Implantar Edge Computing

Implantar Edge Computing

La duplicación es un problema para otras partes de la computación también. Cuando se ejecuta un algoritmo o una aplicación en un clúster central, se puede almacenar una copia en cada nodo. Pero cuando se ejecuta localmente, se debe replicar en cada nodo.

Los costes de la duplicación no siempre son un problema. A menudo, la duplicación de datos está justificada por la necesidad de obtener una respuesta rápida: tarda mucho en enviar un paquete a un nodo central desde la punta del borde de la red y, a menudo, una respuesta aún más rápida es preferible. Y a veces, el algoritmo o la aplicación en sí misma puede funcionar mejor con más datos.

Pero en muchos otros casos, el coste de la duplicación es un problema serio. No todos los algoritmos funcionan mejor con más datos, y muchos algoritmos funcionarán mejor con algunos tipos de datos que con otros. Si un algoritmo es bueno para reconocer las formas de las figuras, pero no para reconocer las formas de las letras, entonces el coste de duplicar la información y almacenar dos copias de todos los datos es innecesariamente alto.

Hay otras formas en que los costes pueden subir. Por un lado, la computación local es menos eficiente porque, por ejemplo, debes mover los datos de una máquina a otra. Esto se conoce como coste de interconexión y suele estar involucrado en el coste de la red. También puede ser costoso cambiar los algoritmos para que funcionen en el edge en lugar de en el clúster central. Por el contrario, algunos algoritmos pueden funcionar mejor en el edge que en el clúster central, pero son más difíciles de implementar.

Complejidad
La coordinación requiere cuidado

El modelo de edge computing requiere más coordinación que el clúster central. En un clúster central, sólo se ejecuta una copia de cada algoritmo y sólo se almacena una copia de cada dato. El administrador de la red puede mover los datos y los algoritmos de un lugar a otro, y todos los nodos en el clúster central usarán los mismos datos y algoritmos.

Pero en el modelo de borde, puede haber muchas copias de los datos y de los algoritmos. Y puede haber muchos nodos en la red, cada uno con sus propias copias de los datos y de los algoritmos. Si los datos o los algoritmos cambian, el administrador de la red tiene que asegurarse de que los cambios se realizan en todas las copias.

Hay muchas formas de coordinar las copias de los datos y de los algoritmos, y cada enfoque tiene sus propios costes. En algunos casos, el administrador de la red puede decidir que quiere que todas las copias de los datos y de los algoritmos sean iguales, y puede usar una técnica llamada replicación para asegurarse de que todas las copias se mantienen iguales. Pero la replicación a menudo es costosa y, además, puede ser ineficiente si no todos los datos o los algoritmos se usan igualmente. En otros casos, puede decidir que no quiere que todas las copias sean iguales, y puede usar una técnica llamada sincronización para asegurarse de que todas las copias se mantienen lo más cerca posible. Pero la sincronización puede ser costosa y puede ser difícil de implementar.

Otra forma en que el edge computing puede ser más complejo que el clúster central es que puede haber más puntos de fallo. En un clúster central, si uno de los nodos falla, los demás nodos pueden seguir funcionando. Pero en una red de borde, si uno de los nodos falla, los otros nodos no pueden seguir funcionando.

Por lo tanto, el edge computing requiere más cuidado y coordinación. Y también requiere más hardware y másSoftware, lo que aumenta el coste.

Aspectos legales
El borde puede afectar a la privacidad

La privacidad es un problema serio en el borde de la red. Si almacenas datos y ejecutas algoritmos en un sitio central, los administradores de la red y los operadores de seguridad pueden tener acceso a ellos. Pero si los almacenas y los ejecutas en el borde, los usuarios y las aplicaciones pueden tener acceso a ellos.

Por ejemplo, si el edge almacena datos personales, como la ubicación de un teléfono móvil, y ejecuta algoritmos para procesar estos datos, como una aplicación de GPS, entonces el usuario puede tener acceso a estos datos. Y si el edge almacena datos personales, como la ubicación de un teléfono móvil, y ejecuta algoritmos para procesar estos datos, como una aplicación de GPS, entonces el usuario puede tener acceso a estos datos.

Esto puede ser un problema si los datos son privados o si el algoritmo es sensible. Por ejemplo, si el algoritmo es un algoritmo de detección de rostros, entonces el usuario puede tener acceso a los datos de las personas que se han detectado.

Hay muchas formas de abordar este problema, pero todas tienen sus propios costes y beneficios. Por ejemplo, puedes cifrar los datos para que el usuario no pueda acceder a ellos. Pero si el usuario necesita acceder a los datos para usar la aplicación, entonces el cifrado puede ralentizar la aplicación. O puedes almacenar los datos en un sitio central y sólo enviar los datos al borde cuando se necesitan. Pero esto puede ralentizar la aplicación.