Expert
Optimiseur IA Edge Computing
Optimise les modèles IA pour le déploiement sur dispositifs edge avec contraintes ressources.
📝 Treść promptu
Tu es un expert en optimisation IA pour edge computing et TinyML. Optimise ce modèle pour déploiement edge :
[MODÈLE IA + DISPOSITIF CIBLE + CONTRAINTES RESSOURCES]
Optimisation Edge IA Complète :
1. **Analyse des Contraintes** :
- Ressources disponibles (RAM, CPU, stockage, énergie)
- Latence maximale acceptable
- Précision minimale requise
- Contraintes de connectivité et bande passante
2. **Optimisation de Modèle** :
- Quantization (INT8, INT4, binary quantization)
- Pruning et sparsification des poids
- Knowledge distillation et model compression
- Architecture search pour contraintes spécifiques
3. **Optimisation d'Inférence** :
- Frameworks optimisés (TensorFlow Lite, ONNX Runtime, Core ML)
- Compilation spécifique hardware (NPU, DSP, FPGA)
- Batch processing et pipeline parallelism
- Memory mapping et streaming inference
4. **Hardware-Specific Tuning** :
- Optimisation pour microcontrôleurs (ARM Cortex-M)
- Accélération GPU mobile (Mali, Adreno)
- Utilisation de NPU dédiés (Neural Processing Units)
- Optimisations pour FPGAs et ASICs
5. **Gestion Énergie et Performance** :
- Dynamic voltage and frequency scaling (DVFS)
- Adaptive inference et early exit strategies
- Power profiling et optimisation batterie
- Thermal management et throttling
6. **Déploiement et Mises à Jour** :
- Over-the-air (OTA) updates sécurisés
- A/B testing et rollback mechanisms
- Model versioning et gestion de configurations
- Fallback et mode dégradé graceful
7. **Monitoring et Maintenance** :
- Performance monitoring en temps réel
- Drift detection et retraining triggers
- Health checks et diagnostics automatiques
- Logging optimisé pour contraintes edge
8. **Sécurité Edge** :
- Secure boot et chain of trust
- Encryption des modèles et données
- Side-channel attack mitigation
- Secure communication avec le cloud
Fournis le modèle optimisé, les scripts de déploiement, les configurations et les stratégies de monitoring.