fbpx
Wikipedia

Edge computing

La computación en la frontera (en inglés edge computing), o computación frontera, es un paradigma de computación distribuida que acerca computación y almacenamiento de datos a la ubicación en la que se necesita para mejorar los tiempos de respuesta y ahorrar ancho de banda.[1]

Los orígenes del este tipo de computación son las redes de distribución de contenidos (CDN) creadas a finales de los años noventa para servir contenido web y vídeo estando desplegados cerca de los usuarios. [2]​ Al inicio de 2000 estas redes evolucionaron para alojar aplicaciones y componentes de aplicaciones en los servidores en la frontera de las redes,[3]​ de donde surgieron los primeros servicios de computación en la frontera[4]​ de aplicaciones hospedadas: localizadores de distribuidores, carritos de compra, agregadores de datos en tiempo real y motores de inserción de anuncios.[3]

La edge computing moderna amplía significativamente este enfoque a través de la tecnología de virtualización que facilita la implementación y ejecución de una gama más amplia de aplicaciones en los servidores frontera.

Infraestructura de la computación en la frontera.

Definición

Una definición de computación en la frontera sería es cualquier tipo de programa informático que ofrezca una baja latencia más cerca de las solicitudes. Karim Arabi, en un discurso de apertura de IEEE DAC 2014 [5]​ y posteriormente en una charla invitada en el Seminario MTL del MIT en 2015 [6]​ En términos generales, la edge computing se define como toda la computación fuera de la nube que ocurra en la frontera de la red, y más específicamente en aplicaciones donde se requiere el procesamiento de datos en tiempo real. En su definición, la computación en la nube opera con macrodatos mientras que la computación en la frontera opera con "datos instantáneos" que son datos en tiempo real generados por sensores o usuarios.

Según el informe The State of the Edge, la computación frontera se concentra en servidores "en las proximidades de la red de la última milla".[cita requerida] Alex Reznik, presidente del comité de estándares MEC ISG del ETSI define libremente el término: "cualquier cosa que no sea un el centro de datos tradicional podría ser la 'ventaja' para alguien".[7]

Los nodos frontera utilizados para la retransmisión de juegos se conocen como gamelets,[8]​ que suelen estar a uno o dos saltos del cliente.[9]​ Según Anand y Edwin, 'el nodo frontera se encuentra principalmente a uno o dos saltos del cliente móvil para cumplir con las limitaciones de tiempo de respuesta para los juegos en tiempo real' en el contexto de los juegos en la nube.[9]

Concepto

El aumento de dispositivos IoT en la frontera de la red está produciendo una enorme cantidad de datos que se computarán en los centros de datos, lo que lleva al límite los requisitos de ancho de banda de la red.[10]​ A pesar de las mejoras de la tecnología de red, los centros de datos no pueden garantizar tasas de transferencia y tiempos de respuesta aceptables, lo que podría ser un requisito crítico para muchas aplicaciones.[11]​ Además, los dispositivos en la frontera consumen constantemente datos provenientes de la nube, lo que obliga a las empresas a construir redes de entrega de contenido para descentralizar el suministro de datos y servicios, aprovechando la proximidad física al usuario final.

De manera similar, el objetivo de la edge computing es mover la computación desde los centros de datos hacia la frontera de la red, explotando objetos inteligentes, teléfonos móviles o puertas de enlace de red para realizar tareas y brindar servicios en nombre de la nube.[12]​ Al mover los servicios al perímetro, es posible proporcionar almacenamiento en caché de contenido, entrega de servicios, almacenamiento y administración de IoT, lo que da como resultado mejores tiempos de respuesta y tasas de transferencia. Al mismo tiempo, distribuir la lógica en diferentes nodos de red presenta nuevos problemas y desafíos.

Privacidad y seguridad

La naturaleza distribuida de este paradigma introduce un cambio en los esquemas de seguridad utilizados en la computación en la nube. No solo se deben cifrar los datos, sino que se deben adoptar diferentes mecanismos de cifrado, ya que los datos pueden transitar entre diferentes nodos distribuidos conectados a través de Internet antes de llegar finalmente a la nube. Los nodos frontera también pueden ser dispositivos con recursos limitados, lo que limita la elección en términos de métodos de seguridad. Además, se requiere un cambio de una infraestructura de arriba hacia abajo centralizada a un modelo de confianza descentralizado.[13]​ Por otro lado, al mantener los datos al margen, es posible transferir la propiedad de los datos recopilados de los proveedores de servicios a los usuarios finales..

Escalabilidad

La escalabilidad en una red distribuida debe enfrentar diferentes problemas. En primer lugar, debe tener en cuenta la heterogeneidad de los dispositivos, que tienen diferentes limitaciones de rendimiento y energía, la condición altamente dinámica y la confiabilidad de las conexiones, en comparación con la infraestructura más robusta de los centros de datos en la nube. Además, los requisitos de seguridad pueden introducir una mayor latencia en la comunicación entre nodos, lo que puede ralentizar el proceso de escalado..[11]

Confiabilidad

La gestión de las conmutaciones por error es fundamental para mantener vivo un servicio. Si un solo nodo deja de funcionar y no está disponible, los usuarios aún deberían poder acceder a un servicio sin interrupciones. Además, los sistemas de computación frontera deben proporcionar acciones para recuperarse de una falla y alertar al usuario sobre el incidente. Para ello, cada dispositivo debe mantener la topología de red de todo el sistema distribuido, de modo que la detección de errores y la recuperación sean fácilmente aplicables. Otros factores que pueden influir en este aspecto son la tecnología de conexión en uso, que puede proporcionar diferentes niveles de confiabilidad, y la precisión de los datos producidos en la frontera que podrían no ser confiables debido a condiciones ambientales particulares..[11]

Velocidad

La computación frontera acerca los recursos computacionales analíticos a los usuarios finales y, por lo tanto, ayuda a acelerar la velocidad de comunicación. Una plataforma frontera bien diseñada superaría significativamente a un sistema tradicional basado en la nube. Algunas aplicaciones se basan en tiempos de respuesta cortos, lo que hace que la computación en la frontera sea una opción significativamente más factible que la computación en la nube. Algunos ejemplos son aplicaciones que involucran la percepción humana, como el reconocimiento facial, que normalmente tarda un humano entre 370-620ms en realizar.[14]​ La edge computing más probable que pueda imitar la misma velocidad de percepción que los humanos, lo cual es útil en aplicaciones como la realidad aumentada donde los auriculares deben reconocer preferiblemente quién es una persona al mismo tiempo que lo hace el usuario.

Eficiencia

Debido a la proximidad de los recursos analíticos a los usuarios finales, las sofisticadas herramientas analíticas y las herramientas de inteligencia artificial pueden ejecutarse en la frontera del sistema. Esta ubicación en la frontera ayuda a aumentar la eficiencia operativa y aporta muchas ventajas al sistema..

Además, el uso de la edge computing como una etapa intermedia entre los dispositivos del cliente y la Internet más amplia da como resultado ahorros de eficiencia que se pueden demostrar en el siguiente ejemplo: Un dispositivo cliente requiere un procesamiento computacionalmente intensivo en archivos de video que se realizará en servidores externos. Al usar servidores ubicados en una red de borde local para realizar esos cálculos, los archivos de video solo necesitan ser transmitidos en la red local. Evitar la transmisión a través de Internet da como resultado un ahorro significativo de ancho de banda y, por lo tanto, aumenta la eficiencia.[14]

Aplicaciones

Los servicios de aplicaciones perimetrales reducen los volúmenes de datos que deben moverse, el tráfico consiguiente y la distancia que deben viajar los datos. Eso proporciona una latencia más baja y reduce los costos de transmisión. La descarga de computación para aplicaciones en tiempo real, como los algoritmos de reconocimiento facial, mostró mejoras considerables en los tiempos de respuesta, como se demostró en las primeras investigaciones..[15]

Investigaciones posteriores mostraron que el uso de máquinas ricas en recursos llamadas cloudlets cerca de los usuarios móviles, que ofrecen servicios que normalmente se encuentran en la nube, proporcionó mejoras en el tiempo de ejecución cuando algunas de las tareas se descargan al nodo frontera.[16]​ Por otro lado, descargar cada tarea puede resultar en una ralentización debido a los tiempos de transferencia entre el dispositivo y los nodos, por lo que dependiendo de la carga de trabajo se puede definir una configuración óptima..

Otro uso de la arquitectura son los juegos en la nube, donde algunos aspectos de un juego podrían ejecutarse en la nube, mientras que el video renderizado se transfiere a clientes livianos que se ejecutan en dispositivos como teléfonos móviles, gafas de realidad virtual, etc. Este tipo de transmisión también se conoce como transmisión de píxeles.[8]

Otras aplicaciones notables incluyen automóviles conectados, automóviles autónomos,[17]ciudades inteligentes,[18]​ Industria 4.0 (industria inteligente) y domótica.[19]

Véase también

Referencias

  1. Hamilton, Eric (27 December 2018). «What is Edge Computing: The Network Edge Explained». cloudwards.net. Consultado el 14 de mayo de 2019. 
  2. . Archivado desde el original el 9 de agosto de 2017. Consultado el 25 de octubre de 2019.  Parámetro desconocido |url-status= ignorado (ayuda)
  3. Nygren., E.; Sitaraman R. K.; Sun, J. (2010). . ACM SIGOPS Operating Systems Review 44 (3): 2-19. S2CID 207181702. doi:10.1145/1842733.1842736. Archivado desde el original el September 13, 2012. Consultado el November 19, 2012. «See Section 6.2: Distributing Applications to the Edge».  Parámetro desconocido |url-status= ignorado (ayuda)
  4. Davis, A.; Parikh, J.; Weihl, W. (2004). «EdgeComputing: Extending Enterprise Applications to the Edge of the Internet». 13th International World Wide Web Conference. S2CID 578337. doi:10.1145/1013367.1013397. 
  5. IEEE DAC 2014 Keynote: Mobile Computing Opportunities, Challenges and Technology Drivers
  6. MIT MTL Seminar: Trends, Opportunities and Challenges Driving Architecture and Design of Next Generation Mobile Computing and IoT Devices
  7. «ETSI - ETSI Blog - What is Edge?». etsi.org. Consultado el 19 de febrero de 2019. 
  8. «CloudHide: Towards Latency Hiding Techniques for Thin-client Cloud Gaming». ResearchGate. Consultado el 12 de abril de 2019. 
  9. Anand, B.; Edwin, A. J. Hao (January 2014). «Gamelets — Multiplayer mobile games with distributed micro-clouds». 2014 Seventh International Conference on Mobile Computing and Ubiquitous Networking (ICMU): 14-20. ISBN 978-1-4799-2231-4. S2CID 10374389. doi:10.1109/ICMU.2014.6799051. 
  10. Ivkovic, Jovan (11 de julio de 2016). «[Serbian] The Methods and Procedures for Accelerating Operations and Queries in Large Database Systems and Data Warehouse (Big Data Systems)». Hgpu.org (en inglés estadounidense). 
  11. Shi, Weisong; Cao, Jie; Zhang, Quan; Li, Youhuizi; Xu, Lanyu (October 2016). «Edge Computing: Vision and Challenges». IEEE Internet of Things Journal 3 (5): 637-646. S2CID 4237186. doi:10.1109/JIOT.2016.2579198. 
  12. Merenda, Massimo; Porcaro, Carlo; Iero, Demetrio (29 April 2020). «Edge Machine Learning for AI-Enabled IoT Devices: A Review». Sensors 20 (9): 2533. PMC 7273223. PMID 32365645. doi:10.3390/s20092533. 
  13. Garcia Lopez, Pedro; Montresor, Alberto; Epema, Dick; Datta, Anwitaman; Higashino, Teruo; Iamnitchi, Adriana; Barcellos, Marinho; Felber, Pascal et al. (30 September 2015). «Edge-centric Computing». ACM SIGCOMM Computer Communication Review 45 (5): 37-42. doi:10.1145/2831347.2831354.  Parámetro desconocido |doi-access= ignorado (ayuda);
  14. Satyanarayanan, Mahadev (January 2017). «The Emergence of Edge Computing». Computer 50 (1): 30-39. ISSN 1558-0814. doi:10.1109/MC.2017.9. 
  15. Yi, S.; Hao, Z.; Qin, Z.; Li, Q. (November 2015). «Fog Computing: Platform and Applications». 2015 Third IEEE Workshop on Hot Topics in Web Systems and Technologies (HotWeb): 73-78. ISBN 978-1-4673-9688-2. S2CID 6753944. doi:10.1109/HotWeb.2015.22. 
  16. Verbelen, Tim; Simoens, Pieter; De Turck, Filip; Dhoedt, Bart (2012). «Cloudlets: Bringing the Cloud to the Mobile User». Proceedings of the Third ACM Workshop on Mobile Cloud Computing and Services (ACM): 29-36. S2CID 3249347. doi:10.1145/2307849.2307858. Consultado el 4 July 2019. 
  17. It's Time to Think Beyond Cloud Computing Published by wired.com retrieved April 10, 2019,
  18. Taleb, Tarik; Dutta, Sunny; Ksentini, Adlen; Iqbal, Muddesar; Flinck, Hannu (March 2017). «Mobile Edge Computing Potential in Making Cities Smarter». IEEE Communications Magazine 55 (3): 38-43. S2CID 11163718. doi:10.1109/MCOM.2017.1600249CM. Consultado el 5 July 2019. 
  19. Chakraborty, T.; Datta, S. K. (November 2017). «Home automation using edge computing and Internet of Things». 2017 IEEE International Symposium on Consumer Electronics (ISCE): 47-49. ISBN 978-1-5386-2189-9. S2CID 19156163. doi:10.1109/ISCE.2017.8355544. 
  •   Datos: Q5337692

edge, computing, computación, frontera, inglés, edge, computing, computación, frontera, paradigma, computación, distribuida, acerca, computación, almacenamiento, datos, ubicación, necesita, para, mejorar, tiempos, respuesta, ahorrar, ancho, banda, orígenes, es. La computacion en la frontera en ingles edge computing o computacion frontera es un paradigma de computacion distribuida que acerca computacion y almacenamiento de datos a la ubicacion en la que se necesita para mejorar los tiempos de respuesta y ahorrar ancho de banda 1 Los origenes del este tipo de computacion son las redes de distribucion de contenidos CDN creadas a finales de los anos noventa para servir contenido web y video estando desplegados cerca de los usuarios 2 Al inicio de 2000 estas redes evolucionaron para alojar aplicaciones y componentes de aplicaciones en los servidores en la frontera de las redes 3 de donde surgieron los primeros servicios de computacion en la frontera 4 de aplicaciones hospedadas localizadores de distribuidores carritos de compra agregadores de datos en tiempo real y motores de insercion de anuncios 3 La edge computing moderna amplia significativamente este enfoque a traves de la tecnologia de virtualizacion que facilita la implementacion y ejecucion de una gama mas amplia de aplicaciones en los servidores frontera Infraestructura de la computacion en la frontera Indice 1 Definicion 2 Concepto 2 1 Privacidad y seguridad 2 2 Escalabilidad 2 3 Confiabilidad 2 4 Velocidad 2 5 Eficiencia 3 Aplicaciones 4 Vease tambien 5 ReferenciasDefinicion EditarUna definicion de computacion en la frontera seria es cualquier tipo de programa informatico que ofrezca una baja latencia mas cerca de las solicitudes Karim Arabi en un discurso de apertura de IEEE DAC 2014 5 y posteriormente en una charla invitada en el Seminario MTL del MIT en 2015 6 En terminos generales la edge computing se define como toda la computacion fuera de la nube que ocurra en la frontera de la red y mas especificamente en aplicaciones donde se requiere el procesamiento de datos en tiempo real En su definicion la computacion en la nube opera con macrodatos mientras que la computacion en la frontera opera con datos instantaneos que son datos en tiempo real generados por sensores o usuarios Segun el informe The State of the Edge la computacion frontera se concentra en servidores en las proximidades de la red de la ultima milla cita requerida Alex Reznik presidente del comite de estandares MEC ISG del ETSI define libremente el termino cualquier cosa que no sea un el centro de datos tradicional podria ser la ventaja para alguien 7 Los nodos frontera utilizados para la retransmision de juegos se conocen como gamelets 8 que suelen estar a uno o dos saltos del cliente 9 Segun Anand y Edwin el nodo frontera se encuentra principalmente a uno o dos saltos del cliente movil para cumplir con las limitaciones de tiempo de respuesta para los juegos en tiempo real en el contexto de los juegos en la nube 9 Concepto EditarEl aumento de dispositivos IoT en la frontera de la red esta produciendo una enorme cantidad de datos que se computaran en los centros de datos lo que lleva al limite los requisitos de ancho de banda de la red 10 A pesar de las mejoras de la tecnologia de red los centros de datos no pueden garantizar tasas de transferencia y tiempos de respuesta aceptables lo que podria ser un requisito critico para muchas aplicaciones 11 Ademas los dispositivos en la frontera consumen constantemente datos provenientes de la nube lo que obliga a las empresas a construir redes de entrega de contenido para descentralizar el suministro de datos y servicios aprovechando la proximidad fisica al usuario final De manera similar el objetivo de la edge computing es mover la computacion desde los centros de datos hacia la frontera de la red explotando objetos inteligentes telefonos moviles o puertas de enlace de red para realizar tareas y brindar servicios en nombre de la nube 12 Al mover los servicios al perimetro es posible proporcionar almacenamiento en cache de contenido entrega de servicios almacenamiento y administracion de IoT lo que da como resultado mejores tiempos de respuesta y tasas de transferencia Al mismo tiempo distribuir la logica en diferentes nodos de red presenta nuevos problemas y desafios Privacidad y seguridad Editar La naturaleza distribuida de este paradigma introduce un cambio en los esquemas de seguridad utilizados en la computacion en la nube No solo se deben cifrar los datos sino que se deben adoptar diferentes mecanismos de cifrado ya que los datos pueden transitar entre diferentes nodos distribuidos conectados a traves de Internet antes de llegar finalmente a la nube Los nodos frontera tambien pueden ser dispositivos con recursos limitados lo que limita la eleccion en terminos de metodos de seguridad Ademas se requiere un cambio de una infraestructura de arriba hacia abajo centralizada a un modelo de confianza descentralizado 13 Por otro lado al mantener los datos al margen es posible transferir la propiedad de los datos recopilados de los proveedores de servicios a los usuarios finales Escalabilidad Editar La escalabilidad en una red distribuida debe enfrentar diferentes problemas En primer lugar debe tener en cuenta la heterogeneidad de los dispositivos que tienen diferentes limitaciones de rendimiento y energia la condicion altamente dinamica y la confiabilidad de las conexiones en comparacion con la infraestructura mas robusta de los centros de datos en la nube Ademas los requisitos de seguridad pueden introducir una mayor latencia en la comunicacion entre nodos lo que puede ralentizar el proceso de escalado 11 Confiabilidad Editar La gestion de las conmutaciones por error es fundamental para mantener vivo un servicio Si un solo nodo deja de funcionar y no esta disponible los usuarios aun deberian poder acceder a un servicio sin interrupciones Ademas los sistemas de computacion frontera deben proporcionar acciones para recuperarse de una falla y alertar al usuario sobre el incidente Para ello cada dispositivo debe mantener la topologia de red de todo el sistema distribuido de modo que la deteccion de errores y la recuperacion sean facilmente aplicables Otros factores que pueden influir en este aspecto son la tecnologia de conexion en uso que puede proporcionar diferentes niveles de confiabilidad y la precision de los datos producidos en la frontera que podrian no ser confiables debido a condiciones ambientales particulares 11 Velocidad Editar La computacion frontera acerca los recursos computacionales analiticos a los usuarios finales y por lo tanto ayuda a acelerar la velocidad de comunicacion Una plataforma frontera bien disenada superaria significativamente a un sistema tradicional basado en la nube Algunas aplicaciones se basan en tiempos de respuesta cortos lo que hace que la computacion en la frontera sea una opcion significativamente mas factible que la computacion en la nube Algunos ejemplos son aplicaciones que involucran la percepcion humana como el reconocimiento facial que normalmente tarda un humano entre 370 620ms en realizar 14 La edge computing mas probable que pueda imitar la misma velocidad de percepcion que los humanos lo cual es util en aplicaciones como la realidad aumentada donde los auriculares deben reconocer preferiblemente quien es una persona al mismo tiempo que lo hace el usuario Eficiencia Editar Debido a la proximidad de los recursos analiticos a los usuarios finales las sofisticadas herramientas analiticas y las herramientas de inteligencia artificial pueden ejecutarse en la frontera del sistema Esta ubicacion en la frontera ayuda a aumentar la eficiencia operativa y aporta muchas ventajas al sistema Ademas el uso de la edge computing como una etapa intermedia entre los dispositivos del cliente y la Internet mas amplia da como resultado ahorros de eficiencia que se pueden demostrar en el siguiente ejemplo Un dispositivo cliente requiere un procesamiento computacionalmente intensivo en archivos de video que se realizara en servidores externos Al usar servidores ubicados en una red de borde local para realizar esos calculos los archivos de video solo necesitan ser transmitidos en la red local Evitar la transmision a traves de Internet da como resultado un ahorro significativo de ancho de banda y por lo tanto aumenta la eficiencia 14 Aplicaciones EditarLos servicios de aplicaciones perimetrales reducen los volumenes de datos que deben moverse el trafico consiguiente y la distancia que deben viajar los datos Eso proporciona una latencia mas baja y reduce los costos de transmision La descarga de computacion para aplicaciones en tiempo real como los algoritmos de reconocimiento facial mostro mejoras considerables en los tiempos de respuesta como se demostro en las primeras investigaciones 15 Investigaciones posteriores mostraron que el uso de maquinas ricas en recursos llamadas cloudlets cerca de los usuarios moviles que ofrecen servicios que normalmente se encuentran en la nube proporciono mejoras en el tiempo de ejecucion cuando algunas de las tareas se descargan al nodo frontera 16 Por otro lado descargar cada tarea puede resultar en una ralentizacion debido a los tiempos de transferencia entre el dispositivo y los nodos por lo que dependiendo de la carga de trabajo se puede definir una configuracion optima Otro uso de la arquitectura son los juegos en la nube donde algunos aspectos de un juego podrian ejecutarse en la nube mientras que el video renderizado se transfiere a clientes livianos que se ejecutan en dispositivos como telefonos moviles gafas de realidad virtual etc Este tipo de transmision tambien se conoce como transmision de pixeles 8 Otras aplicaciones notables incluyen automoviles conectados automoviles autonomos 17 ciudades inteligentes 18 Industria 4 0 industria inteligente y domotica 19 Vease tambien EditarRed de entrega de contenidos Computacion en la nube Computacion heterogenea Computacion ubicua Industria 4 0 Computadora personalReferencias Editar Hamilton Eric 27 December 2018 What is Edge Computing The Network Edge Explained cloudwards net Consultado el 14 de mayo de 2019 Globally Distributed Content Delivery by J Dilley B Maggs J Parikh H Prokop R Sitaraman and B Weihl IEEE Internet Computing Volume 6 Issue 5 November 2002 Archivado desde el original el 9 de agosto de 2017 Consultado el 25 de octubre de 2019 Parametro desconocido url status ignorado ayuda a b Nygren E Sitaraman R K Sun J 2010 The Akamai Network A Platform for High Performance Internet Applications ACM SIGOPS Operating Systems Review 44 3 2 19 S2CID 207181702 doi 10 1145 1842733 1842736 Archivado desde el original el September 13 2012 Consultado el November 19 2012 See Section 6 2 Distributing Applications to the Edge Parametro desconocido url status ignorado ayuda Davis A Parikh J Weihl W 2004 EdgeComputing Extending Enterprise Applications to the Edge of the Internet 13th International World Wide Web Conference S2CID 578337 doi 10 1145 1013367 1013397 IEEE DAC 2014 Keynote Mobile Computing Opportunities Challenges and Technology Drivers MIT MTL Seminar Trends Opportunities and Challenges Driving Architecture and Design of Next Generation Mobile Computing and IoT Devices ETSI ETSI Blog What is Edge etsi org Consultado el 19 de febrero de 2019 a b CloudHide Towards Latency Hiding Techniques for Thin client Cloud Gaming ResearchGate Consultado el 12 de abril de 2019 a b Anand B Edwin A J Hao January 2014 Gamelets Multiplayer mobile games with distributed micro clouds 2014 Seventh International Conference on Mobile Computing and Ubiquitous Networking ICMU 14 20 ISBN 978 1 4799 2231 4 S2CID 10374389 doi 10 1109 ICMU 2014 6799051 Ivkovic Jovan 11 de julio de 2016 Serbian The Methods and Procedures for Accelerating Operations and Queries in Large Database Systems and Data Warehouse Big Data Systems Hgpu org en ingles estadounidense a b c Shi Weisong Cao Jie Zhang Quan Li Youhuizi Xu Lanyu October 2016 Edge Computing Vision and Challenges IEEE Internet of Things Journal 3 5 637 646 S2CID 4237186 doi 10 1109 JIOT 2016 2579198 Merenda Massimo Porcaro Carlo Iero Demetrio 29 April 2020 Edge Machine Learning for AI Enabled IoT Devices A Review Sensors 20 9 2533 PMC 7273223 PMID 32365645 doi 10 3390 s20092533 Garcia Lopez Pedro Montresor Alberto Epema Dick Datta Anwitaman Higashino Teruo Iamnitchi Adriana Barcellos Marinho Felber Pascal et al 30 September 2015 Edge centric Computing ACM SIGCOMM Computer Communication Review 45 5 37 42 doi 10 1145 2831347 2831354 Parametro desconocido doi access ignorado ayuda Se sugiere usar numero autores ayuda a b Satyanarayanan Mahadev January 2017 The Emergence of Edge Computing Computer 50 1 30 39 ISSN 1558 0814 doi 10 1109 MC 2017 9 Yi S Hao Z Qin Z Li Q November 2015 Fog Computing Platform and Applications 2015 Third IEEE Workshop on Hot Topics in Web Systems and Technologies HotWeb 73 78 ISBN 978 1 4673 9688 2 S2CID 6753944 doi 10 1109 HotWeb 2015 22 Verbelen Tim Simoens Pieter De Turck Filip Dhoedt Bart 2012 Cloudlets Bringing the Cloud to the Mobile User Proceedings of the Third ACM Workshop on Mobile Cloud Computing and Services ACM 29 36 S2CID 3249347 doi 10 1145 2307849 2307858 Consultado el 4 July 2019 It s Time to Think Beyond Cloud Computing Published by wired com retrieved April 10 2019 Taleb Tarik Dutta Sunny Ksentini Adlen Iqbal Muddesar Flinck Hannu March 2017 Mobile Edge Computing Potential in Making Cities Smarter IEEE Communications Magazine 55 3 38 43 S2CID 11163718 doi 10 1109 MCOM 2017 1600249CM Consultado el 5 July 2019 Chakraborty T Datta S K November 2017 Home automation using edge computing and Internet of Things 2017 IEEE International Symposium on Consumer Electronics ISCE 47 49 ISBN 978 1 5386 2189 9 S2CID 19156163 doi 10 1109 ISCE 2017 8355544 Datos Q5337692Obtenido de https es wikipedia org w index php title Edge computing amp oldid 135727043, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos