Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Categoria de Tecnologia
Postado em 16 março 2022
Atualizado em 28 dezembro 2022
Palavras-chave: edge,computing,computação,de,borda,ajuda,iot,internet,thing,coisa
Visualizações: 1745
Muitos componentes de IoT são criados para realizar apenas uma tarefa. Por isso, esses componentes não possuem habilidade para fazer outros tipos de tarefas como armazenamento de dados ou conexão com a internet. Para criar um dispositivo de coleta, processamento e armazenamento de dados, outros componentes devem ser integrados para realizar diferentes tarefas. Essa integração pode ser feita de várias formas, um exemplo é a conexão com um servidor central de processamento e armazenamento de dados. Porém, quanto mais dispositivos se conectam ao servidor central, mais ocupado este servidor se torna. Além disso, o constante tráfego de dados através da internet não é algo seguro.
Um solução para esse problema foi o edge computing, em português, computação de borda.
Edge computing ou computação de borda é um modelo de computação. Esse modelo faz o uso de servidores localizados próximos aos dispositivos que coletam dados, de modo que esses dados não precisem enviar dados para um servidor afastado geograficamente. A computação de borda é uma opção que substitui o modelo de computação em nuvem, onde os dados são enviados para uma nuvem para processamento e armazenamento.
O modelo de computação de borda é útil em aplicações em que a velocidade de resposta do servidor deve ser imediata. Além disso, essa prática reduz o tráfego de dados com servidores afastados do local de origem, aumentando a privacidade e segurança dos dados.
Manter conexão com servidores distantes pode oferecer vários problemas como:
A computação de borda aparece para resolver todos esses problemas. Colocando um servidor próximo à esses dispositivos, podemos melhorar a velocidade no recebimento e processamento de dados. Além disso, por ter um servidor localizado perto desses dispositivos é possível diminuir de forma significativa os custos da internet com largura de banda, pois quanto mais dispositivos enviando dados através da internet, mais banda será necessária.
No final das contas, toda a informação coletada em servidores de borda, irão ser enviados para o servidor central. Porém, a frequência de envio desses dados irá diminuir drasticamente, melhorando o desempenho do servidor central e melhorando em aspectos de segurança, uma vez que esses dados não são enviados constantemente.
O uso de computação de borda pode ser usado para substituir o modelo de computação em nuvem, mas não é necessariamente sempre a melhor opção.
Tecnologias que precisam de resultados quase instantâneos podem necessitar de servidores de borda. Um exemplo são leitores biométricos:
Apesar da segurança que a criptografia atual traz, problemas como indisponibilidade podem afetar o processamento dos dados de um leitor biométrico em caso de grandes níveis de latência com servidores afastados geograficamente. Isso pode afetar a qualidade do produto, tornando usuários insatisfeitos. Armazenar temporariamente dados do servidor central que são acessados frequentemente no servidor de borda pode uma boa prática em muitos casos.
Outro exemplo é o caso de dados coletados nos campos de agricultura. Esses dados podem ser armazenados e processados num servidor de borda e enviados uma ou duas vezes por dia para o servidor central, em muitas situações melhorando os custos de banda e manutenção pelo fato de usar menos bateria.
No entanto, a adoção do modelo de computação de borda pode trazer algumas desvantagens. Isso é o aumento de custos com a implementação e o mantimento de sistemas de computação de borda, devido a um maior número de dispositivos que devem ser adquiridos e gerenciados. Nesse caso, pode ser uma tarefa difícil atualizar e gerenciar dispositivos de borda por estarem espalhados por vários locais diferentes.
Conectar uma grande quantidade de dispositivos em um único servidor pode não ser uma boa prática. Saber a hora certa de usar computação de borda é recomendável para aumentar a velocidade de resposta de servidores e tornar a experiência do usuário mais agradável. Ter um servidor local pode ajudar a aumentar a velocidade de transferência de dados, segurança e desempenho geral.
Projetos práticos
Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.
Convertendo imagens para ascii art usando o valor da intensidade das cores cinzentas.
Projeto de comunicação entre dois dispositivos ESP8266 e Raspberrypi4. Laravel irá funcionar como servidor e receptor de dados de temperatura e umidade coletados com o DHT11.
Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).
Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.
Já não é mais novidade saber que os robôs não precisam mais da orientação de um humano para aprender. Além disso, os robôs já superam os humanos em muitas áreas...
Expressões como gastar tempo e investir tempo andam lado a lado. Quando algo investido não tem o retorno esperado isso se torna uma perde de tempo...
Usado como identificador em uma rede local. Possui 48bits e mais de 280 trilhões de variações que podem ser atribuídas aos dispositivos.
Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP.
Compliance tem muitas vantagens se bem compreendida pelos funcionários, seu objetivo é combater irregularidades dentro da empresa.
A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna.