11 mythes de l'informatique de périphérie

11 mythes de l’informatique de périphérie

Ce que vous apprendrez :

  • Les appareils IoT embarqués peuvent désormais héberger l’intelligence, qui était auparavant du domaine du centre de données
  • Le traitement en périphérie réduit considérablement les latences, permettant des applications en temps réel
  • Des outils de développement complets existent pour soutenir le développeur et réduire les délais de mise sur le marché.

Robert Oshana, vice-président de la R&D en génie logiciel pour la ligne d’activité Edge Processing chez NXP Semiconductors, brise les mythes entourant l’informatique de pointe.

1. Les appareils de périphérie IoT présentent un risque de sécurité car les appareils de périphérie ne peuvent héberger que des mesures de sécurité de base.

La sécurité est une exigence fondamentale du dispositif de périphérie, et une gamme de mesures de sécurité numérique peut être mise en œuvre pour garantir les caractéristiques de sécurité essentielles d’intégrité, de confidentialité, d’authenticité et de non-répudiation. Les solutions de sécurité IoT modernes sont de plus en plus basées sur la technique de la racine de confiance (RoT), où les algorithmes de sécurité cryptographiques sont hébergés et protégés contre les attaques physiques dans un environnement renforcé.

Dans certains cas, les frais généraux de calcul de ces fonctions de sécurité sont déchargés vers une puce de sécurité dédiée intégrée ou un module de plate-forme de confiance (TPM). Dans d’autres, la fonctionnalité peut être hébergée dans un cœur dédié d’un MPU multicœur.

Cette combinaison de sous-systèmes de sécurité matériels et logiciels garantit la meilleure défense possible contre les attaques malveillantes tout au long du cycle de vie de l’application.

2. Le traitement Edge ne peut pas prendre en charge les applications en temps réel en raison des latences inhérentes aux réseaux étendus.

Les applications IoT émergentes, telles que les automobiles autonomes, la robotique industrielle et la téléchirurgie à distance, nécessitent des niveaux de réactivité en temps réel. Le modèle de cloud computing traditionnel n’a pas été en mesure de prendre en charge ces types de cas d’utilisation, en raison des latences typiques d’Internet et d’autres réseaux étendus.

Ces applications ont par conséquent entraîné une augmentation significative de la puissance de calcul intégrée aux appareils et logiciels IoT, qui relevait autrefois du domaine du centre de données et peut désormais être hébergée à la périphérie. Cette intelligence améliorée permet une prise de décision plus locale, ce qui se traduit par des niveaux de réactivité en temps quasi réel, autorisant ainsi une toute nouvelle génération d’applications avancées.

3. Les techniques d’apprentissage automatique sont confinées au centre de données car leurs exigences de traitement dépassent les capacités de l’informatique de pointe.

Parallèlement aux développements du matériel IoT, les avancées logicielles ont joué un rôle clé dans la croissance des capacités de traitement en périphérie. Au fur et à mesure que les techniques d’apprentissage automatique (ML) ont mûri, des outils sont apparus qui permettent de déployer des modèles ML dans le cloud, les tâches d’inférence associées étant téléchargées sur des appareils périphériques.

Les piles logicielles ML sur le périphérique périphérique bénéficient d’unités matérielles avancées telles que les unités de traitement graphique (GPU), les unités centrales de traitement (CPU), les processeurs de signaux numériques (DSP) et les accélérateurs d’unité de traitement neuronal (NPU) pour effectuer une inférence ML en temps réel tâches localement avec une connexion cloud occasionnelle.

Ce niveau accru d’intelligence à la périphérie favorise l’émergence d’applications plus complexes qui s’appuient sur des taux de réponse en temps réel.

4. L’informatique de périphérie est gourmande en énergie et ne convient pas aux applications à faible consommation d’énergie.

La consommation d’énergie est une caractéristique essentielle d’un périphérique périphérique. De nombreuses applications, telles que les appareils portables ou les capteurs à distance, doivent fonctionner pendant de longues périodes avec une seule charge de batterie ou sont alimentées par des sources d’énergie alternatives.

Les microcontrôleurs intégrés utilisent une gamme de techniques d’optimisation de la puissance, y compris l’utilisation de matériaux en silicium à faible consommation et le partitionnement des fonctionnalités en fonction de l’utilisation. Une technique clé d’optimisation de l’alimentation consiste à partitionner l’architecture du système sur puce (SoC) de sorte que différentes partitions contrôlent des domaines spécifiques, par exemple, un domaine temps réel, un domaine d’application et un domaine flexible.

Le logiciel d’optimisation de l’alimentation garantit une consommation d’énergie minimale au niveau du système en alimentant uniquement les parties du SoC qui sont nécessaires à un moment donné. Figure 1 illustre comment cette technique est appliquée pour prolonger la durée de vie de la batterie d’un appareil tel qu’une smartwatch.

1. Contrôle dynamique du domaine de puissance dans une application smartwatch. (Source : L’essentiel de l’informatique de périphérie par NXP)

5. Internet va être submergé par le nombre croissant d’appareils connectés.

Le nombre croissant d’appareils IoT connectés a été un contributeur majeur à la croissance explosive des données Internet ces dernières années, selon certains analystes prédisant que 74 zettaoctets de données seraient créés dans le monde en 2021 (1 zettaoctet équivaut à mille milliards de gigaoctets).

Alors que la puissance de calcul intégrée dans les appareils de périphérie continue d’augmenter, davantage de traitement de données a lieu à la périphérie plutôt que dans le cloud. Ce traitement local des données réduira considérablement la quantité de données qui doivent être traitées dans le cloud. La relation linéaire entre le nombre d’appareils IoT et le trafic Internet sera fondamentalement modifiée, réduisant proportionnellement la quantité de données transmises sur Internet.

6. Les appareils de périphérie IoT dépendent totalement de la connectivité cellulaire pour être utiles.

La connectivité réseau sans fil est un catalyseur fondamental de la gamme très diversifiée de cas d’utilisation de l’IoT dans des domaines tels que les appareils portables, la domotique, les bâtiments intelligents, l’automatisation industrielle, les dispositifs médicaux et bien d’autres. Les applications IoT individuelles varient considérablement dans leurs exigences de connectivité ; les systèmes d’éclairage intelligents domestiques dépendent des technologies de réseau maillé, les capteurs à distance dans les applications agricoles nécessitent un réseau à faible puissance, les applications d’automatisation d’usine dépendent de la réactivité en temps réel et les automobiles connectées nécessitent une couverture étendue.

Quatre principaux protocoles sans fil sont actuellement prédominants dans les applications IoT (Fig. 2). Le Wi-Fi 6 offre une connectivité haut débit et à faible latence dans les espaces intérieurs et Zigbee, Thread et Bluetooth Low Energy (BLE) sont populaires dans les bâtiments intelligents et les maisons, par exemple, où un réseau maillé à faible consommation est requis. L’ultra large bande (UWB) permet un positionnement précis pour les applications de suivi et la communication en champ proche (NFC) offre un échange et un accès sécurisés aux données.

2. Quatre protocoles sans fil sont couramment utilisés dans les applications IoT (Source : Essentials of Edge Computing par NXP)

Les capacités améliorées de mise en réseau cellulaire de la 5G favorisent son acceptation via un large éventail d’applications dans de multiples secteurs, prenant en charge la connectivité intérieure et extérieure.

Les développeurs peuvent donc choisir parmi une ou plusieurs normes de communication sans fil établies pour assurer une interopérabilité sécurisée de leurs appareils, en fonction des besoins spécifiques de l’application.

7. La connexion d’une application IoT au cloud est complexe et nécessite des ressources d’ingénierie réseau hautement qualifiées et la gestion de plusieurs parties (fournisseur WAN et fournisseur de services cloud) pour que cela fonctionne.

Dans le même temps, la connectivité cloud devient rapidement une exigence par défaut pour une application IoT, apportant des avantages tels que les diagnostics à distance, les mises à niveau OTA, la gestion des appareils à distance et une capacité de calcul améliorée à la périphérie.

Cependant, pour le concepteur confronté à des cycles de développement de plus en plus courts, exploiter les flexibilités supplémentaires des appareils multiprotocoles tout en s’attaquant aux complexités de la connectivité cloud menace d’ajouter à la fois des coûts et du temps à des projets déjà tendus.

Heureusement, parallèlement à ces développements matériels et logiciels, une gamme croissante d’outils est disponible pour faciliter la tâche de développement. Matter, par exemple, est un protocole de connectivité unificateur basé sur IP qui simplifie le développement de systèmes multiprotocoles. Norme open source, Matter permet aux développeurs de se connecter et de créer des écosystèmes IoT fiables et sécurisés et d’augmenter la compatibilité entre les appareils domestiques intelligents.

En outre, de nombreux fournisseurs de cloud, notamment Amazon Web Services (AWS), Microsoft Azure et Google Cloud, proposent des kits de développement logiciel (SDK) IoT qui facilitent la connexion au cloud à partir d’un appareil IoT.

8. Les appareils Edge déployés sur le terrain seront rapidement rendus obsolètes par les futures générations de protocoles sans fil.

Les différents protocoles de communication sans fil utilisés dans l’IoT sont régis par des organismes de normalisation établis tels que l’IEEE et le 3GPP. Ces organisations gèrent l’évolution des normes respectives pour assurer la rétrocompatibilité entre les versions.

De plus, avec des proportions croissantes de fonctionnalités mises en œuvre dans les piles logicielles, les mises à niveau entre les versions peuvent être effectuées par des téléchargements en direct (OTA). Les développeurs sont également de plus en plus en mesure de tirer parti des dispositifs multimodes qui augmentent la flexibilité et le choix du protocole de communication.

9. Les utilisateurs perdront la possibilité d’intervenir dans un processus exécuté par un périphérique périphérique.

De nombreux SoC pour périphériques périphériques intègrent de puissants processeurs graphiques qui permettent de présenter les données en toute sécurité sur le périphérique périphérique lui-même, plutôt que via le cloud. De plus, la puissante capacité de traitement local de l’appareil peut être utilisée pour interpréter et présenter les données dans une variété d’arrangements visuels conviviaux, tels que des graphiques ou des cartes.

Des exemples de cette capacité peuvent être observés dans tous les cas d’utilisation. Des panneaux d’information sur le sol de l’usine permettent aux opérateurs de surveiller l’efficacité du processus et la qualité du produit, puis de prendre les mesures appropriées.

Le cockpit de la voiture moderne et connectée contient des tableaux de bord numériques qui fournissent au conducteur des informations telles que l’état de la voiture et des informations sur la navigation et l’itinéraire. Dans le secteur médical, les médecins et les techniciens de laboratoire se réfèrent constamment aux écrans des assistants numériques pilotés par l’IA, les données en temps réel et les données historiques. Au niveau du consommateur, les appareils portables, les appareils et les appareils IoT collectent tous des données qui sont traitées et présentées à l’utilisateur sur des écrans.

La puissante combinaison de traitement local et de capacités graphiques avancées permet un haut niveau d’interaction personnalisable entre l’utilisateur et l’appareil périphérique.

10. Le développement d’une application de pointe est complexe et prend du temps, et nécessite une abondance de ressources hautement qualifiées et coûteuses.

Le développement d’appareils informatiques de pointe est certainement difficile en raison de la complexité accrue du matériel, du besoin de plus de fonctionnalités dans le micrologiciel et des changements dans le flux de développement pour atteindre une productivité plus élevée.

Cependant, une multitude d’outils sont disponibles sur le marché, ce qui aide le développeur à surmonter les obstacles à l’obtention d’une qualité et d’une efficacité élevées pendant le processus de développement. Ces outils facilitent les builds rapides et les builds automatisés, et ils prennent en charge les tests et la livraison avec une capacité d’analyse statique et dynamique.

La complexité du projet dictera les outils exacts requis. Cependant, un ensemble typique pour un projet logiciel de base (Fig. 3) comprendrait un éditeur visuel, une collection de compilateurs GNU (GCC) et des outils de construction associés tels que le débogueur GNU (GDB) pour le débogage et la finalisation du binaire, et le protocole de copie sécurisée (SCP) pour copier le fichier sur un périphérique final en réseau.

3. Un ensemble d’outils typique pour un projet logiciel inclurait la prise en charge des phases d’édition, de construction, de débogage et de déploiement. (Source : L’essentiel de l’informatique de périphérie par NXP)

Choisir le bon processus associé aux bons outils garantira le développement cohérent d’applications de haute qualité dans les limites de budget et de temps.

11. Les cycles de développement des applications informatiques de pointe sont longs, ce qui compromet le délai de mise sur le marché.

Un délai de mise sur le marché rapide est essentiel sur le marché actuel de l’IoT en évolution rapide et tous les acteurs de l’écosystème soutiennent leurs produits avec des outils visant à réduire les délais et les budgets. Les fabricants de SoC fournissent des kits et des modules de développement pour permettre un prototypage et une évaluation rapides, des variantes de système d’exploitation telles que Linux embarqué facilitent le développement en temps réel, et les fournisseurs de cloud proposent des outils tels qu’AWS et Azure pour prendre en charge une connectivité cloud rapide.

Au fur et à mesure que le spectre des applications IoT s’élargit, ces outils permettent au développeur de se concentrer sur les spécificités de l’application, en extrayant les détails techniques des fonctionnalités telles que la sécurité et la connectivité aux solutions packagées qui peuvent être facilement intégrées dans le produit final.

#mythes #linformatique #périphérie

Leave a Comment

Your email address will not be published.