Informatique en périphérie

Auteur: Vikas Kumar

5 mai 2022

Edge Computing

Edge Computing

L'Edge computing rapproche l'informatique de la source de données, comme les appareils IOT. Cela améliore les opérations d'une entreprise en réduisant la latence et l'utilisation de la bande passante. En d'autres termes, c'est une façon d'exécuter moins de processus dans le cloud et de déplacer ces processus vers des endroits locaux, comme sur l'ordinateur d'un utilisateur, un appareil IoT ou un serveur edge local. L'augmentation du nombre d'appareils IOT et de la puissance de calcul de ces appareils génère un grand volume de données complexes. Mais l'échelle et la complexité sans précédent des données créées par les appareils connectés ont dépassé les capacités du réseau et de l'infrastructure. Par conséquent, l'utilisation d'un centre de données traditionnel entraîne des problèmes de bande passante et de latence.

L'Edge computing offre une alternative plus efficace ; les données sont traitées et analysées plus près du point où elles sont créées. Étant donné que les données ne transitent pas par un réseau vers un cloud ou un centre de données pour être traitées, la latence est considérablement réduite.

Selon les experts du secteur, on estime que d'ici 2023, plus de 50 % des nouvelles infrastructures informatiques d'entreprise déployées se trouveront à la périphérie plutôt que dans les centres de données d'entreprise, contre moins de 10 % en 2020 ; d'ici 2024, le nombre d'applications à la périphérie augmentera de 800 %

Source : Google Trend

Gestion des données et sécurité - Edge Computing

Chaque classe de périphérique edge possède des capacités de traitement différentes en termes de calcul et de stockage. Cela va de l'exécution de programmes intégrés pour les contrôles de périphériques, à l'exécution de règles métier, en passant par l'exécution de modèles qui prennent en charge des plateformes de solutions métier complètes. Nous classons la gestion des données dans les grandes catégories suivantes :

L'une des conséquences de l'adoption de l'edge est la nécessité de nouveaux paradigmes et contrôles de sécurité, afin de protéger les données et les applications à la périphérie. Les mécanismes de sécurité existants ne fonctionnent pas bien avec les architectures distribuées, l'informatique répartie sur plusieurs sites, et lorsque la plupart des données sont créées, traitées et consommées à la périphérie sans entrer dans le périmètre du centre de données central. La sécurité à la périphérie peut être examinée à différents niveaux, tels que physique, interne ou lié au réseau. Les domaines à risque en matière de sécurité peuvent être classés comme suit, même si des périphériques edge spécifiques peuvent exiger différents types de mesures de sécurité

Frameworks logiciels Edge

Les frameworks Edge prennent en charge deux aspects principaux des périphériques Edge. Premièrement, ils fournissent une plateforme pour provisionner et exécuter des charges de travail près de la source de données avec un support complet du cycle de vie. Deuxièmement, ils fournissent les moyens d'orchestrer ces charges de travail. Les frameworks Edge à la pointe de la technologie ont les caractéristiques suivantes et fournissent des fonctionnalités qui permettent des fonctions de périphérique critiques :

Auteur : 

Pour plus de détails, contactez :

UnivDatos Market Insights

C80B, Secteur-8, Noida,

Uttar Pradesh 201301

Pour les questions relatives aux ventes, veuillez nous contacter à l'adresse [email protected]

Obtenir un rappel


Blogs connexes

Abonnez-vous à nos newsletters

En soumettant ce formulaire, je comprends que mes données seront traitées par Univdatos comme indiqué ci-dessus et décrit dans la Politique de Confidentialité. *