¿Compartir dispositivos con extraños globales?  ¡Fascinante!

¿Compartir dispositivos con extraños globales? ¡Fascinante!

Publicado por
Comparte en redes sociales


Community Cloud: Bob Miles es el fundador y director general australiano de Tecnologías de ensaladas. Imagina un mundo donde todos podamos compartir dispositivos y crear una «red global» para resolver los grandes problemas del mundo.

Con toda la exageración reciente sobre el metaverso, es posible que se haya perdido otra noción que se ha vuelto aún más popular entre los líderes de la industria: la computación ubicua. No es una idea nueva, pero darse cuenta será un requisito previo para aproximar todo lo que podría ser el metaverso.

El concepto no debe confundirse con la computación perimetral, donde el objetivo comúnmente mencionado es reducir la latencia al ubicar geográficamente los servidores cerca de una fuente de datos. Ubiquitous Computing anticipa un mundo donde miles de millones de dispositivos conectados a Internet pueden cooperar como una red de malla global. Si esto suena como el Internet de las cosas en un paquete más elegante, no está exactamente equivocado, pero se está perdiendo el potencial. Estamos hablando de un cambio total de paradigma.

A medida que el rendimiento y la tecnología del hardware informático de consumo se acerca a la paridad con los servidores en la nube disponibles comercialmente, la computadora doméstica promedio inevitablemente ayudará a impulsar Internet, impulsará la innovación tecnológica e incluso ofrecerá a su propietario la capacidad de apoyar sus causas y comunidades favoritas. – todo desde la comodidad de su teclado.

Los avances simultáneos en hardware de consumo y criptografía lo han hecho posible. ¿El mayor obstáculo? Tienes que hacer que las personas en ambos extremos confíen el uno en el otro. Crypto podría proporcionar la respuesta. Algún día, compartir tu computadora será tan trivial como hacer autostop en Uber o invitar a extraños a tu departamento en Airbnb.

Cuando la mayoría de la gente piensa en la computación en la nube, y esto no sucede a menudo, por lo general imaginan una instalación multimillonaria administrada por empresas como Google o Microsoft. Pero antes de que se dé cuenta, la computación ubicua podría llevar la nube directamente a su hogar.

Las GPU y CPU de consumo de gama alta han alcanzado un nivel de rendimiento que rivaliza con el costoso hardware alojado en los centros de datos más rápidos del mundo. Una poderosa PC para juegos ya viene con suficientes optimizaciones ocultas para abordar tareas informáticas de alto rendimiento, como validación criptográfica, renderizado 3D, simulaciones de ingeniería o incluso modelado climático progresivo.

El poder de cómputo del consumidor es el poder de procesamiento teórico de las computadoras y dispositivos domésticos del mundo. Según algunas estimaciones, ¡ha superado diez veces en número a los centros de datos propiedad de la empresa en la última década! Y la mayoría de nuestros dispositivos privados (aparte de los teléfonos que usamos para jugar Wordle) permanecen inactivos todo el día, esperando que algo calcule.

Incluso en 2022, solo la mitad del mundo tiene acceso a Internet. A medida que más personas se conecten y los nuevos dispositivos interoperables compliquen nuestra relación con la web, la demanda exponencial actual de datos se disparará a un ritmo sin precedentes. Habrá un mercado real para la potencia de procesamiento, el ancho de banda y el almacenamiento elásticos y disponibles.

Leer también  La montaña rusa del PEPE: del mínimo histórico al nuevo hito

Con el hardware doméstico convertido en profesional, no hay duda de que veremos más aplicaciones en red que intentarán aprovechar los recursos informáticos inactivos para uso de terceros. La única pregunta es cómo capitalizar el momento de una manera que no viole la confianza del usuario final. Me gusta llamarlo «computsharing».

Compartir computadoras es nuevo otra vez

Ya hemos visto lo que es posible cuando las personas comparten voluntariamente el poder de sus dispositivos. Durante veinte años, los investigadores de UC Berkeley han invitado a personas a ayudar en la búsqueda de vida extraterrestre utilizando su libre acceso. [email protected] Software. Al final del proyecto en 2020, más de 1,8 millones de usuarios únicos habían contribuido a la caza en una red informática distribuida.

A principios de la década de 2000, [email protected] famosamente tomó prestada potencia de procesamiento de miles de consolas PlayStation 3 inactivas para realizar investigaciones médicas. En cinco años, estos dispositivos en red han realizado más de 100 millones de horas de simulaciones de plegamiento de proteínas para desentrañar la composición genética de algunas de las enfermedades más virulentas del mundo. Más recientemente, la comunidad de voluntarios ha donado innumerables horas para comprender la estructura del virus COVID-19.

Estos proyectos son quizás los ejemplos más conocidos de computación distribuida a gran escala. Para unirse a cualquiera de los dos, los usuarios simplemente tenían que descargar un cliente de software en un dispositivo privado. Ambas aplicaciones utilizaron ciclos de procesamiento latente compartidos por hardware inactivo. Sin embargo, a pesar de su éxito, ninguno ha resuelto realmente los problemas de confianza inherentes a los entornos distribuidos. Simplemente los evitaban.

Debido a que los ingenieros habían diseñado su software para manejar cargas de trabajo únicas, los investigadores pudieron distribuir con confianza las tareas informáticas a usuarios anónimos con medidas de seguridad mínimas. Y debido a que el usuario final sabía que el software provenía de proveedores académicos de confianza, podía prestar la potencia de procesamiento de sus dispositivos sin temor a un uso indebido desenfrenado (incluso si su software antivirus arrojaba una bandera roja).

nube comunitaria

Community Cloud: cómo el cifrado abre puertas

Algunas personas están más que dispuestas a prestar sus dispositivos privados para apoyar esfuerzos nobles. Pero para la gran mayoría de las personas, una buena causa no es lo suficientemente motivadora como para superar su escepticismo natural acerca de que actores desconocidos accedan a su propiedad. Tampoco es práctico que los usuarios finales descarguen una aplicación para realizar cada proceso de cálculo individual.

Afortunadamente, los desarrollos criptográficos recientes han hecho posible la distribución segura de tareas de cómputo intensivo en una escala omnipresente.

En 2020, los ingenieros de IBM publicaron una investigación prometedora sobre el uso de tecnología de encriptación poco conocida para procesar datos altamente confidenciales (como historiales médicos) de una manera que hace que la intrusión maliciosa sea casi imposible, incluso con acceso físico al hardware del host. El proceso se conoce como cifrado totalmente homomórfico (FHE). Oculta efectivamente un fragmento de código durante el procesamiento para que nadie pueda entenderlo hasta que el trabajo esté terminado. Los resultados cifrados se devuelven a la persona que creó el software para descomprimirlos.

Leer también  Bittrex Global se ha disuelto y exige a los consumidores retirar dólares antes del 4 de diciembre – Cryptoshitcompra

Aunque ha visto poco uso práctico desde su invención en la década de 1970, FHE es solo una de varias protecciones criptográficas que pueden permitir a los investigadores e innovadores tecnológicos ejecutar su software en grandes redes de dispositivos anónimos, sin exponer los datos de los usuarios ni los propietarios de los algoritmos.

Cuando considera que los sistemas operativos de consumo como Windows 11 también permiten el acceso a ciertos recursos de máquinas locales (bobs, bits y ciclos por segundo) en una capa de servicio segura, es fácil predecir un futuro en el que las computadoras inactivas del mundo podrían unir fuerzas para hacer casi cualquier cosa.

Community Cloud: el punto de inflexión criptográfico

Podemos construir una economía colaborativa en esta nueva frontera digital. Pero es importante reconocer que las llamadas aplicaciones informáticas de «confianza cero» en realidad requieren sistemas altamente confiables que minimicen los daños de manera demostrable. Creo que es igualmente imperativo que la participación sea consensuada, transparente y valorada como una verdadera mercancía.

Para lograr una computación verdaderamente ubicua, debemos codificar la relación entre los usuarios finales y los creadores de trabajos informáticos como una relación mutuamente beneficiosa. Si podemos diseñar sistemas confiables que recompensen la participación del usuario de manera justa, no hay límite en las formas en que podríamos aprovechar nuestro poder informático común para siempre. Además, podemos construir una Internet más justa en el proceso.

La creciente adopción de criptomonedas es en realidad un buen predictor de que todo esto sucederá. Los intercambios minoristas de criptomonedas son los cabezas de cartel del Super Bowl. Esto es a pesar del hecho de que la mayoría de la gente nunca ha leído un libro blanco. ¡Menos aún podrían elegir a Satoshi de una alineación! (Es una broma.)

A través de la validación de prueba de trabajo, los ecosistemas de blockchain como Ethereum demuestran de manera efectiva cómo los modelos de monetización integrados pueden incentivar la participación en la red del lado de la oferta. El potencial de recompensas masivas generalmente puede atraer a suficientes contribuyentes anónimos para apoyar una red.

Es este incentivo atractivo el que atrae a las personas lo suficientemente interesadas como para aprender sobre los sistemas seguros, pero «sin confianza» involucrados. Brinde a alguien una comprensión básica de los fundamentos de blockchain y el hardware adecuado y le habrá proporcionado todo lo que necesita para cifrar.

Si puede distribuir de manera confiable y segura cualquier tipo de trabajo a través de una red formada por cualquier tipo de hardware, todo lo que falta es un poderoso incentivo para que la gente use los teclados. Las economías compartidas basadas en criptomonedas interoperables podrían proporcionar esa pieza que falta.

nube comunitaria

Community Cloud: en busca de la ubicuidad

Ahora puede aprovechar de forma segura los activos informáticos propiedad del consumidor, recompensar a las personas por sus contribuciones a las cargas de trabajo de terceros y acceder a las capacidades únicas de cualquier número de dispositivos interconectados para realizar cálculos a una escala colosal.

Cualquiera que haya contribuido alguna vez con recursos informáticos a un grupo de minería sabe heurísticamente cómo cooperar con actores desconocidos hacia un objetivo común. Dentro de unos años, creo que veremos cómo compartir computación se vuelve tan común como compartir viajes, compartir piso o cualquiera de las otras nociones radicales que ahora están preinstaladas en su teléfono móvil.

Leer también  Open Network intenta récord mundial para la cadena de bloques más rápida

Sobre el Autor:

Bob es el fundador y director ejecutivo de Salad Technologies. Después de comenzar su carrera como piloto e ingeniero aeronáutico en Qantas Airways, Bob cofundó la productora digital responsable de The Green Way Up, una serie de televisión de doce capítulos encargada por National Geographic y distribuida a través de Netflix. El programa siguió a Bob y sus compañeros ingenieros mientras viajaban por el continente australiano en un vehículo impulsado por un sistema de conversión de residuos en energía diseñado por ellos mismos. Bob aprovechó varios años de experiencia en administración de aplicaciones móviles como cofundador de una empresa emergente de automóviles conectados que desarrolló software en red para automóviles de consumo. Más tarde se mudó a los Estados Unidos para desempeñar el cargo de jefe de producto en un fabricante de drones de consumo, donde su pasión por la aviación se fusionó con su experiencia en la creación de aplicaciones en red.

¿Tiene algo que decir sobre la nube comunitaria o algo más? Escríbanos o únase a la discusión en nuestro Canal de telegramas.

Descargo de responsabilidad

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *