Français

L'Edge Computing : Présentation complète

Mis à jour depuis le 11 mai, 2022 by
78

Qu'est-ce que l'informatique en périphérie ?

L'informatique de périphérie est un concept d'informatique distribuée qui intègre l'intelligence dans les dispositifs de périphérie (également appelés nœuds de périphérie), ce qui permet de traiter et d'analyser les données en temps réel, à proximité de la source de collecte des données. Comme l'informatique de périphérie traite les données localement à la périphérie du réseau plutôt que dans le nuage ou dans un centre de données centralisé, elle minimise la latence et les coûts de transmission des données, ce qui permet un retour d'information et une prise de décision en temps réel.

Comment fonctionne l'informatique en périphérie ?

L'informatique périphérique consiste à rapprocher la puissance de calcul de la source de données, là où se trouvent les capteurs et autres instruments de capture de données. L'ensemble du processus d'informatique périphérique se déroule à l'intérieur d'appareils intelligents qui accélèrent le traitement des différentes données collectées avant que les appareils ne se connectent à l'IdO.

L'objectif de l'informatique périphérique est de renforcer l'efficacité. Au lieu d'envoyer toutes les données collectées par les capteurs aux applications de l'entreprise pour qu'elles soient traitées, les appareils périphériques se chargent du calcul et n'envoient que les données importantes pour une analyse ou un stockage ultérieurs.

Une fois que les dispositifs périphériques ont effectué le calcul des données avec l'aide de la technologie Edge, ces dispositifs regroupent les données collectées ou les résultats obtenus dans différentes catégories. Les trois catégories de base sont les suivantes :

  • Les données qui ne nécessitent aucune action supplémentaire et ne doivent pas être stockées ou transmises aux applications de l'entreprise.

  • Les données qui doivent être conservées en vue d'une analyse ou d'un enregistrement ultérieur.

  • Les données qui nécessitent une réponse immédiate.

Le travail de l'edge computing consiste à établir une corrélation entre ces ensembles de données et à identifier le niveau de réponse et l'action requise, puis à agir en conséquence.

edge computing

En fonction de la puissance de calcul du dispositif périphérique et de la complexité des données collectées, le dispositif peut travailler sur les données aberrantes et fournir une réponse en temps réel. Il peut aussi les envoyer à l'application de l'entreprise pour une analyse plus poussée en temps réel avec récupération immédiate des résultats. Étant donné que seuls les ensembles de données importants et urgents sont envoyés sur le réseau, les besoins en bande passante sont réduits. Il en résulte des économies substantielles, en particulier avec les réseaux cellulaires sans fil.

Pourquoi l'informatique en périphérie ?

L'Edge computing gagne en popularité dans l'informatique d'entreprise en raison de la nature impérative des initiatives de transformation numérique dépendantes des données, englobant la robotique, l'automatisation avancée et l'analyse des données. La plupart des industries utilisant ces technologies sont également sensibles au facteur temps, et toute congestion du système et panne du réseau entraînera d'énormes pertes économiques. Le choix de l'edge computing présente les avantages suivants :

Faible latence - Le traitement en périphérie minimise la latence en traitant localement les données provenant des capteurs et des appareils IoT, ce qui évite de les transmettre à un nuage centralisé pour traitement. Cela permet d'obtenir un réseau plus fiable et plus cohérent.

Largeur de bande réduite - Chaque réseau a une largeur de bande limitée, en particulier les communications sans fil. L'informatique en périphérie résout les limitations de la bande passante en traitant d'énormes volumes de données à la périphérie du réseau, puis en n'envoyant que les informations les plus pertinentes à travers le réseau. Cela permet de réduire le volume de données nécessitant une connexion cellulaire.

Garantir la sécurité - En traitant les données à la source, l'informatique de périphérie permet aux entreprises de conserver les données et les calculs dans un endroit approprié. Cela réduit la vulnérabilité aux menaces de cybersécurité et garantit la conformité aux réglementations strictes et dynamiques en matière de localisation des données.

Conformité et gouvernance des données – Les organisations qui traitent des données sensibles sont soumises aux réglementations de différents pays en matière de données. En traitant cet ensemble de données à proximité de la source, ces entreprises peuvent conserver les données sensibles des clients/employés à l'intérieur de leurs frontières, garantissant ainsi la conformité.

Why Edge Computing?

Types d'Edge Computing

Il existe trois catégories principales d'informatique en périphérie :

Périphérie fournisseur : la périphérie fournisseur, ou Provider Edge, constitue un réseau de ressources informatiques accessibles via l'internet, principalement exploité pour fournir des services par des entreprises de télécommunications, des fournisseurs de services, des entités médiatiques et d'autres opérateurs de réseaux de diffusion de contenu (CDN).

Périphérie de l'entreprise : la périphérie de l'entreprise, ou Enterprise Edge, est une extension du centre de données de l'entreprise, y compris les centres de données dans les bureaux distants, les microcentres de données, etc. Bien que les services informatiques possèdent et gèrent généralement cet environnement de la même manière qu'un centre de données centralisé, il peut exister des contraintes liées à l'espace ou à l'alimentation électrique qui nécessitent des ajustements dans la conception de ces installations.

Périphérie industrielle : La périphérie industrielle, ou Industrial Edge,souvent appelée périphérie éloignée, englobe des instances informatiques plus petites telles qu'un ou deux serveurs de périphérie compacts et robustes ou des systèmes intégrés déployés en dehors des environnements traditionnels des centres de données. Le fait d'opérer en dehors des limites des centres de données traditionnels présente une série de défis spécifiques, notamment en matière d'espace, de refroidissement, de sécurité et de gestion.

Types of Edge Computing

Cas d'utilisation de l'informatique en périphérie

Au fil des années, les centres de données en périphérie ont trouvé plusieurs cas d'utilisation dans différents secteurs, grâce à l'adoption rapide des technologies et aux avantages du traitement des données à la périphérie du réseau. Vous trouverez ci-dessous les différentes façons dont plusieurs secteurs utilisent l'informatique de périphérie dans leurs activités quotidiennes :

Transport - Les véhicules autonomes produisent quotidiennement entre 5 et 20 téraoctets de données concernant la vitesse, la localisation, les conditions de circulation, l'état des routes, etc. Ces données doivent être organisées, traitées et analysées en temps réel, et le système doit en être informé pendant que le véhicule est sur la route. Ces données doivent être organisées, traitées et analysées en temps réel, et des informations doivent être introduites dans le système pendant que le véhicule est sur la route.

Manufacture - Plusieurs fabricants déploient désormais l'informatique de pointe pour surveiller les processus de fabrication et permettre l'analyse en temps réel. En couplant cela avec l'apprentissage automatique et l'edge computing peut aider à rationaliser les processus de fabrication avec des aperçus en temps réel, des analyses prédictives, et plus encore.

Soins de santé - La combinaison de l'informatique de périphérie et de l'intelligence artificielle peut améliorer l'efficacité du travail du personnel médical et garantir la sécurité personnelle des patients. Par exemple, l'estimation de la posture humaine, une tâche largement adoptée dans l'intelligence artificielle de la vision, implique la prédiction de points clés sur le corps d'un individu, notamment les yeux, les bras et les jambes. Cette technologie peut être appliquée pour alerter le personnel médical en cas de mouvement du patient ou de chute d'un lit d'hôpital.

Les autres domaines dans lesquels l'informatique de pointe a été adoptée sont les établissements de santé, pour aider les patients à éviter les problèmes de santé en temps réel, et le commerce de détail, pour optimiser les commandes des vendeurs et prévoir les ventes.

Défis de l'informatique en périphérie

L'informatique en périphérie présente des défis, dont certains concernent la sécurité et le cycle de vie des données. Les applications qui reposent sur des dispositifs IoT sont vulnérables aux violations de données, ce qui pourrait compromettre la sécurité à la périphérie. En ce qui concerne les cycles de vie des données, le défi réside dans la grande quantité de données stockées à la périphérie du réseau. Une tonne de données inutiles peut occuper un espace critique ; les entreprises doivent donc choisir avec soin les données à conserver et à éliminer.

L'informatique de périphérie repose sur des connexions réseau, ce qui fait des limites du réseau un autre sujet de préoccupation. Il est donc nécessaire de prévoir les problèmes de connectivité et de concevoir un déploiement d'informatique de pointe qui puisse s'adapter aux problèmes de réseau courants.

Mise en œuvre de l'informatique en périphérie

Les développements de l'intelligence artificielle, de l'IoT et de la 5G continueront à stimuler l'adoption de l'informatique de périphérie. Le nombre de cas d'utilisation et de types de charges de travail déployés à la périphérie augmentera. Les possibilités à la périphérie sont illimitées. Quel que soit votre secteur d'activité, l'informatique de périphérie présente plusieurs avantages, mais uniquement si elle est bien conçue et déployée pour résoudre les problèmes communs aux centres de données centralisés.

Cela pourrait également vous intéresser

Connaissances
Connaissances
Connaissances
See profile for Migelle.
Migelle
Switch PoE, PoE+ ou PoE++ : Lequel choisir ?
25 août, 2021
47.5k
Connaissances
See profile for Sheldon.
Sheldon
Quelle est la différence entre LACP et PAGP ?
29 déc, 2021
16.9k
Connaissances
See profile for Migelle.
Migelle
Switch PoE actif ou passif : lequel choisir ?
28 févr, 2022
20.0k
Connaissances
See profile for Vincent.
Vincent
Comprendre le transceiver bidirectionnel BiDi
05 janv, 2022
9.5k
Connaissances
See profile for Moris.
Moris
Câbles à fibre optique Simplex ou Duplex
25 nov, 2018
17.9k
Connaissances
See profile for Sheldon.
Sheldon
Quelle est la différence entre RIP et OSPF ?
10 juin, 2021
23.0k