Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Edge computing :5 pièges potentiels

L'informatique de périphérie prend de l'ampleur en tant que stratégie informatique d'entreprise, les organisations cherchant à rapprocher le stockage et l'analyse de l'endroit où les données sont collectées, comme dans les réseaux IoT. Mais il a ses défis.

Point culminant technique :
Edge Computing

Ses avantages potentiels sont indéniables, notamment une latence améliorée ainsi qu'une bande passante WAN et des coûts de transmission réduits. En conséquence, les entreprises l'adoptent. Les revenus du marché de l'informatique de pointe étaient de 4,68 milliards de dollars en 2020 et devraient atteindre 61,14 milliards de dollars d'ici 2028, selon un rapport de mai 2021 de Grand View Research.

Mais l'avantage est également semé de difficultés potentielles, et les entreprises doivent être prêtes à y faire face si elles espèrent en récolter les bénéfices. Voici quelques-uns des obstacles auxquels les organisations peuvent être confrontées lors du déploiement de l'informatique de pointe, dont certains peuvent ne pas être évidents.

Choisir la meilleure approche

Étant donné que l'edge computing est encore relativement nouveau, il n'existe pas de base établie d'histoires de réussite ou d'indicateurs qui prouvent sa valeur aux décideurs informatiques.

« Je pense que l'un des plus grands défis pour les décisions de périphérie à l'heure actuelle dont personne ne parle vraiment est qu'il existe très peu de données de performances réelles disponibles pour aider à prendre des décisions de déploiement de périphérie », déclare Jennifer Cooke, directrice de recherche, stratégies de pointe. , chez IDC.

De plus, vous avez le choix entre de nombreuses options :sur site, hébergées sur site, gérées par des FAI ou des fournisseurs de cloud, et les trier peut dépasser les capacités de nombreuses entreprises.

« Il existe une myriade de choix, mais il est souvent difficile pour les organisations de s'y retrouver », déclare Cooke. « La réalité est que les solutions de périphérie nécessitent beaucoup de coordination entre les différents fournisseurs, de la base de données et des applications à l'infrastructure, puis à la connectivité. Pour cette raison, de nombreuses organisations se tournent vers des partenaires pour constituer l'écosystème à leur place. »

Dans le cadre du processus, ces organisations doivent rechercher des partenaires d'intégration de périphérie capables de quantifier les performances accrues et les réductions de coûts que les fournisseurs vantent.

"J'ai également observé un changement récent d'une attitude [de bricolage] sur les déploiements de périphérie à l'acceptation qu'il est souvent préférable de s'appuyer sur des partenaires pour gérer les ressources de périphérie", explique Cooke. « La pandémie a en fait accéléré cette tendance, montrant aux organisations que la surveillance à distance et le recours à des partenaires pour la gestion fonctionnaient plutôt bien. »

Risques de sécurité et expertise

Comme pour tout ce qui concerne l'informatique, la périphérie a son propre ensemble de menaces de sécurité et de vulnérabilités.

« Comment une organisation prend-elle pleinement en compte les nombreuses couches et sous-segments et parvient-elle à un environnement de confiance zéro ? » déclare Matt Kimball, analyste principal, centre de données, chez Moor Insights &Strategy.

« Cela doit inclure l'infrastructure, la mise en réseau, la pile logicielle complète et l'intégration de tous ces différents éléments les uns avec les autres, le cloud et les consoles de gestion et de surveillance », explique Kimball. « Ce segment de marché est tellement stratifié et, à certains égards, tellement spécialisé que les RSSI et les responsables informatiques doivent investir massivement dans les personnes chargées de concevoir et de mettre en œuvre une stratégie holistique. Et ces gens sont difficiles à trouver. »

Les risques de sécurité que les entreprises doivent garder à l'esprit avant de formuler une stratégie de périphérie incluent le nombre potentiellement énorme d'appareils IoT et d'infrastructures de support dont la périphérie a besoin, ainsi que les volumes massifs de données qu'ils génèrent, qui doivent tous être défendus pour protéger les données. et le réseau.

Certains fournisseurs fournissent des outils pour aider à renforcer la sécurité de pointe, explique Kimball. « Mais encore une fois, le défi consiste à trouver les personnes qui peuvent donner un sens à tous ces défis, des solutions concurrentes et à concevoir un environnement de confiance zéro, un environnement entièrement intégré de l'appareil à la périphérie du cloud au centre de données, " dit-il.

Soutenir la gestion et l'analyse des données

Pouvoir analyser les données à la périphérie et tirer des enseignements de l'analyse est l'un des aspects attrayants de cet environnement, mais le processus n'est pas facile pour les entreprises.

"La périphérie est essentiellement un énoncé de problème de gestion de données distribuées à grande échelle", déclare Vijoy Pandey, vice-président de l'ingénierie et CTO, technologies émergentes et incubation, chez Cisco.

La gestion des données et la science des données sont aussi importantes que la sécurité pour le succès commercial des organisations, déclare Kimball. "Il n'est pas surprenant que l'entreprise qui puisse extraire plus rapidement des pépites d'intelligence des monticules de données générés chaque seconde soit l'entreprise la mieux placée pour gagner", déclare-t-il.

Comme la sécurité, la science des données est difficile et les praticiens rares, dit Kimball. "Et je crois que c'est à parts égales technique et artistique", dit-il. « Les outils doivent être en place pour glaner les meilleures informations. Mais un bon spécialiste des données comprend les nuances des données les plus importantes pour l'entreprise. Et comme la sécurité, les gens qui sont bons dans ce domaine sont très demandés. »

C'est un domaine où les organisations peuvent bénéficier d'un point de vue extérieur, dit Kimball. « Il existe des organisations de conseil, des revendeurs à valeur ajoutée et des spécialistes qui maîtrisent très bien cet espace et ont réussi à déployer la périphérie des données », dit-il. « En tant qu'ancien cadre informatique, je peux vous dire que je détestais devoir sortir de mon organisation pour mener des initiatives informatiques. Mais je savais aussi que compter sur une aide extérieure pour les eaux inexplorées était toujours payant. »

Préparation de l'infrastructure informatique

La création d'un réseau pour prendre en charge l'informatique de périphérie prend du temps, de l'argent et des connaissances, des ressources dont toutes les organisations ne disposent pas en suffisance.

« L'informatique est habituée à expédier quelques serveurs et à mettre en œuvre la sauvegarde nécessaire à la connectivité du bureau à domicile », explique Kimball. "Regardez n'importe quelle chaîne [détaillant], et vous verrez quelques serveurs qui sont utilisés pour se connecter au bureau à domicile et exécuter des opérations localement en cas de rupture de connectivité."

Mais avec les déploiements IoT et le besoin d'un stockage et d'un traitement des données plus complexes à la périphérie, ces environnements doivent désormais faire plus que simplement exécuter le back-office, explique Kimball. "En conséquence, le déploiement et la gestion de ces environnements sont plus critiques et difficiles que jamais", déclare-t-il.

En général, une bonne pratique consiste à garder les choses simples en ce qui concerne l'infrastructure et les opérations informatiques, explique Kimball. "Je pense que la plupart des fournisseurs de solutions informatiques proposent des offres viables et solides du point de vue de l'infrastructure matérielle et logicielle", déclare-t-il.

Pour cette raison, il suggère que lorsque les responsables informatiques cherchent à investir dans une infrastructure de périphérie, ils devraient commencer par considérer les fournisseurs qu'ils connaissent déjà.

« Si vous êtes un magasin informatique qui s'est standardisé sur Dell, c'est probablement votre meilleur point de départ pour une infrastructure de périphérie », déclare Kimball. « De même HPE, Lenovo, Cisco, Supermicro, etc. »

Duos Technologies, qui fournit des systèmes de périphérie automatisés aux opérateurs ferroviaires, est confrontée à des défis en matière de connectivité et d'alimentation lorsqu'elle déploie ces systèmes dans des zones reculées.

"Mais ce sont des obstacles relativement simples à mettre à l'échelle dans la plupart des cas", explique Scott Carns, directeur commercial de Duos. Il est plus difficile de trouver des serveurs renforcés pouvant fonctionner dans le même environnement. « La plupart des serveurs sont conçus pour être installés dans des centres de données et des environnements informatiques de brique et de mortier, avec des systèmes de contrôle de l'alimentation et de l'environnement parfaits. »

L'informatique de pointe pour les applications de Duos Technologies nécessite un matériel robuste et bien conçu. Alors que ses serveurs sont montés dans des armoires ou des racks traditionnels, "l'environnement d'exploitation n'a pas le même niveau de continuité et de protection qu'un centre de données offrirait", explique Carns.

Mise à l'échelle sans créer de complexité

La périphérie a le potentiel d'être extrêmement complexe, étant donné le nombre de systèmes, d'appareils et d'applications impliqués.

« La plupart des investissements de périphérie [ont été] motivés par la nécessité de résoudre un problème commercial spécifique par un propriétaire d'entreprise non informatique », déclare Gil Shneorson, vice-président senior, portefeuille de périphérie, chez Dell.

Par conséquent, les organisations peuvent avoir plusieurs périphériques de périphérie individuels effectuant des tâches spécifiques et fonctionnant à partir de leur propre infrastructure. Chaque solution a été achetée, déployée, gérée et sécurisée de manière indépendante au fil du temps, ce qui a entraîné un étalement inefficace de l'infrastructure à la périphérie, explique Shneorson.

"Nous assistons à une transition dans l'industrie où le service informatique est appelé plus tôt dans le processus afin qu'il puisse appliquer les meilleures pratiques informatiques et la réflexion stratégique à l'environnement de périphérie dans plusieurs cas d'utilisation", déclare-t-il.

Être appelé plus tôt est une bonne idée, mais pour de nombreuses équipes informatiques, cela signifie devoir concevoir une infrastructure unique, flexible et efficace pour prendre en charge davantage de tâches périphériques. Le service informatique doit se consolider même à mesure que la périphérie se développe, « en modernisant sa base technologique de pointe et ses pipelines de données avec une architecture, des opérations et une gestion de cloud hybride cohérentes, afin qu'ils puissent tirer le meilleur parti des données à travers les cas d'utilisation, les sites et les clouds. », dit Shneorson. Relever ce défi est un grand pas en avant.


Technologie de l'Internet des objets

  1. Pièges potentiels
  2. Une introduction à l'informatique de pointe et des exemples de cas d'utilisation
  3. Pourquoi l'informatique de pointe pour l'IoT ?
  4. Edge computing :L'architecture du futur
  5. Edge computing :5 pièges potentiels
  6. Qu'est-ce que l'Edge Computing et pourquoi est-ce important ?
  7. Plus près de la périphérie :comment l'informatique de pointe stimulera l'industrie 4.0
  8. Avantages de l'Edge Computing pour la cristallisation de l'IA
  9. Le rôle de l'Edge Computing dans les déploiements IoT commerciaux