Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

Qu'est-ce que l'Edge Computing et quelles sont ses applications ?

Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

L'informatique de périphérie vise à optimiser les applications Web et les appareils Internet et à minimiser l'utilisation de la bande passante et la latence dans les communications. Cela pourrait être l'une des raisons de sa popularité rapide dans l'espace numérique.

Une quantité excédentaire de données est générée quotidiennement par les entreprises, les entreprises, les usines, les hôpitaux, les banques et d'autres installations établies.

Par conséquent, il est devenu plus critique de gérer, stocker et traiter efficacement les données. Il est particulièrement évident dans le cas des entreprises sensibles au temps de traiter les données rapidement et efficacement pour des risques de sécurité minimaux et des opérations commerciales plus rapides.

Pour cela, Edge computing peut vous aider.

Mais de quoi s'agit-il ? Le cloud ne suffit-il pas ?

Éliminons ces doutes en comprenant en détail l'informatique Edge.

What Is Edge Computing?

L'Edge Computing est l'architecture informatique moderne et distribuée qui rapproche le stockage et le calcul des données de la source de données. Cela permet d'économiser bande passante et améliorer le temps de réponse.

En termes simples, l'edge computing implique moins de processus exécutés dans le cloud. Il déplace également ces processus informatiques vers des périphériques de périphérie, tels que Appareils IoT, les serveurs de périphérie ou les ordinateurs des utilisateurs. Cette façon de rapprocher le calcul ou à la périphérie du réseau réduit les communications longue distance entre un serveur et un client. Par conséquent, il réduit l'utilisation de la bande passante et latence.

L'Edge Computing est essentiellement une architecture plutôt qu'une technologie en soi. Il s'agit d'une informatique spécifique à l'emplacement qui ne repose pas sur le cloud pour effectuer le travail. Cependant, cela ne signifie jamais que le cloud n'existera pas ; ça devient juste plus proche.

The Origin of Edge Computing

Edge computing est à l'origine un concept dans les réseaux de diffusion de contenu (CANs) créé dans les années 1990 pour diffuser du contenu vidéo et Web à l'aide de serveurs de périphérie déployés au plus près des utilisateurs. Dans les années 2000, ces réseaux ont évolué et ont commencé à héberger des applications et des composants d'applications directement sur les serveurs périphériques.

C'est ainsi qu'est apparu commercialement le premier usage de l'edge computing. Finalement, des solutions et des services informatiques de pointe ont été développés pour héberger des applications telles que des paniers d'achat, l'agrégation de données en temps réel, l'insertion d'annonces, etc.

Edge Computing Architecture

Les tâches informatiques nécessitent une architecture appropriée. Et il n'y a pas de politique « taille unique » ici. Différents types de tâches informatiques nécessitent une architecture différente.

L'informatique de périphérie, au fil des ans, est devenue une architecture importante pour prendre en charge l'informatique distribuée et déployer des ressources de stockage et de calcul à proximité du même emplacement géographique que la source.

Bien qu'il utilise une architecture décentralisée, ce qui peut être difficile et nécessite un contrôle et une surveillance continus, l'informatique de périphérie est toujours efficace pour résoudre les problèmes de réseau en évolution tels que le déplacement de gros volumes de données en moins de temps que d'autres méthodes informatiques.

L'architecture unique de l'informatique de périphérie vise à résoudre trois principaux problèmes de réseau : la latence, la bande passante et la congestion du réseau.

Latence

Il fait référence au moment où un paquet de données passe d'un point du réseau à un autre. Une latence plus faible permet de créer une expérience utilisateur plus fabuleuse, mais son défi est la distance entre un utilisateur (client) effectuant la demande et le serveur participant à la demande. La latence peut augmenter avec les distances géographiques et la congestion du réseau plus grandes, ce qui retarde le temps de réponse du serveur.

En plaçant le calcul plus près de la source de données, vous réduisez en fait la distance physique entre le serveur et le client pour permettre des temps de réponse plus rapides.

Bande passante

C'est la quantité de données qu'un réseau transporte au fil du temps et est mesurée en bits/seconde. Il est limité à tous les réseaux, en particulier pour les communications sans fil. Par conséquent, un nombre limité d'appareils peuvent échanger des données dans un réseau. Et si vous souhaitez augmenter cette bande passante, vous devrez peut-être payer un supplément. De plus, le contrôle de l'utilisation de la bande passante est également difficile sur le réseau connectant un grand nombre d'appareils.

Edge computing résout ce problème. Comme tous les calculs se déroulent à proximité ou à la source des données, telles que les ordinateurs, les webcams, etc., la bande passante est fournie uniquement pour leur utilisation, ce qui réduit le gaspillage.

Congestion

Internet implique des milliards d'appareils échangeant des données à travers le monde. Cela peut être écrasant pour le réseau et entraîner une congestion élevée du réseau et des retards de réponse. De plus, des pannes de réseau peuvent également se produire et augmenter davantage la congestion pour perturber les communications entre les utilisateurs.

En déployant des serveurs et un stockage de données sur ou à proximité de l'emplacement où les données sont générées, l'informatique de périphérie permet à plusieurs appareils de fonctionner sur un réseau local plus efficace et plus petit où les appareils locaux générant des données peuvent utiliser la bande passante disponible. De cette façon, il réduit considérablement la congestion et la latence.

How Does Edge Computing Work?

Le concept de edge computing n'est pas entièrement nouveau ; il remonte à des décennies associées à l'informatique à distance. Par exemple, les succursales et les lieux de travail distants ont placé les ressources informatiques à un endroit où ils peuvent tirer un maximum d'avantages au lieu de dépendre d'un emplacement central.

Dans l'informatique traditionnelle, où les données étaient produites côté client (comme le PC d'un utilisateur), elles se déplaçaient via Internet vers le réseau local d'entreprise pour stocker les données et les traiter à l'aide d'une application d'entreprise. Ensuite, la sortie est renvoyée, voyageant via Internet, pour atteindre l'appareil du client.

Aujourd'hui, les architectes informatiques modernes ont abandonné le concept de centres de données centralisés et ont adopté l'infrastructure de périphérie. Ici, les ressources de calcul et de stockage sont déplacées d'un centre de données vers l'emplacement où l'utilisateur génère les données (ou la source de données).

Cela implique que vous rapprochez le centre de données de la source de données, et non l'inverse. Il nécessite une crémaillère partielle qui permet de fonctionner sur un réseau local distant et collecte les données localement pour les traiter. Certains peuvent déployer l'équipement dans des enceintes blindées pour le protéger des températures élevées, de l'humidité, de l'humidité et d'autres conditions climatiques.

Le processus d'informatique de pointe implique la normalisation et l'analyse des données pour trouver l'intelligence d'affaires, en envoyant uniquement les données pertinentes après analyse au centre de données principal. De plus, la business intelligence peut signifier ici :

  • Vidéosurveillance dans les commerces de détail
  • Données de vente
  • Analyse prédictive pour la réparation et la maintenance des équipements
  • La production d'énergie,
  • Maintien de la qualité des produits,
  • Assurez le bon fonctionnement de l'appareil et plus encore.

Advantages and Disadvantages

Avantages

Les avantages de l'informatique de pointe sont les suivants :

# 1. Temps de réponse plus rapides

Le déploiement de processus de calcul sur ou à proximité des périphériques périphériques permet de réduire la latence, comme expliqué ci-dessus.

Par exemple, supposons qu'un employé souhaite transmettre un message urgent à un autre employé dans les mêmes locaux de l'entreprise. Il faut plus de temps pour envoyer le message car il est acheminé à l'extérieur du bâtiment et communique avec un serveur distant situé n'importe où dans le monde, puis revient sous forme de message reçu.

Avec Edge computing, le routeur est en charge des transferts de données au sein du bureau, réduisant considérablement les délais. Il permet également d'économiser de la bande passante dans une large mesure.

# 2. Rapport coût-efficacité

L'informatique de périphérie permet d'économiser les ressources du serveur et la bande passante, ce qui à son tour réduit les coûts. Si vous déployez des ressources cloud pour prendre en charge un grand nombre d'appareils au bureau ou à la maison avec des appareils intelligents, le coût devient plus élevé. Mais l'edge computing peut réduire ces dépenses en déplaçant la partie calcul de tous ces appareils vers la périphérie.

# 3. Sécurité et confidentialité des données

Le déplacement de données sur des serveurs situés à l'international s'accompagne confidentialité, de sécurité et d'autres problèmes juridiques. S'il est détourné et tombe entre de mauvaises mains, cela peut causer de graves inquiétudes.

L'Edge computing garde les données plus proches de leur source, dans les limites des lois sur les données telles que HIPAA et GDPR. Il permet de traiter les données localement et d'éviter que les données sensibles ne soient déplacées vers le cloud ou un centre de données. Ainsi, vos données restent en sécurité dans vos locaux.

De plus, les données allant vers le cloud ou des serveurs distants peuvent également être crypté en mettant en œuvre l'informatique de pointe. De cette façon, les données deviennent plus sécurisées à partir de cyber-attaques.

# 4. Entretien facile

L'informatique de périphérie nécessite un effort et un coût minimes pour maintenir les appareils et les systèmes de périphérie. Il consomme moins d'électricité pour le traitement des données, et les besoins de refroidissement pour que les systèmes fonctionnent à des performances optimales sont également moindres.

Inconvénients

Les inconvénients du edge computing sont :

# 1. Portée limitée

La mise en œuvre de l'edge computing pourrait être efficace, mais son objectif et sa portée sont limités. C'est l'une des raisons pour lesquelles les gens sont attirés par le cloud.

# 2. Connectivité

L'informatique de périphérie doit disposer d'une bonne connectivité pour traiter efficacement les données. Et si la connectivité est perdue, cela nécessite une solide planification des pannes pour surmonter les problèmes qui surviennent.

# 3. Lacunes de sécurité

Avec l'utilisation accrue de dispositifs intelligents, le vecteur de risque d'attaquants compromettant les appareils augmente.

Applications of Edge Computing

L'informatique de pointe trouve des applications dans diverses industries. Il est utilisé pour agréger, traiter, filtrer et analyser les données à proximité ou à la périphérie du réseau. Certains des domaines où il est appliqué sont:

Appareils IoT

C'est une idée fausse commune que l'informatique de pointe et l'IoT sont les mêmes. En réalité, l'edge computing est une architecture, alors que L'IoT est une technologie qui utilise l'informatique de pointe.

Les appareils intelligents comme les smartphones, les thermostats intelligents, les véhicules intelligents, les serrures intelligentes, smartwatches, etc., connectez-vous à Internet et bénéficiez du code exécuté sur ces appareils eux-mêmes au lieu du cloud pour une utilisation efficace.

Optimisation du réseau

L'informatique de périphérie permet d'optimiser le réseau en mesurant et en améliorant ses performances sur le Web pour les utilisateurs. Il trouve un chemin réseau avec la latence la plus faible et la plus fiable pour le trafic utilisateur. De plus, il peut également éliminer les embouteillages pour des performances optimales.

Santé

Une grande quantité de données est générée par le secteur de la santé. Il s'agit de données sur les patients provenant d'équipements médicaux, de capteurs et d'appareils.

Par conséquent, il y a un plus grand besoin de gérer, traiter et stocker les données. Edge computing aide ici en appliquant machine learning et l'automatisation de l'accès aux données. Il aide à identifier les données problématiques qui nécessitent une attention immédiate de la part des cliniciens pour permettre de meilleurs soins aux patients et éliminer les incidents de santé.

De plus, l'informatique de pointe est utilisée dans les systèmes de surveillance médicale pour répondre rapidement en temps réel au lieu d'attendre qu'un serveur cloud agisse.

Marchandisage de commerce

Les commerces de détail génèrent également de grandes quantités de données à partir du suivi des stocks, des ventes, de la surveillance et d'autres informations commerciales. L'utilisation de l'informatique de pointe permet aux utilisateurs de collecter et d'analyser ces données et de trouver des opportunités commerciales telles que la prévision des ventes, l'optimisation des commandes des fournisseurs, la conduite de campagnes efficaces, etc.

Fabrication

L'informatique de périphérie est utilisée dans le secteur manufacturier pour surveiller les processus de fabrication et appliquer l'apprentissage automatique et le temps réel analyse pour améliorer le produit qualités et détecter les erreurs de production. Il prend également en charge les capteurs environnementaux à intégrer dans les usines de fabrication.

De plus, l'informatique de pointe fournit des informations sur les composants en stock et leur durée de vie. Il aide le fabricant à prendre des décisions commerciales précises et plus rapides sur les opérations et l'usine.

Construction

L'industrie de la construction utilise l'informatique de pointe principalement pour la sécurité au travail afin de collecter et d'analyser les données provenant des dispositifs de sécurité, des caméras, des capteurs, etc. Elle aide les entreprises à avoir une vue d'ensemble des conditions de sécurité sur le lieu de travail et garantit que les employés suivent les protocoles de sécurité.

Les transports

Le secteur des transports, en particulier les véhicules autonomes, produit chaque jour des téraoctets de données. Les véhicules autonomes ont besoin de collecter et d'analyser des données pendant qu'ils se déplacent, en temps réel, ce qui nécessite des calculs lourds. Ils ont également besoin de données sur l'état du véhicule, la vitesse, l'emplacement, les conditions de la route et de la circulation et les véhicules à proximité.

Pour gérer cela, les véhicules eux-mêmes deviennent le bord où l'informatique a lieu. En conséquence, les données sont traitées à une vitesse accélérée pour alimenter les besoins de collecte et d'analyse des données.

Agriculture

En agriculture, l'informatique de pointe est utilisée dans les capteurs pour suivre la densité des nutriments et l'utilisation de l'eau et optimiser la récolte. Pour cela, le capteur collecte des données sur les conditions environnementales, de température et de sol. Il analyse leurs effets pour aider à améliorer le rendement des cultures et s'assurer qu'elles sont récoltées dans les conditions environnementales les plus favorables.

Énergie

L'informatique de pointe est également utile dans le secteur de l'énergie pour surveiller la sécurité des services publics de gaz et de pétrole. Des capteurs surveillent en permanence l'humidité et la pression. De plus, il ne doit pas perdre la connectivité, car si quelque chose ne va pas, comme une conduite d'huile en surchauffe qui n'est pas détectée, cela peut entraîner des catastrophes. Le défi est que la plupart de ces installations sont situées dans des zones reculées, où la connectivité est faible.

Par conséquent, le déploiement de l'informatique de pointe sur ces systèmes ou à proximité offre une plus grande connectivité et des capacités de surveillance continue. L'informatique de périphérie peut également déterminer les dysfonctionnements des équipements en temps réel. Les capteurs peuvent surveiller l'énergie générée par toutes les machines telles que les véhicules électriques, des systèmes de parcs éoliens, etc. avec contrôle du réseau pour contribuer à la réduction des coûts et à une production d'énergie efficace.

D'autres applications informatiques de périphérie sont destinées à la visioconférence qui consomme de grandes bandes passantes, une mise en cache efficace avec du code exécuté sur des réseaux de périphérie CDN, des services financiers tels que des banques pour la sécurité, etc.

Far Edge vs. Near Edge

Edge computing implique tellement de termes, tels que Near Edge, Far Edge, etc., que cela devient parfois déroutant. Comprenons la différence entre le bord éloigné et le bord proche.

Bord éloigné

C'est l'infrastructure déployée la plus éloignée d'un centre de données cloud tout en étant la plus proche des utilisateurs.

Par exemple, l'infrastructure Far Edge pour une agence de services mobiles peut se trouver à proximité des stations de base des tours de téléphonie mobile.

L'informatique Far Edge est déployée dans les entreprises, les usines, les centres commerciaux, etc. Les applications exécutées sur cette infrastructure nécessitent un débit élevé, une évolutivité et une faible latence, ce qui est idéal pour le streaming vidéo, AR / VR, jeux vidéo, etc. Basé sur des applications hébergées, il est connu sous le nom de :

  • Un Enterprise Edge qui héberge des applications d'entreprise
  • IoT Edge qui héberge des applications IoT

Près du bord

Il s'agit de l'infrastructure informatique déployée entre les centres de données cloud et le Far Edge. Il héberge des applications et des services génériques, contrairement à Far Edge qui héberge des applications spécifiques.

Par exemple, l'infrastructure Near Edge peut être utilisée pour la mise en cache CDN, Brouillard informatique, etc. De plus, Fog computing place des ressources de stockage et informatiques dans ou à proximité des données, peut ne pas être au niveau des données. C'est un terrain d'entente entre un centre de données cloud situé loin et la périphérie située à la source avec des ressources limitées.

Edge Computing vs. Cloud Computing (Similarities and Differences)

L'Edge et le Cloud computing impliquent tous deux une informatique distribuée et le déploiement de ressources de stockage et de calcul en fonction des données produites. Cependant, ils ne sont certainement pas les mêmes.

Voici en quoi ils sont différents.

  • Déploiement: Le cloud computing déploie des ressources sur des sites mondiaux avec une grande évolutivité pour exécuter des processus. Cela peut inclure une informatique centralisée plus proche de la ou des sources de données mais pas à la périphérie d'un réseau. D'autre part, l'edge computing déploie des ressources là où les données sont générées.
  • Centralisation/Décentralisation : Grâce à la centralisation, le cloud offre des ressources efficaces et évolutives avec sécurité et contrôle. L'informatique de périphérie est décentralisée et utilisée pour répondre aux préoccupations et aux cas d'utilisation qui ne sont pas fournis dans l'approche de centralisation de l'informatique en nuage.
  • Architecture: L'architecture de cloud computing se compose de plusieurs composants à couplage lâche. Il fournit des applications et des services sur le modèle de paiement à l'utilisation. Cependant, l'edge computing s'étend au-dessus du cloud computing et fournit une architecture plus stable.
  • Programmation: Le développement d'applications dans le cloud est adapté et utilise un ou moins langages de programmation. L'informatique de périphérie peut nécessiter différents langages de programmation pour développer des applications.
  • Temps de réponse: Le temps de réponse moyen est généralement plus long dans le cloud computing que dans le edge computing. Par conséquent, l'informatique de pointe offre un processus de calcul plus rapide.
  • Bande passante : Le cloud computing consomme plus de bande passante et de puissance en raison de la distance plus élevée entre le client et le serveur, tandis que le edge computing nécessite une bande passante et une puissance comparativement plus faibles.

What Are the Benefits of Edge Computing over Cloud Computing?

Le processus de l'edge computing est plus efficace que le cloud computing car ce dernier prend plus de temps pour récupérer les données demandées par un utilisateur. Le cloud computing peut retarder le relais d'informations vers un centre de données, ce qui ralentit le processus de prise de décision et entraîne une latence.

En conséquence, les organisations peuvent subir des pertes en termes de coûts, de bande passante, de sécurité des données et même de risques professionnels, en particulier dans le cas de la fabrication et de la construction. Voici quelques avantages de Edge over Cloud.

  • La demande d'une architecture plus rapide, plus sûre et fiable a popularisé la croissance de l'informatique de pointe, ce qui a poussé les entreprises à choisir l'informatique de pointe plutôt que l'informatique en nuage. Ainsi, dans les domaines qui nécessitent des informations urgentes, l'informatique de pointe fait des merveilles.
  • Lorsque le processus informatique est effectué dans des emplacements distants, l'informatique de périphérie fonctionne mieux en raison de la faible ou de l'absence de connectivité pour permettre une approche centralisée. Cela aidera avec le stockage local, fonctionnant comme un micro centre de données.
  • L'informatique de périphérie est une meilleure solution pour prendre en charge les appareils intelligents et spécialisés qui exécutent des fonctions spéciales et sont différents des appareils ordinaires.
  • L'informatique de périphérie peut traiter efficacement l'utilisation de la bande passante, les coûts élevés, la sécurité et la consommation d'énergie dans la plupart des domaines par rapport à l'informatique en nuage.

Current Providers of Edge Computing

Pour déployer l'informatique de pointe rapidement et facilement dans votre entreprise ou entreprise, vous avez besoin d'un fournisseur de services d'informatique de pointe. Ils aident à traiter les données et à les transmettre efficacement, offrent une infrastructure informatique robuste et gèrent des données massives générées à partir des périphériques de périphérie.

Voici quelques-uns des fournisseurs d'informatique de pointe notables :

# 1. Amazon Web Services

AWS offre une expérience cohérente avec un modèle cloud-edge et fournit des solutions et des services pour l'IoT, le ML, l'IA, l'analyse, la robotique, le stockage et le calcul.

# 2. Dell

Dell fournit l'orchestration et la gestion de l'informatique de pointe via OpenManage Mobile. Dell est idéal pour les villes numériques, les détaillants, les fabricants et autres.

# 3. Lame claire

Lame claire a publié son Edge Native Intelligent Asset Application qui permet à un responsable de la maintenance Edge de créer des appareils d'alerte et de se connecter aux appareils IoT sans codage.

Cloudflare, StackPath, Intel, EdgeConnex, etc. sont d'autres fournisseurs d'informatique de pointe notables.

Derniers mots 👩‍🏫

L'informatique de périphérie peut être une option efficace, fiable et économique pour les entreprises modernes qui utilisent des services et des solutions numériques comme jamais auparavant. C'est aussi un excellent concept pour soutenir le culture du travail à distance pour faciliter un traitement et une communication plus rapides des données.

Merci à nos commanditaires
Plus de bonnes lectures sur le Cloud Computing
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder