Edge computing, per Red Hat sono sei i trend da tenere d’occhio

Il quadro generale riferito all’edge computing continua ad evolvere in modo rapido e va monitorato anche nel 2022.

edge computing

Gli esperti Red Hat analizzano le sei tendenze nell’edge computing che i leader IT dovranno comprendere e affrontare nel corso dei prossimi dodici mesi. Lo sviluppo di tendenze edge veramente innovative è tangibile, e supporta le aziende di tutti i settori dal telco all’automotive.

Come sta evolvendo l’edge computing

Gli esperti Red Hat hanno identificato alcune tendenze su cui i leader IT dovrebbero concentrarsi nel 2022:

  1. I workload edge sono in aumento

La grande rivoluzione a cui stiamo assistendo è l’aumento delle attività di calcolo e storage in periferia. In passato i sistemi decentralizzati esistevano più per ridurre la dipendenza dai collegamenti di rete che per eseguire task. Ma questo sta cambiando. L’IoT, per definizione, ha sempre comportato almeno la raccolta di dati.

Questi ultimi sono in costante e rapida crescita poiché le informazioni necessarie per le applicazioni di machine learning (ML) arrivano da una moltitudine di sensori. Anche se i modelli di ML vengono spesso sviluppati nel data center, la loro applicazione avviene alla periferia della rete, riducendo i requisiti di banda e accelerando il task,.

Per Red Hat sono sei i trend da tenere d’occhio nell’edge computing

  1. RISC-V guadagna terreno

I workload, che sono sia data-intensive sia compute-intensive, hanno bisogno di hardware su cui essere eseguiti. Le specifiche variano a seconda dell’applicazione e dei compromessi richiesti tra prestazioni, potenza e costi. Nessuna delle due architetture è però completamente aperta, anche se ARM e x86 hanno sviluppato nel tempo un esteso ecosistema di hardware e software di supporto. RISC-V è una nuova e intrigante architettura aperta. Questo approccio aperto, nonché accompagnato da un ecosistema attivo, sta già aiutando a introdurre il design RISC-V in una vasta gamma di settori.

  1. I Virtual Radio Access Network (vRAN) diventano un caso d’uso sempre più importante

Un radio access network è responsabile dell’abilitazione e della connessione di dispositivi come gli smartphone o i dispositivi internet delle cose (IoT) a una rete mobile. I carrier, come parte delle implementazioni 5G, stanno passando a un approccio vRAN più flessibile in cui i componenti logici di alto livello della RAN vengono disaggregati disaccoppiando hardware e software. Oltre a utilizzare la tecnologia cloud per l’implementazione e lo scaling automatici e il posizionamento del workload.

I sei i trend nell’edge computing

  1. La scalabilità spinge gli approcci operativi

Molti aspetti di un’architettura edge computing possono essere diversi da quelle implementate tra “le mura” di un data center. I dispositivi e i computer possono dover fare i conti con una scarsa sicurezza fisica e con la totale assenza di staff IT in loco. La connettività di rete può essere inaffidabile, larghezza di banda e basse latenze non sono scontate. Ancora, molte delle sfide più pressanti riguardano la scalabilità perché ci possono essere migliaia (o più) di endpoint di rete.

  1. L’edge computing ha bisogno di verifica

Data la ristrettezza di risorse presenti nell’edge, le funzionalità che richiedono un esiguo numero di risorse locali sono le opzioni più pragmatiche da considerare. In quest’ottica, un’opzione che spicca è il progetto Keylime. Keylime fornisce l’avvio remoto e l’attestazione runtime utilizzando l’Integrity Measurement Architecture (IMA). Sfrutta i Trusted Platform Module (TPM) comuni alla maggior parte delle schede madri di laptop, desktop e server.

Red Hat: sei i trend da tenere d’occhio nell’edge computing

  1. La crescente importanza del confidential computing

Quando si parla di edge computing, la security richiede una preparazione estesa. La disponibilità di risorse variano, ma sono certamente molte meno di quelle disponibili in un data center. Tale limitazione mina le capacità di garantire disponibilità e sicurezza. In questo campo, oltre a crittografare lo storage locale e le connessioni ai sistemi centrali, il confidential computing offre la possibilità di cifrare i dati mentre vengono utilizzati dal dispositivo edge, proteggendo sia i dati che il software che li elabora.