Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

5 preguntas que debe hacerse antes de sumergirse en Edge Computing

Los cambios que trae consigo la computación perimetral pueden ser profundos, y las empresas también querrán estar en la mejor posición posible para cambiar.

El auge de la computación perimetral significa nuevas formas de conectarse, computar y hacer negocios. Las empresas se están alejando de los modelos informáticos rígidos y centralizados hacia un modelo distribuido más adaptable y flexible. Están llegando a socios y clientes de nuevas maneras, además de enriquecer las experiencias entre los empleados dentro de sus propios muros. Sin embargo, a medida que migran a este nuevo mundo prometedor, los responsables de la toma de decisiones deben hacerse algunas preguntas fundamentales para asegurarse de que sus esfuerzos se mantengan encaminados y sean fructíferos.

1) ¿Cuál es el caso comercial de Edge? Esta pregunta puede parecer obvia, pero con demasiada frecuencia se implementan tecnologías para mejorar la velocidad, la seguridad o la capacidad de procesamiento sin beneficios visibles para los usuarios comerciales. La computación perimetral, debido a que puede ser disruptiva, debe ser guiada por el negocio. Al igual que con todas las principales iniciativas tecnológicas, la inversión debe basarse en cómo ayudará a la empresa y aliviará los puntos débiles. El caso comercial debe establecerse claramente, con la tecnología adecuada a seguir:¿la empresa busca aumentar sus capacidades de servicio, como el empleo de sensores para el mantenimiento preventivo y predictivo? ¿Busca una vista en tiempo real para detectar y responder a las condiciones de mercado que cambian rápidamente? ¿Significa mejorar la calidad de vida de los clientes?

2) ¿Están preparadas las personas para la informática perimetral? Moverse agresivamente hacia escenarios de borde, desde IoT hasta sistemas remotos, requerirá una mayor colaboración y comunicación entre los empleados. Por ejemplo, los equipos de tecnología de operaciones y tecnología de la información deberán trabajar en estrecha colaboración para dar forma a la entrega de datos desde el equipo de producción hasta las aplicaciones de análisis. Además, los equipos corporativos pueden necesitar interactuar con partes interesadas fuera de la empresa, especialmente si supervisan sistemas y sensores que entregan datos. Con una capacidad mejorada, como la capacidad de detectar problemas de mantenimiento antes de que sucedan en sitios remotos o de clientes, será necesario contar con equipos de respuesta listos para desplegarse. Además, el personal capacitado y acostumbrado a administrar centros de datos centralizados necesitará una mayor comprensión de los problemas de la red, así como la administración del tsunami de datos que probablemente surja en las empresas a medida que se expanda la computación perimetral.

3) ¿La infraestructura está lista para el perímetro? Otra variación de esta pregunta es qué papel deben proporcionar los proveedores de la nube a la gestión y el procesamiento perimetrales. Los proveedores de la nube tienen la capacidad y los recursos infinitamente escalables para admitir una red creciente de dispositivos perimetrales. Sin embargo, en la decisión deben sopesarse cuestiones como la seguridad y la latencia en el movimiento de datos entre sitios y dispositivos en la nube. Es posible que algunos datos deban procesarse y almacenarse localmente dentro de los dispositivos, ya sea por razones de seguridad o porque se requiere una interacción en tiempo real, como un sensor que corrige las tolerancias dentro de una máquina, o debido a mandatos gubernamentales. Puede ser necesario mover funciones a una nube central si se necesita una mayor capacidad de procesamiento, análisis de seguimiento o interacción entre otros dispositivos.

4) ¿Están preparadas las empresas para los desafíos de seguridad de la informática perimetral? La seguridad puede ser el talón de Aquiles de la informática perimetral, ya que es probable que muchos dispositivos tengan una seguridad mínima dentro de ellos. Si bien los fabricantes de dispositivos prestan cada vez más atención a las posibles fallas de seguridad, la responsabilidad de evaluar el riesgo de enviar o generar datos en ubicaciones de borde recae en la empresa. Las mismas mejores prácticas de seguridad vigentes para las arquitecturas centralizadas tradicionales, incluida la protección con contraseña, el cifrado, los cortafuegos, la supervisión y las auditorías, deben extenderse tanto como sea posible para incluir esta red en crecimiento.

5) ¿Cómo se manejarán el mantenimiento y las actualizaciones de los dispositivos y sistemas remotos? Dado que muchos dispositivos y sistemas de borde están dispersos en ubicaciones remotas en todo el mundo, o son mantenidos por terceros, el mantenimiento y las actualizaciones continuos pueden ser un desafío. En última instancia, lo ideal será permitir que las actualizaciones basadas en software se entreguen automáticamente en todos estos dispositivos, pero la realidad en estos días es que una empresa puede estar conectándose a miles de dispositivos de diferentes fabricantes y basados ​​en diferentes protocolos. La calidad y la vida útil de los dispositivos perimetrales pueden ayudar a mitigar estos requisitos, pero las organizaciones deben estar preparadas con formas de garantizar que los dispositivos de los que dependen para obtener información de datos funcionen al 100 %.

Pasar al borde es un viaje que significa mayor agilidad y oportunidades para las empresas. Sin embargo, los cambios que trae consigo la computación perimetral pueden ser profundos, y las empresas también querrán estar en la mejor posición posible para cambiar.


Tecnología de Internet de las cosas

  1. Edge computing:la arquitectura del futuro
  2. Computación perimetral:5 trampas potenciales
  3. El Internet de las cosas necesita computación en la nube periférica
  4. Arquitectura Edge Computing destacada en HPE Discover
  5. Beneficios del Edge Computing para la cristalización de la IA
  6. 6 preguntas antes de elegir un CRM
  7. 3 preguntas vitales que hacer antes de rebobinar su alternador
  8. 3 preguntas esenciales que debe hacerse antes de reemplazar el tablero de distribución
  9. Comprensión de Edge Computing y por qué es tan importante
  10. 6 buenas razones para adoptar Edge Computing
  11. Edge Computing finalmente obtiene un marco