Edge Computing: internet si trasforma in outernet

La nuova tecnologia che si sta affacciando con insistenza del mondo IT porta il nome di Edge Computing.
In molti gridano alla fine del cloud computing, altri, più cauti, parlano di un modo per decentralizzare il cloud stesso per poter dare più indipendenza a certe applicazioni che fino ad oggi hallo lavorato strettamente correlate ai data center remoti.

Cos’e L’Edge Computing?

Ma vediamo nello specifico che cos’è l’Edge Computing, quali le sue funzionalità e le sue caratteristiche:

L’Edge Computing può essere definito come una risorsa di Information and Communication Technology che è posizionata e attivata in prossimità dell’utente finale o, come ad esempio nel caso dell’Internet of Things, vicino alla fonte di dati.
L’Edge Computing presenta una serie di necessità e di peculiarità che sono diverse da quelle che si incontrano nella gestione dei Data Center tradizionali, proprio perché questo tipo di risorse di calcolo, sopratutto nei progetti IoT, devono essere collocate in sedi remote, spesso con forme organizzative diverse da quelle tipiche dei data center, ovvero senza uno staff IT locale a supporto.

Parliamo di Outernet

Stiamo assistendo ad un avere propria trasformazione: Internet si sta evolvendo e sta diventando Outer Net.
Questo perché i dispositivi ai margini della rete (ex) trovano sempre un più largo utilizzo e di impiego.

Tra le applicazioni tangibili dell’Edge Computing troviamo: sensori, sistemi industriali, telecamere, POS, smart meter per elettricità, gas e acqua.

Come funzionano i sistemi Edge Computing?

I sistemi di Edge Computing permettono di fronteggiare i problemi di mancanza di banda e latenza comunicando indirizzandosi al cloud in un modo anticonvenzionale. Questo perché riducono la quantità di dati da trasmettere ma soprattutto lavorano quelli critici nel punto di origine. Con l’ausilio di uno smart device oppure un server intermedio o posizionato in prossimità avviene, poi, il trasferimento.

Un nuovo cambiamento nel mondo IT… ma sarà solo il tempo a mostrarci la sua evoluzione e le sue applicazioni sul campo.

Applicazioni serverless, tutto ciò che devi sapere

Ho scattato una foto, adesso la trasferisco sul cloud.
Scrivo una nota e poi… poi la salvo sul cloud

La parola cloud, e di conseguenza la sua funzionalità, sono parte integrante della nostra vita quotidiana

Il cloud

Siamo a conoscenza del suo modo di applicazione, ma che cos’è di preciso il cloud?

In informatica con il termine inglese cloud computing  si indica un paradigma di erogazione di risorse informatiche, come l’archiviazione, l’elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità on demand attraverso Internet a partire da un insieme di risorse preesistenti e configurabili.

Insomma, un sistema virtuale di archiviazione ed elaborazione dati.

Le applicazioni serverless

Introduciamo ora un nuovo concetto, quello delle applicazioni serverless.

In parallelo allo sviluppo e diffusione del cloud, vanno questo tipo di applicazioni che poggiano il loro sistema su server virtuali e non fisici.

I pro delle applicazioni serverless

Quali i vantaggi di questa tecnologia sempre più di tendenza nel mondo IT?

In primo luogo, danno la possibilità ai programmatori di dedicarsi esclusivamente allo sviluppo dell’applicazione stessa senza badare ai problemi relativi al server che verranno invece gestiti da chi di competenza.

Inoltre, si fa strada una diffusione di microservizi , perciò un’ottimizzazione dei servizi forniti in base alle esigenze e conseguentemente dei costi.

I contro

Finora abbiamo parlato solo in positivo di questa innovazione tecnologica.
In realtà ci sono dei fattori di cui tener presente riguardo la sicurezza delle applicazioni serverless.
E possono essere così riassunte:

  1. E’ fondamentale sapere che è praticamente impossibile avere il controllo sull’interazione da parte di intrusioni sulla rete virtuale o malware
  2. La sicurezza si basa sulla solidità del codice
  3. Sicurezza, sicurezza ed ancora sicurezza: mappare ed analizzare i punti di di interazione fra i vari componenti.
  4. Tenere conto delle anomalie attraverso un attento ed assiduo monitoraggio.

Credo quindi di avervi svelato un mondo dietro a quello che per noi ormai è l’abitudine: l’utilizzo del cloud.