Alors que la pandémie ralentissait le déploiement des technologies de l’Internet industriel des objets (IIoT) dans les usines et les entrepôts, il n’y a aucun doute que ces environnements se développent, sont connectés et gourmands en données. L’IIoT, également parfois appelé Industrie 4.0, offre trop de valeur potentielle pour ne pas finir par trouver sa place dans la plupart des usines et entrepôts modernes.
En fait, McKinsey prédisait avant la pandémie que l’IIoT générerait une valeur économique comprise entre 1,2 et 3,7 billions de dollars d’ici 2025. Alors que la valeur économique réelle de l’IIoT dans les années à venir sera réduite par les événements de 2020, cette projection reflète le potentiel qui existe en réduisant les temps d’arrêt, en augmentant l’utilisation de l’équipement et en améliorant la productivité et le rendement grâce à la technologie IIoT.
La valeur de l’Edge Computing IIoT
L’IIoT connecte un réseau de capteurs, d’équipements, de contrôles et de plates-formes IT industrielles pour fournir une visibilité et un contrôle de l’équipement et des processus dont dépendent les entrepôts et les usines. Les capteurs et autres dispositifs qui activent ces applications génèrent des volumes de données si importants sur une période donnée qu’il n’est pas pratique de s’appuyer exclusivement sur le cloud pour prendre en charge l’analyse en temps réel et la prise de décision dont ces applications ont besoin. Cela signifie que, dans de nombreux cas, la réalisation des avantages de l’IIoT nécessitera la localisation de l’équipement IT dans l’entrepôt ou l’usine, où il est exposé à des conditions beaucoup plus difficiles que dans le datacenter ou même dans un environnement de bureau.
Les défis de l’infrastructure edge industrielle
Les entreprises qui envisagent de déployer une infrastructure Edge Computing dans des environnements industriels doivent prendre en compte la manière dont les conditions suivantes observées dans ces environnements pourraient avoir un impact sur les systèmes IT, les exposant ainsi à des risques :
- Variations de l’alimentation : Comme pour tout site edge, une alimentation sécurisée dédiée est essentielle pour empêcher les perturbations de l’alimentation électrique du secteur d’affecter la disponibilité du système. Cependant, dans les environnements de fabrication et d’entrepôt automatisés, le conditionnement de l’alimentation peut être encore plus important. Les machines qui fonctionnent dans ces installations peuvent générer du bruit électrique capable de perturber l’équipement IT à moins que l’alimentation ne soit correctement « conditionnée » avant d’atteindre les systèmes informatiques. Différents types de solutions d’ASI emploient différentes approches pour le conditionnement de l’alimentation, et le type d’ASI sélectionné déterminera son efficacité à éliminer diverses perturbations de l’alimentation. Dans les environnements difficiles, une ASI online double conversion sera généralement le meilleur choix, car elle produit une forme d’onde AC propre et constante.
- Conditions ambiantes : La plupart des environnements industriels sont incapables de maintenir la température et l’humidité dans la plage requise pour le fonctionnement fiable des équipements IT. Un refroidissement dédié sera nécessaire. Et dans les grands espaces ouverts d’un entrepôt ou d’une usine, ce refroidissement est généralement intégré ou monté sur le côté de la baie IT.
- Qualité de l’air : Les environnements industriels ont également une concentration plus élevée de poussières et de particules en suspension dans l’air qu’un datacenter dédié. Ces contaminants peuvent avoir un impact sur la fiabilité et la durée de vie des équipements IT s’ils sont introduits dans l’équipement par des ventilateurs de serveur. Pour protéger les équipements IT, il faut des racks ou des baies IT protégés contre la poussière ou scellés, qui empêchent l’air extérieur non filtré d’atteindre les équipements. Grâce au refroidissement dédié intégré à la baie, un environnement propre et à température contrôlée est créé, quelle que soit la qualité de l’air extérieur.
- Sécurité physique : La philosophie fondamentale de l’Edge Computing est de localiser l’informatique et le stockage à proximité des personnes et de l’équipement qu’ils prennent en charge. Dans le secteur de la fabrication, cela signifie généralement que les équipements IT sont placés à un endroit où ils sont vulnérables à l’accès par du personnel non autorisé. Les armoires verrouillables peuvent aider à empêcher l’accès non autorisé. Une autre bonne pratique consiste à déployer des capteurs sur la porte qui déclenchent des alertes lorsque la porte est ouverte.
- Visibilité de l’infrastructure de périphérie du réseau : La plupart des sites d’Edge Computing sont situés dans des environnements où les ressources techniques dédiées sont rares. Les fonctionnalités de surveillance à distance donnent aux spécialistes IT centralisés une visibilité sur les performances de l’équipement, leur permettant de s’assurer que l’équipement fonctionne comme prévu. Lorsqu’elle est équipée de capteurs supplémentaires, la surveillance à distance peut également générer des alertes pour des situations qui pourraient mettre l’équipement en péril, comme des températures élevées, une infiltration d’eau ou un accès non autorisé.
Assurer la protection et rationaliser le déploiement de l’infrastructure IIoT
Les organisations mettant en œuvre l’IIoT dans des environnements difficiles peuvent « construire » une solution en sélectionnant des solutions d’alimentation, de refroidissement, de baies et de surveillance qui répondent aux exigences de leur environnement et en intégrant ces composants sur site.
Mais cette approche peut prolonger les délais de déploiement, surcharger les ressources IT et rendre plus difficile la standardisation de l’infrastructure sur plusieurs sites. Une meilleure approche consiste à tirer parti des solutions complètes de micro-datacenter intégrées, conçues et pré-testées pour fournir des performances et une fiabilité supérieures.
Le Vertiv™ Liebert® CRV est un climatiseur autonome, adapté à une utilisation en périphérie du réseau, avec des fonctionnalités de contrôle avancées, parfaites pour supporter l’IIoT dans les environnements difficiles.