość poświadczeń tuje się wewnętrznie w bezpiecznej formie w TPM. Dodatkowo tpm może zostać użyty jako narzędzie do bezpiecznego przechowywania kluczy prywatnych do certyfikatów tak aby można było z całą pewnością stwierdzić pochodzenie i przeznaczenie danego urządzenia typu Edge. Odbywa się to dzięki wzajemnie poświadczonej Komunikacji w oparciu o certyfikaty po przez protokół https.
  5. Założeniu tego typu sprzęt mają spełniać kryteria wieloletniego użytku bez dodatkowego wsparcia. Czynniki takiej jak chłodzenie pasywne jak również stosunkowo niskie zużycie energii oraz odporność na czynniki środowiskowe. Dodatkowo warto również wspomnieć o tym że urządzenia te często są wyposażone w wiele interfejsów sieciowych zarówno rano jak i WiFi dodatkowo wiele portów com oraz pochodnych. Dzięki temu są w stanie korzystać z różnorodnych urządzeń  I umożliwiać i wysyłanie danych na przykład do chmur.
  6. Jakie są minusy jest ich przynajmniej trochę Po pierwsze to jest dodatkowy koszt w stosunku do kosztu które musimy ponieść się w wypadku czujników koszt produkcyjnego Edzia waha się od 200 do dużo USB wypadku rozwiązań It dla Smart Factory taki najtańszy at Będzie was kosztował jakieś 600 $ sztuka taki E30 to nie obsłużyć wiele czujników obiektywnie rzecz ujmując tego typu urządzenia byłyby w stanie uciągnąć w cudzysłowiu czy cudzysłowie nawet do kilkuset kilku tysięcy czujników także ten koszt nie jest aż tak duży w przeliczeniu na ilość podłączonych urządzeń. już mamy do czynienia z kolejną ważną abstrakcji możemy się spodziewać większej ilości bagów analogicznie w przypadku wykorzystania operat systemu operacyjnego bazującego na Linuxie potrzebuje mieć Kompetencje w tym zakresie tutaj ze szczególnym uwzględnieniem bezpieczeństwa. Na co zwrócić uwagę na to jak dużo danych czujniki mogą chcieć wysyłać do chmury wypadku protokołu https mamy do czynienia z dilerem na poziomie powiedzmy do jednej sekundy czyli zapytania httpd puget powinni nam zwrócić wynik do 200 milisekund na sekundy Jest jeszcze powiedzmy akceptowalne wypadku robota przy ciągu jednej sekundy możemy spodziewać się nawet 30 operacji ratowania poszczególnych części samego robota więc ilość danych i częstotliwość ich przesyłania ma znaczenie Dodatkowo urządzenia i stają się coraz bardziej potężne jeżeli chodzi o możliwości obliczeniowe także procesory arm Intela które znajdują się Vega są w stanie przyjąć na siebie część obciążenia które dzięki temu zostaje równomiernie obciążone na wiele urządzeń