Fog Computing & Augmented Reality: Die Wichtigkeit intelligenter Architekturen

Fog Computing ist ein Cloud-Konzept, das Rechenleistung und Intelligenz an den Rand der Cloud verlagert. Durch diese Dezentralisierung müssen nicht mehr alle Daten den kompletten Weg zu zentralen Data Center zurücklegen. Latenz- und Verarbeitungszeiten sollen damit sinken, Prozesse werden echtzeitfähig. [...]

Maria Gorlatov sprach auf dem Fog World Congress in San Francisco über Fog und Edge Computing. (c) lorcel/Fotolia
Maria Gorlatov sprach auf dem Fog World Congress in San Francisco über Fog und Edge Computing. (c) lorcel/Fotolia

Der Vortrag der Forscherin Maria Gorlatova am Montag auf dem Fog World Congress in San Francisco zeigte sowohl die Grenzen verteilter Computerstrukturen als auch ihre kritische Bedeutung für zukünftige IoT- und Augmented Reality (AR)-Implementierungen.

Die jüngsten Arbeiten von Maria Gorlatova konzentrierten sich auf das Studium der Fog- und Edge-Architektur – insbesondere auf die Art und Weise, wie Latenz und Antwortzeit beeinflusst werden können. Sie studiert die Unterschiede in Systemen, die sich auf dem Campus und außerhalb des Campus befinden und damit unterschiedliche Orte definieren, an denen „die Rechenarbeit gemacht wird“.

Der Unterschied zwischen der Cloud – einer stark zentralisierten Architektur – und dem Fog Computing, dem aktuellen Begriff der Branche für Systeme, die den abstrahierten Charakter der Cloud haben, aber ihre tatsächliche Arbeit viel näher am Endpunkt erledigen als die weit entfernten Rechenzentren der Cloud, ist immens. Sowohl Fog als auch sein naher Verwandter Edge Computing sind nützliche Alternativen zur Cloud-Architektur.

„Grundsätzlich können unsere neuen Geräte, die Datenverkehr mit hoher Bandbreite und hohe Datenmengen mit hoher Geschwindigkeit erzeugen, es sich nicht leisten, alle Daten zur Verarbeitung an einen zentralen Hub zu übertragen“, sagt Gorlatova.

Einige der Nachteile seien bereits relativ bekannt. Zum Beispiel sind viele Aufgaben, die aus der Rechner- oder Netzwerkperspektive nicht besonders anspruchsvoll sind, am besten bei Edge aufgehoben. Die Vorteile in Bezug auf die Latenz werden aber durch die leistungsfähigeren Rechner der Cloud für komplexere Aufgaben aufgewogen.

„Wenn die Aufgabe klein ist, wird die Antwortzeit von der Kommunikationszeit dominiert, und die Kommunikationszeit ist für Edge-Systeme viel kleiner“, sagt sie. „Sobald größere Aufgaben im Spiel sind, befinden sich mehr Ressourcen in der Cloud, sodass die Rechenzeit mehr und mehr zu einem Faktor der Reaktionszeit wird und die Cloud-Verbindung schneller ist als die von Edge.“

„Wir haben auch festgestellt, dass die Verbindungen zur Cloud bei den Bedingungen auf dem Campus viel schneller sind als in nahe gelegenen Wohngebieten, und das ist keine Überraschung: Verbindungen vom Campus zur Cloud sind optimiert.“

Das sei ein wichtiger Punkt für akademische Forscher, merkt sie an. Testsysteme in Bereichen, in denen möglicherweise keine optimierten Netzwerkverbindungen eines Universitätslabors vorhanden sind, führen hingegen zu Ergebnissen, die viel besser auf die realen Herausforderungen von Unternehmen anwendbar sind.

Die Komplexität dieser Systeme macht die Untersuchung laut Gorlatova schwierig. Jedes System ist so unterschiedlich, dass es schwierig sein kann, allgemeine Erkenntnisse über die Auswirkung einer Architektur auf die Antwortzeit zu gewinnen.

Sichere und reaktionsfähige Augmented Reality

Einige Lehren aus dieser Forschung sind selbsterklärend, haben jedoch weitreichende Auswirkungen. Gorlatovas Beispiel war das Sicherheitsproblem durch Augmented-Reality-Systeme: zum Beispiel riesige Hologramme, die den Blick eines Benutzers auf die reale Welt blockieren und damit potenziell ernsthafte Sicherheitsprobleme verursachen.

„Augmented Reality kann lehrreich sein, nützlich für Unternehmen und wird eine Mainstream-Technologie werden“, sagt Gorlatova, „sobald die Headsets kleiner und brauchbarer und die Apps etwas ausgefeilter sind.“ Und: „Genau hier würde Fog Computing ins Spiel kommen, da Fog mit Sicherheit alle Probleme angehen kann.“

Lösungen für das vor einem Jahr erstmals beschriebene Problem der Blockierung von Sichtfeldern basierten bis dato auf Empfehlungen, die von Menschen manuell umgesetzt werden müssen. Durch Anwendung von maschinellem Lernen auf das Problem könnte jedoch ein AR-System gelehrt werden, zu erkennen, wenn Hologramme die Sicht eines Benutzers behindern, und sie einfach aus dem Weg räumen oder transparent machen.

„Dieses Intelligenzniveau übersteigt das, was aktuelle AR-Systeme leisten können. Wir erforschen derzeit verschiedene Wege, um diesem Problem zu begegnen.“

„Fog bietet einen natürlichen Weg für die Reduzierung der Ressourcen, die auf mobilen Knoten in Multi-User-Umgebungen verbraucht werden, sowie einen natürlichen Ort um diese Systeme intelligenter zu machen.“ Sie und ihr Team arbeiten derzeit an einem Fog-basierten Pilot-Projekt für sichere, reaktionsfähige AR auf dem Dukes Campus – mit der Hoffnung, Anfang nächsten Jahres ein entsprechendes System präsentieren zu können.

*Jon Gold ist Redakteur von Network World.

 


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*