Edge Computing en AI: de toekomst van innovatie in IT
Edge computing verwijst naar de technologie waarbij gegevensverwerking plaatsvindt aan de rand van het netwerk, dus dichter bij de bron van de data, zoals smartphones, beveiligingscamera’s en sensoren. “De IT-sector kent een voortdurende balans tussen centralisatie en decentralisatie, waarbij resources worden geconcentreerd of juist verspreid”, zegt Thierry Van Nuffelen, Product Manager cloud bij Proximus NXT. Veel organisaties verplaatsen hun infrastructuur naar de cloud, wat voordelen biedt, maar ook uitdagingen oplevert, zoals latentieproblemen. “Wanneer bijvoorbeeld een sensor voor luchtkwaliteit data naar de cloud moet sturen voor verwerking, kan dit tot vertraging leiden, wat onpraktisch is in omgevingen die snelle reacties vereisen, zoals slimme gebouwen”, aldus Filip Marchal, Manager Private Cloud bij Proximus NXT.
Voordelen van Edge Computing
Edge Computing verkort de reistijd van data door deze lokaal te verwerken, waardoor snelle beslissingen mogelijk zijn zonder tussenkomst van een centrale cloud. Dit verlaagt niet alleen de druk op netwerken, maar voorkomt ook dat grote hoeveelheden data onnodig worden verstuurd. Thierry Van Nuffelen: “Bij Internet of Things (IoT)-toepassingen, zoals in slimme steden en gebouwen, zorgt deze technologie ervoor dat alleen relevante data naar de cloud gaat. Daarnaast biedt Edge Computing voordelen voor machine learning en data-analyse door lokaal grote hoeveelheden data te filteren en te verwerken, wat de cloudinfrastructuur ontlast en snellere toegang tot data mogelijk maakt.”
Edge Computing is breed inzetbaar en heeft al toepassingen gevonden in diverse sectoren. Filip Marchal somt een aantal voorbeelden op. “Alarmknoppen in de zorgsector vereisen directe actie, dus kritieke gegevens worden lokaal opgeslagen, terwijl minder tijdsgevoelige toepassingen naar de cloud kunnen worden verplaatst. Of in de Haven van Antwerpen, waar drones worden gebruikt om veiligheidsproblemen op te sporen.”
Hét klassieke voorbeeld die we allemaal kennen is natuurlijlk het voorbeeld van een Tesla, vult Thierry Van Nuffelen aan. “Tesla’s verwerken direct essentiële rijgegevens lokaal voor veiligheidsfuncties, terwijl grote hoeveelheden data naar de cloud worden gestuurd voor verdere analyses en verbeteringen. Ook telecommunicatie op evenementen als Rock Werchter waar private 5G-netwerken in combinatie met Edge Computing crowd monitoring en veiligheidsbeheer mogelijk maken zonder afhankelijkheid van externe netwerken.”
“De IT-sector kent een voortdurende balans tussen centralisatie en decentralisatie.“
Bedrijven zoals Colruyt Group optimaliseren energieverbruik door Edge Computing in magazijnen in te zetten voor het efficiënt beheren van verlichting en koelsystemen op basis van actuele behoefte. Marc Claes, IT-divisieverantwoordelijke bij Colruyt Group. “Edge Computing is ingebed in onze IT-infrastructuur in de winkels en magazijnen, en is op zich geen nieuw gegeven. Wel nieuw zijn de verschillende innovaties en automatisaties, zowel in de winkels, distributiecentra als onze productieafdelingen”, zegt Marc Claes.
Binnen IT zijn ze zich daar volop aan het voorbereiden. Zo lopen er diverse projecten, ook al om te bekijken welke IT-infrastructuur in de toekomst in de winkels nodig zal zijn. Marc Claes: “Dit niet alleen ter ondersteuning van ons huidig verkoopsysteem maar ook van de nieuwe innovatieve oplossingen zoals easy check-out, waarbij een camera boven de kassa de producten scant, aan de hand van artificiële intelligentie. Ook datacaptatie in de winkel is een voorbeeld, waarbij we via streaming de drukte aan de kassa’s kunnen opvolgen.”
Synergie met 5G en uitdagingen
5G en Edge Computing versterken elkaar doordat 5G-netwerken lage latentie en hoge snelheden bieden, wat ideaal is voor Edge-toepassingen in onpraktische bedrade omgevingen, zoals drones en autonome voertuigen. Toch brengt Edge Computing ook beveiligings- en beheeruitdagingen met zich mee. Filip Marchal: “Anders dan in gecentraliseerde netwerken, moeten alle Edge-apparaten ook apart worden beveiligd, wat een complex beheer van de IT-architectuur vereist en vraagt om ervaren IT-specialisten.”