Che cos'è il Fog Computing?

Il fog computing è una tecnologia emergente che colma il divario tra cloud computing e edge computing. È fondamentalmente una rete decentralizzata di infrastrutture informatiche o processi di elaborazione dei dati.

Il termine “fog computing” è stato coniato nel 2012 da Cisco, che ha anche collaborato con Intel, Microsoft, ARM Holdings e Dell per formare l'OpenFog Consortium nel 2015. Attualmente, il fog computing è diventato un nome popolare nelle industrie che necessitano di elaborare dati ad alta velocità. Il fog computing è noto anche come fogging e fog networking.

Contenuti

Spiegazione del Fog Computing

Se la tua attività richiede un'analisi dati ad alta velocità e sotto una robusta sicurezza, l'edge computing è l'opzione praticabile per te. Tuttavia, se l'hardware di edge computing non è in grado di elaborare il volume di dati prodotto in loco, è necessario optare per il fog networking.

Il fog computing ha un'infrastruttura di elaborazione in cui avviene l'elaborazione, l'analisi e le applicazioni dei dati tra la fonte di dati e il cloud. Porta il potere del cloud più vicino al dispositivo di raccolta dati.

Che cos'è il Fog Computing?
Scopri come funziona il Fog Computing

I processi industriali alimentati da IoT, i sistemi di sicurezza e l'automazione domestica utilizzano il fog computing per velocità di elaborazione e costo-efficacia. Questa rete ha capacità di archiviazione, capacità di elaborazione e applicazioni analitiche. Con il giusto insieme di istruzioni, i dati raccolti vengono inviati direttamente a un'infrastruttura di fog computing situata vicino al dispositivo IoT o ai sensori.

È lo stesso posto dove si trova il sistema di edge computing. In situazioni in cui l'edge computing non è in grado di elaborare i dati, invia i dati raccolti al fog computing. Una volta ricevuti, la rete fog elaborerà i dati e condividerà l'analisi con i sistemi IoT. Quindi, invierà i dati elaborati al cloud per l'archiviazione.

Componenti del Fog Computing

Dato che diverse aziende IoT configurano il proprio sistema di fog computing in modi diversi, potresti imbattersi in varie architetture nell'ecosistema del fog networking. Qui, dai un'occhiata ai componenti comunemente visti in un'architettura fog standard:

  • Diversi nodi fisici e virtuali, come telefoni cellulari, altoparlanti intelligenti, luci intelligenti, sensori della linea di produzione, ecc., sono utilizzati per generare dati ed eseguire istruzioni.
  • Dispositivi, gateway e server per l'archiviazione dei dati, la gestione del traffico dei dati e l'analisi dei dati.
  • Servizi di monitoraggio come le interfacce di programmazione applicativa (API) per garantire il funzionamento costante dei nodi fog e dei dispositivi IoT.
  • Programmi di elaborazione dati per eseguire operazioni come l'elaborazione, il filtraggio, la pulizia, la ricostruzione e l'archiviazione dei dati nel cloud.
  • Sistemi di gestione delle risorse per bilanciare il carico e supervisionare un uso corretto dei nodi fog.
  • Strumenti di crittografia robusta per crittografare i dati in transito e a riposo per un fog computing sicuro.

Leggi anche: Cos'è NVMe Over TCP (NVMe/TCP)

Processo di Lavoro del Fog Computing

Il metodo di lavoro del fog networking è il seguente:

  • Un controller di automazione monitora i segnali provenienti da diversi dispositivi e sensori della rete e esegue un algoritmo o un programma per automatizzare l'attrezzatura IoT.
  • Questo programma trasporta i dati al dispositivo successivo della rete utilizzando un server standard dell'OPC Foundation, noto anche come Open Platform Communications (OPC) o Object Linking and Embedding for Process Control (OLEPC).
  • Uno strumento converte questi dati in protocolli di dati standard come HTTPS o MQTT.
  • A questo punto, i dati convertiti vengono inviati ai nodi fog per l'analisi utilizzando la rete internet o intranet.
  • Non appena ricevono i dati, i nodi fog istruiscono immediatamente i dispositivi IoT collegati su cosa possono fare con l'analisi del segnale ambientale.
  • Infine, il nodo fog mantiene i dati su un server cloud per audit, analisi e archiviazione.

Leggi anche: Cos'è un Cluster?

Benefici del Fog Computing

Minimizzazione della Latenza

Il fog computing è la scelta giusta per le aziende in cui la latenza dei dati è fondamentale. Qui, l'analisi dei dati avviene in prossimità della fonte di dati. Pertanto, offre una latenza minima rispetto ad altre tecnologie.

Prendi ad esempio la distribuzione di energia e l'industria sanitaria, dove ogni secondo è prezioso. In questi casi, il fog computing può avvisarti più rapidamente di altre tecnologie, riducendo i tempi di inattività.

Sicurezza Massima

I dati generati dai dispositivi IoT necessitano della massima protezione contro accessi non autorizzati da parte di criminali informatici. Nel fog computing, puoi monitorare i nodi fog e garantirne la protezione utilizzando le stesse politiche e controlli utilizzati per il resto dell'ambiente IT. Tutto ciò garantisce che i dati rimangano protetti durante il transito e a riposo.

Uso Minore della Banda

Il consumo della banda di rete è limitato nel fog computing perché, qui, l'analisi dei dati non deve trasferire dati su un server cloud. Inoltre, riduce la dipendenza da internet delle aziende per l'analisi.

Poiché i dispositivi connessi generano costantemente dati che devono essere analizzati, la maggior parte dell'analisi viene effettuata nel punto più vicino. Quindi, solo una quantità limitata di dati deve essere trasportata.

Privacy dei Dati

Il fog computing è anche molto efficace nel garantire la privacy dei dati. Le aziende che gestiscono informazioni personali e dati critici per la missione trovano vantaggioso il fog computing. Qui, tutti i dati sensibili vengono analizzati localmente sotto la stretta supervisione del team IT, che fornisce il supporto necessario al dispositivo.

Tuttavia, i sottoinsiemi di dati che richiedono un livello superiore di analisi vengono spostati sul server cloud. Tuttavia, i dati elaborati in questo tipo di computing sono relativamente più sicuri.

Costo-Efficacia

Il concetto stesso di fog computing comporta meno spese rispetto al cloud computing. La necessità di minor bandwidth significa ridurre i costi operativi. Le aziende che scelgono questo tipo di computing registrano una diminuzione del costo complessivo dell'azienda. Poiché questo tipo di computing necessita di meno banda di rete, i costi operativi vengono significativamente ridotti.

Maggiore Affidabilità

I dispositivi IoT spesso devono operare in condizioni ambientali difficili. Il fog networking riduce la necessità di trasmettere dati al server cloud e quindi migliora l'affidabilità dei dati anche in queste condizioni avverse.

Analisi in Tempo Reale

Le aziende che eseguono fog computing possono anche avere accesso in tempo reale all'analisi dei dati. Dato che non devono attendere a lungo i dati, ciò li aiuta a rimanere avanti rispetto ai concorrenti.

Soprattutto le aziende finanziarie, bancarie e manifatturiere necessitano di dati analitici per prendere decisioni immediate. Il fog computing avvantaggia tali aziende con il suo trasferimento rapido e in tempo reale dei dati.

Svantaggi del Fog Computing

Dipendenza dal Luogo Fisico

Il fog computing avviene in un luogo vicino al dispositivo di sorgente dei dati. Pertanto, non è possibile accedervi da una posizione remota.

Problemi di Sicurezza

Il fog computing non è esente da problemi di sicurezza. Potrebbe cadere vittima di spoofing dell'indirizzo IP o attacchi Man-in-the-Middle (MitM). Poiché il concetto di fog computing è ancora nella sua fase iniziale di sviluppo, gli sviluppatori stanno ancora cercando di risolvere le vulnerabilità di sicurezza.

Problemi di Scalabilità

Il fog computing è un modello di elaborazione complicato in cui viene aggiunta un'ulteriore strato tra i sistemi di archiviazione e l'elaborazione dei dati. Sono necessari hardware più costosi come router, gateway, hub, ecc. Alla fine diventa difficile scalare i modelli di fog computing.

In seguito, Cos'è una rete informatica?



Leave a Comment

Fix: Le App Non Pinnate Continuano a Riapparire in Windows 11

Fix: Le App Non Pinnate Continuano a Riapparire in Windows 11

Se le app e i programmi non pinnati continuano a riapparire nella barra delle applicazioni, puoi modificare il file Layout XML e rimuovere le righe personalizzate.

Come effettuare un Soft & Hard Reset su iPod Shuffle

Come effettuare un Soft & Hard Reset su iPod Shuffle

In questo tutorial ti mostriamo come eseguire un soft o hard reset sull

Come Gestire le Tue Sottoscrizioni di Google Play su Android

Come Gestire le Tue Sottoscrizioni di Google Play su Android

Ci sono così tante fantastiche app su Google Play che non puoi fare a meno di iscriverti. Dopo un po

Come utilizzare Samsung Pay con il Galaxy Z Fold 5

Come utilizzare Samsung Pay con il Galaxy Z Fold 5

Cercare nella propria tasca o portafoglio il giusto documento di pagamento può essere un vero disagio. Negli ultimi anni, diverse aziende hanno sviluppato e lanciato soluzioni di pagamento contactless.

Come Eliminare la Cronologia dei Download Android

Come Eliminare la Cronologia dei Download Android

Eliminare la cronologia dei download di Android aiuta a liberare spazio di archiviazione, tra le altre cose. Ecco i passaggi da seguire.

Come Eliminare Foto e Video da Facebook

Come Eliminare Foto e Video da Facebook

Questa guida ti mostra come eliminare foto e video da Facebook utilizzando un PC, un dispositivo Android o iOS.

Come Ripristinare Galaxy Tab S9

Come Ripristinare Galaxy Tab S9

Abbiamo trascorso del tempo con il Galaxy Tab S9 Ultra, e si tratta del tablet perfetto da abbinare al tuo PC Windows o al Galaxy S23.

Come disattivare i messaggi di testo di gruppo su Android 11

Come disattivare i messaggi di testo di gruppo su Android 11

Disattiva i messaggi di testo di gruppo su Android 11 per mantenere sotto controllo le notifiche per l

Firefox: Cancella la Cronologia degli URL nella Barra degli Indirizzi

Firefox: Cancella la Cronologia degli URL nella Barra degli Indirizzi

Cancella la cronologia degli URL nella barra degli indirizzi di Firefox e mantieni le tue sessioni private seguendo questi rapidi e facili passi.

Come Riconoscere e Segnalare Truffatori su Facebook

Come Riconoscere e Segnalare Truffatori su Facebook

Per segnalare un truffatore su Facebook, clicca su Altre opzioni e seleziona Trova supporto o segnala profilo. Compila poi il modulo di segnalazione.