Qu'est-ce que l'Edge Computing ?
Edge computing est un cadre informatique distribué qui permet aux appareils IoT de traiter et d'agir rapidement sur les données à la périphérie du réseau
Le cloud computing Azure Stack Edge expliqué
Le computing en périphérie permet aux appareils situés dans des emplacements distants de traiter les données à la périphérie du réseau, soit par l’appareil, soit par un serveur local. Et lorsque des données doivent être traitées dans le centre de données central, seules les données les plus importantes sont transmises, réduisant ainsi la latence.
Pourquoi les entreprises utilisent-elles le computing en périphérie ?
Les entreprises utilisent le computing en périphérie pour améliorer les temps de réponse de leurs appareils distants et obtenir des insights plus riches et plus opportuns à partir des données de l’appareil. Le computing en périphérie permet le calcul en temps réel dans des emplacements où il n’est normalement pas possible et réduit les goulots d’étranglement sur les réseaux et les centres de données qui prennent en charge les périphériques.
Sans le computing en périphérie, le volume important de données générées par les périphériques écraserait la plupart des réseaux métier d’aujourd’hui, ce qui empêcherait toutes les opérations sur un réseau affecté. Les coûts informatiques peuvent monter en flèche. Les clients mécontents peuvent amener leur entreprise ailleurs. Des machines virtuelles importantes peuvent être endommagées ou simplement moins productives. Mais, le plus important, la sécurité des travailleurs peut être compromise dans les secteurs d’activité qui utilisent des capteurs intelligents pour les protéger.
Comment fonctionne le computing en périphérie ?
Pour rendre possible la fonctionnalité en temps réel des applications intelligentes et des capteurs IoT, le computing en périphérie résout trois défis interdépendants :
- La connexion d’un appareil à un réseau à partir d’un emplacement distant.
- Le traitement des données lent en raison de limitations réseau ou informatiques.
- Les appareils Edge provoquent des problèmes de bande passante réseau.

Les avancées des technologies de mise en réseau, telles que le sans fil 5G, ont permis de résoudre ces défis à l’échelle mondiale et commerciale. Les réseaux 5G peuvent gérer de grandes quantités de données— entrantes et provenant d’appareils et de centres— de données en quasi-temps réel. (Il existe même un réseau sans fil qui utilise la crypto-monnaie pour encourager les utilisateurs à étendre la couverture aux zones plus difficiles à atteindre.)
Mais les progrès de la technologie sans fil ne sont qu'une partie de la solution pour faire fonctionner l'informatique de pointe à grande échelle. La sélection des données à inclure et à exclure dans les flux de données sur les réseaux est également essentielle pour réduire la latence et fournir des résultats en temps réel.
Un exemple d'informatique de pointe :
Une caméra de sécurité installée dans un entrepôt distant utilise l'intelligence artificielle pour identifier toute activité suspecte et n'envoie que ces données spécifiques au centre de données principal pour un traitement immédiat. Ainsi, plutôt que de surcharger le réseau 24 heures sur 24 en transmettant constamment toutes ses images, la caméra n'envoie que les clips vidéo pertinents. Cela libère la bande passante du réseau et les ressources de traitement informatique de l'entreprise pour d'autres utilisations.

Plus de cas d'utilisation du cloud computing en périphérie :
- Un magasin de détail situé à 1 600 km du centre de données principal de l'entreprise utilise des terminaux de point de vente sans fil pour traiter instantanément les paiements.
- Une plate-forme pétrolière au milieu de l'océan utilise des capteurs IoT et l'IA pour détecter rapidement les dysfonctionnements des équipements avant qu'ils ne s'aggravent.
- Un système d'irrigation dans un champ agricole éloigné ajuste la quantité d'eau qu'il utilise en temps réel en détectant les niveaux d'humidité du sol.
Pourquoi le computing en périphérie est-il important ?
De la sécurité de l’espace de travail à la sécurité et à la productivité, les avantages du computing en périphérie sont vaste :
Des opérations plus efficaces. Le computing en périphérie permet aux entreprises d’optimiser leurs opérations quotidiennes en traitant rapidement de grands volumes de données sur ou à proximité des sites locaux où ces données sont collectées. Cette opération est plus efficace que l’envoi de toutes les données collectées à un cloud centralisé ou à un centre de données principal à plusieurs fuseaux horaires, ce qui entraînerait des retards réseau excessifs et des problèmes de performances.
Temps de réponse plus rapides. L'informatique de périphérie contourne les emplacements centralisés du cloud et des centres de données pour permettre aux entreprises de traiter les données plus rapidement et de manière plus fiable, en temps réel ou à proximité. Tenez compte de la latence des données, des goulots d'étranglement du réseau et de la diminution de la qualité des données qui pourraient survenir lorsque vous essayez d'envoyer simultanément des informations provenant de milliers de capteurs, de caméras ou d'autres appareils intelligents vers un bureau central. Au lieu de cela, l'informatique de périphérie permet aux appareils situés à la périphérie d'un réseau ou à proximité d'alerter instantanément le personnel et l'équipement clés des pannes mécaniques, des menaces de sécurité et d'autres incidents critiques afin qu'une action rapide puisse être prise.
La productivité des employés. Le computing en périphérie permet aux entreprises de fournir plus rapidement les données dont les travailleurs ont besoin pour accomplir leurs tâches le plus efficacement possible. Et dans les lieux de travail intelligents qui tirent parti de l'automatisation et de la maintenance prédictive, l'informatique de périphérie assure le bon fonctionnement des équipements dont les travailleurs ont besoin, sans interruptions ni erreurs facilement évitables.
Amélioration de la sécurité sur le lieu de travail. Dans les environnements de travail où l’équipement défectueux ou les modifications apportées aux conditions de travail peuvent endommager ou pire, les capteurs IoT et le computing en périphérie peuvent contribuer à la sécurité des personnes. Par exemple, sur des plateformes de pétrole, des pipelines de pétrole et d’autres cas d’utilisation industrielle à distance, la maintenance prédictive et les données en temps réel analysées sur ou à proximité du site d’équipement peuvent contribuer à améliorer la sécurité des travailleurs et réduire les impacts environnementaux.
Fonctionnalité dans les emplacements éloigné. Le computing en périphérie permet d’utiliser plus facilement les données collectées sur les sites distants où la connectivité Internet est intermittente ou la bande passante réseau est limitée, par exemple, à l’aide d’un navire de pêche dans la mer de Béring ou d’un navire de chasse dans la mer d’Italie. Les données opérationnelles telles que l’eau ou la qualité de la qualité de l’eau peuvent être surveillées en permanence par les capteurs et traitées en cas de besoin. Une fois la connectivité Internet disponible, les données appropriées peuvent être transmises à un centre de données central pour le traitement et l’analyse.
Sécurité renforcée. Pour les entreprises, le risque de sécurité lié à l’ajout de milliers de capteurs et d’appareils connectés à Internet à leur réseau est un réel problème. Le computing en périphérie permet d’atténuer ce risque en permettant aux entreprises de traiter les données localement et de les stocker hors connexion. Cela réduit les données transmises sur le réseau et aide les entreprises à être moins vulnérables aux menaces de sécurité.
Souveraineté des données. Lors de la collecte, du traitement, du stockage et de l'utilisation des données des clients, les entreprises doivent respecter les réglementations en matière de confidentialité des données du pays ou de la région où ces données sont collectées ou stockées, par exemple, le Règlement général sur la protection des données (RGPD) de l'Union européenne. Déplacer des données vers le cloud ou vers un centre de données principal au-delà des frontières nationales peut rendre difficile l'adhésion aux réglementations sur la souveraineté des données, mais avec le computing en périphérie, les entreprises peuvent s'assurer qu'elles respectent les directives locales sur la souveraineté des données en traitant et en stockant les données près de l'endroit où elles ont été collectées.
Coûts informatiques réduits. Avec le computing en périphérie, les entreprises peuvent optimiser leurs dépenses informatiques en traitant les données localement plutôt que dans le cloud. Outre la réduction des coûts de traitement et de stockage cloud des entreprises, le computing en périphérie réduit les coûts de transmission en supprimant les données inutiles à l’emplacement où elles sont collectées ou à proximité.
Matériel et réseau de computing en périphérie
En périphérie, la majeure partie de la puissance de traitement se trouve physiquement à l’endroit où les données sont collectées ou à proximité. Le matériel de computing en périphérie se compose souvent de ces composants physiques :
Appareils de périphérie incluent des caméras intelligentes, des thermomètres, des robots, des drones, des capteurs de vibration et d’autres appareils IoT. Bien que certains appareils aient des capacités de calcul, de mémoire et de stockage intégrées, ce n’est pas le cas de tous.
Processeurs sont les UC, les GPU et la mémoire associées aux systèmes de computing en périphérie. Par exemple, plus un système de computing en périphérie dispose d’une puissance processeur élevée, plus il peut effectuer des tâches rapidement et plus il prend en charge les charges de travail.
Cluster/serveurs sont des groupes de serveurs qui traitent des données à un emplacement périphérique, par exemple sur un étage d’usine ou dans un commerce. Les clusters/serveurs de périphérie sont souvent chargés d’exécuter des applications d’entreprise, des charges de travail d’entreprise et des services partagés d’une organisation.
Passerelle sont des clusters/serveurs de périphérie qui exécutent des fonctions réseau essentielles telles que l’activation de la connectivité sans fil, la protection du pare-feu et le traitement et la transmission des données d’appareil de périphérie.
Routeurs sont des appareils de périphérie qui connectent les réseaux. Par exemple, un routeur en périphérie peut être utilisé pour connecter les réseaux locaux d'une entreprise à un réseau étendu ou à l'internet.
Commutateurs, également appelés nœuds d’accès, connectent plusieurs appareils pour créer un réseau.
Nodes est un terme fourre-tout utilisé pour décrire les périphériques, les serveurs et les passerelles qui permettent l’informatique en périphérie.
Quelles sont certaines des caractéristiques du matériel informatique de pointe ?
Le matériel informatique Edge doit être durable et fiable. Souvent, cet équipement doit être capable de résister à des conditions météorologiques, environnementales et mécaniques extrêmes. En particulier, il doit souvent s'agir :
Sans ventilateur et sans vent. La fiabilité étant essentielle, notamment dans les secteurs où les dysfonctionnements des équipements peuvent interrompre la production et compromettre la sécurité des travailleurs, le matériel de périphérie doit être protégé de la poussière, de la saleté, de l'humidité et de tout autre élément susceptible de le compromettre.
Résistant à la température. Le matériel de périphérie est souvent placé à l'extérieur dans des climats froids, étouffants et humides. Parfois, il est même placé sous l'eau. Dans de nombreux cas, il est indispensable de pouvoir résister à des températures inférieures à zéro et proches de l'ébullition.
Imperméable aux mouvements soudains. Le matériel doit être en mesure d’amortir les vibration et les chocs par des machines ou des éléments naturels. La génération de ces composants sans ventilateurs, câbles et autres composants internes qui peuvent facilement être secouer ou s’arrêter est essentielle.
Petit facteur de forme. Avec les ordinateurs de périphérie, la compacité est le nom du jeu. Ils doivent souvent tenir dans des lieux exigus. Citons par exemple les caméras intelligentes placées sur les murs, les étagères et les plafonds, ou encore les thermomètres intelligents emballés dans des boîtes d'expédition.
Équipé de nombreux rangements. Les ordinateurs de périphérie qui collectent de grandes quantités de données provenant des ordinateurs de périphérie peuvent nécessiter un stockage de données important. Ils doivent également être capables d'accéder et de transférer rapidement de grandes quantités de données.
Compatible avec les équipements nouveaux et anciens. Les ordinateurs Edge, en particulier ceux qui fonctionnent dans des paramètres de production ou d'usine, disposent généralement d'une variété de ports d'E/S, notamment des ports USB, COM, Ethernet et à usage général. Cela leur permet de se connecter à la fois aux équipements de production, aux machines, aux appareils, aux capteurs et aux alarmes nouveaux et anciens.
Conçue avec de multiples options de connectivité. Les ordinateurs de périphérie prennent généralement en charge la connectivité sans fil et filaire. Ainsi, si la connexion sans fil à l'internet n'est pas possible sur un site commercial éloigné, comme une ferme ou un navire en mer, l'ordinateur peut toujours se connecter à l'internet pour transmettre des données.
Peut prendre en charge plusieurs types d’entrées d’alimentation. Les ordinateurs de périphérie prennent souvent en charge une variété d'entrées d'alimentation pour s'adapter au large éventail d'entrées d'alimentation qu'ils peuvent rencontrer dans des endroits éloignés. Ils ont également besoin de fonctions de protection contre les surtensions, les surtensions et l'alimentation pour éviter les dommages électriques.
Protégé contre les cyberattaques. Les appareils Edge, qui ne peuvent souvent pas être gérés par les administrateurs réseau de manière aussi rigoureuse que leurs homologues sur site et dans le cloud, ont tendance à être plus vulnérables aux mauvais acteurs. Pour les protéger des logiciels malveillants et autres cyberattaques, les appareils périphériques doivent être équipés d'outils de sécurité tels que des pare-feu et des systèmes de détection des intrusions sur le réseau.
Anti-effraction. Étant donné que les appareils de computing en périphérie sont souvent utilisés dans des emplacements éloigné où ils ne peuvent pas être surveillés de manière cohérente, ils doivent être conçus pour être protégés contre les vols, le vol et l’accès physique non autorisé.

Cloud computing vs Edge computing vs fog computing
L'Edge Computing et le Fog Computing sont des technologies informatiques intermédiaires qui aident à déplacer les données collectées par les appareils IoT sur des sites distants vers le cloud d'une entreprise. Explorons en quoi l'Edge computing diffère du fog computing et du cloud computing, et comment les trois fonctionnent ensemble :
Cloud computing permet aux entreprises de stocker, traiter et utiliser leurs données sur des serveurs distants hébergés sur Internet. Les fournisseurs de cloud computing commerciaux tels que Microsoft Azure offrent des plateformes de calcul numérique et des collections de services que les entreprises peuvent utiliser pour réduire ou éliminer leur infrastructure informatique physique et les coûts associés. Le cloud permet également aux organisations de fournir des fonctionnalités de travail à distance sécurisées à leurs employés, de mettre à l’échelle plus facilement leurs données et applications, et de tirer parti d’IoT.
Computing en périphérie permet de capturer, de traiter et d'analyser les données aux endroits les plus éloignés du réseau d'une organisation : la « périphérie ». Cela permet aux organisations et aux industries de travailler avec des données urgentes en temps réel, parfois sans même avoir besoin de communiquer avec un centre de données primaire, et souvent en envoyant uniquement les données les plus pertinentes au centre de données primaire pour un traitement plus rapide. Cela évite aux ressources informatiques primaires, comme les réseaux en nuage, d'être encombrées de données non pertinentes, ce qui réduit la latence de l'ensemble du réseau. Cela réduit également les coûts de mise en réseau.
Envisagez une plateforme d'exploitation pétrolière fonctionnant au milieu de l'océan. Les capteurs qui suivent des informations telles que la profondeur de forage, la pression de surface et le débit des fluides peuvent contribuer au bon fonctionnement des machines de la plateforme et à la sécurité des travailleurs et de l'environnement. Pour y parvenir sans ralentir inutilement le réseau, les capteurs n'envoient sur le réseau que les données relatives aux besoins de maintenance critiques, aux dysfonctionnements des équipements et aux détails relatifs à la sécurité des travailleurs, ce qui permet d'identifier les problèmes et d'y réagir pratiquement en temps réel.
Informatique en brouillard permet de stocker et d’analyser temporairement les données dans une couche de calcul entre le cloud et la périphérie pour les cas où il n’est pas possible de traiter les données de périphérie en raison de limitations de calcul de l’équipement de périphérie.
À partir du brouillard, des données pertinentes peuvent être envoyées aux serveurs cloud pour un stockage à long terme et une analyse et une utilisation ultérieures. En n’envoyant pas toutes les données de le périphérique à un centre de données central pour le traitement, le informatique en brouillard permet aux entreprises de réduire une partie de la charge sur leurs serveurs cloud, ce qui permet d’optimiser l’efficacité informatique.
Par exemple, envisagez une entreprise de gestion de bâtiments qui utilise des appareils intelligents pour automatiser la gestion de la température, la ventilation, l’éclairage, les gicleurs et les alarmes d'incendie et de sécurité dans tous ses bâtiments. Plutôt que d’avoir ces capteurs qui transmettent constamment des données vers leur centre de données principal, l’entreprise dispose d’un serveur dans la salle de contrôle de chaque bâtiment qui gère les problèmes immédiats et envoie uniquement les données agrégées au centre de données principal lorsque le trafic réseau et les ressources de calcul ont une capacité excessive. Cette couche d'informatique en brouillard permet à l'entreprise de maximiser son efficacité informatique sans sacrifier les performances.
Notez que le computing en périphérie n’est pas dépendant du calcul antibrouillard. L’informatique en brouillard est simplement une option supplémentaire pour aider les entreprises à gagner en vitesse, en performances et en efficacité dans certains scénarios de computing en périphérie.

Cas et exemples d’utilisation du computing en périphérie
Les appareils IoT et l'informatique de pointe transforment rapidement la façon dont les industries du monde entier travaillent avec les données. Voici quelques-uns des cas d'utilisation les plus notables de l'informatique de pointe en entreprise :
Informatique de périphérie pour les succursales. Les appareils intelligents et les capteurs réduisent le nombre de ressources nécessaires pour faire fonctionner les bureaux secondaires d'une entreprise. Pensez aux commandes CVC connectées à Internet, aux capteurs qui détectent quand les copieurs nécessitent des réparations et aux caméras de sécurité. En envoyant uniquement les alertes de périphérique les plus essentielles au centre de données principal d'une entreprise, l'informatique de périphérie permet d'éviter la congestion du serveur et les temps de latence tout en augmentant considérablement le temps de réponse aux problèmes d'installation.
Informatique de pointe pour la fabrication. Les capteurs installés dans les usines peuvent être utilisés pour surveiller l'équipement afin de détecter les problèmes de maintenance de routine et les dysfonctionnements, ainsi que pour assurer la sécurité des travailleurs. De plus, les équipements intelligents dans les usines et les entrepôts peuvent augmenter la productivité, réduire les coûts de production et assurer le contrôle de la qualité. Et conserver les données et les analyses dans l'usine plutôt que de les envoyer à un centre de données centralisé peut aider à éviter des retards coûteux et potentiellement dangereux.
Informatique de pointe pour l'énergie. Les entreprises d'électricité et de services publics utilisent des capteurs IoT et l'informatique de pointe pour augmenter l'efficacité, automatiser le réseau électrique, simplifier la maintenance et combler les lacunes de la connectivité réseau sur des sites distants. Les tours de services publics, les parcs éoliens, les plates-formes pétrolières et d'autres sources d'énergie à distance peuvent être équipés d'appareils IoT capables de résister aux intempéries et à d'autres défis environnementaux. Ces appareils peuvent traiter des données sur le site énergétique ou à proximité et envoyer uniquement les données les plus pertinentes au centre de données principal. Dans les secteurs du pétrole et du gaz, les capteurs IoT et l'informatique de pointe fournissent des alertes de sécurité essentielles en temps réel qui informent le personnel clé des réparations nécessaires et des dysfonctionnements dangereux des équipements qui pourraient entraîner des explosions ou d'autres catastrophes.
Informatique de pointe pour l'agriculture. L'informatique de périphérie peut aider à augmenter l'efficacité et les rendements agricoles. Les capteurs et les drones IoT résistants aux intempéries peuvent aider les agriculteurs à surveiller la température et les performances de l'équipement ; analyser le sol, la lumière et d'autres données environnementales ; optimiser la quantité d'eau et de nutriments utilisés sur les cultures ; et le temps récolte plus efficacement. L'informatique de périphérie rend l'utilisation de la technologie IoT plus rentable, même dans des endroits éloignés où la connectivité réseau est limitée.
Informatique de pointe pour la vente au détail. Les grands détaillants recueillent souvent d'énormes quantités de données dans leurs magasins individuels. En utilisant l'Edge computing, les détaillants peuvent extraire des informations commerciales plus riches et y réagir en temps réel. Par exemple, les détaillants peuvent collecter des données sur la fréquentation des clients, suivre le nombre de points de vente et surveiller le succès des campagnes promotionnelles dans tous leurs magasins et utiliser ces données locales pour gérer les stocks plus efficacement et prendre des décisions commerciales plus rapides et plus éclairées. .
Informatique de pointe pour la santé. Les utilisations de l'informatique de pointe dans le secteur de la santé sont vastes. Les capteurs de température livrés avec les vaccins peuvent contribuer à garantir leur intégrité tout au long de la chaîne d'approvisionnement. Les équipements médicaux à domicile tels que les appareils CPAP intelligents et les moniteurs cardiaques peuvent collecter des données sur les patients et envoyer des informations pertinentes au médecin et au réseau de soins de santé d'un patient. Les hôpitaux peuvent mieux servir les patients en utilisant la technologie IoT pour suivre les signes vitaux des patients et pour suivre plus précisément l'emplacement des équipements tels que les fauteuils roulants et les brancards.
Informatique de pointe pour les véhicules autonomes. Il n'y a presque aucune marge d'erreur avec les voitures, les taxis, les camionnettes et les camions autonomes. L'informatique de périphérie leur permet de réagir instantanément et correctement aux feux de circulation, aux conditions routières, aux obstacles, aux piétons et aux autres véhicules en temps réel.
Services de computing en périphérie
Au fur et à mesure que l'informatique en nuage de périphérie s'est développée vers une adoption généralisée, les types de services associés pour prendre en charge son utilisation ont également augmenté. Les services d'informatique de pointe d'aujourd'hui vont bien au-delà des appareils et des réseaux pour inclure des solutions pour :
- Exécutez l'IA, l'analyse et d'autres fonctionnalités commerciales sur les appareils IoT.
- Consolidez les données de périphérie à grande échelle et éliminez les silos de données.
- Déployez, gérez et aidez à sécuriser les charges de travail de périphérie à distance.
- Optimiser les coûts des solutions de pointe.
- Permettre aux appareils de réagir plus rapidement aux changements locaux.
- Assurez-vous que les appareils fonctionnent de manière fiable après de longues périodes hors ligne.
Les dernières solutions incluent des services pour aider à intégrer l'informatique de pointe avec des technologies courantes telles que les bases de données, les systèmes d'exploitation, la cybersécurité, les registres de blockchain et la gestion de l'infrastructure, pour n'en nommer que quelques-uns.
Exemples de services computing en périphérie Microsoft :
Azure IoT Edge
Étendez l’intelligence et l’analytique cloud aux appareils de périmètre
Azure Stack Edge
Mettez le calcul, le stockage et l’intelligence Azure à la périphérie avec des appareils gérés par Azure
Azure FXT Edge Filer
Prise en charge des charges de travail HPC avec une solution d’optimisation du stockage hybride
Azure SQL Edge
Obtenir des insights en temps réel sur les données pour les serveurs, passerelles et appareils IoT
Azure Data Box
Déplacer rapidement et à moindre coût des données stockées ou en vol vers Azure et computing en périphérie
Gestionnaire de fonctions réseau Azure
Déployer et gérer des fonctions réseau 5G et SD-WAN sur les appareils périphériques
Windows pour IoT
Créez des solutions de périphérie intelligentes avec des outils de développement, un support et une sécurité de classe Entreprise
Avere vFXT pour Azure
Exécutez des charges de travail haute performance basées sur des fichiers dans le cloud
Azure Front Door
Bénéficiez d’une distribution de contenu cloud rapide, fiable et plus sécurisée avec une protection intelligente contre les menaces
Registre confidentiel Azure
Stocker les métadonnées non structurées dans un blockchain à l’aide d’un service managé d’API REST
Azure Sphere
Connectez en toute sécurité les appareils alimentés par microcontrôleurs (MCU) du silicium au cloud
Note sur les services de computing en périphérie d’IA et d’analyse
Les services d’IA et d’analyse de la périphérie sont particulièrement utiles pour améliorer l’automatisation, la productivité, la maintenance et la sécurité. Voici un exemple : le déploiement de modèles prédictifs sur des caméras d’usine peut aider à détecter les problèmes de contrôle qualité et de sécurité. Dans ce cas, la solution déclenche une alerte et traite les données localement pour exécuter une action immédiate ou les envoie au cloud pour analyse instantanée avant d’effectuer une action.
Obtenez plus de recherches et de ressources informatiques de pointeQuestions fréquentes
-
Computing en périphérie est une technologie réseau qui permet aux appareils situés dans des emplacements distants de traiter des données et d’effectuer des actions en temps réel. Il fonctionne en réduisant la latence du réseau en traitant la plupart des données à la périphérie du réseau,par exemple par l’appareil lui-même ou par un serveur à proximité, et en envoyant uniquement les données les plus pertinentes au centre de données principal pour le traitement quasi instantané.
-
« Edge cloud computing » est une autre façon de dire « computing en périphérie ». Les deux termes ont la même signification : permettre aux appareils situés dans des emplacements distants de traiter les données et d’effectuer des actions en temps réel en réduisant la latence du réseau.
-
Technologie de computing en périphérie inclut des solutions réseau et du matériel pour permettre aux appareils intelligents dans des environnements distants ou difficiles de fonctionner sans avoir besoin d’une connexion complète à un réseau central. Les solutions réseau incluent des technologies telles que la 5G et des solutions qui permettent de réduire la latence en réduisant la quantité de données envoyées sur le réseau. Les appareils de périphérie communs incluent des caméras, des capteurs, des serveurs, des processeurs, des commutateurs et des routeurs, qui se connectent sur le réseau à un centre de données central. Dans de nombreux cas, les appareils périphériques exécutent l’IA localement et envoient uniquement certaines données critiques au centre de données principal pour un traitement supplémentaire.
-
Computing en périphérie est souvent utilisée dans des endroits tels que les ateliers d'usine, les salles d'exposition des magasins, les conteneurs d'expédition, les hôpitaux, les chantiers de construction, les réseaux d'énergie et les exploitations agricoles (et même la Station spatiale internationale) où des appareils ou des capteurs doivent fonctionner en temps réel mais n'ont qu'une connectivité limitée avec un centre de données principal. Elle permet aux entreprises d'utiliser des capteurs pour s'assurer que les machines fonctionnent de manière sûre et efficace, de détecter les ruptures de stock dans les rayons des magasins, d'augmenter ou de réduire l'irrigation dans les fermes en fonction de l'humidité du sol et de repérer les travailleurs en danger.