Naviguer dans le tsunami croissant des données avec Edge Computing

Des réseaux de télécommunications à l’atelier de fabrication, des services financiers aux véhicules autonomes et au-delà, les ordinateurs sont partout de nos jours, générant un tsunami croissant de données qui doivent être capturées, stockées, traitées et analysées.
Chez Red Hat, nous voyons informatique de pointe comme une opportunité d’étendre le cloud hybride ouvert jusqu’aux sources de données et aux utilisateurs finaux. Là où les données ont traditionnellement vécu dans le centre de données ou le cloud, il existe des avantages et des innovations qui peuvent être réalisés en traitant les données que ces appareils génèrent plus près de l’endroit où elles sont produites.
C’est là qu’intervient l’informatique de pointe.
Qu’est-ce que l’informatique de pointe ?
L’informatique de périphérie est un modèle informatique distribué dans lequel les données sont capturées, stockées, traitées et analysées à l’emplacement physique où elles sont créées ou à proximité. En rapprochant l’informatique de ces emplacements, les utilisateurs bénéficient de services plus rapides et plus fiables, tandis que les entreprises bénéficient de la flexibilité et de l’évolutivité de cloud computing hybride.
Edge computing vs cloud computing
UN nuage est un environnement informatique qui résume, regroupe et partage les ressources informatiques sur un réseau. Un bord est un emplacement informatique à la périphérie d’un réseau, ainsi que le matériel et les logiciels de ces emplacements physiques. Le cloud computing consiste à exécuter des charges de travail dans des clouds, tandis que l’edge computing consiste à exécuter des charges de travail sur des appareils périphériques.
Vous pouvez en savoir plus sur le cloud par rapport à la périphérie ici.
4 avantages de l’informatique de pointe
Comme le nombre d’appareils informatiques a augmenté, nos réseaux n’ont tout simplement pas suivi le rythme de la demande, ce qui rend les applications plus lentes et/ou plus coûteuses à héberger de manière centralisée.
Pousser l’informatique vers la périphérie permet de réduire de nombreux problèmes et coûts liés à la latence du réseau et à la bande passante, tout en permettant de nouveaux types d’applications qui étaient auparavant peu pratiques ou impossibles.
1. Améliorer les performances
Lorsque les applications et les données sont hébergées sur des centres de données centralisés et accessibles via Internet, la vitesse et les performances peuvent souffrir de la lenteur des connexions réseau. En déplaçant les éléments vers la périphérie, les problèmes de performances et de disponibilité liés au réseau sont réduits, mais pas entièrement éliminés.
2. Placez les applications là où elles ont le plus de sens
En traitant les données plus près de l’endroit où elles sont générées, les informations peuvent être obtenues plus rapidement et les temps de réponse considérablement réduits. Cela est particulièrement vrai pour les emplacements qui peuvent avoir une connectivité intermittente, y compris les bureaux géographiquement éloignés et les véhicules tels que les navires, les trains et les avions.
3. Simplifier le respect des exigences réglementaires et de conformité
Des situations et des emplacements différents ont souvent des exigences différentes en matière de confidentialité, de résidence des données et de localisation, qui peuvent être extrêmement compliquées à gérer grâce au traitement et au stockage centralisés des données, comme dans les centres de données ou le cloud.
Avec l’informatique de pointe, cependant, les données peuvent être collectées, stockées, traitées, gérées et même nettoyées sur place, ce qui facilite grandement le respect des exigences réglementaires et de conformité des différentes régions. Par exemple, l’informatique de périphérie peut être utilisée pour supprimer les informations personnellement identifiables (PII) ou les visages de la vidéo avant d’être renvoyés au centre de données.
4. Activer les applications AI/ML
L’intelligence artificielle et l’apprentissage automatique (IA/ML) gagnent en importance et en popularité, car les ordinateurs sont souvent capables de réagir à des situations en évolution rapide beaucoup plus rapidement et avec plus de précision que les humains.
Mais Applications IA/ML nécessitent souvent le traitement, l’analyse et la réponse à d’énormes quantités de données qui ne peuvent raisonnablement pas être obtenues avec un traitement centralisé en raison de problèmes de latence du réseau et de bande passante. L’informatique de périphérie permet aux applications d’IA/ML d’être déployées à proximité de l’endroit où les données sont collectées afin que les résultats analytiques puissent être obtenus en temps quasi réel.
L’approche de Red Hat en matière d’informatique de périphérie
Bien sûr, les nombreux avantages de l’edge computing s’accompagnent d’une complexité supplémentaire en termes d’échelle, d’interopérabilité et de gérabilité.
Les déploiements en périphérie s’étendent souvent à un grand nombre d’emplacements qui disposent d’un personnel informatique minimal (ou inexistant), ou dont les conditions physiques et environnementales varient. Les piles Edge mélangent et associent souvent une combinaison d’éléments matériels et logiciels de différents fournisseurs, et les architectures Edge hautement distribuées peuvent devenir difficiles à gérer à mesure que l’infrastructure s’étend à des centaines, voire des milliers d’emplacements.
La Bord du chapeau rouge Le portefeuille répond à ces défis en aidant les organisations à standardiser sur une infrastructure de cloud hybride moderne, en fournissant une plate-forme informatique de pointe interopérable, évolutive et moderne qui combine la flexibilité et l’extensibilité de l’open source avec la puissance d’un écosystème de partenaires en croissance rapide.
Le portefeuille Red Hat Edge comprend :
Le portefeuille Red Hat Edge permet aux entreprises de créer et de gérer des applications sur des sites hybrides, multi-cloud et périphériques, en augmentant l’innovation des applications, en accélérant le déploiement, en mettant à jour et en améliorant l’efficacité globale de DevSecOps.
Pour en savoir plus, visitez Red Hat ici.
Source link