A diversidade destas tendências de computação Edge reflete a diversidade e a escala dos volumes de trabalho da Edge, apesar de existirem alguns tópicos transversais como o uso de tecnologias nativas da cloud e de containers, ou a utilização crescente no machine learning.

Por Gordon Haff, Evangelista de Tecnologia, Red Hat
Embora muitos aspectos da computação Edge não sejam novos, o quadro geral continua a evoluir rapidamente. Apesar de vermos arquiteturas mais antigas em certas implantações Edge, também encontramos tendências genuinamente inovadoras, que ajudam os líderes TI a resolver problemas em setores que vão desde as telecomunicações à indústria automóvel, à medida que dados de sensores e dados de machine learning proliferam.
1. Volumes de trabalho Edge aumentam
Estamos a verificar cada vez mais computação e mais armazenamento na Edge. Os sistemas descentralizados muitas vezes existiram mais para reduzir a dependência de links de rede do que para realizar tarefas que não poderiam ser realizadas num local central, mas esta realidade está a mudar.
A IoT sempre esteve dedicada à recolha de dados. No entanto, o que poderia ser um pequeno rio de dados transformou-se agora numa inundação, pois os dados necessários para aplicações de machine learning surgem de várias fontes. Mas mesmo que os modelos de aprendizagem sejam desenvolvidos num datacenter centralizado, a aplicação contínua desses modelos geralmente é empurrada para os limites da rede. Esta situação limita os requisitos de largura de banda da rede e motiva por vezes uma ação local rápida, como desligar uma máquina em resposta a leituras anômalas do sensor.
2. RISC-V ganha terreno
Os volumes de trabalho que fazem uso intensivo de dados e computação precisam de hardware para a executar. As especificações variam de acordo com a aplicação e um compromisso entre desempenho, potência e custo. Tradicionalmente, a escolha recaía sobre algo padronizado (ARM ou x86). Nenhum é totalmente aberto, embora ARM e x86 tenham desenvolvido um grande ecossistema de suporte a hardware e software ao longo do tempo, amplamente impulsionado pelos principais fabricantes de componentes.
Mas a RISC-V é uma nova e promissora arquitetura de hardware aberto. Essa abordagem aberta (e um ecossistema ativo que a acompanha) já está a ajudar a impulsionar o design RISC-V numa ampla gama de setores. Calista Redmond, CEO da RISC-V International, refere que “com a mudança para a computação Edge, estamos a assistir a um grande investimento em RISC-V em todo o ecossistema, de empresas multinacionais como Alibaba, Andes Technology e NXP a startups como SiFive , Esperanto Technologies e GreenWaves Technologies projetando soluções inovadoras de AI RISC-V.
3. A escala orienta as abordagens operacionais
Muitos aspectos de uma arquitetura de computação Edge podem variar face a uma implementação exclusivamente dentro de um datacenter. Dispositivos e computadores podem ter uma reduzida segurança física e nenhuma equipa de TI no local. A conectividade de rede pode não ser segura. A elevada largura de banda e baixas latências nem sempre são um dado adquirido. Mas muitos dos desafios mais urgentes estão relacionados com a escala – podem existir milhares de pontos de rede. Existem algumas etapas que devemos seguir para lidar com a escala: padronizar implacavelmente; minimizar a ‘área de superfície’ operacional; dar prioridade a “pull” face ao “push”; e automatizar as pequenas coisas.
4. Verificação de dispositivos de computação Edge
Com recursos limitados, as soluções que requerem pouco ou nenhum recurso local são as opções pragmáticas a serem consideradas. Além disso, a abordagem necessita ser altamente escalonável. Uma tendência que se destaca é o projeto Keylime, uma tecnologia que pode verificar se os dispositivos de computação inicializam e permanecem num estado operacional.
O Keylime assegura inicialização remota e execução usando a Arquitetura de Medição de Integridade (IMA) e aproveita os Módulos de Plataforma Confiável (TPMs) que são comuns à maioria das motherboards de laptops, desktops e servidores. Se nenhum TPM de hardware estiver disponível, um virtual ou vTPM pode ser carregado para fornecer a funcionalidade de TPM necessária. O atestado de inicialização e capacidade de execução é um meio de verificar se o dispositivo de Edge é inicializado num estado confiável e mantém esse estado durante a execução.
5. Computação confidencial na Edge
A segurança na Edge requer uma ampla preparação. A disponibilidade de recursos (como conectividade de rede, eletricidade, equipamento e funcionalidades) variam amplamente, mas são muito menores face a um tradicional datacenter. Esses recursos limitados trazer outros desafios ao nível da disponibilidade e segurança. Além de criptografar o armazenamento local e as conexões com sistemas mais centralizados, a computação confidencial oferece a capacidade de criptografar dados enquanto eles estão em uso pelo dispositivo Edge – protegendo assim os dados que estão a ser processados e o software que os processa de serem capturados ou manipulados. A computação confidencial em dispositivos Edge será uma tecnologia de segurança fundamental para a Edge.
A diversidade destas tendências de computação Edge reflete a diversidade e a escala dos volumes de trabalho da Edge, apesar de existirem alguns tópicos transversais como o uso de tecnologias nativas da cloud e de containers, ou a utilização crescente no machine learning. Qualquer que seja o setor para o qual olhemos, vamos encontrar tendências interessantes durante o ano de 2022.