L'accessibilité et la facilité étonnantes de l'informatique de périphérie moderne - AI Time Journal - Intelligence artificielle, automatisation, travail et entreprise

L'accessibilité et la facilité étonnantes de l'informatique de pointe moderne - AI Time Journal - Intelligence artificielle, automatisation, travail et entreprise

Nœud source: 2093002

Le paradigme de l'informatique de pointe a longtemps été considéré à l'avant-garde de l'Internet des objets. La capacité de traiter des données en marge des réseaux d'entreprise dans les environnements informatiques distribués d'aujourd'hui a traditionnellement été considérée comme idéale, coûteuse et, très franchement, un peu futuriste.

Les développements contemporains dans cet espace, cependant, ont rendu le bord extrêmement accessible aux organisations, même petites et moyennes. La barrière à l'entrée a été abaissée pour presque toutes les nécessités, y compris le matériel, les logiciels et la connectivité nécessaires.

La seule exception concerne probablement la sécurité du cloud et la sécurité des données, dans laquelle l'ajout de méthodes de périmètre défini par logiciel a considérablement relevé la barre pour l'émission de transmissions dynamiques et discrètes qui fortifient, par opposition à compromettre, les réseaux d'entreprise.

DH2i Le PDG Don Boxley a commenté la protection offerte par cette méthode: «Parce qu'elle est basée sur SDP, elle sera plus sécurisée [et] plus performante que l'utilisation d'un VPN ou d'un port ouvert. [Il] a couvert toutes les bases dont un fabricant d'appareils IoT va avoir besoin pour établir des connexions sécurisées entre l'appareil et le point de terminaison qu'il a en tête. »

En tirant parti d'une combinaison astucieuse d'approches natives du cloud, d'options de base de données modernes, de choix judicieux de systèmes d'exploitation, de périmètres définis par logiciel et de matériel contemporain, les organisations moyennes peuvent commencer à exploiter les limites pour la valeur d'entreprise.

Matériel

En fonction de la taille et de l'échelle des ensembles de données traités à la périphérie du réseau, les organisations peuvent rapidement implémenter Raspberry Pis comme matériel de choix. Cette approche est plus rentable que la création de matériel personnalisé pour les déploiements IoT, bien que ces appareils puissent être personnalisés pour répondre aux besoins spécifiques des cas d'utilisation en entreprise. Ces options matérielles sont légères, portables, mais efficaces en termes de calcul, car elles sont équipées d'une ARM64 transformateur », a déclaré Boxley. En tant que tels, ils sont idéaux pour les analyses ou calculs initiaux requis sur les appareils aux extrémités de l'IoT.

Conteneurs

Les conteneurs sont essentiels au déploiement de Raspberry Pis ou d'autres appareils minuscules pour l'informatique de périphérie. En fait, conteneurs ont plusieurs des mêmes attributs du matériel de bord précédent; ils sont légers, portables et facilement déployés à la demande pour provisionner des ressources IoT. Les applications conteneurisées (pour les micro-tunnels de périmètres définis par logiciel ainsi que les bases de données) «sont parfaites pour fonctionner sur un processeur ARM64 pour ces périphériques de périphérie», a fait remarquer M. Boxley. La viabilité de ces applications conteneurisées est qu'elles sont simplement un facteur de forme plus petit des applications traditionnelles, c'est pourquoi elles conviennent aux cas d'utilisation marginaux. Selon Boxley, les offres concurrentielles de périmètre défini par logiciel sont inférieures à 250 mégaoctets; certaines des bases de données les plus populaires sont facilement accessibles sur des gadgets périphériques via des conteneurs de moins de 500 mégaoctets.

Gestion des données

Le composant de gestion des données est essentiel pour tous déploiements cloud, en particulier ceux impliquant l'IoT ou la périphérie. Des options telles que Azure SQL Edge (une forme plus petite de SQL Server) illustrent la tendance à réduire la taille des bases de données pour s'adapter aux appareils de périphérie. De plus, ces offres intègrent également «un tas de choses en plus en termes d'analyse des données, d'agrégation des données, d'apprentissage automatique et de capacités d'IA», a noté Boxley.

Étant donné que ces plates-formes sont désormais conteneurisées, elles sont presque immédiatement accessibles pour toute entreprise d'informatique de pointe avec le matériel identifié dans cet article ou d'autres comparables. Lorsqu'ils sont équipés de choix de périmètres définis par un logiciel conteneurisé de manière similaire, ces appariements «simplifient et normalisent l'architecture d'accès pour un appareil IoT», a observé M. Boxley.

La rentabilité de cette approche est notable, en particulier lorsqu'elle est considérée à grande échelle pour les déploiements de périphérie. «L'avantage de cela va réduire considérablement les coûts de développement pour les clients», a expliqué Boxley. «Au lieu d'embaucher tout un tas de développeurs, de spécialistes des bases de données, vous n'avez pas besoin de le faire. Il vous suffit de télécharger ces deux conteneurs et de commencer à y déposer des éléments. »

Systèmes d'exploitation

Les organisations peuvent également tirer parti des distributions Linux conçues pour répondre aux exigences de l'informatique de périphérie. Ubuntu est devenu l'une des distributions les plus recherchées car «Ubuntu est gratuit; vous pouvez acheter un contrat de support si vous le souhaitez », a déclaré Boxley. "Mais si vous souhaitez le prendre en charge vous-même, il vous suffit de le télécharger et de l'exécuter." Un autre avantage du déploiement d'Ubuntu sur des périphériques de périphérie est qu'il a «une version spécialement conçue pour un processeur ARM64», a indiqué Boxley. Ainsi, les entreprises peuvent relancer leurs cas d'utilisation de l'informatique de pointe avec des versions conteneurisées de plates-formes de bases de données, une connectivité sécurisée, du matériel bon marché et des distributions gratuites de Linux.

Déploiements sécurisés

La combinaison ci-dessus est idéale pour les premières incursions dans l'informatique de pointe ainsi que pour les entreprises plus établies. Avec la sécurité supplémentaire des périmètres définis par logiciel, les entreprises peuvent protéger les données de leurs appareils avec des transmissions à port fermé renforcées par des clés publiques et un cryptage DTLS. En outre, ils peuvent établir des connexions entre les hubs de périphérie et cloud à la demande. Cette méthode renforce la notion selon laquelle le Edge computing (ou l'IoT lui-même) ne met pas en péril la sécurité des données. C'est l'un des derniers ajouts pour rendre le modèle cloud facilement accessible aux organisations tout en soutenant l'innovation nécessaire pour que leurs processus basés sur les données portent leurs fruits.

Crédits d'image
L'image sélectionnée: NondPix

Horodatage:

Plus de Ai TimeJornal