Krypton Solid

La última tecnología en raciones de 5 minutos

Las ventajas de la computación en el borde reducen los costos del centro de datos

A medida que el mundo físico se vuelve cada vez más digitalizado con datos que emanan de miles de millones de dispositivos y sensores, las ventajas de la informática de punta satisfacen las demandas de las organizaciones de un mejor rendimiento, confiabilidad y seguridad.

Quién controla o accede a qué, cuándo, cómo y en función de qué parámetros son cuestiones que tradicionalmente se deciden de forma centralizada, porque los dispositivos y el hardware físico históricamente han sido incapaces de tal programación. La computación en la nube y el procesamiento de datos centralizados pueden ser el paradigma arquitectónico predominante en la actualidad, pero hay una razón por la que las organizaciones en la nube más grandes del mundo invierten mucho en el perímetro. A medida que empujamos la inteligencia hacia afuera, las cadenas de valor cambiarán.

Un cambio económico

El cambio a marcos informáticos más distribuidos, incluido el híbrido, afectará a los modelos comerciales de los proveedores de servicios en la nube, así como a millones de adoptantes comerciales en todas las industrias. Hoy en día, las organizaciones generan alrededor del 10% de sus datos fuera de un centro de datos o nube tradicional, pero Gartner predice que ese número aumentará al 75% en solo cinco años. El crecimiento exponencial de los datos agrava la demanda de utilizar realmente los datos en tiempo real y para la toma de decisiones estratégicas a más largo plazo, pero también reducirá las pérdidas financieras en el futuro.

El análisis de investigación de Kaleido Insights descubrió que las ventajas de la computación en el borde comienzan en lo más profundo de la pila, pero se extenderán mucho más allá e impulsarán el cambio desde el procesamiento de datos centralizado.

Impactos de la computación distribuida innumerables beneficios económicos
La informática distribuida puede tener muchos beneficios.

La transición al borde reduce el volumen de datos enviados a la nube. La transmisión de datos desde un punto final a la nube no es gratuita; los costos incluyen ancho de banda, distancia recorrida, hardware de red asociado, horas de trabajo para configurar y monitorear, sin importar los datos de seguridad en tránsito. Menos volumen se traduce en menos tráfico.

El crecimiento exponencial de los datos agrava la demanda de utilizar realmente los datos en tiempo real y para la toma de decisiones estratégicas a más largo plazo, pero también reducirá las pérdidas financieras en el futuro.

El procesamiento de datos localmente no solo reduce la distancia que los datos deben viajar y los costos de transmisión asociados para ser utilizables, sino que reduce las limitaciones de conectividad en entornos difíciles, como plataformas petrolíferas y granjas remotas, lo que los hace más viables para tiempo real e incluso para misiones. aplicaciones críticas.

Las organizaciones verán una latencia de datos reducida cuando transmitan menos datos. La latencia actual es suficiente para las aplicaciones de medios, pero innumerables aplicaciones de próxima generación, como vehículos autónomos y cirugía remota, necesitan una latencia reducida.

Las organizaciones desperdician aproximadamente $ 62 mil millones al año pagando por una capacidad de almacenamiento de datos adicional que no necesitan, según un estudio reciente del investigador de Stanford, Jonathan Koomey. El procesamiento de datos computacionalmente intensivo también requiere costos adicionales para limpiar y analizar datos y clasificar la señal del ruido.

Almacenar, administrar y extraer valor de esos datos consume mucha energía. De hecho, los centros de datos representaron el 2% del consumo total de energía de EE. UU. En 2014., según un estudio del gobierno de EE. UU. sobre el uso de energía de los centros de datos. La activación del borde introduce límites y lógica a la transmisión de datos y podría aprovechar otros generadores locales, como soporte de luz, cinética, térmica o RF para aplicaciones de baja potencia.

Los datos en tránsito y los datos en una nube centralizada invitan al riesgo, particularmente a los datos financieros, biométricos o patentados sensibles, ya sea por parte de actores malintencionados o en caso de falla de la red.. Teniendo en cuenta que el costo promedio de una filtración de datos fue de $ 3.86 millones en 2018 y los costos del tiempo de inactividad o las reputaciones empañadas, mitigar los riesgos de los datos centralizados sensibles tiene importantes implicaciones financieras.

Cambiando la experiencia del cliente

Podría decirse que más interesante que las ventajas financieras de la computación de borde es cómo podrían cambiar las prácticas comerciales profundamente arraigadas. Por ejemplo, tome la práctica estándar de enviar datos personales a la nube, que la mayoría de las organizaciones hacen para extraer información personalizada a través de análisis computacionalmente intensivos y aprendizaje automático. Los honeypots resultantes de estos datos confidenciales han exacerbado la crisis de privacidad, han aumentado las violaciones de datos de información de identificación personal, han preocupado a los consumidores y han puesto en riesgo el cumplimiento del RGPD.

Considere el beneficio mutuo cuando la inteligencia de nivel de borde gestiona la capacidad de extraer información para la personalización y evita la vulnerabilidad de un repositorio en la nube centralizado. Los datos personales de los consumidores permanecen más seguros sin sacrificar la funcionalidad, y las organizaciones pueden continuar brindando personalización y reduciendo los riesgos, la latencia y los costos asociados. Este mismo cambio se aplica también en otras áreas, como compartir computación con entidades externas, contribuir a los mercados de datos o configurar el cumplimiento en el rendimiento del dispositivo.

Deja un comentario

También te puede interesar...

Definición de límite de precio

¿Qué es un precio tope? Un precio tope es la cantidad máxima obligatoria que un vendedor puede cobrar por un producto o servicio. Por lo general, los topes de precios suelen aplicarse a productos básicos,

G1 de T-Mobile lleva Android al Reino Unido

G1 de T-Mobile lleva Android al Reino Unido Más que cualquier otro sistema operativo móvil, Android es la punta de lanza de Google en los teléfonos. Charles McLellan lo encuentra rápido, divertido y lleno de

Descarga gratuita: Efectos de texto tipográficos antiguos

Descarga gratuita: Efectos de texto tipográficos antiguos Esta hermosa colección de 6 efectos de texto tipográficos vintage fue diseñada por Hyperpix. Este recurso gráfico le brinda una posibilidad rápida y fácil de aplicar un estilo

Plan de acumulación

¿Qué es un plan de acumulación? Un plan de acumulación es una estrategia financiera general en la que un inversor intenta aumentar el valor de una cartera. En el contexto de los fondos mutuos, un

Cómo evaluar la formación de certificación en la nube

Las certificaciones son un elemento básico de la industria de TI, generalmente desglosadas por roles o tecnología. Las certificaciones para redes, sistemas operativos y virtualización son comunes. Sin embargo, el mundo de las certificaciones ha

El otro virus H1N1 enferma su computadora

Hay un nuevo virus H1N1. Esto es un virus informático. En realidad, es un correo electrónico de phishing, diseñado para persuadirlo de que coloque su información personal en una página web creada por un estafador

Sellos de tiempo confiables de terceros

Sellos de tiempo confiables de terceros Aquí tienes un servicio interesante. Garantía proporciona una solución de software confiable para marcar documentos y registros de fecha y hora. ¿Por qué deberías hacer eso? Todo gira en

¿Qué es la Computación ubicua (Computación ubicua)?

La computación ubicua, también llamada computación ubicua, es la tendencia creciente de incorporar la capacidad computacional (generalmente en forma de microprocesadores) en objetos cotidianos para que se comuniquen de manera efectiva y realicen tareas útiles

Spreads de opciones neutrales gamma-delta

¿Ha encontrado estrategias que utilizan la decadencia de una opción que son atractivas pero no asumen el riesgo asociado? Al mismo tiempo, las estrategias conservadoras como la escritura encubierta o la escritura encubierta sintética pueden