Facebook iconTwitter icon
B2B-Network:
Le edge computing ou traitement des données à la périphérie 
Le edge computing ou traitement des données à la périphérie 
Time icon14 September 2018, 10:09 am

L’explosion constatée dans l’utilisation des données informatiques et les besoins en matière de bande passante obligent les entreprises à recourir à l’intelligence informatique de l’Edge computing pour dynamiser leurs réseaux. Une pratique qui a pour avantage de répondre aux défis de réactivité, d’agilité et de fiabilité du système d’information. 

 

Edge computing : en quoi consiste-t-il ? 

L’edge computing est pour la distribution des données, ce que le cloud computing représente pour sa centralisation. Il est connu que le cloud computing permet d’organiser le traitement des données centralisées à distance dans des data centers. L’edge computing par contre, offre une architecture informatique répartie à la périphérie du réseau local ou géographiquement proche. 

Les données sont donc traitées par le périphérique lui-même, par un ordinateur ou un serveur local dans le but d’une meilleure performance. 

Il s’agit d’un atout primordial pour les innovations technologiques modernes, car il permet le traitement d’un grand flux de données au plus près de la source. Cela réduit automatiquement l’utilisation de bande passante et élimine par la même occasion les coûts d’exploitation. 

 

Une aubaine pour un monde toujours plus connecté 

L’arrivée à grande échelle de la réalité virtuelle et des objets connectés a mis en lumière la faiblesse du traitement rapide des différents besoins des utilisateurs. Les milliards de volumes de données produits par ces objets s’avèrent trop importants pour les réseaux traditionnels. 

L’enjeu est d’intégrer plus d’intelligence informatique autonome à l’échelle de la demande, qui rationalise les flux de données, et décharge les infrastructures. 
Avec l’edge computing, l’outil informatique réagi plus vite et plus agilement. La vie privée des utilisateurs est préservée. La sécurisation de l’information est accrue rendant ainsi le piratage plus difficile puisque les données sont décentralisées. Le problème de la qualité de transfert ou bande passante est ainsi minoré.

Loader