AMDInstinct MI300X El Instinct MI300X es un acelerador de IA increíblemente poderoso y las principales empresas de la nube están comenzando a integrarlo en su infraestructura para soportar cargas de trabajo intensivas de IA.
Vultr anunció recientemente que había pedido “miles” de unidades MI300X, y ahora Oracle Cloud Infrastructure (OCI) dice que ha certificado hardware AMD para la nueva instancia de OCI Compute Supercluster, el BM.GPU.MI300X.8.
El nuevo superclúster está diseñado para modelos de IA masivos que contienen miles de millones de parámetros y admiten hasta 16.384 GPU en un solo clúster. Esta configuración aprovecha la misma tecnología de alta velocidad utilizada por otros aceleradores OCI, lo que permite el entrenamiento y la inferencia de IA a escala con la capacidad de memoria y el rendimiento necesarios para las tareas más exigentes. La configuración lo hace particularmente adecuado para estudiantes de LLM y procesos complejos de aprendizaje profundo.
Pruebas de preproducción
“El software abierto AMD Instinct MI300X y ROCm continúan ganando impulso como soluciones confiables para ejecutar las cargas de trabajo de IA OCI más críticas”, dijo Andrew Dickman, vicepresidente corporativo y gerente general de GPU de centros de datos de AMD. “A medida que estas soluciones se expandan aún más hacia mercados en crecimiento con uso intensivo de IA, esta combinación beneficiará a los clientes de OCI con mayor rendimiento, eficiencia y mayor flexibilidad en el diseño del sistema”.
Oracle dice que sus pruebas del MI300X como parte de los esfuerzos de preproducción han validado el rendimiento de la GPU en escenarios del mundo real. Para el modelo Llama 2 70B, el MI300X logró una latencia de “tiempo hasta el primer token” de 65 ms y escaló de manera eficiente para crear 3643 tokens en 256 solicitudes de usuarios simultáneos. En otra prueba que utilizó 2.048 códigos de entrada y 128 códigos de salida, se logró una latencia general de 1,6 segundos, que está muy en línea con los propios puntos de referencia de AMD.
La instancia OCI BM.GPU.MI300X.8 cuenta con 8 aceleradores AMD Instinct MI300X, que proporcionan 1,5 TB de memoria GPU HBM3 con un ancho de banda de 5,3 TB/s, combinado con 2 TB de memoria del sistema y 8 almacenamiento NVMe de 3,84 TB. Oracle ofrecerá la solución básica por 6 dólares por GPU/hora.
“Las capacidades de inferencia de los aceleradores AMD Instinct MI300X se suman a la amplia cartera de instancias bare metal de alto rendimiento de OCI para eliminar la sobrecarga de computación virtual que normalmente se utiliza para la infraestructura de IA”, afirmó Donald Lu, vicepresidente senior de desarrollo de software de Oracle Cloud Infrastructure. “Estamos entusiasmados de ofrecer más opciones a los clientes que buscan acelerar las cargas de trabajo de IA a un precio competitivo”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Mientras las organizaciones buscan modernizar sus arquitecturas de red para beneficiarse de ellas Gestionar las relaciones con y la ingeniería en la nube y las fuerzas laborales distribuidas, la superficie de los ciberataques que enfrentan se está expandiendo rápidamente. Esto plantea un desafío cada vez mayor a medida que las organizaciones se enfrentan a un conjunto cada vez más complejo de marcos de seguridad para gestionar la situación.
Para abordar estos desafíos, las organizaciones han adoptado herramientas especializadas para mejorar y potenciar las operaciones de TI. ciberseguridad. Sin embargo, el uso de múltiples herramientas a menudo crea silos de datos y brechas entre sistemas, lo que socava las políticas de gobernanza de datos y reduce la eficiencia general de las operaciones de TI y los esfuerzos de seguridad.
Jonathan Wright
Gerente de Producto y Operaciones en Global Cloud Exchange (GCX).
El valor del análisis de datos
Los datos son el alma de muchos lugares de trabajo modernos y, con las grandes cantidades que producen las empresas, revelar su valor a veces puede marcar la diferencia entre el éxito y el fracaso. formal Datos Las plataformas permiten obtener información procesable en tiempo real, lo que permite la toma de decisiones multifuncionales, desde mejorar las experiencias de los clientes hasta optimizar las cadenas de suministro.
Sin embargo, si bien estas herramientas benefician enormemente a las operaciones, las organizaciones deben manejar los datos de manera responsable para cumplir con regulaciones como GDPR y evitar costosas sanciones, como lo demuestra la multa de Meta de 1.200 millones de euros. A medida que crecen los tamaños de los vectores de creación de datos, también aumentan los riesgos de infracciones, lo que requiere una estrategia de seguridad integral que proteja los datos de principio a fin. almacenamientoA través de redes públicas y privadas en entornos locales y de nube. Al implementar marcos de gobernanza sólidos y controles de seguridad avanzados, las empresas pueden aprovechar el potencial de sus datos y al mismo tiempo mitigar las crecientes amenazas.
Elimina los silos con una sola pila
La protección de datos es una prioridad absoluta para todas las organizaciones. Sin embargo, como Computación en la nube Los entornos y las pilas de tecnología en evolución se vuelven más complejos y la gestión de datos se vuelve más compleja. Esto se debe en gran medida a que los datos deben protegerse desde el momento en que se crean hasta que se utilizan en todos los ámbitos. Analíticaalmacenados y archivados, hasta que finalmente sean destruidos.
La aparición del trabajo híbrido ha ampliado drásticamente el vector de ataque, ya que los puntos finales, las aplicaciones nativas de la nube y los dispositivos locales requieren fuertes salvaguardas. Las organizaciones que todavía dependen de herramientas de seguridad aisladas se encuentran en una posición precaria, ya que las brechas de visibilidad entre soluciones dispares pueden obstaculizar la capacidad de aplicar políticas de seguridad y gobernanza de datos efectivas al nivel granular que ahora se requiere.
Esta falta de visibilidad y control unificados no sólo obstaculiza la eficiencia de la detección de ataques, sino que también ralentiza los tiempos de respuesta a incidentes cuando surgen vulnerabilidades. Aquí es donde la implementación de soluciones en una red de pila única y soluciones de seguridad proporciona un enfoque simplificado. Muchas organizaciones, por ejemplo, dependen únicamente de redes de área amplia definidas por software (SD-WAN). Esto crea riesgos de seguridad cuando se implementa sin una arquitectura de seguridad en la nube de soporte, como Secure Service Edge (SSE), y la combinación de ambos dentro del marco de Secure Access Services Edge (SASE) y, más específicamente, un único proveedor de SASE puede generar ganancias operativas.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Al reconocer esto, Gartner predice que para 2027, el 65% de las implementaciones de SD-WAN formarán parte de la oferta SASE de un único proveedor. Este enfoque es clave porque se admite una solución SASE de pila única. Acceda a una red de confianza cero Cubre todas las bases, desde el punto final hasta la nube, y combina capacidades SD-WAN locales con seguridad en la nube. Esto garantiza que los datos se mantengan seguros durante todo su recorrido. Esto no solo mitiga los riesgos de seguridad que surgen con el trabajo híbrido y remoto, sino que también proporciona un poderoso conjunto de análisis que puede combinar conocimientos de seguridad del usuario, la aplicación, el dispositivo y la red para ayudar a fortalecer la postura de seguridad de una organización.
El atractivo de las operaciones de TI unificadas
La integración de las operaciones de TI de esta manera aborda muchos desafíos del flujo de trabajo moderno. En primer lugar, simplifica la gestión de la red con una plataforma centralizada y fácil de gestionar. En segundo lugar, les permite aplicar más fácilmente políticas y configuraciones a nivel de red. Mientras que las herramientas de seguridad aisladas dificultan la detección y la respuesta a una superficie de ataque, una única solución agiliza eficazmente el proceso, acelerando los flujos de trabajo críticos de seguridad de TI, como la respuesta a incidentes.
Más allá de la pila tecnológica, consolidar procesos dentro de un único marco puede ser rentable, ya que reduce la necesidad de múltiples herramientas asincrónicas. Además, esto alivia la presión sobre los equipos de TI, que están cada vez más presionados. En 2024, IBM descubrió que la mitad de las organizaciones expuestas a infracciones enfrentaban una grave escasez de personal. La optimización de procesos clave, como el monitoreo y la gestión, a través de un panel central hace que todo sea visible en un solo lugar, lo que ayuda a las organizaciones a administrar sus recursos de manera efectiva y responder a los incidentes de manera más eficiente.
Este enfoque simplificado también se extiende a aplicaciones políticas prácticas. Con tantas empresas operando a nivel internacional, mantener las operaciones comerciales y las cadenas de suministro a escala internacional se está volviendo cada vez más difícil sin procedimientos de gestión de políticas sólidos y estandarizados. Una plataforma única y optimizada facilita esto y, al hacerlo, simplifica el procesamiento de diversos estándares de cumplimiento, lo que ayuda a evitar sanciones financieras o pérdida de reputación.
La visión es clave
Lidiar con el cambio técnico en el panorama digital actual es difícil, especialmente con la creciente dependencia de los entornos de nube. Las organizaciones deben dejar atrás el ruido de herramientas y fuentes de datos dispares para gestionar eficazmente las operaciones de red modernas, abordando desafíos operativos y de seguridad que a menudo exceden las capacidades internas.
A medida que se expande la superficie de ataque, la visibilidad se vuelve crítica para una gestión eficaz de la red. Las organizaciones deben ir más allá de las herramientas de TI y seguridad aisladas hacia un enfoque de red unificado y una pila única. Unificar la visibilidad dentro de un marco SASE basado en principios de Confianza Cero no solo mejora la seguridad, sino que también mejora la arquitectura de TI más amplia, y los primeros en adoptar este modelo pueden construir redes resilientes al tiempo que mejoran la gobernanza y el cumplimiento de los datos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Si mantienes dos monitores en tu configuración pero los apilas en lugar de uno al lado del otro, ¿a dónde va la cámara web? Esta pregunta apareció en la configuración de MacBook Pro de hoy. El usuario tuvo una respuesta sorprendente afirmando que funciona bien.
Esta publicación contiene Enlaces de afiliados. Culto a Mac Puede ganar una comisión cuando utilice nuestros enlaces para comprar artículos.
Un usuario de MacBook M2 Pro combina un monitor externo de 32 pulgadas con una webcam bajo
El usuario de Reddit Putrid-Caregiver-308 (“PC”) mostró el color blanco brillante Probar Con pantallas duales apiladas en una publicación titulada “Una vez que seas Mac…“Y, por supuesto, un comentarista respondió cortésmente diciendo: 'Nunca más'”. La PC utiliza una pantalla M2 Pro de 14 pulgadas. macbook pro Para liderar un par de apilados El monitor de 32 pulgadas de Lenovo, pero también utiliza algún tipo de computadora.
“Trabajo desde casa/con configuración personal, cambié a Mac para uso personal hace aproximadamente un año y no me arrepiento. Todavía uso Windows para trabajar”, dijo PC.
Pantallas duales apiladas, no una al lado de la otra (pero 32 pulgadas es suficiente)
¿Te gusta la pila? Espectáculos de estudiopreguntó un comentarista, sin darse cuenta de que no eran monitores de estudio. “Tengo dos monitores pero están uno al lado del otro. Pensé en hacerlo, pero nunca antes había visto monitores apilados”.
PC respondió que desearía que fueran Studio Displays, pero en cambio son pantallas Lenovo 4K de 32 pulgadas. “Si además tienes 32 pulgadas, diría que no, no me gusta”, añadió. “Si pudiera retroceder en el tiempo, compraría un 27″ para ver cómo se siente un 32″ es muy incómodo mirar la pantalla superior, mientras que la pantalla inferior tiene una altura normal”.
Pantallas inclinables, o quizás una pequeña pantalla portátil como la pantalla inferior.
¿Qué tal inclinar la pantalla inferior y llevar la pantalla superior al nivel de los ojos?, preguntó un comentarista.
Aquí está la respuesta de la computadora:
“Intenté esto y la inclinación inferior sería demasiada, por lo que se vería extraño y ocuparía todo el espacio del escritorio (32″ es demasiado grande, creo que se podría hacer mucho mejor con un 27”). También intenté colocar el monitor inferior al nivel del escritorio, en un ligero ángulo como una computadora portátil, pero tampoco fue cómodo durante períodos prolongados. Poco a poco me estoy convenciendo de que una computadora portátil de 14 “-15” en la parte inferior será mi próxima configuración. “Utilizo un monitor, pero necesito que funcione cuando comparto la pantalla y guío a las personas a través de las cosas y no, todavía puedo monitorear el chat/la cámara del equipo”.
¿Dónde se esconde esa cámara web?
Los comentaristas tienden a encontrar interesantes las exhibiciones apiladas al aire libre como una desviación de la tendencia tradicional de lado a lado. Pero hay una consideración práctica: ¿dónde está instalada la cámara web, si es que está instalada?
“He estado pensando en esta tendencia de las pantallas apiladas”, señaló un comentarista. “¿Utilizas alguna cámara web?”
“Sí, si miras de cerca, verás la cámara web adherida a la parte inferior de la pantalla con cinta adhesiva de doble cara”, respondió la PC.[It] Requiere el uso de software para ampliar la imagen en aproximadamente un 30% y desplazarla hacia arriba (o de alguna manera apuntarla más), y luego es ideal para reuniones. El software utilizado es Logi Tune para mi Logitech Brio. [webcam]“.”
¿Qué tan bien está instalada la cámara web? bajo ¿Funcionan los monitores duales?
Cuando algunos comentaristas escucharon que la cámara web de la computadora estaba montada en la parte inferior de la pantalla inferior, se detuvieron por un momento.
“Si su cámara está por debajo de su rango de visión, esto es anormal para otras personas”, preguntó una persona. “¿Por qué no lo mueves entre pantallas?”
“Por razones puramente estéticas, el espacio entre las pantallas me molestaría”, respondió PC.
“¿No hay gente que te menosprecie durante las reuniones?” preguntó un comentarista.
“Jaja no, no es muy diferente de las personas que tienen el hábito [their] “Puse la computadora portátil sobre el escritorio y uso la cámara incorporada, lo cual es bastante común, y el ángulo de la cámara es bastante normal”, respondió la PC.
Compre estos artículos ahora:
Pantallas apiladas, cámara web y barra de luces:
Computadora y soporte:
Dispositivos de entrada:
Mi voz:
Si desea ver su configuración destacada en Culto a MacEnvía algunas fotos de alta resolución a [email protected] (Las fotos del iPhone suelen ser suficientes). Proporcione una lista detallada de su equipo. Díganos qué le gusta o no le gusta de su configuración, háganos saber cualquier toque especial, desafíos y planes para nuevas incorporaciones.