ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FOG COMPUTING


Enviado por   •  4 de Octubre de 2020  •  Tareas  •  467 Palabras (2 Páginas)  •  127 Visitas

Página 1 de 2

La computación en la niebla se puede percibir tanto en grandes sistemas en la nube como en grandes estructuras de datos , haciendo referencia a las crecientes dificultades para acceder a la información de forma objetiva. Esto da como resultado una falta de calidad del contenido obtenido. Los efectos de la computación en la niebla sobre la computación en nube y los sistemas de big data pueden variar. Sin embargo, un aspecto común es una limitación en la distribución precisa del contenido, un tema que se ha abordado con la creación de métricas que intentan mejorar la precisión. [7]

La red de niebla consta de un plano de control y un plano de datos . Por ejemplo, en el plano de los datos, la computación en la niebla permite que los servicios informáticos residan en el borde de la red en lugar de servidores en un centro de datos. En comparación con la computación en la nube , la computación en la niebla enfatiza la proximidad a los usuarios finales y los objetivos del cliente (por ejemplo, costos operativos, políticas de seguridad [8] , explotación de recursos), distribución geográfica densa y conciencia del contexto (en lo que respecta a los recursos informáticos y de IoT), reducción de la latencia y ahorros de ancho de banda de la red troncal para lograr una mejor calidad de servicio (QoS) [9] y análisis de borde / minería de flujo, lo que resulta en una experiencia de usuario superior [10]y redundancia en caso de falla, mientras que también se puede utilizar en escenarios de vida asistida . [11] [12] [13] [14] [15] [16]

La red de niebla es compatible con el concepto de Internet de las cosas (IoT), en el que la mayoría de los dispositivos que utilizan los seres humanos a diario estarán conectados entre sí. Los ejemplos incluyen teléfonos, dispositivos portátiles de control de la salud, vehículos conectados y realidad aumentada que utilizan dispositivos como Google Glass . [17] [18] [19] [20] [21]

SPAWAR , una división de la Marina de los EE. UU., Está creando prototipos y probando una red de malla escalable, segura y tolerante a las interrupciones para proteger los activos militares estratégicos, tanto estacionarios como móviles. Las aplicaciones de control de máquinas, que se ejecutan en los nodos de malla, "toman el control" cuando se pierde la conectividad a Internet. Los casos de uso incluyen Internet de las cosas, por ejemplo, enjambres de drones inteligentes. [22]

ISO / IEC 20248 proporciona un método mediante el cual los datos de los objetos identificados por computación de borde utilizando portadores de datos de identificación automatizados [AIDC], un código de barras y / o etiqueta RFID , se pueden leer, interpretar, verificar y poner a disposición en la "Niebla" y en el "Edge", incluso cuando la etiqueta AIDC se ha movido. [23]

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)   pdf (34.2 Kb)   docx (7.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com