Passer la navigation

Qu'est-ce que l'Edge Computing ?

Le computing en périphérie permet aux appareils IoT de traiter et d’agir sur des données en temps réel ou quasi-réel en traitant les données en périphérie du réseau

Explication du computing en périphérie

Le computing en périphérie permet aux appareils situés dans des emplacements distants de traiter les données à la périphérie du réseau, soit par l’appareil, soit par un serveur local. Et lorsque des données doivent être traitées dans le centre de données central, seules les données les plus importantes sont transmises, réduisant ainsi la latence.

Pourquoi les entreprises utilisent-elles le computing en périphérie ?

Les entreprises utilisent le computing en périphérie pour améliorer les temps de réponse de leurs appareils distants et obtenir des insights plus riches et plus opportuns à partir des données de l’appareil. Le computing en périphérie permet le calcul en temps réel dans des emplacements où il n’est normalement pas possible et réduit les goulots d’étranglement sur les réseaux et les centres de données qui prennent en charge les périphériques.

Sans le computing en périphérie, le volume important de données générées par les périphériques écraserait la plupart des réseaux métier d’aujourd’hui, ce qui empêcherait toutes les opérations sur un réseau affecté. Les coûts informatiques peuvent monter en flèche. Les clients mécontents peuvent amener leur entreprise ailleurs. Des machines virtuelles importantes peuvent être endommagées ou simplement moins productives. Mais, le plus important, la sécurité des travailleurs peut être compromise dans les secteurs d’activité qui utilisent des capteurs intelligents pour les protéger.

Comment fonctionne le computing en périphérie ?

Pour rendre possible la fonctionnalité en temps réel des applications intelligentes et des capteurs IoT, le computing en périphérie résout trois défis interdépendants :

  • La connexion d’un appareil à un réseau à partir d’un emplacement distant.
  • Le traitement des données lent en raison de limitations réseau ou informatiques.
  • Les appareils Edge provoquent des problèmes de bande passante réseau.

Les avancées des technologies de mise en réseau, telles que le sans fil 5G, ont permis de résoudre ces défis à l’échelle mondiale et commerciale. Les réseaux 5G peuvent gérer de grandes quantités de données— entrantes et provenant d’appareils et de centres— de données en quasi-temps réel. (Il existe même un réseau sans fil qui utilise la crypto-monnaie pour encourager les utilisateurs à étendre la couverture aux zones plus difficiles à atteindre.)

Mais les progrès de la technologie sans fil font partie de la solution pour que le computing en périphérie fonctionne à grande échelle. La sélection des données à inclure et à exclure dans les flux de données sur les réseaux est également essentielle pour réduire la latence et fournir des résultats en temps réel. Par exemple :

Une caméra de sécurité installée dans un entrepôt distant utilise l'intelligence artificielle pour identifier toute activité suspecte et n'envoie que ces données spécifiques au centre de données principal pour un traitement immédiat. Ainsi, plutôt que de surcharger le réseau 24 heures sur 24 en transmettant constamment toutes ses images, la caméra n'envoie que les clips vidéo pertinents. Cela libère la bande passante du réseau et les ressources de traitement informatique de l'entreprise pour d'autres utilisations.

Autres cas d’utilisation rendus possibles par le computing en périphérie :

  • Un magasin de détail situé à 1 000 km du centre de données principal de l'entreprise utilise des périphériques de point de vente sans fil pour traiter instantanément les paiements.
  • Une plateforme de pétrole au milieu de l’océan utilise des capteurs IoT et l’IA pour détecter rapidement les dysfonctionnements de l’équipement avant qu’ils ne s’enveniment.
  • Un système d'irrigation dans un champ agricole distant ajuste la quantité d'eau qu'il utilise en temps réel en détectant les niveaux d'humidité du sol.

Pourquoi le computing en périphérie est-il important ?

De la sécurité de l’espace de travail à la sécurité et à la productivité, les avantages du computing en périphérie sont vaste :

Des opérations plus efficaces. Le computing en périphérie permet aux entreprises d’optimiser leurs opérations quotidiennes en traitant rapidement de grands volumes de données sur ou à proximité des sites locaux où ces données sont collectées. Cette opération est plus efficace que l’envoi de toutes les données collectées à un cloud centralisé ou à un centre de données principal à plusieurs fuseaux horaires, ce qui entraînerait des retards réseau excessifs et des problèmes de performances.

Temps de réponse plus rapides. Le contournement des emplacements centralisés du cloud et des centres de données permet aux entreprises de traiter les données plus rapidement et de manière plus fiable, en temps réel ou presque. Pensez à la latence des données, aux goulots d'étranglement du réseau et à la diminution de la qualité des données qui pourraient survenir lorsque vous essayez d'envoyer simultanément à un bureau central des informations provenant de milliers de capteurs, de caméras ou d'autres appareils intelligents. Au contraire, l'informatique de périphérie permet aux dispositifs situés à la périphérie d'un réseau ou à proximité de celui-ci d'alerter instantanément le personnel et les équipements clés en cas de défaillance mécanique, de menace pour la sécurité et d'autres incidents critiques, afin que des mesures rapides puissent être prises.

La productivité des employés. Le computing en périphérie permet aux entreprises de fournir plus rapidement les données dont les travailleurs ont besoin pour accomplir leurs tâches le plus efficacement possible. Et dans les lieux de travail intelligents qui tirent parti de l'automatisation et de la maintenance prédictive, l'informatique de périphérie assure le bon fonctionnement des équipements dont les travailleurs ont besoin, sans interruptions ni erreurs facilement évitables.

Amélioration de la sécurité sur le lieu de travail. Dans les environnements de travail où l’équipement défectueux ou les modifications apportées aux conditions de travail peuvent endommager ou pire, les capteurs IoT et le computing en périphérie peuvent contribuer à la sécurité des personnes. Par exemple, sur des plateformes de pétrole, des pipelines de pétrole et d’autres cas d’utilisation industrielle à distance, la maintenance prédictive et les données en temps réel analysées sur ou à proximité du site d’équipement peuvent contribuer à améliorer la sécurité des travailleurs et réduire les impacts environnementaux.

Fonctionnalité dans les emplacements éloigné. Le computing en périphérie permet d’utiliser plus facilement les données collectées sur les sites distants où la connectivité Internet est intermittente ou la bande passante réseau est limitée, par exemple, à l’aide d’un navire de pêche dans la mer de Béring ou d’un navire de chasse dans la mer d’Italie. Les données opérationnelles telles que l’eau ou la qualité de la qualité de l’eau peuvent être surveillées en permanence par les capteurs et traitées en cas de besoin. Une fois la connectivité Internet disponible, les données appropriées peuvent être transmises à un centre de données central pour le traitement et l’analyse.

Sécurité renforcée. Pour les entreprises, le risque de sécurité lié à l’ajout de milliers de capteurs et d’appareils connectés à Internet à leur réseau est un réel problème. Le computing en périphérie permet d’atténuer ce risque en permettant aux entreprises de traiter les données localement et de les stocker hors connexion. Cela réduit les données transmises sur le réseau et aide les entreprises à être moins vulnérables aux menaces de sécurité.

Souveraineté des données. Lors de la collecte, du traitement, du stockage et de l'utilisation des données des clients, les entreprises doivent respecter les réglementations en matière de confidentialité des données du pays ou de la région où ces données sont collectées ou stockées, par exemple, le Règlement général sur la protection des données (RGPD) de l'Union européenne. Déplacer des données vers le cloud ou vers un centre de données principal au-delà des frontières nationales peut rendre difficile l'adhésion aux réglementations sur la souveraineté des données, mais avec le computing en périphérie, les entreprises peuvent s'assurer qu'elles respectent les directives locales sur la souveraineté des données en traitant et en stockant les données près de l'endroit où elles ont été collectées.

Coûts informatiques réduits. Avec le computing en périphérie, les entreprises peuvent optimiser leurs dépenses informatiques en traitant les données localement plutôt que dans le cloud. Outre la réduction des coûts de traitement et de stockage cloud des entreprises, le computing en périphérie réduit les coûts de transmission en supprimant les données inutiles à l’emplacement où elles sont collectées ou à proximité.

Matériel et réseau de computing en périphérie

En périphérie, la majeure partie de la puissance de traitement se trouve physiquement à l’endroit où les données sont collectées ou à proximité. Le matériel de computing en périphérie se compose souvent de ces composants physiques :

Appareils de périphérie incluent des caméras intelligentes, des thermomètres, des robots, des drones, des capteurs de vibration et d’autres appareils IoT. Bien que certains appareils aient des capacités de calcul, de mémoire et de stockage intégrées, ce n’est pas le cas de tous.

Processeurs sont les UC, les GPU et la mémoire associées aux systèmes de computing en périphérie. Par exemple, plus un système de computing en périphérie dispose d’une puissance processeur élevée, plus il peut effectuer des tâches rapidement et plus il prend en charge les charges de travail.

Cluster/serveurs sont des groupes de serveurs qui traitent des données à un emplacement périphérique, par exemple sur un étage d’usine ou dans un commerce. Les clusters/serveurs de périphérie sont souvent chargés d’exécuter des applications d’entreprise, des charges de travail d’entreprise et des services partagés d’une organisation.

Passerelle sont des clusters/serveurs de périphérie qui exécutent des fonctions réseau essentielles telles que l’activation de la connectivité sans fil, la protection du pare-feu et le traitement et la transmission des données d’appareil de périphérie.

Routeurs sont des appareils de périphérie qui connectent les réseaux. Par exemple, un routeur en périphérie peut être utilisé pour connecter les réseaux locaux d'une entreprise à un réseau étendu ou à l'internet.

Commutateurs, également appelés nœuds d’accès, connectent plusieurs appareils pour créer un réseau.

Nodes est un terme fourre-tout utilisé pour décrire les périphériques, les serveurs et les passerelles qui permettent l’informatique en périphérie.

Quelles sont les caractéristiques du matériel de périphérie ?

Le matériel de périphérie doit être durable et fiable. Souvent, cet équipement doit être capable de faire face à des conditions météorologiques, environnementaux et mécaniques extrêmes. En particulier, il doit souvent être :

Sans ventilateur et sans vent. La fiabilité étant essentielle, notamment dans les secteurs où les dysfonctionnements des équipements peuvent interrompre la production et compromettre la sécurité des travailleurs, le matériel de périphérie doit être protégé de la poussière, de la saleté, de l'humidité et de tout autre élément susceptible de le compromettre.

Résistant à la température. Le matériel de périphérie est souvent placé à l'extérieur dans des climats froids, étouffants et humides. Parfois, il est même placé sous l'eau. Dans de nombreux cas, il est indispensable de pouvoir résister à des températures inférieures à zéro et proches de l'ébullition.

Imperméable aux mouvements soudains. Le matériel doit être en mesure d’amortir les vibration et les chocs par des machines ou des éléments naturels. La génération de ces composants sans ventilateurs, câbles et autres composants internes qui peuvent facilement être secouer ou s’arrêter est essentielle.

Petit facteur de forme. Avec les ordinateurs de périphérie, la compacité est le nom du jeu. Ils doivent souvent tenir dans des lieux exigus. Citons par exemple les caméras intelligentes placées sur les murs, les étagères et les plafonds, ou encore les thermomètres intelligents emballés dans des boîtes d'expédition.

Équipé de nombreux rangements. Les ordinateurs de périphérie qui collectent de grandes quantités de données provenant des ordinateurs de périphérie peuvent nécessiter un stockage de données important. Ils doivent également être capables d'accéder et de transférer rapidement de grandes quantités de données.

Compatible avec les équipements nouveaux et hérités. Les ordinateurs périphériques, en particulier ceux qui fonctionnent dans les paramètres de production ou d’usine, ont généralement divers ports d’E/S, notamment USB, COM, Ethernet et ports à usage général. Cela leur permet de se connecter avec des équipements de production nouveaux et hérités, des équipements, des appareils, des capteurs et des alarmes.

Conçue avec de multiples options de connectivité. Les ordinateurs de périphérie prennent généralement en charge la connectivité sans fil et filaire. Ainsi, si la connexion sans fil à l'internet n'est pas possible sur un site commercial éloigné, comme une ferme ou un navire en mer, l'ordinateur peut toujours se connecter à l'internet pour transmettre des données.

Peut prendre en charge plusieurs types d’entrées d’alimentation. Les ordinateurs de périphérie prennent souvent en charge une variété d'entrées d'alimentation pour s'adapter au large éventail d'entrées d'alimentation qu'ils peuvent rencontrer dans des endroits éloignés. Ils ont également besoin de fonctions de protection contre les surtensions, les surtensions et l'alimentation pour éviter les dommages électriques.

Protégé contre les cyberattaques. Les appareils Edge, qui ne peuvent souvent pas être gérés par les administrateurs réseau de manière aussi rigoureuse que leurs homologues sur site et dans le cloud, ont tendance à être plus vulnérables aux mauvais acteurs. Pour les protéger des logiciels malveillants et autres cyberattaques, les appareils périphériques doivent être équipés d'outils de sécurité tels que des pare-feu et des systèmes de détection des intrusions sur le réseau.

Anti-effraction. Étant donné que les appareils de computing en périphérie sont souvent utilisés dans des emplacements éloigné où ils ne peuvent pas être surveillés de manière cohérente, ils doivent être conçus pour être protégés contre les vols, le vol et l’accès physique non autorisé.

Cloud, périphérie et informatique en brouillard

Le computing en périphérie et l’informatique en brouillard sont des technologies de calcul intermédiaires qui permettent de déplacer les données collectées par les appareils IoT à des emplacements distants vers le cloud d’une entreprise. Découvrons comment le computing en périphérie diffère du calcul antibrouillard et des cloud computing, et comment les trois fonctionnent ensemble :

Cloud computing permet aux entreprises de stocker, traiter et utiliser leurs données sur des serveurs distants hébergés sur Internet. Les fournisseurs de cloud computing commerciaux tels que Microsoft Azure offrent des plateformes de calcul numérique et des collections de services que les entreprises peuvent utiliser pour réduire ou éliminer leur infrastructure informatique physique et les coûts associés. Le cloud permet également aux organisations de fournir des fonctionnalités de travail à distance sécurisées à leurs employés, de mettre à l’échelle plus facilement leurs données et applications, et de tirer parti d’IoT.

Computing en périphérie permet de capturer, de traiter et d'analyser les données aux endroits les plus éloignés du réseau d'une organisation : la « périphérie ». Cela permet aux organisations et aux industries de travailler avec des données urgentes en temps réel, parfois sans même avoir besoin de communiquer avec un centre de données primaire, et souvent en envoyant uniquement les données les plus pertinentes au centre de données primaire pour un traitement plus rapide. Cela évite aux ressources informatiques primaires, comme les réseaux en nuage, d'être encombrées de données non pertinentes, ce qui réduit la latence de l'ensemble du réseau. Cela réduit également les coûts de mise en réseau.

Envisagez une plateforme d'exploitation pétrolière fonctionnant au milieu de l'océan. Les capteurs qui suivent des informations telles que la profondeur de forage, la pression de surface et le débit des fluides peuvent contribuer au bon fonctionnement des machines de la plateforme et à la sécurité des travailleurs et de l'environnement. Pour y parvenir sans ralentir inutilement le réseau, les capteurs n'envoient sur le réseau que les données relatives aux besoins de maintenance critiques, aux dysfonctionnements des équipements et aux détails relatifs à la sécurité des travailleurs, ce qui permet d'identifier les problèmes et d'y réagir pratiquement en temps réel.

Informatique en brouillard permet de stocker et d’analyser temporairement les données dans une couche de calcul entre le cloud et la périphérie pour les cas où il n’est pas possible de traiter les données de périphérie en raison de limitations de calcul de l’équipement de périphérie.

À partir du brouillard, des données pertinentes peuvent être envoyées aux serveurs cloud pour un stockage à long terme et une analyse et une utilisation ultérieures. En n’envoyant pas toutes les données de le périphérique à un centre de données central pour le traitement, le informatique en brouillard permet aux entreprises de réduire une partie de la charge sur leurs serveurs cloud, ce qui permet d’optimiser l’efficacité informatique.

Par exemple, envisagez une entreprise de gestion de bâtiments qui utilise des appareils intelligents pour automatiser la gestion de la température, la ventilation, l’éclairage, les gicleurs et les alarmes d'incendie et de sécurité dans tous ses bâtiments. Plutôt que d’avoir ces capteurs qui transmettent constamment des données vers leur centre de données principal, l’entreprise dispose d’un serveur dans la salle de contrôle de chaque bâtiment qui gère les problèmes immédiats et envoie uniquement les données agrégées au centre de données principal lorsque le trafic réseau et les ressources de calcul ont une capacité excessive. Cette couche d'informatique en brouillard permet à l'entreprise de maximiser son efficacité informatique sans sacrifier les performances.

Notez que le computing en périphérie n’est pas dépendant du calcul antibrouillard. L’informatique en brouillard est simplement une option supplémentaire pour aider les entreprises à gagner en vitesse, en performances et en efficacité dans certains scénarios de computing en périphérie.

Cas et exemples d’utilisation du computing en périphérie

Les appareils IoT et le computing en périphérie changent rapidement la façon dont les secteurs d’activité du monde entier fonctionnent avec les données. Voici quelques-unes des utilisations les plus notables pour computing en périphérie dans les métier :

Succursales. Les appareils et capteurs intelligents réduisent le nombre de ressources nécessaires au fonctionnement des bureaux secondaires d'une entreprise. Pensez aux commandes de chauffage, de ventilation et de climatisation (CVC) connectées à Internet, aux capteurs qui détectent quand les photocopieurs doivent être réparés et aux caméras de sécurité. En envoyant uniquement les alertes des appareils les plus essentiels au centre de données principal d'une entreprise, le computing en périphérie permet d'éviter l'encombrement des serveurs et les retards, tout en augmentant considérablement le temps de réponse aux problèmes des installations.

Fabrication. Les capteurs installés dans les usines peuvent être utilisés pour surveiller les équipements afin de détecter les problèmes d'entretien de routine et les dysfonctionnements, ainsi que pour assurer la sécurité des travailleurs. En outre, les équipements intelligents dans les usines et les entrepôts peuvent accroître la productivité, réduire les coûts de production et assurer le contrôle de la qualité. Enfin, le fait de conserver les données et les analyses dans l'usine plutôt que de les envoyer à un centre de données centralisé permet d'éviter des retards coûteux et potentiellement dangereux.

Énergie. Les entreprises d’alimentation et d’utilitaire utilisent les capteurs IoT et le computing en périphérie pour accroître l’efficacité, automatiser la grille d’alimentation, simplifier la maintenance et compenser les retards de connectivité réseau dans les emplacements distants. Les tours de l’utilitaire, les centrales éoliennes, les plateformes de pétrole et d’autres sources d’énergie distantes peuvent être équipés d’appareils IoT capables de faire face à des conditions météorologiques difficiles et à d’autres problèmes environnementaux. Ces appareils peuvent traiter les données sur le site énergétique ou à proximité et envoyer uniquement les données les plus pertinentes au centre de données principal. Dans les secteurs du pétrole et du gaz, les capteurs IoT et le computing en périphérie fournissent des alertes de sécurité essentielles en temps réel qui avertissent le personnel clé des réparations nécessaires et des dysfonctionnements d’équipement dangereux pouvant entraîner des explosions ou d’autres catastrophes.

Agriculture. Le computing en périphérie peut contribuer à améliorer l’efficacité et les rendements de l’efficacité énergétique. Les capteurs et drones IoT insécables par la météo peuvent aider à surveiller la température et les performances de l’équipement ; analyser les données d’environnement, légères et autres ; optimiser la quantité d’eau et de plantes utilisées sur les plantes ; et la collecte de temps plus efficacement. Le computing en périphérie rend l’utilisation de la technologie IoT plus économique, même dans les emplacements distants où la connectivité réseau est limitée.

Vente au détail. Les grands détaillants recueillent souvent des quantités massives de données dans leurs différents magasins. En utilisant le computing en périphérie, les détaillants peuvent extraire des informations commerciales plus riches et y réagir en temps réel. Par exemple, les détaillants peuvent collecter des données sur le trafic piétonnier, suivre les chiffres des points de vente et contrôler le succès des campagnes promotionnelles dans tous leurs magasins. Ils peuvent utiliser ces données locales pour gérer les stocks plus efficacement et prendre des décisions commerciales plus rapides et plus éclairées.

Soins de santé. Les utilisations du computing en périphérie dans le secteur de la santé sont vastes. Les capteurs de température livrés avec les vaccins peuvent contribuer à garantir le maintien de leur intégrité tout au long de la chaîne d'approvisionnement. Les équipements médicaux à domicile, tels que les appareils CPAP intelligents et les moniteurs cardiaques, peuvent collecter les données des patients et envoyer des informations pertinentes à leur médecin et au réseau de santé. Les hôpitaux peuvent mieux servir les patients en utilisant la technologie IoT pour suivre les signes vitaux des patients et pour localiser avec plus de précision des équipements tels que les fauteuils roulants et les brancards.

véhicules autonomes. Les voitures, taxis, camionnettes et camions autopilotés n'ont pratiquement aucune marge d'erreur. Le computing en périphérie leur permet de réagir instantanément et correctement aux feux de signalisation, à l'état de la route, aux obstacles, aux piétons et aux autres véhicules en temps réel.

Services de computing en périphérie

L'adoption généralisée du computing en périphérie s'est accompagnée d'une augmentation des types de services connexes destinés à soutenir son utilisation. Aujourd'hui, les services de computing en périphérie vont bien au-delà des appareils et de la mise en réseau et incluent des solutions visant à :

  • Exécuter l’IA, analytique et autres fonctionnalités métier sur les appareils IoT.
  • Consolider les données de périphérie à grande échelle et éliminer les silos de données.
  • Déployer, gérer et sécuriser les charges de travail de périphérie à distance.
  • Optimiser les coûts d’exécution des solutions de périphérie.
  • Activer les appareils pour réagir plus rapidement aux modifications locales.
  • Assurer que les appareils fonctionnent correctement après des périodes hors connexion étendues.

Les solutions les plus récentes incluent des services permettant d’incorporer le computing de périphérie avec des technologies courantes telles que les bases de données, les systèmes d’exploitation, la cybersécurité, les registres blockchain et la gestion de l’infrastructure, pour n’en citer que quelques-uns.

Exemples de services computing en périphérie Microsoft :

Azure IoT Edge

Étendez l’intelligence et l’analytique cloud aux appareils de périmètre

Azure Stack Edge

Mettez le calcul, le stockage et l’intelligence Azure à la périphérie avec des appareils gérés par Azure

Azure FXT Edge Filer

Prise en charge des charges de travail HPC avec une solution d’optimisation du stockage hybride

Azure SQL Edge

Obtenir des insights en temps réel sur les données pour les serveurs, passerelles et appareils IoT

Azure Percept

Accélérer l’intelligence de périphérie du silicon au service

Azure Data Box

Déplacer rapidement et à moindre coût des données stockées ou en vol vers Azure et computing en périphérie

Gestionnaire de fonctions réseau Azure

Déployer et gérer des fonctions réseau 5G et SD-WAN sur les appareils périphériques

Windows pour IoT

Créez des solutions de périphérie intelligentes avec des outils de développement, un support et une sécurité de classe Entreprise

Avere vFXT pour Azure

Exécutez des charges de travail haute performance basées sur des fichiers dans le cloud

Azure Front Door

Bénéficiez d’une distribution de contenu cloud rapide, fiable et plus sécurisée avec une protection intelligente contre les menaces

Registre confidentiel Azure

Stocker les métadonnées non structurées dans un blockchain à l’aide d’un service managé d’API REST

Azure Sphere

Connectez en toute sécurité les appareils alimentés par microcontrôleurs (MCU) du silicium au cloud

Note sur les services de computing en périphérie d’IA et d’analyse

Les services d’IA et d’analyse de la périphérie sont particulièrement utiles pour améliorer l’automatisation, la productivité, la maintenance et la sécurité. Voici un exemple : le déploiement de modèles prédictifs sur des caméras d’usine peut aider à détecter les problèmes de contrôle qualité et de sécurité. Dans ce cas, la solution déclenche une alerte et traite les données localement pour exécuter une action immédiate ou les envoie au cloud pour analyse instantanée avant d’effectuer une action.

Questions fréquentes

  • Computing en périphérie est une technologie réseau qui permet aux appareils situés dans des emplacements distants de traiter des données et d’effectuer des actions en temps réel. Il fonctionne en réduisant la latence du réseau en traitant la plupart des données à la périphérie du réseau,par exemple par l’appareil lui-même ou par un serveur à proximité, et en envoyant uniquement les données les plus pertinentes au centre de données principal pour le traitement quasi instantané.

    En savoir plus

  • « Edge cloud computing » est une autre façon de dire « computing en périphérie ». Les deux termes ont la même signification : permettre aux appareils situés dans des emplacements distants de traiter les données et d’effectuer des actions en temps réel en réduisant la latence du réseau.

    En savoir plus

  • Technologie de computing en périphérie inclut des solutions réseau et du matériel pour permettre aux appareils intelligents dans des environnements distants ou difficiles de fonctionner sans avoir besoin d’une connexion complète à un réseau central. Les solutions réseau incluent des technologies telles que la 5G et des solutions qui permettent de réduire la latence en réduisant la quantité de données envoyées sur le réseau. Les appareils de périphérie communs incluent des caméras, des capteurs, des serveurs, des processeurs, des commutateurs et des routeurs, qui se connectent sur le réseau à un centre de données central. Dans de nombreux cas, les appareils périphériques exécutent l’IA localement et envoient uniquement certaines données critiques au centre de données principal pour un traitement supplémentaire.

    En savoir plus

  • Computing en périphérie est souvent utilisée dans des endroits tels que les ateliers d'usine, les salles d'exposition des magasins, les conteneurs d'expédition, les hôpitaux, les chantiers de construction, les réseaux d'énergie et les exploitations agricoles (et même la Station spatiale internationale) où des appareils ou des capteurs doivent fonctionner en temps réel mais n'ont qu'une connectivité limitée avec un centre de données principal. Elle permet aux entreprises d'utiliser des capteurs pour s'assurer que les machines fonctionnent de manière sûre et efficace, de détecter les ruptures de stock dans les rayons des magasins, d'augmenter ou de réduire l'irrigation dans les fermes en fonction de l'humidité du sol et de repérer les travailleurs en danger.

    En savoir plus

Créez un compte Azure gratuit

Pouvons-nous vous aider ?