Pular para o conteúdo principal

A Era da Fog Computing e as redes de computação das crypto moedas


Nesta semana, a Business Insider informou que quase US$ 6 trilhões serão gastos em soluções IoT no decorrer dos próximos cinco anos e, em 2020, 34 bilhões de dispositivos serão conectados à Internet, dos quais 24 bilhões serão dispositivos IoT. Com uma crescente demanda por soluções IoT nas empresas, a necessidade de dados a serem processados rapidamente, substancialmente e no local é essencial. É aqui que entra a “Fog Computing”.
Cloud Computing, é definido como um grupo de computadores e servidores conectados entre si pela Internet para formar uma rede. Hoje, como muitas empresas e grandes organizações estão começando a adotar a Internet das Coisas, a necessidade de grandes quantidades de dados a serem acessados com maior rapidez e localmente é sempre crescente. Este é o lugar onde o conceito de “Fog Computing” é lançado.
Fog Computing, ou “fogging”, é uma infra-estrutura distribuída na qual certos processos, serviços ou aplicações são gerenciados na borda da rede(a chamada Edge Computing) por um dispositivo inteligente, mas outros ainda são gerenciados na nuvem. É, essencialmente, uma camada intermediária entre a nuvem e o hardware para permitir um processamento, análise e armazenamento de dados mais eficientes, o que é conseguido reduzindo a quantidade de dados que precisam ser transportados para a nuvem.

Um exemplo na Internet das Coisas pode ser um sistema de iluminação inteligente que opera com base no movimento. Quando há movimento detectado, esses dados precisam ser processados para aferir o resultado de que as luzes estejam ligadas, e vice-versa, quando nenhum movimento foi detectado por um período de tempo, é preciso tomar uma decisão para que as luzes sejam ativadas ou não. Estes dados e decisões resultantes são melhores processados na borda. A empresa que executa o sistema de iluminação inteligente também pode querer rastrear a eficiência energética e quanto tempo as luzes estavam ligadas. Os dados que fornecem esta “imagem maior” de como a iluminação inteligente está sendo utilizada exigiriam que dados sejam agrupados e processados por um sistema de relatórios executado na nuvem.
Ken Hosac, vice-presidente de Desenvolvimento de Negócios da Cradlepoint, define o conceito de Fog Computing como uma “extensão da computação em nuvem ao extremo da Rede”. Ele afirma que, para fazer isso, Fog Computing é:
  • Adicionando processos e recursos de memória aos dispositivos Edge
  • Pré-processamento de dados coletados no Edge
  • Enviando resultados agregados para a nuvem
À medida que as empresas que adotam as soluções IoT veem os benefícios adicionais de tecnologias 4G confiáveis e expandem seu uso disso, tornou-se claro que os sistemas atuais de computação em nuvem não serão necessariamente capazes de lidar com toda a carga de dados – e é aí que a computação em nevoeiro entra em jogo.
De acordo com a Markets and Markets, estima-se que o mercado Cloud High Performance Computing (HPC) cresça para US$ 10,83 bilhões em 2020, ante US$ 4,37 bilhões em 2015. Ao mesmo tempo, ao longo dos próximos cinco anos, prevê-se que quase US$ 6 trilhões serão gastos em soluções IoT (de acordo com o Business Insider), é claro que, com esses números, o investimento em computação em névoa continuará a ser um tema ativo entre investidores e empresas.

Sobre o poder de fogo de uma rede computacional descentralizada
Para se ter uma noção do poder de fogo de uma Fog Network basta observar seu poder computacional frente ao poder de processamento dos supercomputadores existentes em atividade no mundo. Há uma crescente de demanda por poder computacional e poucos supercomputadores disponíveis tanto nos centros de pesquisa, quanto cotas de processamento nestes locais. Peguemos o exemplo da Genentech e da empresa Cycle Computing que criou vários clusters utilizando o Amazon Elastic Compute Cloud, que se estende a vários milhares de núcleos. A Genentech, precisava de todo o poder de 10.000 núcleos, para realizar um estudo e processamento sequencial de moléculas de proteínas. Os cientistas liderados por Jacob Corn, precisariam de vários meses para simular interações em suas instalações, em vez de 8 horas com a ajuda de serviços na nuvem da Amazon.

Cycle Computing montou um cluster em nuvem colossal com o seguinte tamanho: 10.000 núcleos = 1.250 processadores com oito núcleos cada, 8,75 TB d(Terabytes)e RAM e um sistema de 2 PB(Pentabytes). Portanto, os engenheiros demoraram apenas 45 minutos para cumprir os requisitos do cliente. O cluster “existiu” por 8 horas e custou ao cliente US$ 8500, uma bagatela diante da possibilidade deles comprarem um supercomputador(algo em torno de US$50 milhões um Cray mais barato) ou alugar cotas em algum centro de pesquisa ou meses se fossem utilizar a rede Boinc da World Community Grid, por exemplo.
A Cycle Computing acredita que o cluster criado por eles poderia ocupar o lugar 114º no ranking dos supercomputadores mais poderosos do mundo, com uma performance de cerca de 66 teraflops. Os dados são um pouco desatualizados, mas, no entanto, pode-se imaginar o volume da capacidade da AWS e enquanto o poder dos supercomputadores TOP10 no mundo é ~ 0.2 exaflops, a potência total de todos os supercomputadores TOP500 pode ser designada como 0,5 exaflops. O poder da rede bitcoin é de aproximadamente 51.000 exaflops. Mas mesmo diante de colossal poder computacional da rede bitcoin, a verdade é que você precisa entender que os dispositivos ASIC para mineração não pode se igualar em universalidade, por exemplo, com supercomputadores na plataforma x86. Esses mineiros só podem contar bitcoins e nada mais, são inúteis para a ciência. Porém, eles queimam muita eletricidade em escala global.

“Embora os cálculos de números inteiros usando o algoritmo SHA256 sejam difíceis de comparar com operações de ponto flutuante”, disse Ackermann, nos testes padrão do LINPACK, Rpeak e Rmax, cada um de nossos sistemas superou os supercomputadores mais rápidos do mundo. Cada um deles contém mais de 6 milhões de núcleos, que é duas vezes maior que o de Tianhe-2, o primeiro supercomputador na lista PetaFLOP, mas custa menos, ocupa menos espaço e consome 20 vezes menos energia. Nossos supercomputadores com um modelo quase-oportunista de programação paralela em massa de tarefas levam a mineração a um novo nível – o nível de exahashes.” – Cycle Computing
Sobre o poder na mineração em placas de vídeo que compõe o hardware padrão das redes descentralizadas de mineração de crypto moedas, podemos afirmar com confiança sobre uma maior versatilidade e a capacidade de executar tarefas, especialmente porque as fazendas de mineração construídas em placas de vídeo possuem CPUs padrão com um conjunto completo de algoritmos, uma quantidade suficiente de RAM e um disco rígido. É mais sobre o uso de fazendas para mineração construídas em GPU. O crescimento da capacidade é muito rápido, a complexidade da maior rede Ethereum é 24 terahash e cerca de 35 terahash nas demais redes das diversas altcoins. Levando em consideração as fórmulas aproximadas para transferir capacidades de hashes para flops que são usadas para a rede bitcoin (de acordo com bitcoinwatch.com 1hash = 12.697FLOPs, é importante ressaltar a diferença qualitativa do poder de computação) e os parâmetros estatísticos médios de uso em GPU (6 Tflops = 30mh / s). Assim, 24 terahash envolvidos na rede ethereum possuem capacidade completa de computar qualquer tipo de cálculo e demanda computacional. Em futuro próximo, haverá uma liberação dessas capacidades durante a transição de Ethereum para PoS(Proof of Stake).
Projetos open source e baseados nos conceitos de blockchain e da computação descentralizada e distribuída vem surgindo e podemos citar dois que podem impactar violentamente o mercado de Fog Computing: Golem Project e SONM(Supercomputer Organized by Network Mining). Ambos operam com o conceito de computação descentralizada e distribuída utilizando o poder computacional das redes crypto,essencialmente da Ethereum. A diferença de ambos é que a Golem opera com o paradigma de criar sua própria rede, enquanto a SONM utilizando o conceito universalista da IoE(Internet of Everything). Esta última com um poder computacional colossal. O cluster AWS que realizou a missão de pesquisa Genentech para moléculas de proteína teve um poder de 66 teraflops = 0.000066 exaflops. Por sua vez, isto é de 1 a 120.000 dos possíveis recursos da SONM (aproximadamente 8 exaflops / 0.000066 teraflops = 120.000).
Estamos inclinados a afirmar que os 8 exaflops de poder que são utilizados na mineração dos Altcoins usando placas de vídeo pelos cálculos mais modestos, supera o poder de todos os supercomputadores do mundo e tem uma aplicabilidade verdadeiramente universal na computação. Sejam bem-vindos a Era da Fog Computing. Fonte tiespecialistas.com.br

Sobre a Dereco Tecnologia 
Consultoria de TI e especialista em soluções de Tecnologia. Revenda autorizada Sonicwall no Brasil. Soluções de segurança e firewalls da SonicWall.  www.dereco.com.br/sonicwall  -  (11) 4384 4325




NSA6600 Revenda
NSA6600 Cotação
NSA6600 Licenciamento
NSA6600 Suporte
NSA6600 Preço
NSA6600 Representante
NSA6600 CGSS
NSA5600 Revenda
NSA5600 Cotação
NSA5600 Licenciamento
NSA5600 Suporte
NSA5600 Preço
NSA5600 Representante
NSA5600 CGSS
NSA4600 Revenda
NSA4600 Cotação
NSA4600 Licenciamento
NSA4600 Suporte
NSA4600 Preço
NSA4600 Representante
NSA4600 CGSS
NSA3600 Revenda
NSA3600 Cotação
NSA3600 Licenciamento
NSA3600 Suporte
NSA3600 Preço
NSA3600 Representante
NSA3600 CGSS
NSA2650 Revenda
NSA2650 Cotação
NSA2650 Licenciamento
NSA2650 Suporte
NSA2650 Preço
NSA2650 Representante
NSA2650 CGSS
NSA2600 Revenda
NSA2600 Cotação
NSA2600 Licenciamento
NSA2600 Suporte
NSA2600 Preço

Revenda SonicWALL. Adquira o melhor firewall do mercado
Revenda de Firewall SonicWall , melhores preços e condições. Equipe comercial e Técnica especializada.
www.dereco.com.br
(11)4384 4325

A Dereco tecnologia é uma Revenda SonicWALL! A SonicWALL é a empresa líder na área de Segurança da Informação baseada na tecnologia UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças)

Adquira o melhor firewall do mercado
Revenda de Firewall SonicWall , melhores preços e condições. Equipe comercial e Técnica especializada.

SuperMassive 9800
SuperMassive 9600
SuperMassive 9400
SuperMassive 9200
SM 9000 Accessories
NSA 6600
NSA 5600
NSA 4600
NSA 3600
NSA 2650
NSA 2600
NSA 250M
NSA 220
TZ600
TZ500
TZ400
TZ300
SOHO


NSA 2600 Cotação
NSA 2600 Licenciamento
NSA 2600 Suporte
NSA 2600 Preço
NSA 2600 Representante
NSA 2600 CGSS
NSA 250M Revenda
NSA 250M Cotação
NSA 250M Licenciamento
NSA 250M Suporte
NSA 250M Preço
NSA 250M Representante
NSA 250M CGSS
NSA 220 Revenda
NSA 220 Cotação
NSA 220 Licenciamento
NSA 220 Suporte
NSA 220 Preço
NSA 220 Representante
NSA 220 CGSS
TZ600 Revenda
TZ600 Cotação
TZ600 Licenciamento
TZ600 Suporte
TZ600 Preço
TZ600 Representante
TZ600 CGSS
TZ500 Revenda
TZ500 Cotação
TZ500 Licenciamento
TZ500 Suporte
TZ500 Preço
TZ500 Representante
TZ500 CGSS
TZ400 Revenda
TZ400 Cotação
TZ400 Licenciamento
TZ400 Suporte
TZ400 Preço
TZ400 Representante
TZ400 CGSS
TZ300 Revenda
TZ300 Cotação
TZ300 Licenciamento
TZ300 Suporte
TZ300 Preço
TZ300 Representante
TZ300 CGSS
SOHO Revenda
SOHO Cotação
SOHO Licenciamento
SOHO Suporte
SOHO Preço
SOHO Representante
SOHO CGSS

Comentários

Postagens mais visitadas deste blog

Hackers descobrem senhas usando o coooler do computador

A cada nova estratégia criada para proteger um computador, existe um hacker tentando descobrir uma forma de contorná-la. Para empresas que trabalham com informações sigilosas – exércitos e bancos, por exemplo – o jeito é desplugar totalmente o aparelho. Nada de internet e sistemas abertos para fora do ambiente de trabalho. Tudo resolvido, certo? Errado. Encontrar formas de invadir computadores isolados virou o passatempo do Centro de Pesquisa em Cybersegurança, na Universidade Ben-Gurion em Israel. Os pesquisadores de lá trabalham com computadores totalmente offline – e sua mais nova técnica para roubar informação dessas máquinas é tirar vantagem dos  ventiladores da CPU. Infectar um desktop, mesmo sem conexão com internet, é razoavelmente fácil: o Stuxnet, vírus que  acabou com as centrífugas de enriquecimento de urânio  no Irã, foi transmitido para uma instalação nuclear milimetricamente segura por um pendrive infectado. O problema é que se você quer roubar informações d

Maiores ataques cibernéticos no Brasil

Maiores ataques cibernéticos  O ano de 2023 foi marcado por diversos incidentes de segurança da informação. E em 2023 não foi diferente. A verdade é que estamos adentrando uma realidade na qual ataques cibernéticos se tornaram cada vez mais frequentes e complexos, impactando várias áreas de negócios. Tanto no Brasil quanto no mundo, eles incluíram invasão de dados,  phishing ,  ransomware  e outras ameaças clássicas com novas abordagens, mais elaboradas e personalizadas conforme o alvo. Continue a leitura e conheça os principais ataques cibernéticos registrados nos últimos 12 meses do ano! Retrospectiva 2023 Em outubro de 2023, diversos portais já noticiavam que o ano foi um dos piores em  termos  de ciberataques. E os números não mentem.  O relatório estadunidense do  Identity Theft Resource Center  (ITRC) , publicado no final de setembro, relatou que empresas registraram mais de 2.110 violações de dados no decorrer dos meses. Entre as principais categorias de ataque cibernético são l

Ataques Cibernéticos no Brasil

  Os ataques cibernéticos têm sido uma grande preocupação no Brasil, com vários incidentes significativos ocorrendo nos últimos anos. Aqui estão alguns dos ataques mais notórios: Serasa Experian (2021) : Um vazamento de dados afetou mais de 200 milhões de brasileiros, com informações pessoais sendo comprometidas1. Lojas Renner (2021): A empresa teve seus sistemas fora do ar por várias horas devido a um ataque cibernético1. Porto Seguro (2021): A Porto Seguro sofreu um ataque cibernético que afetou suas operações1. Ataques de ransomware: Em 2023, o Brasil registrou um total de 23 bilhões de tentativas de ataques, sendo o país mais ameaçado da América Latina2. Tribunal de Justiça do Pará (2023): O sistema do TJ-PA foi invadido, utilizando a senha de um servidor para acessar o sistema2. Esses ataques destacam a importância da segurança cibernética e da proteção de dados pessoais. As empresas e instituições devem investir em medidas de segurança robustas para se proteger contra tais amea