Lenildo Morais – Mestre em ciência da computação pelo Centro de Informática da UFPE – Universidade Federal de Pernambuco
A computação fog é um paradigma inovador que realiza computação distribuída, serviços de rede e armazenamento, além da comunicação entre cloud computing data centers até os dispositivos ao longo da borda da rede. Essa comunicação amplia as operações e serviços inerentes à computação em nuvem, permitindo uma nova geração de aplicativos. A principal função é filtrar e agregar dados para os centros de dados da cloud e aplicar inteligência lógica a dispositivos finais.
Devido a sua recente introdução e emergência, não há nenhuma arquitetura padrão disponível em relação ao gerenciamento de recursos baseado em fog. Por isso, ainda existe um modelo simples para esse propósito, considerando a previsão de recursos, alocação de recursos e custos de forma realista e dinâmica. As principais características da fog computing são:
1 – Heterogeneidade
2 – Distribuição geográfica
3 – Grande escala de redes de sensores
4 – Prevalente para acesso sem fio
5 – Interoperabilidade
Fog computing é semelhante à computação em nuvem em muitos aspectos, no entanto, a tecnologia pode ser diferenciada por estar próxima dos dispositivos finais, oferecer uma distribuição espacial geograficamente menor e apoiar a mobilidade. Como o processamento baseado em fog ocorre ao longo da borda da rede, os resultados finais refletem uma percepção de localização altamente melhorada, baixa latência e QoS – qualidade de serviço em aplicações de streaming e tempo real.
Áreas de aplicação e atuação
Diferentes aplicações de computação em fog podem ser operacionalizadas. As principais são:
Vídeo streaming
Jogos
Cuidados de saúde
STLS – Sistema inteligente de semáforo
Cidades inteligentes
Veículos inteligentes
Smart grid
Redes de sensores e atuadores sem fio
Controle de construção inteligente
CPSs – Sistemas ciberfísicos
Trem autossustentável
Segurança
Redes definidas por software
Técnicas de detecção de intrusão
Autenticação e autorização
Segurança de rede
Segurança dos dados
Privacidade
Protocolos seguros e eficientes
Verificação de localização
Casos de uso
Existem dezenas de maneiras de caracterizar casos de uso e este artigo é muito curto para fornecer uma lista exaustiva. Mas aqui estão alguns exemplos para ajudar a esclarecer o pensamento e destacar oportunidades de colaboração.
Coleta de dados e análise
Segurança
Requisitos de conformidade
NFV – virtualização da função de rede
Tempo real
Imersivo
Eficiência de rede
Desafios
Embora existam muitos exemplos de implementações de borda já em andamento em todo o mundo, a adoção generalizada exigirá novas formas de pensar para resolver desafios e limitações emergentes e já existentes.
Algumas necessidades previsíveis incluem:
1 – Um gerenciador de máquina virtual/contêiner/bare-metal encarregado de gerenciar o ciclo de vida da máquina/contêiner (configuração, programação, implementação, suspensão/ retomada e encerramento).
2 – Um gerenciador de imagem responsável por arquivos de modelo (também com imagens de máquina virtual/contêiner).
3 – Um gerente de rede encarregado de fornecer conectividade à infraestrutura: redes virtuais e acesso externo para usuários.
4 – Um gerenciador de armazenamento, fornecendo serviços de armazenamento para aplicativos de borda.
5 – Ferramentas administrativas, fornecendo interfaces de usuário para operar e usar a infraestrutura dispersa.
Fonte: https://www.infranewstelecom.com.br