Internet Industriel des Objets IIOT : Transformation des données, de la gestion et des applications basée sur l'informatique de pointe

De grandes sociétés investissent dans des développements informatiques de pointe. Bruce Davie, vice-président et CTO de VMware, Asie-Pacifique et Japon, a classé Edge Computing avec la montée en puissance des appareils mobiles, du cloud et de l'IA dans sa liste des «quatre super pouvoirs de la technologie». Selon Fujitsu CTO, Joseph Reger, très évident que vous devez rapprocher l'intelligence de [IoT] appareils, et pour cela, vous devez avoir une sorte d'intelligence distribuée et cela va recharger les opportunités de transformation numérique. "En référence à Gartner disant qu'en 2022, environ 75% des données générées par l'entreprise seraient créées et traitées à l'extérieur Hewlett Packard Enterprise (HPE), le centre de données ou cloud traditionnel et centralisé, a engagé un investissement de 4 milliards de dollars américains dans les technologies et services de pointe intelligents d'ici 2021.
L'informatique de périphérie est un sujet brûlant, et toujours d'actualité. C'est une partie vitale du projet 5G, mais qu'est-ce que cela signifie exactement? Demandez aux analystes de l'industrie et vous obtiendrez peut-être une gamme de réponses – comme Gerry Christensen, fondateur et PDG de Mind Commerce l'a découvert: «J'ai eu récemment une conversation avec un autre analyste. Je pense que nous en étions à environ 15 minutes dans la discussion avant de réaliser qu'elle pensait au calcul de pointe comme dans un smartphone ou peut-être un portable ou peut être une sorte d'appareil client, et je pensais, une extension du cloud computing de base. » Nous irons avec Christensen là-dessus. En tant qu'extension du cloud computing de base, Edge computing devient plus fondamental et plus significatif. Il s'agit de la distinction entre les données traitées de manière centralisée pour fournir des informations et les données traitées à la périphérie pour déclencher une action – comme dans les systèmes automatisés et l'IoT. Pour Sreelakshmi Sarva, responsable de la stratégie produit chez NetFoundry, ce n'est qu'une forme de cloud computing : «Où, au lieu d'héberger la charge de travail dans une infrastructure CSP spécifique, vous l'hébergez plus près des utilisateurs… principalement en raison d'applications qui nécessitent un traitement des données en temps réel ou des exigences de type à faible latence.» Dans un monde connecté au cloud où chaque appareil peut être un point d'extrémité, peut-être que «le bord» est mieux vu non pas comme une destination mais comme une direction: loin du centre. De ce point de vue, même les centres de données régionaux pourraient être de pointe, ou, comme l'a observé Christensen: «J'étais à New York récemment et j'ai vu des têtes radio à distance 5G et des unités de sauvegarde sur batterie. Juste à côté, il y avait un tas de boîtes. Je suis presque sûr que c'était Edge Computing. Pas positif mais c'était certainement un bon endroit pour cela. »Pourquoi maintenant?
En ces termes, le edge computing n'est pas nouveau et il est déjà utilisé pour la 4G. Mais, ce qui est différent pour la 5G, c'est qu'il devient essentiel comme moyen d'exploiter les avantages de la latence de la 5G – sans avoir à renvoyer les paquets directement au cœur pour le traitement. Ceci est extrêmement important pour une nouvelle vague d'applications de «communication ultra-fiable et à faible latence» (URLLC) telles que les véhicules autonomes, la ville intelligente, la réalité virtuelle et les jeux en ligne. Kevin Deierling, vice-président marketing, Mellanox Technologies analogie intéressante de la rétine de l'œil en tant qu'ordinateur de bord: «Ce n'est pas un appareil photo numérique qui envoie des pixels individuels à votre cerveau et tous les systèmes visuels se font dans le cortex de votre cerveau. Cela ne fonctionne pas de cette façon. Si c'était le cas, il y aurait trop de données passant par le nerf optique vers votre cerveau. Votre œil fait actuellement un prétraitement. Il détecte le mouvement. C'est spécifique à la direction. En haut, en bas, à gauche, à droite, certains neurones ne se déclenchent que s'ils voient ces directions. »Un autre moteur de l'informatique de pointe est l'augmentation massive des communications de type machine (MTC): en d'autres termes, l'IoT. La 5G est extrêmement évolutive pour accueillir des milliers d'appareils IoT, et le trafic résultant surchargerait rapidement les réseaux centraux – à moins que la majeure partie des données ne soit prétraitée à la périphérie et que seuls les signaux essentiels soient renvoyés au siège social. une voiture électrique recharge elle a accumulé des semaines de données de conduite brutes et, au lieu de charger tout cela, elle compresse efficacement les données en extrayant et en téléchargeant uniquement les principales conclusions au constructeur. (Selon Wards Auto, un seul véhicule de test autonome produit environ 30 To par jour, ce qui représente 3000 fois les données quotidiennes de Twitter) .Cette réactivité améliorée est la clé des décisions commerciales en temps réel – quelque chose de nécessaire pour les véhicules sans conducteur, mais une ouverture passionnante possibilités d'automatiser un certain nombre d'autres applications. Rick Calle, responsable du développement commercial chez Microsoft AI Research, donne l'exemple d'une société israélienne FarmBeats qui offre un service d'alerte précoce aux agriculteurs sur les maladies des cultures. Ils envoient des drones filmant de vastes zones de terres agricoles, accumulant d'énormes quantités de données visuelles qui sont traitées à la station de base pour détecter des signes de cultures malades. Seulement, ces résultats doivent être transmis à l'agriculteur.Selon l'Industrial Internet Consortium (IIC), presque tous les cas d'utilisation et tous les appareils connectés sur lesquels ils se concentrent ont besoin d'une sorte de capacité de calcul à la périphérie. Cependant, la définition d'Edge Computing comme «des systèmes de cloud computing qui effectuent le traitement des données à la périphérie du réseau, près de la source des données» donne peu d'idée de «l'immense puissance et des capacités remarquables que les applications et architectures d'informatique de bord peuvent fournir pour résoudre les plus grands défis des utilisateurs d'Internet industriels. » Selon Verizon, la 5G et l'informatique de périphérie «font de la réalité en temps réel» une gestion d'un cloud encore moins tangible
L'IIC dit qu'il y a un besoin initial d'identifier: où se trouve le bord; ses caractéristiques déterminantes; les principaux moteurs de la mise en œuvre de l'informatique de périphérie; et pourquoi les capacités de calcul devraient être déployées en périphérie. dans les systèmes industriels de l'Internet des objets (IIoT). Pour Gerry Christensen, il y a trois questions importantes: «Qui possède le bord, qui gère le bord et qui utilise le bord?» La réponse effrayante à la première question est que nous possédons tous le bord. Une personne interrogée, qui ferait mieux de rester anonyme, explique le problème: «J'ai des caméras dans ma maison, j'ai un serveur de musique, je branche mon drone sur mon réseau, et je connais beaucoup la sécurité et je sais tout Je devrais faire mais je ne fais pas. Je ne sécurise pas mon réseau domestique… Nous ne pouvons même pas le laisser à des gens comme moi. Je suis un technicien et je ne le fais toujours pas. Alors, ça [management] doit être automatisé. »Sreelakshmi Sarva met l'accent sur les risques pour la sécurité et la confidentialité, ainsi que sur le besoin d'API standard (Application Programming Interface):« Sur le front des API et de l'automatisation, avoir une abstraction uniforme de l'endroit où réside votre charge de travail – que ce soit sur -prem, datacentre ou fournisseur de cloud principal, ou calcul en périphérie – l'automatisation est la clé. Avoir un moyen de gérer ces charges de travail via une API ou une manière automatisée de déploiement – pas seulement pour l'approvisionnement mais pour la maintenance continue – est la clé. " Il poursuit: «Les enseignements tirés du paradigme du cloud computing peuvent certainement être appliqués et mis à profit pour le calcul de périphérie, en ce qui concerne l'API, la gérabilité et l'automatisation». Pour une sécurité maximale, il recommande un environnement restreint à la fois au niveau du réseau et de l'application – si l'infrastructure est compromise pour une raison quelconque, il ne devrait pas y avoir de risque de mouvement latéral d'accéder à l'application. Selon Kevin Deierling: «Les appareils à la périphérie doivent maintenir leurs propres clés, avoir une gestion des clés intégrée et être en mesure de tout authentifier, de faire des mises à jour sécurisées du firmware. Tout cela doit être intégré. » Son entreprise résout ce problème avec une unité de traitement d'E / S intelligente dotée des informations d'identification de confiance intégrées au matériel. Le problème avec les API, et les limites que cela pose sur le marché de l'IoT, réside dans la fragmentation: «Si tout le monde s'en va et invente ses propres API – des entreprises comme la nôtre ne seront pas en mesure de stimuler notre innovation. Nous recherchons des gens comme Microsoft pour définir une API. Nous avons vraiment besoin que ces API soient standardisées afin que nous puissions vendre à un large éventail d'applications IoT en utilisant des API standard. »Comment peut-on demander et mettre en œuvre une mise à jour du firmware en toute sécurité – demande Rick Calle. «Microsoft est dans cet espace, nous avons quelque chose appelé IOT Hub, ou Azure IOT. Je ne l'appellerai pas Windows sur IOT, mais vous pouvez le considérer comme le système d'exploitation au-dessus de la couche matérielle. Cela le gère, si vous voulez, mais votre application est vraiment la chose et votre déploiement doit vraiment gérer quand mettre à jour, où mettre les données, comment sécurisées et dois-je faire de l'IA à la limite? C'est vraiment mon truc, comment puis-je obtenir des modèles d'IA à partir du cloud et les faire fonctionner sur cet appareil Edge? C'est un autre défi, comment puis-je déployer une mise à jour – mettre à jour des modèles et récupérer des données que je peux ensuite recycler en privé? Alors, à qui appartient-il? Habituellement, c’est celui qui a déployé ce système. »Une conclusion?
Pour Sreelakshmi Sarva, la périphérie doit être davantage perçue comme un environnement que comme un lieu: «Il existe une infrastructure pour des couches logicielles plus larges, des fournisseurs de silicium, une couche d'orchestration et, en fin de compte, les applications qui définissent la périphérie. Il s'agit donc plus d'un écosystème, du moins c'est ce que nous voyons aujourd'hui sur le marché, et je pense que de plus en plus, ils convergeront vers un certain ensemble de fournisseurs qui gèrent et possèdent la plate-forme ». seulement au début, selon les recherches de Gerry Christensen pour Mind Commerce: «C'est beaucoup de choses pour beaucoup de gens. Il y a en fait beaucoup de mains qui le touchent, et ce sera probablement un ordre de grandeur plus complexe que l'informatique de base à cause de cela. Surtout quand nous commençons à avoir des applications, comme la réalité virtuelle, que nous ne pouvons qu'imaginer maintenant. »- Lionel Snell, rédacteur en chef, NetEvents.

Laisser un commentaire