Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La informática móvil y ubicua invade los centros de datos


¿Qué significa una era posterior a la informática móvil para el centro de datos que existe desde hace décadas?

La informática ha evolucionado de dispositivos fijos a portátiles y móviles, y estamos entrando en una era «posmóvil» en la que la informática es omnipresente en una gama cada vez mayor de dispositivos, dijo David W. Cearley de Gartner. Todo, desde sistemas portátiles hasta computadoras de bolsillo y grandes pantallas tipo pizarra en oficinas y hogares, está conectado y ejecuta aplicaciones y / o recopila datos.

Este tipo de computación móvil y ubicua se basa en un Internet de las cosas: una proliferación de sensores, pantallas, comunicación inalámbrica y otras entradas diversas como los gestos. La computación generalizada servirá a la futura experiencia del usuario con contenido rico e impacto emocional de las aplicaciones interconectadas que los involucran.

Agregar sensores, conectividad e informática a productos aparentemente comunes abre una serie de nuevas posibilidades para las empresas. Por ejemplo, un motor a reacción puede instrumentarse para transmitir datos funcionales esenciales a través de la nube a los análisis, que toman decisiones que mejoran la eficiencia operativa y predicen fallas, informando toda esta actividad a las aplicaciones e interfaces de usuario recién creadas.

David W. Cearley, de Gartner, predice 25 mil millones de «cosas» conectadas para 2020, pero agregar estos diversos instrumentos a los productos y procesos empresariales requerirá nuevos modelos comerciales y mecanismos de pago, junto con una nueva arquitectura tecnológica que pueda admitir y administrar innumerables dispositivos ubicuos.

El desafío para TI será administrar entornos cada vez más complejos, poniendo más esfuerzo estratégico en la planificación de la infraestructura y brindando un soporte más receptivo. En el lado del desarrollo, TI diseñará nuevas aplicaciones que pueden funcionar en una variedad de dispositivos informáticos nuevos y tradicionales.

CONTENIDO RELACIONADO  ¿Cuáles son las capacidades de recuperación ante desastres de Windows Server más recientes?

Ver todas las historias de fotos

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Cómo cambiar la configuración predeterminada en SAP SRM

Estoy buscando establecer Confirmación y Factura como opciones predeterminadas en un carrito de compras de orden limitada. Actualmente, las acciones de seguimiento solo han configurado la Factura como predeterminada. es posible? ¿Cómo puedo cambiar el

¿Qué es AWS Multi-Factor Authentication (AWS MFA)?

AWS Multi-Factor Authentication (MFA) es la práctica que requiere dos o más formas de autenticación para proteger los recursos de AWS. Es una función de seguridad adicional disponible a través de Amazon Identity and Access

¿Las capas de aplicación son siempre una buena idea?

Muchas aplicaciones de escritorio funcionan bien con capas de aplicaciones, pero algunas aplicaciones simplemente no encajan bien. Con las capas de aplicaciones, los profesionales de TI pueden virtualizar las aplicaciones para poder instalarlas y mantenerlas

Mayor integración en las obras

LAS VEGAS – En la Dell EMC Global Partner Summit, el proveedor de TI de $ 78,7 mil millones trazó el futuro de su estrategia de canal, que implicará una integración más estrecha con la

Las 5 mejores técnicas de gestión de inventario

Tanto si es una PYME como una gran empresa, las técnicas sólidas de gestión de inventario son fundamentales para el éxito. La gestión de inventario, un componente de la gestión de la cadena de suministro

Construyendo una práctica de big data

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Agosto de 2014 Construyendo una práctica de big data Para los proveedores de soluciones de TI, hay mucho dinero en big data. Esto se

La herramienta tcpdump para Windows

Los puertos de Windows de las herramientas de línea de comandos de Unix más poderosas y ampliamente utilizadas en realidad son bastante comunes. He usado varias versiones de Windows de la herramienta de búsqueda. grep,

Una GUI mejora la utilidad esxtop

Fuente: tsalko/Thinkstock Los administradores que deseen ver métricas sobre recursos para hosts o vCenter Server pueden usar la utilidad esxtop para generar un archivo CSV para extraerlo en Excel con fines de diagnóstico. Pero si

CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?

CERT, CSIRT, CIRT y SOC son términos que escuchará en el ámbito de la respuesta a incidentes. En pocas palabras, los tres primeros se utilizan a menudo como sinónimos para describir equipos centrados en la

Aplicaciones de Universal Office para Win10 Now Up

¡Maldita sea! Fue con interés y curiosidad que salté a la Tienda Windows (beta) hace unos minutos, con la esperanza de descargar e instalar las últimas llamadas “Aplicaciones de Universal Office para Windows 10” a

La importancia de la gestión de datos

A veces, la terminología que surge en torno a los conceptos puede resultar desconcertante, incluso para los expertos. Considere la confusión … que rodea los términos gestión del ciclo de vida de la información (ILM)

J2 Global busca adquirir socios de Veeam

J2 Global, una empresa de servicios en la nube y medios digitales, planea adquirir proveedores de servicios en el ecosistema de respaldo y recuperación de Veeam en un intento por construir una base de clientes

Consideraciones de seguridad de inteligencia empresarial

¿Cuáles son los componentes más importantes a considerar en la seguridad de la inteligencia empresarial? Cuando se trata de seguridad de inteligencia empresarial (BI), hay dos preguntas a considerar: ¿Quién debería tener acceso a qué?

Sea consciente de lo que hay en la nube

Al implementar las mejores prácticas para la seguridad en la nube, es imperativo que las organizaciones vean la nube como una extensión de su propio entorno, según Anil Markose, vicepresidente senior de Booz Allen Hamilton.

¿Qué es de máquina a máquina (M2M)?

Máquina a máquina, o M2M, es una etiqueta amplia que se puede utilizar para describir cualquier tecnología que permita a los dispositivos en red intercambiar información y realizar acciones sin la ayuda manual de humanos.

La pandemia da forma a las tendencias del mercado de RPA

El brote de COVID-19 y la recuperación en curso están trayendo una nueva mentalidad empresarial a la automatización, poniendo énfasis en la velocidad, la resistencia empresarial y la orquestación mejorada. Las perspectivas de crecimiento del

¿Qué es Prometheus? Definición de Krypton Solid.

Prometheus es un conjunto de herramientas de monitoreo y alerta de código abierto para microservicios y contenedores que proporciona consultas flexibles y notificaciones en tiempo real. Prometheus ayuda en el monitoreo de TI y hace

Agentes de cambio – SearchCloudComputing

¿Necesita una estrategia de gestión del talento posterior a la fusión? Prueba Jam ¿Pueden 14 hospitales funcionar como una unidad feliz? Son los primeros días, pero Jefferson Health CHRO Jeffrey Stevens está apostando por su

¿Qué es la planificación empresarial integrada (IBP)?

La planificación empresarial integrada (IBP) es una estrategia para conectar las funciones de planificación de cada departamento en una organización para alinear las operaciones y la estrategia con el desempeño financiero de la organización. Una

Por qué es hora de escritorios bloqueados

Durante años, hemos hablado sobre el «escritorio bloqueado» como un objetivo principal de la administración de escritorio, ya sea que use escritorios virtuales o físicos. El escritorio bloqueado (también llamado escritorio no persistente) significa que

Diez formas de optimizar la estructura del equipo de TI

Es difícil mantener los servidores, las aplicaciones y otros componentes del centro de datos funcionando sin problemas, pero quizás sea más difícil construir una estructura de equipo de TI productiva e innovadora. «La idea es

¿Qué es un dispositivo de nube privada?

Un dispositivo de nube privada es un dispositivo de hardware que proporciona una infraestructura convergente definida por software para la red propietaria de una organización. La nube privada ofrece ventajas similares a las de la

¿Qué es azimut y elevación?

El azimut y la elevación son ángulos que se utilizan para definir la posición aparente de un objeto en el cielo, en relación con un punto de observación específico. El observador se encuentra generalmente (pero

Deja un comentario