AS_06_2019

Settembre 2019 Automazione e Strumentazione INDAGINE approfondimenti 42 prodotti vengono trasferiti dai dispositivi con- nessi a un device installato localmente. Ad esempio nelle aziende manifatturiere, laddove un sensore nell’impianto identifichi il possibile guasto di una componente specifica, le regole degli Edge Analytics , vale a dire gli algoritmi analitici che interpretano il dato a livello di Edge, possono imporre il fermo macchina e l’invio degli alert al personale di manutenzione, ridu- cendo il rischio di guasti e fermi prolungati degli impianti. Edge vs Fog L’Edge Computing, grazie all’installazione delle macchine in periferia, ovvero vicino ai sistemi di generazione dei dati, può essere visto come un’e- voluzione delle piattaforme Cloud, in particolare quando i tempi di latenza sono incompatibili con le esigenze aziendali e industriali. Spesso accanto al concetto di Edge Computing viene utilizzato anche quello di Fog Computing. Entrambe le architetture sono comunque forme di decentralizzazione Cloud per l’elaborazione in locale di dati. Sia il Fog computing sia l’Edge computing implicano capacità di elaborazione ai margine della rete. Mentre nel Fog Computing l’intelligenza si colloca a livello della rete LAN (Local Area Network), dove i dati provenienti da sensori ed endpoint vengono elaborati da un nodo fog o da un gateway IoT, nell’ Edge Compu- ting la capacità computazionale viene integrata direttamente nei dispositivi e nelle piattaforme embedded di elaborazione. L’intelligenza viene spinta al limite della rete, riducendo così la complessità dell’architet- tura e i costi di connettività che rappresentano la chiave per il successo delle applicazioni IIoT. L’elaborazione dei dati nelle architetture di Fog Computing viene inizialmente eseguita su un Fog Layer, ma con l’Edge Computing questa viene eseguita da un router IoT o direttamente dal dispositivo. Nella pratica è a anche possibile prevedere anche una combinazione di entrambe le architetture. Vantaggi e opportunità Sussistono numerosi benefici essere assicurati dall’Edge Computing: innanzitutto la possibilità di aiutare gli utenti ad accedere ai dati con minor latenza e minor larghezza di banda . Non meno importante è l’aspetto sicurezza: l’archiviazione dei dati presenta dei rischi. Ma soprattutto, al con- trario dei sistemi Cloud, l’Edge Computing per- mette di fornire l’analisi dei dati in tempo reale o quasi reale, riducendo al minimo disservizi grazie alla rete distribuita di infrastrutture. Forte delle sue doti di scalabilità, l’Edge si rivela utile sia nel caso di navigazione di bot, sia nel caso di un attacco Ddos dove è invece utile avere banda e risorse di networking. Altro trend collegato all’ascesa dell’Edge è il declino delle VPN . Per anni, le reti virtuali private sono state la modalità più diffusa per l’accesso remoto con autentica- zione. Tuttavia, con lo spostamento delle appli- cazioni sul Cloud, il panorama delle minacce si è ampliato e i requisiti di accesso si sono diversifi- cati. L’approccio alle esigenze di sicurezza tende ad essere implementato da modelli in cui ogni applicazione viene ‘containerizzata’ con un’au- tenticazione separata. Il Cloud poi non può gestire volumi di dati ecce- zionalmente elevati. La tecnologia Edge sì, gra- zie al fatto di poter decentralizzare i contenuti con poche connessioni molto ampie verso ser- ver locali, senza intasare le connessioni centrali. L’architettura Edge, inoltre, è più robusta . Se uno o più punti decadono o vengono interrotti, i percorsi alternativi di fornitura dei contenuti sono molto più numerosi di quelli disponibili con una architettura Cloud tradizionale. L’Edge Com- puting implica inoltre l’ elaborazione locale dei dati negli Edge gateway e la conservazione degli stessi nella rete locale. Ciò rende molto più facile per le aziende soddisfare i requisiti di conformità. Ci sono, va detto, anche alcuni svantaggi a par- tire da una struttura di rete più complessa, costi La tecnologia Edge permette di trattare grandi volumi di dati vicino a dove vengono generati, riducendo i tempi di elaborazione e la larghezza di banda necessaria a trasferirli, per esempio, verso strutture cloud

RkJQdWJsaXNoZXIy MTg0NzE=