Tout comme le livre blanc « L’informatique en périphérie dans l’environnement industriel » nous a présenté une vue d’ensemble et différentes formes d’informatique en périphérie, nous discuterons ici plus en détail de la manière dont la périphérie est déployée dans un environnement industriel en tenant compte de son évolutivité, de sa fiabilité, de sa latence et de ses données/sa bande passante, puis discuterons des normes IEEE prises en charge.

L’un des facteurs les plus importants pour toute usine industrielle intelligente est de savoir comment gérer les demandes croissantes de gestion de quantités massives de données de capteurs et fournir les services que les systèmes de contrôle d’aujourd’hui peuvent offrir. Comme nous l’avons vu dans la section « Qu’est-ce que l’informatique en périphérie ? » du livre blanc, la réponse à la quadrature du cercle est d’adopter l’informatique en périphérie dans le cadre d’une stratégie impliquant l’industrie 4.0. L’informatique en périphérie est une couche intermédiaire basée sur le cloud qui relie le cloud central et les périphéries. Elle fournit des services spécialisés utilisant du matériel et des logiciels.

Déployer la périphérie

Les composants clés de l’informatique en périphérie sont le cloud (il peut s’agir d’un cloud public ou privé, qui dispose d’un référentiel pour les charges de travail basées sur des conteneurs et également pour héberger et exécuter les applications), les appareils en périphérie (équipements et capteurs ayant des ressources de calcul limitées), le nœud en périphérie (faisant référence à tout appareil en périphérie, serveur en périphérie ou passerelle en périphérie sur lequel l’informatique en périphérie peut être effectuée), le serveur en périphérie (généralement utilisé pour exécuter des charges de travail d’applications d’entreprise et des services partagés) et la passerelle en périphérie (capable d’héberger des applications d’entreprise et de fournir des services en réseau). Les appareils en périphérie sont du matériel physique situé à la périphérie du réseau qui dispose de suffisamment de mémoire, de puissance de traitement et de ressources informatiques pour collecter, analyser et exécuter des données en temps quasi réel avec uniquement un peu de soutien d’autres parties du réseau. Différents appareils en périphérie offrent différents niveaux de traitement. Ceux-ci peuvent également filtrer les données, garantissant que seules les modifications importantes sont envoyées au cloud pour une analyse plus approfondie. De plus, la périphérie est plus tolérante aux pannes et des corrections peuvent être apportées immédiatement. Même dans les scénarios avec moins de force de signal, la périphérie serait en mesure de prendre en charge indépendamment les appareils.

La conteneurisation est l’un des moyens les plus courants de rendre les programmes compatibles avec l’utilisation du cloud. Le programme est fourni avec toutes les bibliothèques de système d’exploitation dont il a besoin en utilisant des technologies provenant de fournisseurs tels que Docker, et le conteneur complet est transféré d’un serveur à l’autre au fur et à mesure que les besoins évoluent. Ce transfert est souvent effectué à l’aide de Kubernetes et d’autres outils similaires qui surveillent la disponibilité du matériel et d’autres facteurs pour déterminer quand et où les conteneurs doivent s’exécuter. La structure en cloud computing centralisée est de plus en plus inefficace pour traiter et analyser d’énormes volumes de données recueillis à partir d’appareils IoT en raison des transferts de données avec une capacité de réseau restreinte. Les méthodes de prétraitement minimisent considérablement la quantité de données transportées, car l’informatique en périphérie décharge les tâches informatiques du cloud centralisé vers la périphérie à proximité des appareils IoT.

Comme indiqué sur la figure, la plateforme IoT Connect® permet au système de se connecter, de collecter et de générer rapidement des informations précieuses à partir des données de l’entreprise. La plateforme IoT Connect se compose de divers composants tels que des outils, des technologies, des SDK, des API et des protocoles. Elle fournit une matrice d’appareils, de capteurs, de passerelles, d’actionneurs et d’autres modules. Ces appareils collectent différents types de données à différents intervalles qui peuvent ensuite être surveillés, filtrés et traités en temps réel pour fournir des informations exploitables. Il est également possible de créer de nouvelles sources de revenus et de nouveaux modèles de service en déployant rapidement des solutions qui s’adaptent à tous les environnements de production.

Écosystème IoT Connect
Figure : Écosystème IoT Connect

Normes IEEE pour l’informatique en périphérie

À ce jour, quelques problèmes restent encore non résolus, car ils ne sont pas correctement définis et l’informatique en périphérie n’est pas encore complètement caractérisée. De plus, des défis doivent être relevés lors du déploiement de processus informatiques en périphérie tels que la gestion de l’ensemble du système, la définition et la création des informatiques géodistribuée et en périphérie, la fourniture de flux de travail et la fourniture de services informatiques en périphérie (calculs, stockage et mise en réseau).

La conférence internationale de l’IEEE sur l’informatique en périphérie (EDGE) a pour objectif de s’établir comme un forum international de premier plan pour les chercheurs et les praticiens de l’industrie afin de discuter des avancées fondamentales les plus récentes dans l’état de l’art et la pratique de l’informatique en périphérie, d’identifier les sujets de recherche émergents, et de définir l’avenir de l’informatique en périphérie. L’EDGE est responsable du partage des ressources localisées et de la connectivité au cloud. Vous trouverez ci-dessous quelques-unes des normes IEEE définissant l’EDGE.

IEEE P1935

Norme pour l’applicabilité et l’orchestration des informatiques géodistribuée et en périphérie

Cette norme définit et harmonise l’applicabilité, la gestion et l’orchestration des informatiques géodistribuée et en périphérie. Elle couvre les fonctions et les services de la capacité, de l’applicabilité, de la gestion et de l’orchestration des ressources ambiantes auto-conscientes. Elle spécifie également l’appartenance et le comportement d’une ressource ambiante au sein d’une communauté ou d’un quartier avec informatiques géodistribuée et en périphérie, ainsi que la structure et l’objectif de la communauté des informatiques géodistribuée et en périphérie

IEEE P2805.1

Protocoles d’autogestion pour le nœud informatique en périphérie

Cette norme spécifie les protocoles d’autogestion pour le nœud informatique en périphérie. Ces exigences incluent des protocoles de gestion d’auto-organisation, d’auto-configuration, d’auto-récupération et d’auto-découverte entre plusieurs nœuds informatiques en périphérie.

IEEE P2805.2

Protocoles d’acquisition, de filtrage et de mise en mémoire tampon des données pour le nœud informatique en périphérie

Cette norme spécifie les protocoles utilisés par le nœud informatique en périphérie pour la mise en mémoire tampon, le filtrage et le prétraitement des données collectées à partir des contrôleurs, notamment les contrôleurs logiques programmables, les contrôleurs numériques par ordinateur (CNC) et les robots industriels. L’acquisition de données à partir d’appareils sur le terrain avec différentes interfaces doit être automatiquement stockée, filtrée et calculée en conséquence à partir de clouds industriels et d’autres nœuds informatiques en périphérie.

IEEE P2805.3

Protocoles de collaboration pour l’informatique en périphérie pour le machine learning

Cette norme spécifie les protocoles de collaboration rendant possible le machine learning sur le nœud informatique en périphérie avec le support des clouds industriels. Elle fournit une référence d’implémentation pour le machine learning sur des appareils embarqués moins puissants et moins chers.

IEEE P2961

Guide pour un cadre architectural et une application pour l’informatique en périphérie collaborative

Ce guide définit un cadre pour le machine learning qui permet de décomposer et de répartir une tâche informatique sur les nœuds en périphérie et sur le cloud. Il définit le cadre architectural et les directives d’application pour l’informatique en périphérie collaborative. Il fournit également un modèle pour l’utilisation des données, l’apprentissage des modèles et la collaboration informatique dans les environnements d’informatique en périphérie.

Restez connecté et inspiré avec nos autres articles de blog où nous avons discuté de différentes formes d’informatique en périphérie, comme les solutions Thick Edge, Thin Edge et Micro Edge. Intégration de l’informatique en périphérie dans les PAC et les PLC, Risques et solutions de sécurité pour l’informatique en périphérie.

Restez informés


Connaissez les dernières informations et offres exclusives !

Abonnez-vous dès maintenant

Politique de confidentialité

Merci pour votre subscription

Bon travail ! Vous faites maintenant partie d’un groupe d’élite qui reçoit les dernières informations sur les produits, technologies et applications directement dans votre boîte de réception.

Ressources techniques

Articles, livres électroniques, webinaires et plus encore.
Rester au courant des dernières innovations.