Edge Computing

Auteur: Vikas Kumar

5 mai 2022

Edge Computing

Edge Computing

L'informatique en périphérie rapproche l'informatique de la source des données, comme les appareils IoT. Cela améliore les opérations d'une entreprise en réduisant la latence et l'utilisation de la bande passante. En d'autres termes, c'est une façon d'exécuter moins de processus dans le cloud et de déplacer ces processus vers des endroits locaux, tels que l'ordinateur d'un utilisateur, un appareil IoT ou un serveur de périphérie local. Le nombre croissant d'appareils IoT et la puissance de calcul de ces appareils génèrent un volume important de données complexes. Mais l'échelle et la complexité sans précédent des données créées par les appareils connectés ont dépassé les capacités du réseau et de l'infrastructure. Par conséquent, l'utilisation d'un centre de données traditionnel entraîne des problèmes de bande passante et de latence.

L'informatique en périphérie offre une alternative plus efficace ; les données sont traitées et analysées plus près du point où elles sont créées. Étant donné que les données ne traversent pas un réseau vers un cloud ou un centre de données pour être traitées, la latence est considérablement réduite.

Selon les experts du secteur, on estime que d'ici 2023, plus de 50 % des nouvelles infrastructures informatiques d'entreprise déployées se trouveront en périphérie plutôt que dans les centres de données d'entreprise, contre moins de 10 % en 2020 ; d'ici 2024, le nombre d'applications en périphérie augmentera de 800 %

Source : Google Trend

Gestion des données et sécurité – Edge Computing

Chaque classe d'appareil de périphérie possède des capacités de traitement différentes en termes de calcul et de stockage. Cela va de l'exécution de programmes embarqués pour les commandes des appareils, en passant par l'exécution de règles métier, jusqu'à l'exécution de modèles qui prennent en charge des plateformes de solutions d'entreprise complètes. Nous classons la gestion des données dans les grandes catégories suivantes :

L'une des conséquences de l'adoption de l'informatique en périphérie est la nécessité de nouveaux paradigmes et contrôles de sécurité, afin de protéger les données et les applications en périphérie. Les mécanismes de sécurité existants ne fonctionnent pas bien avec les architectures distribuées, l'informatique répartie sur plusieurs sites, et lorsque la plupart des données sont créées, traitées et consommées en périphérie sans entrer dans le périmètre du centre de données central. La sécurité en périphérie peut être examinée à différents niveaux, tels que physique, interne ou lié au réseau. Les zones de risque de sécurité peuvent être classées comme suit, même si des appareils de périphérie spécifiques peuvent exiger différents types de mesures de sécurité

Cadriciels logiciels de périphérie

Les cadriciels de périphérie prennent en charge deux aspects principaux des appareils de périphérie. Premièrement, ils fournissent une plateforme pour approvisionner et exécuter des charges de travail près de la source des données avec une prise en charge complète du cycle de vie. Deuxièmement, ils fournissent les moyens d'orchestrer ces charges de travail. Les cadriciels de périphérie à la pointe de la technologie possèdent les caractéristiques suivantes et offrent des fonctionnalités qui permettent des fonctions critiques des appareils :

Auteur :

Pour plus de détails Contact :

UnivDatos Market Insights

C80B, Secteur-8, Noida,

Uttar Pradesh 201301

Pour les demandes de renseignements concernant les ventes, veuillez nous contacter à [email protected]


Balises :



Obtenir un rappel


Blogs connexes