• Default Alternative Text

    Edge computing: L'indispensabile elemento della trasformazione digitale

Cos'è l'edge computing?

L'edge computing è un'implementazione dell'infrastruttura IT che permette di aumentare l'affidabilità e migliorare il flusso dei dati collocando le applicazioni il più vicino possibile agli utenti o alle "cose" che ne hanno bisogno.

  • Edge computing e fog computing

    Questi termini del settore hanno finalità tanto simili da poter essere utilizzati in maniera intercambiabile; il settore si sta orientando verso l'edge computing come standard di fatto. Cisco ha coniato il termine "fog computing", ma i grandi protagonisti del settore, come GE, HPE e APC by Schneider Electric, hanno adottato il termine edge computing.

  • Edge computing e cloud computing

    L'edge computing integra il cloud computing in un ambiente informatico ibrido. Mentre il cloud computing sfrutta i data center centralizzati, l'edge computing sfrutta i micro data center distribuiti ai margini della rete, dove i dati vengono utilizzati più vicino alla posizione in cui vengono generati.

Perché è necessario l'edge computing?

L'edge computing è necessario per gestire i punti deboli delle applicazioni e dei servizi basati sul cloud in relazione alle performance e ai requisiti normativi. In breve, non sempre il cloud computing è in grado di soddisfare i requisiti in termini di rapidi tempi di risposta richiesti dalle applicazioni critiche. Per le aziende soggette al rispetto di regolamenti governativi correlati alla posizione di archiviazione dei dati, il cloud computing potrebbe non essere in grado di fornire il tipo di archiviazione locale richiesto.

Ciò rappresenta un problema, dal momento che la tendenza alla digitalizzazione per incrementare l'efficienza e le performance aziendali sta alimentando la domanda di applicazioni che richiedono performance di picco, specialmente per l'IoT (Internet of Things). Le applicazioni IoT spesso richiedono una notevole larghezza di banda, una bassa latenza e performance affidabili, e al tempo stesso devono rispettare requisiti normativi e di conformità, per cui rappresentano candidati classici per l'edge computing.

Default Alternative Text

E' la base della trasformazione digitale

Il white paper 226, "I benefici dell'Edge Computing", analizza approfonditamente l'edge computing. Scarica subito il pdf

Implementazione di data center perimetrali

Anche se le implementazioni di edge computing possono assumere molte forme, generalmente appartengono a una delle tre seguenti categorie:

1. Dispositivi locali per scopi specifici, ad esempio un dispositivo che esegue il sistema di sicurezza di un edificio o un gateway di archiviazione sul cloud che integra un servizio di archiviazione online con sistemi interni, facilitando il trasferimento dei dati tra tali sistemi.
2. Data center localizzati di piccole dimensioni (da 1 a 10 rack) con notevoli capacità di elaborazione e archiviazione.
3. Data center regionali con oltre 10 rack al servizio di popolazioni relativamente numerose di utenti locali.

Indipendentemente dalle dimensioni, ognuno di questi esempi di edge computing è importante per le aziende, per cui l'ottimizzazione della disponibilità è fondamentale.

È essenziale, quindi, che le aziende costruiscano data center all'avanguardia con la stessa attenzione all'affidabilità e alla sicurezza dedicata ai data center centralizzati di grandi dimensioni. Questo sito fornisce le informazioni necessarie per creare data center ad elevate performance, sicuri, affidabili e gestibili, che possono contribuire alla trasformazione digitale dell'organizzazione.

La necessità dell'edge computing per l'IoT

L'IoT implica la raccolta di dati da vari sensori e dispositivi e l'applicazione di algoritmi ai dati per ottenere informazioni dettagliate e utili all'azienda. Le industrie, dalla produzione alla distribuzione dei servizi pubblici, alla gestione del traffico, alla vendita al dettaglio, al settore sanitario e perfino al mondo dell'istruzione, stanno sfruttando la tecnologia, tra l'altro, per incrementare la soddisfazione dei clienti, ridurre i costi, migliorare la sicurezza e l'operatività, e arricchire l'esperienza dell'utente finale.

Un rivenditore, ad esempio, può utilizzare i dati delle applicazioni IoT per offrire un servizio migliore ai clienti, anticipando i loro requisiti in base agli acquisti precedenti, offrendo sconti immediati e migliorando il lavoro dei team addetti all'assistenza clienti. Per gli ambienti industriali, le applicazioni IoT possono essere utilizzate per sostenere programmi di manutenzione preventiva, con la possibilità di rilevare eventuali differenze di performance di una macchina rispetto a un livello basilare definito, indicando la necessità di effettuare la manutenzione.

L'elenco dei possibili utilizzi è praticamente infinito, ma tutti condividono una caratteristica: la raccolta di innumerevoli dati da svariati sensori e dispositivi intelligenti e l'utilizzo di tali dati per migliorare l'attività.

Molte applicazioni IoT si basano su risorse che dipendono dal cloud per la potenza di calcolo, l'archiviazione dei dati e l'intelligence di applicazioni che consentono di ottenere informazioni operative approfondite. Molto spesso, però, l'invio di tutti i dati generati dai sensori e dai dispositivi direttamente al cloud non rappresenta la soluzione ottimale per motivi generalmente riconducibili ai requisiti di larghezza di banda, alla latenza e alle normative.

I tre motivi principali per cui l'edge computing è necessario nelle applicazioni IoT

Larghezza di banda
Il volume di dati creato da alcune applicazioni IoT può essere sbalorditivo, così come i costi associati all'invio di tutti i dati nel cloud, al punto che l'elaborazione locale risulta più pratica e vantaggiosa. Costituisce, inoltre, un fattore determinante per tutte le applicazioni che richiedono lo streaming di grandi quantità di contenuti, compresi video ad alta definizione utilizzabili nelle applicazioni di esplorazione nel settore petrolifero.
Latenza
Alcune applicazioni richiedono una bassissima latenza, cioè il tempo impiegato da un pacchetto di dati per raggiungere la destinazione e tornare indietro. Qualunque applicazione correlata alla sicurezza, ad esempio in caso di veicoli senza conducente, strutture sanitarie o impianti industriali, richiede tempi di risposta pressoché istantanei. In questi casi, i servizi cloud non sono ottimali a causa dell'intrinseco ritardo nello scambio di dati con un servizio centralizzato.
Requisiti normativi
In aree geografiche e settori altamente regolamentati, ad esempio in Europa con il Regolamento generale per la protezione dei dati (GDPR), le modalità di gestione delle informazioni personali sono sottoposte a rigidi controlli, così come la posizione in cui tali dati vengono memorizzati e la modalità con vengono trasmessi; queste problematiche richiedono data center localizzati.

In tutti questi casi e in altre situazioni le implementazioni perimetrali sono fondamentali per risolvere tali problemi.

Esempi di vantaggi della trasformazione digitale

Le risorse informatiche ovviamente sono correlate alla gestione dei requisiti operativi, e con l'edge computing la situazione non cambia. Grazie all'edge computing, le aziende stanno intraprendendo la trasformazione digitale e stanno utilizzando applicazioni IoT per migliorare l'esperienza dei clienti e l'efficienza operativa, oltre a sviluppare nuove opportunità di profitto.

Miglioramento dell'esperienza dei clienti

I clienti possono vedere esempi di applicazioni dell'IoT a 360°. Il digital signage migliora l'esperienza di acquisto e trasporto. Il personale di assistenza sul campo nel settore industriale utilizza applicazioni in realtà aumentata per facilitare i servizi di manutenzione di macchine e dispositivi complicati. Attualmente è possibile effettuare la maggior parte delle operazioni bancarie dal telefono e controllare dispositivi sanitari da remoto. Le applicazioni IoT semplificano la vita dei clienti in quasi tutti i suoi aspetti.

Incremento dell'efficienza operativa

Le applicazioni IoT contribuiscono a migliorare l'efficienza operativa in aree come la manutenzione predittiva di qualunque tipo di macchinario e apparecchiatura, sia in ambienti industriali sia nei data center, per risolvere problemi prima che causino interruzioni. Il monitoraggio RFID (Radio Frequency Identification) facilita i rivenditori nella gestione dell'inventario e previene le perdite, mentre consente ai fornitori di servizi sanitari di tenere traccia di apparecchiature costose, come i computer su carrelli. Le città utilizzano applicazioni IoT per monitorare gli incroci affollati e controllare i semafori allo scopo di snellire il traffico. L'incremento dell'efficienza operativa probabilmente è il motivo principale per cui le aziende implementano applicazioni IoT.

Sviluppo di nuovi flussi di entrate

Grazie alla tecnologia IoT stanno emergendo settori completamente nuovi. Uber e Lyft non esisterebbero senza questa tecnologia, così come i servizi di noleggio a breve termine di bici e scooter. Le aziende logistiche possono offrire nuovi servizi in base alla loro capacità di fornire in tempo reale la posizione dei loro container e determinare il funzionamento dei climatizzatori. I servizi di manutenzione preventiva, particolarmente utili ai clienti, creano anche nuove entrate per i produttori e i fornitori di servizi. Attualmente esistono numerosi servizi di monitoraggio residenziale basati su una serie di sensori e sulla connettività Internet. Le strutture sanitarie attualmente possono offrire servizi ospedalieri digitali con il monitoraggio e l'analisi di dispositivi remoti.

Default Alternative Text

Resilienza e disponibilità

Il white paper 256, "La ridefinizione di resilienza nell'Edge Computing", spiega in che modo le aziende possono migliorare la connettività delle applicazioni aziendali più rilevanti per il business. Leggi il white paper

Esempi di edge computing nei vari settori

Qualunque azienda in qualunque settore può applicare la tecnologia IoT e l'edge computing per sviluppare nuovi flussi di entrate, migliorare l'esperienza dei clienti e incrementare l'efficienza operativa. Il principio alla base delle applicazioni è lo stesso, indipendentemente dalla particolare implementazione: dispositivi o sensori da un lato che inviano i dati a un data center perimetrale per l'elaborazione ed eventualmente l'analisi, quindi a un'applicazione più centralizzata (spesso nel cloud) che fornisce i vantaggi promessi all'azienda.

È chiaro che alcuni settori verticali stanno emergendo come primi utilizzatori della tecnologia IoT e stanno implementando applicazioni di successo. Le conoscenze che vengono apprese si applicano anche ad altri settori verticali, per cui l'esame delle opportunità che hanno avuto successo può favorire la produzione di nuove idee ai leader in altri settori.

  • Istruzione all'avanguardia con l'edge computing

    Il panorama degli istituti scolastici si è notevolmente trasformato verso un ambiente più digitale e connesso, sia per gli studenti che per gli insegnanti. L'edge computing consente all'IoT di arricchire l'esperienza, semplificare i sistemi amministrativi e colmare le lacune nell'istruzione incentrata sugli allievi.

    Ulteriori informazioni sull'edge computing in campo educativo

Gestione delle sfide a livello perimetrale

Per realizzare i vantaggi promessi dalle applicazioni IoT, tuttavia, i data center perimetrali devono garantire le performance e l'affidabilità richieste dalle applicazioni. Questo requisito implica alcuni problemi, dal momento che i data center perimetrali possono essere collocati letteralmente ovunque: in un armadio per cablaggi o in una sala server, in un ufficio con dipendenti, in un negozio al dettaglio pieno di clienti o in un rigido ambiente esterno.

A prescindere dalla posizione, garantire l'affidabilità e le performance dei data center perimetrali richiede tre requisiti chiave: gestione remota, implementazione rapida e standardizzata e sicurezza fisica.

Default Alternative Text

Scegli le risorse giuste

Il white paper 277 evidenzia i vantaggi di un ecosistema integrato di strumenti, partner e soluzioni per l'edge computing. Scarica il pdf sull'edge computing

Gestione remota e servizi

La maggior parte dei data center perimetrali richiede poco o addirittura nessun personale informatico in sede, sia nelle strutture remote esterne che gestiscono applicazioni IoT per le utenze, sia presso un rivenditore che dispone di centinaia di negozi. In questi casi, la possibilità di gestire e riparare in remoto i componenti perimetrali è fondamentale. La manutenzione deve essere predittiva e preventiva, per garantire che la sede non subisca interruzioni e per ridurre i costi delle chiamate all'assistenza. Una piattaforma di gestione basata sul cloud che sfrutta applicazioni di analisi intelligente può essere una soluzione efficace.

> Ulteriori informazioni sulla gestione remota dell'edge computing

Implementazioni standardizzate e rapide

Visto il numero elevato di data center perimetrali che verranno creati da molte organizzazioni, l'implementazione deve essere standardizzata, ripetibile e rapida. L'alternativa (una serie di implementazioni informatiche ad hoc) crea uno scenario da incubo sia per la rapidità dell'implementazione che per la continuità della gestione.

In questo caso, la soluzione consiste nell'utilizzo di un'architettura di riferimento che garantisca la coerenza in ogni implementazione perimetrale. Tali architetture definiscono un livello basilare di dispositivi e servizi, consentendo al tempo stesso alcune variazioni in base ai requisiti di ogni sede. Una soluzione ancora migliore è la disponibilità di un numero finito di progetti di riferimento da scegliere per ogni sede, per garantire la coerenza.

I micro data center modulari prefabbricati spesso rappresentano una soluzione ottimale per i data center perimetrali. Includono tutte le infrastrutture di alimentazione e raffreddamento necessarie, incluso il software di gestione. È tutto preintegrato e installato in un rack o in un armadio predisposto per accogliere le apparecchiature informatiche, che generalmente vengono installate da un fornitore di soluzioni IT o da un integratore di sistemi. Alcuni micro data center sono certificati anche dai principali produttori di apparecchiature informatiche convergenti e iperconvergenti, il che contribuisce a garantire un buon livello di performance e affidabilità.

> Approfondimenti sulle implementazioni standardizzate e rapide di soluzioni di edge computing

Sicurezza fisica

I data center perimetrali possono essere ubicati in sale server e armadi informatici, sotto scrivanie o registratori di cassa. Anche se si trovano in un ambiente dedicato, potrebbero non essere protetti. Ciò espone l'infrastruttura perimetrale al rischio di subire danni accidentali, attacchi da parte di malintenzionati e problemi causati involontariamente da dipendenti che semplicemente non saprebbero fare di meglio.

Un'adeguata sicurezza fisica richiede tre componenti:

Monitoraggio dello spazio fisico tramite sensori in grado di rilevare i livelli di temperatura e umidità e i cambiamenti ambientali causati da incendi, fumo, alluvioni o eventi simili.

Controllo dello spazio per limitare l'accesso all'infrastruttura perimetrale solo al personale autorizzato.

Supervisione dell'ambiente tramite apparecchiature audiovisive, con capacità di registrazione, per controllare visivamente chi accede agli spazi perimetrali.

Forse non sorprende che questi tre elementi siano stati considerati di particolare importanza dai partecipanti a un sondaggio IDC* sulle principali problematiche insite nelle implementazioni perimetrali. I problemi correlati alla sicurezza, al monitoraggio e al controllo dell'accesso allo spazio fisico si sono rivelati per gli oltre 200 intervistati cinque dei sei punti di maggior criticità dell'edge computing.

> Ulteriori informazioni sulla sicurezza fisica negli ambienti perimetrali

* IDC, Edge Computing: The Next Stage of Datacenter Evolution, aprile 2018.

Ulteriori informazioni sulle nostre soluzioni per l'edge computing

Progetta, implementa e gestisci in modo affidabile e semplice la tua infrastruttura IT...in qualunque ambiente perimetrale.
Ulteriori dettagli

Autore: Jamie Bourassa

Vice President Edge Computing & Channel Strategy per la divisione Secure Power di Schneider Electric

Jamie Bourassa è responsabile della strategia commerciale della divisione Secure Power e dell'allineamento di Schneider Electric alle evoluzioni del mercato correlate all'edge computing e ad altre problematiche che incrementano la criticità delle risorse informatiche locali per i clienti di tutti i segmenti commerciali e industriali. Grazie a una carriera globale nella strategia dei canali informatici, nelle operazioni di vendita e nella gestione delle offerte, Bourassa vanta una serie di competenze esclusive indispensabili per la valutazione e la gestione delle attuali problematiche del mercato.

> Approfondimenti sui contenuti di Jamie Bourassa in materia di edge computing