Comprendre l'Edge Computing - des bases aux applications IoT
L'informatique périphérique désigne une architecture qui place les ressources informatiques à proximité de l'endroit où les données sont créées, à la périphérie d'un réseau, afin de support appareils intelligents et les cas d'utilisation de l'internet des objets (IoT).
Pourquoi l'informatique en périphérie est-elle importante ?
L'informatique en périphérie est importante car elle distribue les ressources informatiques de manière à éviter que les serveurs et les réseaux centralisés ne soient submergés. La distribution de la puissance de calcul à proximité de l'endroit où les données sont créées permet aux systèmes de s'adapter pour support milliers de points d'extrémité du réseau, tels que les capteurs. Le traitement des données à proximité de l'endroit où elles sont créées réduit le volume de trafic qui doit traverser un réseau, ce qui permet de réduire la latence et d'accélérer la collecte et l'analyse des données.
L'essor de l'informatique en périphérie
Avant les années 1980, l'informatique était principalement pratiquée dans des centres de données centralisés, qui desservaient des réseaux de terminaux muets. Certains mini-ordinateurs offraient un traitement local dans les bureaux. Cependant, la révolution de l'ordinateur personnel a démocratisé l'informatique en distribuant le traitement sur des réseaux locaux afin de partager des ressources telles que le stockage partagé.
L'informatique dans le cloud a rapidement remplacé les centres de données privés par des nuages de données publics et des réseaux privés virtuels (VPN) utilisant les connexions internet aux navigateurs des ordinateurs personnels et des tablettes. Les réseaux Wi-Fi ont remplacé les connexions LAN câblées.
L'industrie manufacturière utilise de nombreux capteurs pour contrôler la qualité et régler les machines en temps réel afin de rester dans des tolérances étroites et de signaler les problèmes plus rapidement. Les mini-ordinateurs jouaient un rôle dans ce domaine. Les ordinateurs Embarqué les ont remplacés.
Les systèmes automobiles utilisent des capteurs et des ordinateurs pour surveiller les fonctions internes telles que la pression des pneus et des caméras pour évaluer ce qui se passe autour d'eux afin d'assurer la sécurité. La récente pénurie mondiale de puces a mis en évidence la richesse du processeur d'une voiture moderne et l'importance de pouvoir maintenir le calcul et les données à proximité de la source pour les dispositifs périphériques.
Les machines complexes de grande valeur, telles que les turbines à gaz et les turbines hydrauliques, génèrent suffisamment de télémétrie à l'aide des systèmes Embarqué pour créer un jumeau numérique, que le fabricant peut surveiller en en temps réel pour une maintenance proactive et préventive.
Les architectures de l'internet des objets (IoT) nécessitent l'utilisation d'IPv6 pour support milliards de points d'extrémité tels que les compteurs intelligents, les capteurs et les caméras de sécurité. Sans traitement local, le volume de données généré par ces appareils IoT submergerait rapidement les réseaux.
Les ordinateurs Embarqué et les passerelles IoT sont des dispositifs informatiques périphériques. Ils fonctionnent à l'intérieur et à proximité des dispositifs de détection qui peuvent localement analyser, filtrer et compresser les données avant qu'elles ne soient envoyées à des serveurs centralisés dans le nuage.
Stockage et analyse des données en périphérie
Les ordinateurs de bord sont généralement peu coûteux et ont une faible empreinte mémoire. Les applications qui traitent les données des capteurs s'exécutent dans une petite quantité de mémoire et ne nécessitent aucune administration. Ils sont déployés en grand nombre, de sorte que le coût de la gestion directe des capteurs individuels est prohibitif. Le format de stockage de données le plus courant est celui des fichiers plats, qui sont faciles à écrire mais difficiles à utiliser pour l'analyse des données.
Actian pour l'Edge Computing
La base de données Actian est architecturée pour l'Embarqué et l'Edge Computing IoT. La base de données est supérieure aux fichiers plats car elle est plus performante et prend en charge l'analyse locale à l'aide d'un accès basé sur les clés et d'un accès SQL. Le fait d'avoir autant d'appareils connectés en périphérie crée un problème de sécurité potentiel. Il utilise un cryptage AES 256 bits pour protéger les données au repos et lors de leur transmission.
La base de données Actian peut fonctionner dans une empreinte mémoire minuscule, ce qui la rend idéale pour les applications IoT. À mesure que la puissance de traitement augmente, comme dans les ordinateurs mobiles et les passerelles IoT, elle devient plus riche en fonctionnalités. L'une des caractéristiques les plus convaincantes de la base de données est son format de fichier, qui est le même sur un système d'exploitation comme Android et Windows ou Linux, ce qui élimine la transformation des données à la périphérie.
Actian et la plate-forme d'intelligence des données
Actian Data Intelligence Platform est conçue pour aider les entreprises à unifier, gérer et comprendre leurs données dans des environnements hybrides. Elle rassemble la gestion des métadonnées , la gouvernance, le lignage, le contrôle de la qualité et l'automatisation en une seule plateforme. Les équipes peuvent ainsi savoir d'où viennent les données, comment elles sont utilisées et si elles répondent aux exigences internes et externes.
Grâce à son interface centralisée, Actian offre une insight en temps réel des structures et des flux de données, ce qui facilite l'application des politiques, la résolution des problèmes et la collaboration entre les services. La plateforme aide également à relier les données au contexte commercial, ce qui permet aux équipes d'utiliser les données de manière plus efficace et plus responsable. La plateforme d'Actian est conçue pour s'adapter à l'évolution des écosystèmes de données, favorisant une utilisation cohérente, intelligente et sécurisée des données dans l'ensemble de l'entreprise. Demandez votre démo personnalisée.
FAQ
L'Edge Computing est une architecture qui place les ressources informatiques à proximité du lieu de création des données, à la périphérie du réseau, afin de support les appareils support et les cas d'utilisation de l'Internet des objets (IoT).
L'informatique en périphérie répartit les ressources informatiques afin d'éviter la saturation des serveurs et des réseaux centralisés, réduit le volume du trafic réseau et permet de réduire la latence ainsi que d'accélérer la collecte et l'analyse des données en traitant celles-ci à proximité de leur source.
L'informatique en périphérie traite les données à proximité de leur lieu de création à l'aide d'appareils locaux, tandis que informatique dans le cloud les charges de travail dans des centres de données publics centralisés, accessibles via des connexions Internet et des navigateurs.
L'edge computing utilise Embarqué et des passerelles IoT pour analyser, filtrer et compresser localement les données provenant de milliards de terminaux, tels que les compteurs intelligents et les capteurs, avant de les transmettre à des serveurs centralisés, ce qui évite la saturation des réseaux.
Parmi les exemples concrets, on peut citer les capteurs industriels qui contrôlent la qualité et règlent les machines en temps réel, les systèmes automobiles qui surveillent la pression des pneus et les caméras de sécurité, ainsi que les machines de grande valeur telles que les turbines, qui génèrent des données de télémétrie pour les jumeaux numériques et la maintenance préventive.
Les appareils d'edge computing comprennent Embarqué et les passerelles IoT qui fonctionnent au sein même des capteurs ou à proximité de ceux-ci ; ils se caractérisent généralement par un matériel peu coûteux et une faible consommation de mémoire.
La base de données Actian est conçue pour l'informatique Embarqué l'IoT en périphérie : elle se caractérise par une empreinte mémoire réduite, un chiffrement AES 256 bits pour la sécurité, ainsi qu'un format de fichier uniforme sur différents systèmes d'exploitation tels qu'Android, Windows et Linux, ce qui évite toute transformation des données en périphérie.