SlideShare a Scribd company logo
14. SPOTKANIE MICROSOFT AZURE USER GROUP W ŁODZI, 21.03.2019
Edge Computing in practice
Rafał Warzycha, Technology Evangelist
The Edge, the Fog and the Cloud
Concept and considerations
Security
Main usages
Hardware capabilities
Hardware review
Use case – smart home
Downsides
March 27, 2019 Slide 2
Agenda
How do they interact with each other?
The Edge, the Fog and the Cloud
March 27, 2019 Slide 4
Cloud
– Data Centers
– Heavy lifting
Fog
– Not used resources
– Processing on premise
Edge
– Large number of the devices
– Close to hardware
– Limit data usage and latency
– Preprocessing – aggregations
– Fast vs slow reaction on events/alarms
– Security
– Working offline
– Brownfield connectivity
– Provisioning and lifetime management
Concept and considerations
March 27, 2019 Slide 5
Main usage
March 27, 2019 Slide 6
Storage
– TimeSeries – InfluxDB
– Cache – Redis
– Documents – MongoDB
– Messages – Paho MQTT
Artificial Intelligence
– Automatic speech recognition (ASR),
– Natural language processing
– Machine learning
Offline mode and aggregations Additional processing
Hardware review
March 27, 2019 Slide 7
HPE GL10 DELL 3001 Fujitsu
B&R Advantech JanzTec
– Unified Extensible Firmware Interface - UEFI
– Bootloader
– Shim
– Signed kernel
– Signed docker images
– Certificate based communication – mutually trusted TLS
– Trusted Platform Module - TPM
Security
March 27, 2019 Slide 8
Hardware capabilities
March 27, 2019 Slide 9
– WiFi a/c
– LAN 1GB
– LTE / 4G
– BT
– Shock and vibe resistance,
– 12V DC, 10.5W,
– Aluminum housing, passive cooling
– Both x86 and ARM
Connectivity Additional info
IP camera
Use case – smart home
March 27, 2019 Slide 10
Initial state
– Recording 24/7
– 40 GB/day compressed
After the Edge
– Limit transfer
– Alerts on intrusions
– Work offline - don’t loose any
data
– Added cost
– Additional abstraction layers
– Hardware limitations
Edge computing
Downsides
March 27, 2019 Slide 11
Edge computing in practice

More Related Content

What's hot

Edge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespectiveEdge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespective
Chetan Kumar S
 
Edge Computing and Cloud Computing
Edge Computing and Cloud ComputingEdge Computing and Cloud Computing
Edge Computing and Cloud Computing
AnuveshSachdeva1
 
San Francisco Fog Computing Meetup
San Francisco Fog Computing MeetupSan Francisco Fog Computing Meetup
San Francisco Fog Computing Meetup
Breaux Walker
 
Fog Computing
Fog ComputingFog Computing
Fog Computing
Adnyesh Dalpati
 
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSTHE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
suthi
 
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
DESMOND YUEN
 
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
Biren Gandhi
 
PhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research IdeasPhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research Ideas
PhD Services
 
Introduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoTIntroduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoT
Volodymyr Rudyi
 
fog&Edge computing
fog&Edge computingfog&Edge computing
fog&Edge computing
Nitin Kumar Yadav
 
Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?
Fastly
 
Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?
Ahmed Banafa
 
Introduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant KrishnaIntroduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant Krishna
CodeOps Technologies LLP
 
Cloud, Fog & Edge Computing
Cloud, Fog & Edge ComputingCloud, Fog & Edge Computing
Cloud, Fog & Edge Computing
EUBrasilCloudFORUM .
 
Mainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT PlatformMainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT Platform
Sasa Klopanovic
 
Fog computing
Fog computingFog computing
Fog computing
Valarmathi Srinivasan
 
Scaling Challenges in Edge AI
Scaling Challenges in Edge AI Scaling Challenges in Edge AI
Scaling Challenges in Edge AI
Alphonse Raj David
 
Fog computing
Fog computingFog computing
Fog computing
Ankit_ap
 
5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed
Sabidur Rahman
 
Fog computing. Igor Tsybin
Fog computing. Igor TsybinFog computing. Igor Tsybin
Fog computing. Igor Tsybin
Igor Tsybin
 

What's hot (20)

Edge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespectiveEdge and Fog computing, a use-case prespective
Edge and Fog computing, a use-case prespective
 
Edge Computing and Cloud Computing
Edge Computing and Cloud ComputingEdge Computing and Cloud Computing
Edge Computing and Cloud Computing
 
San Francisco Fog Computing Meetup
San Francisco Fog Computing MeetupSan Francisco Fog Computing Meetup
San Francisco Fog Computing Meetup
 
Fog Computing
Fog ComputingFog Computing
Fog Computing
 
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGSTHE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
THE ROLE OF EDGE COMPUTING IN INTERNET OF THINGS
 
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
A Survey on Security and Privacy Issues in Edge Computing-Assisted Internet o...
 
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...Drones and Fog Computing  - New Frontiers of IoT and Digital Transformation -...
Drones and Fog Computing - New Frontiers of IoT and Digital Transformation -...
 
PhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research IdeasPhD Projects in Fog Computing Research Ideas
PhD Projects in Fog Computing Research Ideas
 
Introduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoTIntroduction to Edge Computing using Google IoT
Introduction to Edge Computing using Google IoT
 
fog&Edge computing
fog&Edge computingfog&Edge computing
fog&Edge computing
 
Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?Altitude NY 2018: What's next in edge computing?
Altitude NY 2018: What's next in edge computing?
 
Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?Why IoT needs Fog Computing ?
Why IoT needs Fog Computing ?
 
Introduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant KrishnaIntroduction to roof computing by Nishant Krishna
Introduction to roof computing by Nishant Krishna
 
Cloud, Fog & Edge Computing
Cloud, Fog & Edge ComputingCloud, Fog & Edge Computing
Cloud, Fog & Edge Computing
 
Mainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT PlatformMainflux - Hyperscalable Unified IoT Platform
Mainflux - Hyperscalable Unified IoT Platform
 
Fog computing
Fog computingFog computing
Fog computing
 
Scaling Challenges in Edge AI
Scaling Challenges in Edge AI Scaling Challenges in Edge AI
Scaling Challenges in Edge AI
 
Fog computing
Fog computingFog computing
Fog computing
 
5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed5 g and beyond! IEEE ICC 2018 keynotes reviewed
5 g and beyond! IEEE ICC 2018 keynotes reviewed
 
Fog computing. Igor Tsybin
Fog computing. Igor TsybinFog computing. Igor Tsybin
Fog computing. Igor Tsybin
 

Similar to Edge computing in practice

Gc vit sttp cc december 2013
Gc vit sttp cc december 2013Gc vit sttp cc december 2013
Gc vit sttp cc december 2013
Seema Shah
 
Mobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and SecurityMobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and Security
John Paul Prassanna
 
Cloud security
Cloud security Cloud security
Cloud security
Mohamed Shalash
 
Writing Applications at Cloud Scale
Writing Applications at Cloud ScaleWriting Applications at Cloud Scale
Writing Applications at Cloud Scale
Matt Ryan
 
Cloudcoputing
CloudcoputingCloudcoputing
Cloudcoputing
Ramesh Sigdel
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Ramesh Sigdel
 
Tfi ipad for business_063010
Tfi ipad for business_063010Tfi ipad for business_063010
Tfi ipad for business_063010
Don Tomoff
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Qasim Raza
 
Dagiuklas collaborate 2019
Dagiuklas collaborate 2019Dagiuklas collaborate 2019
Ambient Intelligence
Ambient IntelligenceAmbient Intelligence
Ambient Intelligence
Ram Inamdar
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
Adarsh Kumar Yadav
 
Research data management 1.5
Research data management 1.5Research data management 1.5
Research data management 1.5
John Martin
 
The Seven Main Challenges of an Early Warning System Architecture
The Seven Main Challenges of an Early Warning System ArchitectureThe Seven Main Challenges of an Early Warning System Architecture
The Seven Main Challenges of an Early Warning System Architecture
streamspotter
 
NEtwork Security Admin Portal
NEtwork Security Admin PortalNEtwork Security Admin Portal
NEtwork Security Admin Portal
Bhadreshsinh Gohil
 
ODCA Software Defined Networking Master Usage Model
ODCA Software Defined Networking Master Usage ModelODCA Software Defined Networking Master Usage Model
ODCA Software Defined Networking Master Usage Model
Open Data Center Alliance
 
Major project report
Major project reportMajor project report
Major project report
SERTEL ELECTRONICS UK LIMITED
 
Understanding Microservices
Understanding MicroservicesUnderstanding Microservices
Understanding Microservices
vguhesan
 
RMC_final
RMC_finalRMC_final
RMC_final
Andrea Manara
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Kshitij Mittal
 
Difference Between San And Nas
Difference Between San And NasDifference Between San And Nas
Difference Between San And Nas
Jill Lyons
 

Similar to Edge computing in practice (20)

Gc vit sttp cc december 2013
Gc vit sttp cc december 2013Gc vit sttp cc december 2013
Gc vit sttp cc december 2013
 
Mobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and SecurityMobile Cloud Computing Challenges and Security
Mobile Cloud Computing Challenges and Security
 
Cloud security
Cloud security Cloud security
Cloud security
 
Writing Applications at Cloud Scale
Writing Applications at Cloud ScaleWriting Applications at Cloud Scale
Writing Applications at Cloud Scale
 
Cloudcoputing
CloudcoputingCloudcoputing
Cloudcoputing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Tfi ipad for business_063010
Tfi ipad for business_063010Tfi ipad for business_063010
Tfi ipad for business_063010
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Dagiuklas collaborate 2019
Dagiuklas collaborate 2019Dagiuklas collaborate 2019
Dagiuklas collaborate 2019
 
Ambient Intelligence
Ambient IntelligenceAmbient Intelligence
Ambient Intelligence
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Research data management 1.5
Research data management 1.5Research data management 1.5
Research data management 1.5
 
The Seven Main Challenges of an Early Warning System Architecture
The Seven Main Challenges of an Early Warning System ArchitectureThe Seven Main Challenges of an Early Warning System Architecture
The Seven Main Challenges of an Early Warning System Architecture
 
NEtwork Security Admin Portal
NEtwork Security Admin PortalNEtwork Security Admin Portal
NEtwork Security Admin Portal
 
ODCA Software Defined Networking Master Usage Model
ODCA Software Defined Networking Master Usage ModelODCA Software Defined Networking Master Usage Model
ODCA Software Defined Networking Master Usage Model
 
Major project report
Major project reportMajor project report
Major project report
 
Understanding Microservices
Understanding MicroservicesUnderstanding Microservices
Understanding Microservices
 
RMC_final
RMC_finalRMC_final
RMC_final
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Difference Between San And Nas
Difference Between San And NasDifference Between San And Nas
Difference Between San And Nas
 

Recently uploaded

Nordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptxNordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptx
MichaelKnudsen27
 
Project Management Semester Long Project - Acuity
Project Management Semester Long Project - AcuityProject Management Semester Long Project - Acuity
Project Management Semester Long Project - Acuity
jpupo2018
 
Monitoring and Managing Anomaly Detection on OpenShift.pdf
Monitoring and Managing Anomaly Detection on OpenShift.pdfMonitoring and Managing Anomaly Detection on OpenShift.pdf
Monitoring and Managing Anomaly Detection on OpenShift.pdf
Tosin Akinosho
 
Taking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdfTaking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdf
ssuserfac0301
 
5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides
DanBrown980551
 
Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...
Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...
Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...
Jeffrey Haguewood
 
20240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 202420240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 2024
Matthew Sinclair
 
20240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 202420240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 2024
Matthew Sinclair
 
HCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAUHCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAU
panagenda
 
UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6
DianaGray10
 
TrustArc Webinar - 2024 Global Privacy Survey
TrustArc Webinar - 2024 Global Privacy SurveyTrustArc Webinar - 2024 Global Privacy Survey
TrustArc Webinar - 2024 Global Privacy Survey
TrustArc
 
Ocean lotus Threat actors project by John Sitima 2024 (1).pptx
Ocean lotus Threat actors project by John Sitima 2024 (1).pptxOcean lotus Threat actors project by John Sitima 2024 (1).pptx
Ocean lotus Threat actors project by John Sitima 2024 (1).pptx
SitimaJohn
 
National Security Agency - NSA mobile device best practices
National Security Agency - NSA mobile device best practicesNational Security Agency - NSA mobile device best practices
National Security Agency - NSA mobile device best practices
Quotidiano Piemontese
 
Mariano G Tinti - Decoding SpaceX
Mariano G Tinti - Decoding SpaceXMariano G Tinti - Decoding SpaceX
Mariano G Tinti - Decoding SpaceX
Mariano Tinti
 
Introduction of Cybersecurity with OSS at Code Europe 2024
Introduction of Cybersecurity with OSS  at Code Europe 2024Introduction of Cybersecurity with OSS  at Code Europe 2024
Introduction of Cybersecurity with OSS at Code Europe 2024
Hiroshi SHIBATA
 
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdfUnlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Malak Abu Hammad
 
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with SlackLet's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
shyamraj55
 
OpenID AuthZEN Interop Read Out - Authorization
OpenID AuthZEN Interop Read Out - AuthorizationOpenID AuthZEN Interop Read Out - Authorization
OpenID AuthZEN Interop Read Out - Authorization
David Brossard
 
みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...
みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...
みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...
名前 です男
 
Skybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoptionSkybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoption
Tatiana Kojar
 

Recently uploaded (20)

Nordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptxNordic Marketo Engage User Group_June 13_ 2024.pptx
Nordic Marketo Engage User Group_June 13_ 2024.pptx
 
Project Management Semester Long Project - Acuity
Project Management Semester Long Project - AcuityProject Management Semester Long Project - Acuity
Project Management Semester Long Project - Acuity
 
Monitoring and Managing Anomaly Detection on OpenShift.pdf
Monitoring and Managing Anomaly Detection on OpenShift.pdfMonitoring and Managing Anomaly Detection on OpenShift.pdf
Monitoring and Managing Anomaly Detection on OpenShift.pdf
 
Taking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdfTaking AI to the Next Level in Manufacturing.pdf
Taking AI to the Next Level in Manufacturing.pdf
 
5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides5th LF Energy Power Grid Model Meet-up Slides
5th LF Energy Power Grid Model Meet-up Slides
 
Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...
Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...
Salesforce Integration for Bonterra Impact Management (fka Social Solutions A...
 
20240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 202420240607 QFM018 Elixir Reading List May 2024
20240607 QFM018 Elixir Reading List May 2024
 
20240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 202420240609 QFM020 Irresponsible AI Reading List May 2024
20240609 QFM020 Irresponsible AI Reading List May 2024
 
HCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAUHCL Notes and Domino License Cost Reduction in the World of DLAU
HCL Notes and Domino License Cost Reduction in the World of DLAU
 
UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6UiPath Test Automation using UiPath Test Suite series, part 6
UiPath Test Automation using UiPath Test Suite series, part 6
 
TrustArc Webinar - 2024 Global Privacy Survey
TrustArc Webinar - 2024 Global Privacy SurveyTrustArc Webinar - 2024 Global Privacy Survey
TrustArc Webinar - 2024 Global Privacy Survey
 
Ocean lotus Threat actors project by John Sitima 2024 (1).pptx
Ocean lotus Threat actors project by John Sitima 2024 (1).pptxOcean lotus Threat actors project by John Sitima 2024 (1).pptx
Ocean lotus Threat actors project by John Sitima 2024 (1).pptx
 
National Security Agency - NSA mobile device best practices
National Security Agency - NSA mobile device best practicesNational Security Agency - NSA mobile device best practices
National Security Agency - NSA mobile device best practices
 
Mariano G Tinti - Decoding SpaceX
Mariano G Tinti - Decoding SpaceXMariano G Tinti - Decoding SpaceX
Mariano G Tinti - Decoding SpaceX
 
Introduction of Cybersecurity with OSS at Code Europe 2024
Introduction of Cybersecurity with OSS  at Code Europe 2024Introduction of Cybersecurity with OSS  at Code Europe 2024
Introduction of Cybersecurity with OSS at Code Europe 2024
 
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdfUnlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
Unlock the Future of Search with MongoDB Atlas_ Vector Search Unleashed.pdf
 
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with SlackLet's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
Let's Integrate MuleSoft RPA, COMPOSER, APM with AWS IDP along with Slack
 
OpenID AuthZEN Interop Read Out - Authorization
OpenID AuthZEN Interop Read Out - AuthorizationOpenID AuthZEN Interop Read Out - Authorization
OpenID AuthZEN Interop Read Out - Authorization
 
みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...
みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...
みなさんこんにちはこれ何文字まで入るの?40文字以下不可とか本当に意味わからないけどこれ限界文字数書いてないからマジでやばい文字数いけるんじゃないの?えこ...
 
Skybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoptionSkybuffer SAM4U tool for SAP license adoption
Skybuffer SAM4U tool for SAP license adoption
 

Edge computing in practice

  • 1. 14. SPOTKANIE MICROSOFT AZURE USER GROUP W ŁODZI, 21.03.2019 Edge Computing in practice Rafał Warzycha, Technology Evangelist
  • 2. The Edge, the Fog and the Cloud Concept and considerations Security Main usages Hardware capabilities Hardware review Use case – smart home Downsides March 27, 2019 Slide 2 Agenda
  • 3.
  • 4. How do they interact with each other? The Edge, the Fog and the Cloud March 27, 2019 Slide 4 Cloud – Data Centers – Heavy lifting Fog – Not used resources – Processing on premise Edge – Large number of the devices – Close to hardware
  • 5. – Limit data usage and latency – Preprocessing – aggregations – Fast vs slow reaction on events/alarms – Security – Working offline – Brownfield connectivity – Provisioning and lifetime management Concept and considerations March 27, 2019 Slide 5
  • 6. Main usage March 27, 2019 Slide 6 Storage – TimeSeries – InfluxDB – Cache – Redis – Documents – MongoDB – Messages – Paho MQTT Artificial Intelligence – Automatic speech recognition (ASR), – Natural language processing – Machine learning Offline mode and aggregations Additional processing
  • 7. Hardware review March 27, 2019 Slide 7 HPE GL10 DELL 3001 Fujitsu B&R Advantech JanzTec
  • 8. – Unified Extensible Firmware Interface - UEFI – Bootloader – Shim – Signed kernel – Signed docker images – Certificate based communication – mutually trusted TLS – Trusted Platform Module - TPM Security March 27, 2019 Slide 8
  • 9. Hardware capabilities March 27, 2019 Slide 9 – WiFi a/c – LAN 1GB – LTE / 4G – BT – Shock and vibe resistance, – 12V DC, 10.5W, – Aluminum housing, passive cooling – Both x86 and ARM Connectivity Additional info
  • 10. IP camera Use case – smart home March 27, 2019 Slide 10 Initial state – Recording 24/7 – 40 GB/day compressed After the Edge – Limit transfer – Alerts on intrusions – Work offline - don’t loose any data
  • 11. – Added cost – Additional abstraction layers – Hardware limitations Edge computing Downsides March 27, 2019 Slide 11

Editor's Notes

  1. W przypadku EDGE computing u mamy do czynienia z dodatkowym urządzeniem brzegowym służącym do pośredniczenia w komunikacji ze światem zewnętrznym abstrakcyjny przypadku możemy mówić o rozwiązaniu ledowym gdy w naszym mieszkaniu mamy kilkanaście sensorów i chcielibyśmy zebrać w jednym miejscu informacje o stanie tych sensorów i przetwarzać te informacje wspólnym w jednoznaczny sposób na przykład w tym wypadku nasze meczem może być po router sieciowy na którym takie przetwarzanie miałoby się odbyć to fizyczne urządzenie pozwoli na na wykonywanie dodatkowych operacji na danych. Fog computing to idea opierające się na wykorzystaniu nieużywane zasobów takich jak czas procesora interfejsy sieciowe do wykonywania części operacji przetwarzania danych bez wysyłania ich do chmury ma to sens wypadku większych organizacji w których mamy bardzo dużo sprzętu sieciowego który jest wystarczająco mocny do tego aby oprócz standardowych funkcji funkcjonalności które zostały na nim zaprojektowane był w stanie również wykonywać zewnętrzny kod na przykład w oparciu kontenery gdy weźmiemy pod uwagę skalę zjawiska takie urządzenia sieciowe na przykład lub też stacje robocze bądź laptopy które zostawiamy są czasem włączone na noc mogą być użytecznym źródłem mocy obliczeniowej do wykonywania przy skomplikowanego przetwarzania bez użycia chmury który jest dodatkowo płatna. W ostatnich miesiącach i latach mamy do czynienia z wzrastającym zainteresowaniem to jest tematami takimi jak mają Team Edge computing Quantum computing i podobne Bazując na szybkim wzroście zainteresowana tymi tematami możemy się spodziewać że osiągną one swoje apogeum w przeciągu dwóch do pięciu lat także Rewolucje związana z computing m i jest tak jakby jeszcze dopiero przed nami.
  2. Koncepcyjnie bramki Edge mają za zadanie pomóc innym urządzeniom Pomoc innym urządzeniom w komunikacji i przetwarzaniu danych Jest to szczególnie istotne kiedy mamy do czynienia z czujnikami które są bądź Legacy bądź przystosowane do przetwarzania i wysyłania dużej ilości danych na sekundę w takim przypadku streamingowa nie tych danych do chmury lub do innego magazynu danych jest nie optymalne z punktu widzenia transferu dlatego pewnego rodzaju operacji agregacyjne mogła być dokonane już na poziomie Edge tak aby zagregowane dane zostały wysłane do chmury. Dodatkowo jest możliwe post Processing tych danych oraz wykonanie innych operacji Na podstawie danych czasu rzeczywistego takich jak wysyłanie alarmów predictive maintenance oraz poinformowanie operatorów.
  3. W zakresie hardware u mamy na rynku dostępnych bardzo dużo rozwiązań przede wszystkim należy wymienić firmę HPE Ze swoim rozwiązaniem bazujących na gl10 oprócz tego warto wspomnieć o urządzeniach Dell jak również b&r Fujitsu oraz Pioneera dla branży czyli  adwent ha2
  4. W zakresie bezpieczeństwa warto poruszyć temat tpm A czyli trusted platform łodzią który jest chipem znajdującym się na większości urządzeń takich jak laptopy które mamy Obecnie na rynku moduł ten służy  do zapewni bezpieczeństwa. W tym momencie warto prześledzić w jaki sposób działa to zabezpieczenie Secure boot czyli u f i pozwala na uruchomienie tylko i wyłącznie bootloadera który posiada ważny certyfikat w dalszej kolejności bootloader uruchamia systemu operacyjnego który w dalszej kolejności uruchamia podpisanych podpisanej jądro zaś całość poświadczeń tuje się wewnętrznie w bezpiecznej formie w TPM. Dodatkowo tpm może zostać użyty jako narzędzie do bezpiecznego przechowywania kluczy prywatnych do certyfikatów tak aby można było z całą pewnością stwierdzić pochodzenie i przeznaczenie danego urządzenia typu Edge. Odbywa się to dzięki wzajemnie poświadczonej Komunikacji w oparciu o certyfikaty po przez protokół https.
  5. Założeniu tego typu sprzęt mają spełniać kryteria wieloletniego użytku bez dodatkowego wsparcia. Czynniki takiej jak chłodzenie pasywne jak również stosunkowo niskie zużycie energii oraz odporność na czynniki środowiskowe. Dodatkowo warto również wspomnieć o tym że urządzenia te często są wyposażone w wiele interfejsów sieciowych zarówno rano jak i WiFi dodatkowo wiele portów com oraz pochodnych. Dzięki temu są w stanie korzystać z różnorodnych urządzeń  I umożliwiać i wysyłanie danych na przykład do chmur.
  6. Jakie są minusy jest ich przynajmniej trochę Po pierwsze to jest dodatkowy koszt w stosunku do kosztu które musimy ponieść się w wypadku czujników koszt produkcyjnego Edzia waha się od 200 do dużo USB wypadku rozwiązań It dla Smart Factory taki najtańszy at Będzie was kosztował jakieś 600 $ sztuka taki E30 to nie obsłużyć wiele czujników obiektywnie rzecz ujmując tego typu urządzenia byłyby w stanie uciągnąć w cudzysłowiu czy cudzysłowie nawet do kilkuset kilku tysięcy czujników także ten koszt nie jest aż tak duży w przeliczeniu na ilość podłączonych urządzeń. już mamy do czynienia z kolejną ważną abstrakcji możemy się spodziewać większej ilości bagów analogicznie w przypadku wykorzystania operat systemu operacyjnego bazującego na Linuxie potrzebuje mieć Kompetencje w tym zakresie tutaj ze szczególnym uwzględnieniem bezpieczeństwa. Na co zwrócić uwagę na to jak dużo danych czujniki mogą chcieć wysyłać do chmury wypadku protokołu https mamy do czynienia z dilerem na poziomie powiedzmy do jednej sekundy czyli zapytania httpd puget powinni nam zwrócić wynik do 200 milisekund na sekundy Jest jeszcze powiedzmy akceptowalne wypadku robota przy ciągu jednej sekundy możemy spodziewać się nawet 30 operacji ratowania poszczególnych części samego robota więc ilość danych i częstotliwość ich przesyłania ma znaczenie Dodatkowo urządzenia i stają się coraz bardziej potężne jeżeli chodzi o możliwości obliczeniowe także procesory arm Intela które znajdują się Vega są w stanie przyjąć na siebie część obciążenia które dzięki temu zostaje równomiernie obciążone na wiele urządzeń