L’IoT, l’Internet of Things, sta cambiando il panorama in­for­ma­ti­co mondiale ed è già con­si­de­ra­to una tec­no­lo­gia chiave in molti progetti futuri. Tuttavia, l’ar­chi­tet­tu­ra classica dell’IoT, che prevede la raccolta e l’ela­bo­ra­zio­ne dei dati a livello centrale, non può essere scalata all’infinito a causa, tra l’altro, dei limiti della larghezza di banda. Il fog computing viene uti­liz­za­to per svi­lup­pa­re soluzioni a queste pro­ble­ma­ti­che con l’im­ple­men­ta­zio­ne dell’IoT.

Compute Engine
La soluzione IaaS ideale per i tuoi carichi di lavoro
  • vCPU estre­ma­men­te van­tag­gio­se e potenti core dedicati
  • Massima fles­si­bi­li­tà senza periodo con­trat­tua­le minimo
  • Servizio di as­si­sten­za tecnica 24 ore su 24, 7 giorni su 7

Che cos’è il fog computing? Una de­fi­ni­zio­ne

Il fog computing è una tec­no­lo­gia cloud in cui i dati generati dai di­spo­si­ti­vi non vengono caricati di­ret­ta­men­te nel cloud, ma vengono prima pre-elaborati in mini data center de­cen­tra­liz­za­ti (chiamati “nodi fog”). Tale sistema richiede una struttura che si estende dai confini esterni della rete, in cui i dati vengono generati da di­spo­si­ti­vi IoT, fino all’endpoint centrale dei dati nel cloud pubblico o in un data center privato (cloud privato).

L’obiettivo del co­sid­det­to “fogging” è quello di ac­cor­cia­re i percorsi di co­mu­ni­ca­zio­ne e ridurre il flusso di dati at­tra­ver­so reti esterne. I nodi fog creano un livello in­ter­me­dio della rete in cui i dati vengono se­le­zio­na­ti per essere elaborati a livello locale, mente altri vengono inoltrati al cloud o a un data center centrale per ulteriori analisi o ela­bo­ra­zio­ni.

Il grafico seguente rap­pre­sen­ta sche­ma­ti­ca­men­te i tre livelli (layer) di un’ar­chi­tet­tu­ra fog computing:

Immagine: Rappresentazione schematica di un’architettura IoT con livelli edge, fog e cloud
Nel fog computing, le risorse per l’ar­chi­via­zio­ne e la pre-ela­bo­ra­zio­ne dei dati sono ester­na­liz­za­te dal cloud pubblico o da un data center centrale e per mezzo dei nodi fog vengono fornite a un livello in­ter­me­dio de­cen­tra­liz­za­to della rete.
  • Livello edge (Edge Layer): il livello edge comprende tutti i di­spo­si­ti­vi “in­tel­li­gen­ti” (di­spo­si­ti­vi edge) di un’ar­chi­tet­tu­ra IoT. A questo livello, i dati generati vengono elaborati di­ret­ta­men­te dal di­spo­si­ti­vo o trasmessi tramite server (nodo fog) nel livello fog.
  • Livello fog (Fog Layer): il livello fog comprende un insieme di server potenti che ricevono i dati dal livello edge, li pre-elaborano e li caricano nel cloud laddove ne­ces­sa­rio.
  • Livello cloud (Cloud Layer): il livello cloud è l’endpoint centrale dei dati di un’ar­chi­tet­tu­ra di fog computing.

L’OpenFog Con­sor­tium (ora IIC, Industry IoT Con­sor­tium) ha svi­lup­pa­to un’ar­chi­tet­tu­ra di ri­fe­ri­men­to per i sistemi fog. Altri white paper sono di­spo­ni­bi­li sul sito web dell’IIC.

Di­stin­zio­ne dal cloud computing

Il fog computing si distingue dal cloud computing so­prat­tut­to per il luogo in cui vengono fornite le risorse ed elaborati i dati. Il cloud computing avviene di norma in data center cen­tra­liz­za­ti. Risorse come la potenza di calcolo e la memoria sono rag­grup­pa­te e rese di­spo­ni­bi­li da server back end per essere uti­liz­za­te dai client in rete. La co­mu­ni­ca­zio­ne tra due o più terminali avviene sempre tramite un server in back­ground.

Questo tipo di ar­chi­tet­tu­ra dimostra i propri limiti in progetti come quello della “fabbrica in­tel­li­gen­te”, in cui avviene uno scambio continuo di dati tra in­nu­me­re­vo­li di­spo­si­ti­vi finali. Il fog computing si basa su un’ela­bo­ra­zio­ne a livello in­ter­me­dio in pros­si­mi­tà della sorgente dati per ridurre il flusso dei dati verso il data center.

Di­stin­zio­ne dall’edge computing

Non è soltanto il volume di dati delle grandi ar­chi­tet­tu­re IoT a far sì che il cloud computing raggiunga i propri limiti. Un problema ulteriore è posto dal tempo di latenza. L’ela­bo­ra­zio­ne cen­tra­liz­za­ta dei dati comporta in molti casi un ritardo dovuto a lunghi percorsi di tra­smis­sio­ne. I terminali e i sensori, infatti, devono ne­ces­sa­ria­men­te col­le­gar­si al server del data center per poter co­mu­ni­ca­re e attendere sia l’ela­bo­ra­zio­ne esterna della richiesta sia la risposta. I tempi di latenza di questo tipo rap­pre­sen­ta­no un problema, ad esempio, nei processi di pro­du­zio­ne sup­por­ta­ti da IoT, dove è in­di­spen­sa­bi­le un’ela­bo­ra­zio­ne delle in­for­ma­zio­ni in tempo reale in modo tale che le macchine possano reagire im­me­dia­ta­men­te a eventuali incidenti.

Un approccio che punta a risolvere il problema della latenza è l’Edge Computing, concetto che deriva dal fog computing, dove l’ela­bo­ra­zio­ne dei dati non viene soltanto de­cen­tra­liz­za­ta, ma ef­fet­tua­ta di­ret­ta­men­te dal di­spo­si­ti­vo finale e dunque al confine (“edge”) della rete. In questo caso ogni “di­spo­si­ti­vo in­tel­li­gen­te” viene dotato di un proprio mi­cro­con­trol­lo­re che consente l’ela­bo­ra­zio­ne dei dati prin­ci­pa­li e la co­mu­ni­ca­zio­ne con altri di­spo­si­ti­vi e sensori nell’IoT. In questo modo non solo si riduce la latenza, ma anche la velocità di tra­smis­sio­ne dei dati presso il data center centrale.

Il fog computing e l’edge computing sono stret­ta­men­te correlati, ma non sono la stessa cosa. La dif­fe­ren­za fon­da­men­ta­le è dove e quando i dati vengono elaborati. Nell’edge computing, i dati generati vengono elaborati di­ret­ta­men­te alla fonte e di solito inviati di­ret­ta­men­te. Nel fog computing, invece, i dati grezzi pro­ve­nien­ti da diverse fonti vengono raccolti ed elaborati in un data center in­ter­me­dio. Ciò consente di evitare l’inoltro di dati o risultati ir­ri­le­van­ti al data center centrale. Se la soluzione migliore sia l’edge o il fog computing (o una com­bi­na­zio­ne dei due) dipende quindi in larga misura dal singolo settore di ap­pli­ca­zio­ne.

I vantaggi del fog computing

Il fog computing offre approcci ri­so­lu­ti­vi per diversi problemi in in­fra­strut­tu­re IT basate su cloud. Fon­da­men­tal­men­te tali sistemi con­sen­to­no di ab­bre­via­re i percorsi di co­mu­ni­ca­zio­ne e di ridurre al minimo il ca­ri­ca­men­to nel cloud. Di seguito trovi una lista con i vantaggi più im­por­tan­ti:

  1. Minor traffico in rete: il fog computing riduce il traffico tra di­spo­si­ti­vi IoT e il cloud.
  2. Risparmio sui costi quando si uti­liz­za­no reti esterne: i gestori si fanno ben pagare gli upload veloci nel cloud, ma con il fog computing questi costi possono essere evitati.
  3. Di­spo­ni­bi­li­tà offline: i di­spo­si­ti­vi IoT di un’ar­chi­tet­tu­ra fog computing sono di­spo­ni­bi­li anche offline.
  4. Riduzione del tempo di latenza: il fog computing riduce i percorsi di co­mu­ni­ca­zio­ne e quindi accelera i processi de­ci­sio­na­li e di analisi au­to­ma­ti­ca.
  5. Sicurezza dei dati: nel fogging i dati del di­spo­si­ti­vo vengono spesso già pre-elaborati nella rete locale. Ciò consente un’im­ple­men­ta­zio­ne per cui i dati sensibili vengono con­ser­va­ti all’interno dell’azienda o possono essere criptati o resi anonimi prima del ca­ri­ca­men­to nel cloud.

Gli svantaggi nel fog computing

L’ela­bo­ra­zio­ne de­cen­tra­liz­za­ta ai margini della rete presenta anche degli svantaggi, che derivano prin­ci­pal­men­te dalle spese di ma­nu­ten­zio­ne e am­mi­ni­stra­zio­ne di un sistema di­stri­bui­to. Gli svantaggi dei sistemi di fog computing sono:

  1. Maggiori costi hardware: i terminali e i sensori dell’IoT nell’ar­chi­tet­tu­ra di fog computing devono essere dotati di un’unità di calcolo sup­ple­men­ta­re per con­sen­ti­re un’ela­bo­ra­zio­ne locale dei dati e la co­mu­ni­ca­zio­ne tra un di­spo­si­ti­vo e l’altro.
  2. Necessità di ma­nu­ten­zio­ne maggiore: un’ela­bo­ra­zio­ne de­cen­tra­liz­za­ta dei dati ha esigenze di ma­nu­ten­zio­ne più elevate in quanto i di­spo­si­ti­vi di pre-ela­bo­ra­zio­ne e gli elementi di ar­chi­via­zio­ne sono di­stri­bui­ti sull’intera rete e, a dif­fe­ren­za delle soluzioni cloud, non possono essere gestiti o am­mi­ni­stra­ti a livello cen­tra­liz­za­to.
  3. Ulteriori requisiti di sicurezza di rete: il fog computing è esposto ad attacchi man in the middle.
Vai al menu prin­ci­pa­le