Ya sea que nos demos cuenta o no, la mayoría de las personas usa Edge Computing a diario. Un buen ejemplo es cuando usamos las funciones de reconocimiento de voz de nuestros teléfonos móviles para preguntar por Siri o Cortana. Dado que el procesamiento del lenguaje requiere mucha potencia computacional, el teléfono primero realiza un procesamiento inicial, aligerando la carga para el servidor y agilizando los datos que se envían a él. Si todo el procesamiento se realizara en el teléfono, gravaría los recursos del teléfono.
El procesamiento de datos en la nube libera el teléfono del usuario para realizar otras tareas y permite que empresas como Google y Apple actualicen y mejoren el software. Si un teléfono no realizó un procesamiento previo antes de enviar datos a la nube, nuestras redes y servidores podrían atascarse con datos. Un modelo similar tiene sentido en aplicaciones industriales.
Las arquitecturas informáticas perimetrales, por diseño, combinan funciones y tecnologías previamente segregadas. Para los especialistas en IT, capitalizar este cambio puede requerir el desarrollo de nuevas habilidades. Entre las principales habilidades para la edge computing se encuentran el diseño de sistemas, redes, experiencia en bases de datos y seguridad. Aquí hay un poco más sobre lo que se requiere para desarrollar estas habilidades.
- Diseño del sistema: un sistema orientado al borde necesita a alguien que entienda cómo encaja todo. Los dispositivos perimetrales, las redes informáticas y los sistemas de software tienen limitaciones de recursos específicas, y la calidad de sus interacciones mejorará o degradará la eficacia general del sistema. Cuando los datos se mueven entre dominios, la interoperabilidad se convierte en una preocupación mayor. Es útil comprender los formatos comunes de intercambio de datos, como JSON, y cómo procesar y organizar datos de manera eficiente en colaboración entre muchos dispositivos. Estos factores determinan los atributos de todo el sistema, como la escalabilidad, que se vuelven más importantes a medida que avanzamos hacia la integración de IIoT durante la próxima década.
- Redes: la computación perimetral mejora el rendimiento de los sistemas en parte al utilizar los recursos de la red de manera más eficiente. Entonces, ayuda, cuando se trabaja con sistemas informáticos de borde, si los ingenieros entienden cómo medir y administrar el rendimiento de las redes informáticas. Agregar varios dispositivos de borde que bombean grandes cantidades de datos puede ralentizar una red. Si se diseña correctamente, puede mejorar la capacidad de respuesta en el campo y reducir el uso en el núcleo. La implementación de protocolos de comunicación eficientes, como el transporte de telemetría de colas de mensajes (MQTT), puede reducir aún más la demanda de ancho de banda. Otros factores como la escalabilidad y la tolerancia a fallas también pueden desempeñar un papel en el diseño de la red o la selección de dispositivos y protocolos de comunicación.
- Experiencia en bases de datos: las bases de datos son importantes para el almacenamiento, la distribución y el análisis de datos en los sistemas. Edge computing los hace más conectados y numerosos, lo que requiere que los especialistas en operaciones comprendan algo sobre cómo están diseñados y cómo interactuar con ellos. La seguridad y la eficiencia de la base de datos pueden verse afectadas negativamente por la calidad de los datos entrantes y la frecuencia y el tipo de transacciones. El software específico incluye una herramienta de conectividad IoT de código abierto para ayudar a compartir datos entre dispositivos periféricos, bases de datos y servicios en la nube. Otro software simplifica la conectividad de la base de datos para aplicaciones industriales.
- Seguridad: la seguridad física y cibernética no se puede dar por sentada cuando los datos se pueden almacenar, acceder y administrar en muchos puntos de una red de control. Los ingenieros que trabajen con este tipo de red deberán familiarizarse con los riesgos potenciales y las herramientas utilizadas para mitigarlos. Los ingenieros deben comprender la función y la implementación de los dispositivos de seguridad de la red, como los firewalls, así como las funciones de protección de datos, como la autenticación, el cifrado y la certificación. También deberían poder evaluar el perfil de seguridad de los nuevos dispositivos y aplicaciones antes de que se introduzcan en la red.
A medida que los dispositivos cotidianos se vuelvan más potentes, se les pedirá a los ingenieros que hagan más con ellos. Esta es una tendencia a la que los ingenieros pueden enfrentarse y verán más oportunidades para crear valor para los clientes internos y externos con el conocimiento adquirido. Los ingenieros que decidan explorar e invertir en el desarrollo de nuevos conocimientos, habilidades y conexiones encontrarán puertas abiertas para ellos en los años venideros. Afortunadamente, existen muchas herramientas, tanto comerciales como de código abierto, para ayudar a compartir datos entre dispositivos perimetrales, bases de datos y servicios en la nube. Vale la pena invertir el tiempo para entenderlos.
imagen: @rawpixel.com