Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Edge Computing :ce qu'il faut changer pour augmenter son utilisation

Passer à une architecture en périphérie nécessite de gérer les coûts, l'orchestration et les problèmes de sécurité.

Vous avez probablement déjà entendu parler de l'edge computing, c'est-à-dire du déploiement de données ou d'applications à la "périphérie" du réseau, à proximité des utilisateurs finaux, et des avantages qu'il offre par rapport à l'informatique en nuage classique.

Mais si vous vous mettez à essayer de comprendre comment passer à une architecture de périphérie, vous constaterez peut-être qu'il est beaucoup plus difficile de tirer parti de l'informatique de périphérie que de parler des raisons pour lesquelles vous devriez le faire.

En effet, il reste un certain nombre d'obstacles à l'adoption de l'informatique de périphérie pour de nombreuses entreprises. Des solutions sont disponibles, mais reconnaître les défis de l'edge computing est la première étape dans la planification d'une stratégie edge qui fonctionne réellement.

Coût

D'abord et avant tout, le coût du déploiement d'applications en périphérie.

L'hébergement d'applications ou de données dans un centre de données cloud traditionnel est relativement bon marché. Mais la mise en place de votre propre réseau de centres de données locaux afin de déployer des charges de travail à la fin risque d'être très coûteuse (sans parler de la complexité logistique).

Les fournisseurs de cloud public s'efforcent de relever ce défi en proposant des services, tels qu'AWS Snowball, conçus pour faciliter le déplacement des charges de travail cloud vers des sites locaux. Mais ces solutions coûtent toujours assez cher et ne rentrent pas nécessairement dans les budgets des petites organisations.

Cela peut changer à mesure que la périphérie devient plus populaire et que les solutions deviennent moins chères, mais pour l'instant, il est indéniable que l'informatique de pointe peut être coûteuse.

Orchestration informatique en périphérie

Comment gérez-vous les charges de travail réparties sur un réseau périphérique distribué de serveurs éloignés ? Cela reste une question ouverte.

Vous pouvez essayer d'utiliser un service de gestion de périphérie d'un fournisseur de cloud public, mais ils ont tendance à ne prendre en charge que certains types de charges de travail ou d'appareils de périphérie. Vous pouvez également utiliser une plate-forme comme Kubernetes, qui excelle dans la gestion des charges de travail distribuées. Mais l'orchestration en périphérie n'est pas le cas d'utilisation principal de Kubernetes, et vous devrez investir du temps et des efforts pour le configurer pour le travail.

En bref, il n'existe toujours pas de solution simple et rapide pour orchestrer les charges de travail en périphérie.

Problèmes de sécurité liés à l'informatique en périphérie

Sécuriser les charges de travail à la périphérie peut s'avérer plus difficile que de sécuriser celles qui résident dans des centres de données centraux. Non seulement la sécurité physique est plus difficile à atteindre lorsque vous avez des appareils répartis sur une grande surface, mais il peut également être plus difficile d'appliquer des mesures de sécurité à des appareils comme le matériel IoT que vous déployez à la périphérie. Vous devez également gérer la sécurité lorsque les données se déplacent sur votre réseau périphérique, où elles peuvent être plus exposées aux menaces que si elles restaient dans un centre de données cloud.

Là encore, ce sont autant de défis qui peuvent être surmontés, mais il n'y a pas de solution facile. Les entreprises doivent planifier avec soin pour répondre aux exigences de sécurité uniques des charges de travail en périphérie.

Prise en charge d'utilisateurs très dispersés

L'informatique de périphérie peut être facile à mettre en œuvre si tous vos utilisateurs vivent dans la même ville ou sont concentrés dans quelques régions distinctes. Vous déployez des charges de travail à proximité de ces utilisateurs et c'est tout.

Mais que se passe-t-il si votre clientèle est répartie dans de nombreux pays ? Plus vos utilisateurs sont dispersés, plus il devient difficile de mettre en place une infrastructure de périphérie qui les prend tous aussi bien en charge.

Cela peut signifier que les entreprises doivent faire des compromis lorsqu'il s'agit de la périphérie. Ils devront peut-être réfléchir stratégiquement aux régions qui bénéficieraient le plus des déploiements en périphérie en fonction du nombre d'utilisateurs situés dans ces régions et lesquelles devront se contenter d'architectures traditionnelles.

Conclusion

Passer à une architecture de pointe peut être plus difficile que ne le suggèrent toutes les conversations passionnantes sur l'informatique de pointe. Vous devez gérer les coûts d'informatique de pointe, l'orchestration et les défis de sécurité, tout en trouvant également comment atteindre efficacement vos utilisateurs cibles grâce à une architecture de pointe. Ces défis peuvent tous être relevés, mais il leur manque une solution simple.


Technologie de l'Internet des objets

  1. Pourquoi l'informatique de pointe pour l'IoT ?
  2. Edge computing :L'architecture du futur
  3. Edge computing :5 pièges potentiels
  4. Qu'est-ce que l'Edge Computing et pourquoi est-ce important ?
  5. L'Internet des objets a besoin du cloud computing de périphérie
  6. L'architecture Edge Computing présentée à HPE Discover
  7. Avantages de l'Edge Computing pour la cristallisation de l'IA
  8. Comprendre Edge Computing et pourquoi c'est si important
  9. Pourquoi le secteur de la vente au détail doit utiliser la puissance de l'Edge Computing