fbpx
sábado, abril 27, 2024
InicioOpinión¿Cómo la computación perimetral debería impulsar la IA y el IoT?

¿Cómo la computación perimetral debería impulsar la IA y el IoT?

"En este modelo, las empresas o incluso las personas pagan por acceder a recursos que se encuentran en servidores remotos en centros de datos, que pertenecen a proveedores de servicios como Google, AWS o IBM": Samir Vani.

En los últimos años se ha hablado mucho del crecimiento del mercado de la computación en la nube. Para quienes aún no están familiarizados con el término, estamos hablando de tecnología que permite el acceso remoto a datos, aplicaciones e incluso procesamiento remoto, ofrecidos como servicios, a través de Internet.

En este modelo, las empresas o incluso las personas pagan por acceder a recursos que se encuentran en servidores remotos en centros de datos, que pertenecen a proveedores de servicios como Google, AWS o IBM. Su gran atractivo es el aspecto económico y práctico, ya que por ejemplo, no es necesario asumir los costes de tener un centro de datos.

Debido a esto, el sector sigue creciendo. Un estudio publicado la Corporación Internacional de Datos (IDC), reveló que la nube híbrida ya es el estándar de inversión para muchas empresas en la región y la tendencia para 2026 se equipare a la nube pública. En 2023, el 30.4% de las empresas latinoamericanas deberán invertir en nube pública, el 25.2% en nube híbrida y el 11.7% en nube privada. Para 2026, se espera que las inversiones en nube pública disminuyan al 29%, mientras que las inversiones en nube híbrida aumenten al 28.8%, casi a la par. Finalmente, el gasto en nube privada tendrá un ligero crecimiento del 12.2% para 2026.

Pero, ¿tiene sentido poner todo en Internet y confiar en el procesamiento remoto a través de Internet? ¿La computación en la nube resuelve todo tipo de necesidades tecnológicas? La respuesta es no.

La nube es una importante herramienta tecnológica y empresarial, pero tecnologías como la Inteligencia Artificial y el Internet de las Cosas, por ejemplo, requieren de una mayor capacidad de procesamiento local en determinadas aplicaciones, ya sea en el centro de datos o en los dispositivos. Esto es lo que se conoce como computación de borde. Con esto, es posible procesar datos cerca de donde se generan, en lugar de promover el intercambio de información con un centro de datos distante.

Un ejemplo práctico de su uso: millones de personas pueden ver sus series favoritas sin obstáculos gracias al Edge Computing, que acorta la distancia geográfica (mediante el uso de pequeños centros de datos locales, por ejemplo) entre la transmisión de audio y vídeo que ofrecen empresas como Netflix o Amazon. El procesamiento en el borde de la red ahorra importantes segundos y alivia el tráfico de la red.

Imaginemos un coche autónomo lleno de sensores que se topa con un peatón distraído que se le pone delante. Si esta información primero se envía a la nube a través de Internet, luego se procesa y solo entonces el vehículo comprende que necesita frenar, el resultado podría ser fatal. Con el procesamiento local, el automovil comprende más rápido que necesita frenar.

Según la consultora IDC, el gasto mundial en informática de punta ascendió a más de 170 mil millones de dólares en 2022, un aumento del 14,8% en comparación con 2021. Y se espera que la previsión de gasto de las empresas en equipos, software y servicios para soluciones de informática de punta siga creciendo. alcanzando inversiones de alrededor de 270 mil millones de dólares para 2025.

MediaTek anunció recientemente una asociación con Meta para utilizar Llama 2, el modelo de lenguaje mas grande de código abierto de la compañía. Utilizando el LLM de Meta, así como las últimas APU y la plataforma NeuroPilot AI, las empresas pretenden construir un ecosistema informático de vanguardia diseñado para acelerar el desarrollo de aplicaciones de inteligencia artificial para teléfonos inteligentes, dispositivos IoT, automóviles, hogares inteligentes y otros dispositivos.

Actualmente, la mayor parte del procesamiento generativo de IA se realiza a través de la computación en la nube. El uso de los modelos Llama 2 permitirá que las aplicaciones de inteligencia artificial generativa también se ejecuten localmente, directamente en el dispositivo.

Esto ofrece varias ventajas a los desarrolladores y usuarios, incluido un rendimiento constante, mayor privacidad, mejor seguridad y confiabilidad, menor latencia, la capacidad de trabajar en áreas con poca o ninguna conectividad y menores costos operativos.

Para aprovechar plenamente la tecnología de IA generativa en el dispositivo, los fabricantes de dispositivos de vanguardia deberán adoptar procesadores de IA de bajo consumo y alta capacidad de computación y una conectividad más rápida y confiable para mejorar las capacidades informáticas. Vale la pena recordar que la computación en el borde no compite con la computación en la nube. Son tecnologías que se complementan y que juntas pueden hacer que la conectividad sea aún más eficiente y tecnologías como la inteligencia artificial generativa más accesibles.

RELATED ARTICLES

Most Popular

Recent Comments

Usamos cookies para personalizar el contenido y los anuncios, para proporcionar funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active

Who are we?

Our website address is: https://elurbano.news.

What personal data we collect and why we collect it

comments

When visitors leave comments on the site we collect the data shown in the comments form, and also the visitor’s IP address and browser user agent string to help spam detection. An anonymized string created from your email address (also called a hash) may be provided to the Gravatar service to see if you are using it. The Gravatar service privacy policy is available here: https://automattic.com/privacy/. After approval of your comment, your profile picture is visible to the public in the context of your comment.

Media

If you upload images to the website, you should avoid uploading images with embedded location data (EXIF GPS) included. Visitors to the website can download and extract any location data from images on the website.

Contact forms

Cookies

If you leave a comment on our site you may opt-in to saving your name, email address and website in cookies. These are for your convenience so that you do not have to fill in your details again when you leave another comment. These cookies will last for one year. If you visit our login page, we will set a temporary cookie to determine if your browser accepts cookies. This cookie contains no personal data and is discarded when you close your browser. When you log in, we will also set up several cookies to save your login information and your screen display choices. Login cookies last for two days, and screen options cookies last for a year. If you select "Remember Me", your login will persist for two weeks. If you log out of your account, the login cookies will be removed. If you edit or publish an article, an additional cookie will be saved in your browser. This cookie includes no personal data and simply indicates the post ID of the article you just edited. It expires after 1 day.

Embedded content from other websites

Articles on this site may include embedded content (eg videos, images, articles, etc.). Embedded content from other websites behaves in the exact same way as if the visitor has visited the other website. These websites may collect data about you, use cookies, embed additional third-party tracking, and monitor your interaction with that embedded content, including tracking your interaction with the embedded content if you have an account and are logged in to that website.

Analytics

Who we share your data with

If you request a password reset, your IP address will be included in the reset email.

How long we retain your data

If you leave a comment, the comment and its metadata are retained indefinitely. This is so we can recognize and approve any follow-up comments automatically instead of holding them in a moderation queue. For users that register on our website (if any), we also store the personal information they provide in their user profile. All users can see, edit, or delete their personal information at any time (except they cannot change their username). Website administrators can also see and edit that information.

What rights you have over your data

If you have an account on this site, or have left comments, you can request to receive an exported file of the personal data we hold about you, including any data you have provided to us. You can also request that we erase any personal data we hold about you. This does not include any data we are obliged to keep for administrative, legal, or security purposes.

Where we send your data

Visitor comments may be checked through an automated spam detection service.

Your contact information

Other information

How we protect your data

What data breach procedures we have in place

What third parties we receive data from

What automated decision making and/or profiling we do with user data

Industry regulatory disclosure requirements

Save settings
Cookies settings
Open