Les composants de l'infrastructure cloud peuvent être situés dans d'énormes centres de données hautement fiables. Cela permet aux utilisateurs finaux d'économiser des coûts d'investissement importants en éliminant le besoin de refroidissement, d'alimentation de secours et de fiabilité et de sécurité du stockage. Dans le même temps, ils ont la possibilité d'adapter de manière flexible la consommation de ressources en fonction de leurs besoins, en augmentant ou en diminuant la puissance de calcul louée, les volumes de stockage ou la bande passante des canaux de communication.
Une autre option pour travailler avec des données est Edge Computing. Cette méthode implique que l'essentiel du travail soit effectué au plus près des sources de données, et plus précisément à l'endroit de leur réception - dans de petits centres de données, sur des serveurs spécialement dédiés, des équipements de communication, ou même sur des terminaux disposant de suffisamment Puissance.
Pourquoi Edge Computing devient de plus pertinent
L'explosion du nombre d'appareils Internet des objets (IoT) et de leur puissance de calcul a entraîné une augmentation exponentielle des volumes de données. La construction de réseaux 5G augmentera encore le nombre d'appareils mobiles connectés et les informations qu'ils créent. Dans ces conditions, le téléchargement de données depuis des terminaux vers un centre de données centralisé ou un cloud devient un problème : en raison des limitations de la bande passante et de la complexité des tâches informatiques, le temps de réponse augmente.
L'Edge Computing résout efficacement ce problème en traitant les données directement à la source. Dans ce cas, vous n'avez plus besoin d'attendre qu'ils soient chargés sur le réseau dans le cloud et les serveurs du centre de données les traiteront, ce qui signifie que le temps de réponse est considérablement réduit.
Le bonus est une sécurité et une confidentialité accrues : le traitement des données sensibles à la périphérie sans passer par le cloud et inversement réduit le risque d'interception.
Défis de la mise en œuvre de l'Edge Computing
Tout d'abord, le fait est que les centres de données périphériques peuvent être situés n'importe où : dans un bureau avec des employés, dans un magasin avec des vendeurs et des acheteurs, ou en plein air à côté d'un gazoduc dans l'Arctique. Dans tous ces cas, pour assurer la fiabilité et la performance des centres de données, il est nécessaire de résoudre les problèmes de contrôle à distance et de déploiement rapide d'une infrastructure typique. Et étant donné que ces centres de données n'ont généralement pas le personnel informatique adéquat pour les gérer "sur le terrain", le contrôle à distance devient une exigence pour la maintenance prédictive.
La configuration unifiée du centre de données Edge vous permet de répliquer rapidement la configuration tout en maintenant la cohérence des appareils et des services. Les solutions clés en main pour les centres de microdonnées périphériques peuvent inclure toute l'infrastructure nécessaire, y compris une alimentation électrique et un refroidissement fiables, ainsi qu'un logiciel de gestion, éventuellement intégré à une plate-forme cloud.
Séparément, il convient de mentionner la question de l'informatique physique et périphérique, car les données des appareils finaux sont généralement confidentielles (par exemple, dans le cas des systèmes de reconnaissance faciale FaceID) ou critiques (informations sur l'état des capteurs d'oléoduc ). Et un accès non autorisé aux serveurs qui exécutent l'informatique de périphérie peut déformer ou compromettre ces données, ainsi que provoquer une interruption des processus de production. Par conséquent, il est recommandé que l'équipement informatique de pointe soit situé dans des zones d'accès restreint ou contrôlé auxquelles seul le personnel autorisé peut accéder.
Cependant, cela ne résoudra pas le problème selon lequel la surveillance et la sécurité des centres de données périphériques seront très probablement la responsabilité des utilisateurs finaux qui n'ont pas de compétences administratives. À cet égard, il est important de former des employés responsables parmi ces utilisateurs aux méthodes de base pour assurer la cybersécurité de l'IoT et la protection des équipements.
Prévisions
« Nous utilisons plus d'applications, regardons plus de vidéos, envoyons et recevons plus de documents personnels et professionnels », déclare Juan Manuel Lopez, directeur des ventes d'Eaton Iberia. « Cela signifie que les centres de données exigent une bande passante et une vitesse de traitement toujours plus élevées. L'informatique de périphérie résout efficacement ces problèmes en réduisant la latence et en optimisant le débit, ce qui améliore la disponibilité du contenu et fournit un contrôle et une analyse des données en temps réel. Ainsi, Edge Computing gagnera en popularité.Les analystes de Gartner ont prédit qu'une entreprise sur quatre augmentera les performances de ses centres de données d'ici 2021 en utilisant une forme d'informatique de pointe, et d'ici 2025, 75 % des données seront traitées à la périphérie, en dehors des centres de données centraux. À son tour, le volume du marché mondial de l'informatique périphérique, estimé en 2020 à 4,68 milliards de dollars, augmentera de 2021 à 2028 à un taux annuel composé de 38,4 %.
Les opérateurs de centres de données doivent s'y préparer dès aujourd'hui : rendre leur infrastructure plus flexible, évolutive et plus fiable, tant en termes de protection des données traitées qu'en termes d'amélioration de la qualité et du débit.
bbabo.Net