Edge Computing : repousser les limites du cloud computing

Avec la vulgarisation et l'application du cloud computing, l'edge computing est progressivement devenu un modèle informatique émergent. L'informatique de périphérie a un large éventail d'applications dans l'Internet des objets, la fabrication intelligente, les villes intelligentes et d'autres domaines, et peut résoudre des problèmes tels que la dispersion des données, la petite bande passante du réseau, les exigences de latence élevée et la protection de la vie privée. Alors, quel type de modèle l'informatique de périphérie utilise-t-elle pour résoudre ces problèmes ?

1. Problèmes résolus par l'edge computing

1. Problème de dispersion des données

Dans l'Internet des objets, les données sont dispersées dans différents nœuds. Si toutes ces données sont transmises au cloud pour traitement, cela consommera beaucoup de bande passante et de ressources réseau. L'informatique de périphérie peut effectuer le traitement des données sur les nœuds périphériques de l'Internet des objets, réduisant ainsi l'occupation de la bande passante du réseau et le délai de transmission.

2. Le problème des délais élevés

Dans certains scénarios d'application, l'exigence de latence est très élevée, comme la conduite autonome, AR/VR, etc. Si les données doivent être traitées et renvoyées dans le cloud, le délai sera très élevé, ce qui ne peut répondre aux besoins des utilisateurs. L'informatique de périphérie peut traiter les données en temps réel sur les nœuds périphériques, réduisant ainsi la latence.

3. Problèmes de protection de la vie privée

Dans certains scénarios d'application, la protection de la confidentialité des données est très importante, comme dans les domaines médical et financier. Si les données sont directement transmises au cloud pour traitement, il peut y avoir un risque de fuite de confidentialité. L'informatique de périphérie peut effectuer le traitement et le stockage des données sur les nœuds périphériques, protégeant ainsi la confidentialité des utilisateurs.

2. Le mode adopté par l'edge computing

1. Mode réseau hétérogène

En edge computing, un réseau hétérogène fait référence à la connexion de ressources informatiques de différents types et caractéristiques pour former un réseau avec une structure hiérarchique. Les ressources de ce réseau peuvent inclure des ordinateurs, des capteurs, des terminaux intelligents, etc. En connectant différentes ressources, l'edge computing peut réaliser un traitement décentralisé et une gestion intégrée des données.

2. Mode de contrôle de débit

Dans l'informatique de pointe, le contrôle du trafic fait référence à l'amélioration des performances et de la sécurité du réseau en gérant et en optimisant le trafic réseau. L'informatique de périphérie peut réaliser une allocation raisonnable de la bande passante du réseau et un contrôle de la congestion en surveillant et en analysant le trafic réseau. Dans le même temps, l'informatique de périphérie peut également améliorer la sécurité du réseau grâce à des technologies telles que le chiffrement et l'authentification.

3. Mode de fusion d'informations multi-sources

Dans l'informatique de pointe, la fusion d'informations multi-sources fait référence à l'intégration et au traitement d'informations provenant de plusieurs capteurs ou sources de données pour obtenir une analyse des données et une prise de décision plus précises. L'informatique de périphérie peut améliorer l'efficacité et la précision du traitement des données en fusionnant et en traitant des informations multi-sources. Par exemple, dans la fabrication intelligente, l'informatique de périphérie peut fusionner les données de plusieurs capteurs pour une surveillance et une gestion plus précises des lignes de production.

3. Avantages et défis de l'informatique de pointe

1. Avantages

L'informatique de périphérie peut résoudre des problèmes tels que la dispersion des données, la petite bande passante du réseau, les exigences de latence élevée et la protection de la vie privée, et peut également améliorer l'efficacité et la sécurité du traitement des données. Le réseau hétérogène, le contrôle de flux, la fusion d'informations multi-sources et d'autres modes d'informatique de pointe peuvent répondre aux besoins de différents scénarios d'application.

2. Défi

L'informatique de périphérie est confrontée à des défis en matière de technologie, de sécurité et de normes. En termes de technologie, les plates-formes matérielles de l'informatique de périphérie sont diversifiées et un support de réseau hétérogène unifié doit être réalisé ; en termes de sécurité, l'informatique de périphérie doit garantir la confidentialité et la sécurité des données ; en termes de normes, l'informatique de périphérie doit établir un réseau unifié normes techniques pour assurer l'interopérabilité et la compatibilité entre les différents appareils.

4. Conclusion

L'informatique de périphérie est un modèle informatique émergent qui peut résoudre des problèmes tels que la dispersion des données, la faible bande passante du réseau, les exigences de latence élevée et la protection de la vie privée. Le réseau hétérogène, le contrôle de flux, la fusion d'informations multi-sources et d'autres modes d'informatique de pointe peuvent répondre aux besoins de différents scénarios d'application. L'informatique de périphérie est confrontée à des défis en termes de technologie, de sécurité et de normes.Cependant, avec le développement continu de la technologie et la promotion généralisée des applications, l'informatique de périphérie aura une perspective de développement plus large.

Cet article est publié par mdnice multi-plateforme

Guess you like

Origin blog.csdn.net/weixin_41888295/article/details/131129623