{"id":345,"date":"2021-12-22T15:58:45","date_gmt":"2021-12-22T14:58:45","guid":{"rendered":"https:\/\/www.bitmat.it\/visions\/?p=345"},"modified":"2021-12-22T15:58:45","modified_gmt":"2021-12-22T14:58:45","slug":"edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/","title":{"rendered":"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat"},"content":{"rendered":"<p>Anche se sono ormai molti gli aspetti dell\u2019edge computing che non rappresentano pi\u00f9 una novit\u00e0, il quadro generale continua a evolvere in modo rapido.<\/p>\n<p>E, sebbene in alcune implementazioni di edge computing siano rinvenibili echi di vecchie architetture, lo sviluppo di tendenze edge veramente innovative \u00e8 tangibile, e supporta le aziende di tutti i settori dal telco all\u2019automotive.<\/p>\n<p><strong>Come sta evolvendo l\u2019edge computing<\/strong><\/p>\n<p>Gli esperti <a href=\"https:\/\/www.redhat.com\/it\">Red Hat<\/a> hanno identificato alcune tendenze su cui i leader IT dovrebbero concentrarsi nel 2022:<\/p>\n<p><strong>1. I workload edge sono in aumento<\/strong><\/p>\n<p>La grande rivoluzione a cui stiamo assistendo \u00e8 l\u2019aumento delle attivit\u00e0 di calcolo e storage in periferia. In passato i sistemi decentralizzati esistevano pi\u00f9 per ridurre la dipendenza dai collegamenti di rete che per eseguire task. Ma questo sta cambiando.<\/p>\n<p>L\u2019IoT, per definizione, ha sempre comportato almeno la raccolta di dati, ma questi ultimi sono in costante e rapida crescita poich\u00e9 le informazioni necessarie per le applicazioni di machine learning (ML) arrivano da una moltitudine di sensori e, anche se i modelli di ML vengono spesso sviluppati nel data center, la loro applicazione avviene alla periferia della rete, riducendo i requisiti di banda e accelerando il task, come lo spegnimento di una macchina in caso di letture anomale dei sensori, e fornendo insight e possibilit\u00e0 di intervento in tempo reale.<\/p>\n<p><strong>2. RISC-V guadagna terreno<\/strong><\/p>\n<p>I workload, che sono sia data-intensive sia compute-intensive, hanno bisogno di hardware su cui essere eseguiti. Le specifiche variano a seconda dell\u2019applicazione e dei compromessi richiesti tra prestazioni, potenza e costi, e tradizionalmente la scelta \u00e8 caduta su qualcosa di personalizzato come ARM o x86. Nessuna delle due architetture \u00e8 per\u00f2 completamente aperta, anche se ARM e x86 hanno sviluppato nel tempo un esteso ecosistema di hardware e software di supporto. Ma RISC-V \u00e8 una nuova e intrigante architettura aperta. Il motivo lo spiega bene Yan Fisher, Red Hat Global Emerging Technology Evangelist: \u201cL\u2019unicit\u00e0 di RISC-V \u00e8 che il suo processo di progettazione e specifiche sono realmente aperte. Il design riflette le decisioni della comunit\u00e0, basate sull\u2019esperienza collettiva e la ricerca\u201d.<\/p>\n<p>Questo approccio aperto, nonch\u00e9 accompagnato da un ecosistema attivo, sta gi\u00e0 aiutando a introdurre il design RISC-V in una vasta gamma di settori.<\/p>\n<p><strong>3. I Virtual Radio Access Network (vRAN) diventano un caso d\u2019uso sempre pi\u00f9 importante<\/strong><\/p>\n<p>Un radio access network \u00e8 responsabile dell\u2019abilitazione e della connessione di dispositivi come gli smartphone o i dispositivi internet delle cose (IoT) a una rete mobile. I carrier, come parte delle implementazioni 5G, stanno passando a un approccio vRAN pi\u00f9 flessibile in cui i componenti logici di alto livello della RAN vengono disaggregati disaccoppiando hardware e software, oltre a utilizzare la tecnologia cloud per l\u2019implementazione e lo scaling automatici e il posizionamento del workload.<\/p>\n<p>Hanen Garcia, Red Hat Telco Solutions Manager, e Ishu Verma, Red Hat Emerging Technology Evangelist, notano che, secondo uno studio, \u201cl\u2019implementazione di soluzioni RAN virtuali (vRAN)\/Open RAN (oRAN) assicura fino al 44% di risparmi sul TCO rispetto alle tradizionali configurazioni RAN distribuite\/centralizzate\u201d, aggiungendo: \u201cAttraverso questa modernizzazione, i communication service provider (CSP) possono semplificare le operazioni di rete e migliorare flessibilit\u00e0, disponibilit\u00e0 ed efficienza, il tutto mentre abilitano un numero crescente di casi d\u2019uso. Le soluzioni RAN cloud-native basate su container forniscono cos\u00ec costi pi\u00f9 bassi, maggiore facilit\u00e0 di aggiornamento e modifica e capacit\u00e0 di scalare orizzontalmente evitando il vendor lock-in\u201d.<\/p>\n<p><strong>4. La scalabilit\u00e0 spinge gli approcci operativi<\/strong><\/p>\n<p>Molti aspetti di un\u2019architettura edge computing possono essere diversi da quelle implementate tra \u201cle mura\u201d di un data center: i dispositivi e i computer possono dover fare i conti con una scarsa sicurezza fisica e con la totale assenza di staff IT in loco, la connettivit\u00e0 di rete pu\u00f2 essere inaffidabile, larghezza di banda e basse latenze non sono scontate e ancora, molte delle sfide pi\u00f9 pressanti riguardano la scalabilit\u00e0 perch\u00e9 ci possono essere migliaia (o pi\u00f9) di endpoint di rete.<\/p>\n<p>Kris Murphy, Senior Principal Software Engineer di Red Hat, identifica quattro passi principali per affrontare la scalabilit\u00e0: \u201cStandardizzare, ridurre al minimo la &#8216;superficie&#8217; operativa, utilizzare dove possibile un approccio pull rispetto al push, e automatizzare le piccole cose\u201d.<\/p>\n<p>Per esempio, raccomanda di fare aggiornamenti transazionali, cio\u00e8 atomici, di modo che un sistema non possa risultare solo parzialmente aggiornato e quindi finire in uno stato mal definito, inoltre &#8211; durante l\u2019aggiornamento -, evidenzia come buona pratica che siano gli endpoint a fare pull sugli update perch\u00e9 \u201cla connettivit\u00e0 in uscita, probabilmente, \u00e8 pi\u00f9 disponibile\u201d. Infine, si dovrebbe anche fare attenzione a limitare i picchi di carico, evitando di svolgere tutti gli aggiornamenti allo stesso tempo.<\/p>\n<p><strong>5. L\u2019edge computing ha bisogno di verifica<\/strong><\/p>\n<p>Data la ristrettezza di risorse presenti nell\u2019edge, le funzionalit\u00e0 che richiedono un esiguo numero di risorse locali sono le opzioni pi\u00f9 pragmatiche da considerare e, ancora una volta, qualsiasi approccio deve essere altamente scalabile, altrimenti gli usi e i benefici diventano estremamente limitati. In quest\u2019ottica, un\u2019opzione che spicca \u00e8 il progetto Keylime, descritto da Ben Fischer, Red Hat Emerging Technology Evangelist, come una serie di \u201ctecnologie che possono verificare che i dispositivi informatici si avviino e rimangano in uno stato di funzionamento affidabile su scala, e che pertanto dovrebbero essere considerate per un\u2019ampia distribuzione, specialmente in ambienti con risorse limitate\u201d.<\/p>\n<p>Keylime fornisce l\u2019avvio remoto e l\u2019attestazione runtime utilizzando l\u2019Integrity Measurement Architecture (IMA) e sfrutta i Trusted Platform Module (TPM) comuni alla maggior parte delle schede madri di laptop, desktop e server. Se non \u00e8 disponibile un TPM hardware, \u00e8 possibile caricare un TPM virtuale, o vTPM, per fornire la funzionalit\u00e0 TPM richiesta. L\u2019attestazione di avvio ed esecuzione \u00e8 un mezzo per verificare che il dispositivo periferico si avvii in uno stato di fiducia noto e mantenga tale stato durante l\u2019esecuzione. In altre parole, se accade qualcosa di inaspettato, come un processo malevolo, lo stato previsto cambia portando il dispositivo edge offline, per essere poi indagato, ripulito e rimesso nuovamente in servizio.<\/p>\n<p><strong>6. La crescente importanza del confidential computing<\/strong><\/p>\n<p>Quando si parla di edge computing, la security richiede una preparazione estesa. La disponibilit\u00e0 di risorse, come la connettivit\u00e0 di rete, l\u2019elettricit\u00e0, il personale, le attrezzature e le funzionalit\u00e0 variano, ma sono certamente molte meno di quelle disponibili in un data center e tale limitazione mina le capacit\u00e0 di garantire disponibilit\u00e0 e sicurezza. In questo campo, oltre a crittografare lo storage locale e le connessioni ai sistemi centrali, il confidential computing offre la possibilit\u00e0 di cifrare i dati mentre vengono utilizzati dal dispositivo edge, proteggendo sia i dati che il software che li elabora.<\/p>\n<p>Ben Fischer sostiene che \u201cil confidential computing su device edge computing diventer\u00e0 una tecnologia di sicurezza fondamentale, proprio a causa delle limitate risorse dell\u2019edge\u201d. Secondo il report del Confidential Computing Consortium (CCC) del gruppo Everest, Confidential Computing &#8211; The Next Frontier in Data Security, \u201cil confidential computing in una rete edge distribuita pu\u00f2 anche aiutare a realizzare nuove efficienze senza intaccare i dati o la privacy IP, costruendo una base sicura per scalare l\u2019analisi edge senza compromettere la sicurezza dei dati\u201d. Inoltre, il confidential computing \u201cassicura che solo i comandi e il codice autorizzati siano eseguiti dai dispositivi edge e IOT. L\u2019uso dell\u2019informatica confidenziale nei dispositivi IOT ed edge e nel back end aiuta cos\u00ec a controllare le infrastrutture critiche impedendo la manomissione del codice dei dati che vengono comunicati attraverso le interfacce\u201d.<\/p>\n<p>Tra le applicazioni di confidential computing nell\u2019edge possiamo includere i veicoli autonomi, e in generale la raccolta di informazioni sensibili.<\/p>\n<p>Settori differenti richiedono applicazioni diverse<\/p>\n<p>La diversit\u00e0 di queste tendenze edge computing riflette sia la differenziazione che la scala dei workload. Ci sono alcuni trend comuni come le impronte fisiche multiple, l\u2019uso di tecnologie cloud-native e container, il machine learning, anche se le applicazioni spesso differiscono da settore a settore. Eppure, qualsiasi ambito si guardi, nel 2022 l\u2019edge sar\u00e0 capace di riservare delle sorprese.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo che i leader IT dovranno comprendere e affrontare nel corso dei prossimi dodici mesi<\/p>\n","protected":false},"author":1,"featured_media":347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[2,84],"tags":[112,67],"class_list":{"0":"post-345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-previsioni-per-il-2022","9":"tag-edge-computing","10":"tag-red-hat"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Edge computing: 6 trend secondo Red Hat - Previsioni per il 2025<\/title>\n<meta name=\"description\" content=\"Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat\" \/>\n<meta property=\"og:description\" content=\"Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/\" \/>\n<meta property=\"og:site_name\" content=\"Previsioni per il 2025\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-22T14:58:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-22-alle-15.58.06.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1378\" \/>\n\t<meta property=\"og:image:height\" content=\"776\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat\",\"datePublished\":\"2021-12-22T14:58:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/\"},\"wordCount\":1316,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-22-alle-15.58.06.png\",\"keywords\":[\"edge computing\",\"Red Hat\"],\"articleSection\":[\"Featured\",\"Previsioni per il 2022\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/\",\"name\":\"Edge computing: 6 trend secondo Red Hat - Previsioni per il 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-22-alle-15.58.06.png\",\"datePublished\":\"2021-12-22T14:58:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-22-alle-15.58.06.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/Schermata-2021-12-22-alle-15.58.06.png\",\"width\":1378,\"height\":776,\"caption\":\"edge computing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/featured\\\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\",\"name\":\"Previsioni per il 2025\",\"description\":\"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Edge computing: 6 trend secondo Red Hat - Previsioni per il 2025","description":"Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/","og_locale":"it_IT","og_type":"article","og_title":"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat","og_description":"Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo","og_url":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/","og_site_name":"Previsioni per il 2025","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-22T14:58:45+00:00","og_image":[{"width":1378,"height":776,"url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-22-alle-15.58.06.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat","datePublished":"2021-12-22T14:58:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/"},"wordCount":1316,"image":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-22-alle-15.58.06.png","keywords":["edge computing","Red Hat"],"articleSection":["Featured","Previsioni per il 2022"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/","url":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/","name":"Edge computing: 6 trend secondo Red Hat - Previsioni per il 2025","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-22-alle-15.58.06.png","datePublished":"2021-12-22T14:58:45+00:00","author":{"@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Quali sono le tendenze pi\u00f9 attese nel mondo dell\u2019edge computing? Gli esperti di Red Hat esplorano sei temi di fondo","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#primaryimage","url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-22-alle-15.58.06.png","contentUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/Schermata-2021-12-22-alle-15.58.06.png","width":1378,"height":776,"caption":"edge computing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/visions\/featured\/edge-computing-6-trend-da-tenere-docchio-nel-2022-secondo-red-hat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/visions\/"},{"@type":"ListItem","position":2,"name":"Edge computing: 6 trend da tenere d\u2019occhio nel 2022 secondo Red Hat"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/visions\/#website","url":"https:\/\/www.bitmat.it\/visions\/","name":"Previsioni per il 2025","description":"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/visions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/visions\/author\/bitmat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/comments?post=345"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/345\/revisions"}],"predecessor-version":[{"id":348,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/345\/revisions\/348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media\/347"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media?parent=345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/categories?post=345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/tags?post=345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}