GNU/Linux >> Linux Esercitazione >  >> Linux

Gartner annuncia il nuovo anno con le previsioni tecnologiche per il 2015

In questo articolo, esaminiamo come sta cambiando il mondo della tecnologia attraverso gli occhi di Gartner Research:

  • Stato della hotlist
  • Che cos'è una tendenza strategica?
  • Mobilità 2.0
  • Internet delle cose
  • Stampa 3D
  • Analisi pervasiva
  • Contestualizzazione
  • Prodotti intelligenti
  • Cloudificazione
  • Ambienti software-defined
  • Scalabilità web
  • Sicurezza definita dal rischio.

Stato della hotlist

Con le settimane e i giorni che precedono le vacanze al nuovo anno, vediamo sempre più "liste calde" di scrittori che tentano di riassumere alcuni aspetti della cultura o degli affari sotto forma di proiezioni per il 2015. Queste raccolte di tendenze non sono tutte sciocchezze e offrono un'eccellente panoramica di un campo da una prospettiva relativamente obiettiva.

Gartner Research è una delle società di analisi aziendali più rispettate. Ha pubblicato l'elenco delle principali tendenze tecnologiche in una conferenza un paio di mesi fa, il Gartner Symposium/IT 2014 a Orlando, in Florida.

Che cos'è una tendenza strategica?

Gartner ha descritto il suo elenco di tendenze tecnologiche come "strategiche" per la maggior parte delle aziende nel 2015. Queste tecnologie sono state scelte in base al loro "potenziale di impatto significativo sull'organizzazione nei prossimi tre anni". Le tendenze strategiche potrebbero causare interruzioni, richiedere una spesa elevata in dollari e ciò potrebbe dare un vantaggio al tuo concorrente se esiti ad adottarle. Rappresentano sviluppi all'interno dell'IT che sono rilevanti ora ma hanno anche implicazioni di vasta portata per gli anni a venire.

David Cearley, vicepresidente di Gartner, spiega che le tecnologie incluse nella "top 10" non sono necessariamente essenziali per avere oggi o domani nella tua azienda, ma che tutti dovrebbero creare piani per incorporarle entro la fine del 2017.

Le tendenze di Gartner sono le seguenti:

#1 – Mobilità 2.0

Quando pensiamo alla mobilità, non consideriamo più i dispositivi ma i vari ambienti in cui l'utente opera.

Telefoni e smartwatch fanno parte di un'esperienza informatica più ampia, per gentile concessione della "terza piattaforma", con schermi collegati tra impostazioni pubbliche e interne. "Sempre più", afferma Cearley, "è l'ambiente generale che dovrà adattarsi ai requisiti dell'utente mobile".

Man mano che questa transizione avrà luogo, la gestione dell'IT diventerà più difficile perché i dispositivi andranno oltre la giurisdizione dell'azienda.

#2 – Internet delle cose

Man mano che la digitalizzazione diventa più completa, stanno emergendo quattro modelli di utilizzo dei dati:gestire, monetizzare, operare ed estendere. Le aziende dovrebbero diffidare di concentrarsi sull'Internet delle cose in isolamento quando si tratta di integrare questi vari usi dei dati. Esistono ampie applicazioni per tutti e quattro i modelli in tutte le risorse, i servizi, le persone, i luoghi e le strutture tecnologiche coinvolte.

#3 – Stampa 3D

Aspettati una stampante 3D nella posta in qualsiasi momento. Come mai? Il 2015 vedrà un aumento del 98% delle vendite di questi incredibili dispositivi a livello globale. Tuttavia, questo aumento astronomico non raggiungerà un punto fermo, sebbene la crescita rallenterà leggermente nel 2016 fino a un non esattamente tiepido 50%.

Nel corso del 2017, la domanda aumenterà alle stelle quando le industrie inizieranno a capire come trarre vantaggio dalle macchine "[riducendo] i costi attraverso progetti migliorati, prototipazione semplificata e produzione a breve termine".

#4 – Analisi pervasiva

L'analisi, insieme all'Internet delle cose, alla mobilità e al cloud, è uno dei quattro pilastri della terza piattaforma dell'informatica , che sta gradualmente diventando il modello dominante. I dati stanno aumentando in modo esponenziale e tutti vogliono sapere cosa significa. Stiamo entrando in un'era in cui l'analisi sarà integrata nelle applicazioni in modo standard. Le aziende devono imparare a filtrare e valutare i big data e il modo migliore è implementare il maggior numero possibile di sistemi automatizzati, integrando l'analisi in tutto.

#5 – Contestualizzazione

Man mano che applicazioni e dispositivi diventano più innovativi e l'analisi diventa pervasiva, i dispositivi genereranno l'output in base all'ambiente. La sicurezza definita dal contesto è un esempio in fase di maturazione, ma sono in arrivo tecnologie simili. "Comprendendo il contesto di una richiesta dell'utente", spiega David, "le applicazioni possono non solo modificare la loro risposta di sicurezza, ma anche regolare il modo in cui le informazioni vengono fornite all'utente".

#6 – Tutto intelligente

Man mano che l'analisi diventa più profonda e intensiva, i prodotti diventeranno più intelligenti con un focus particolare sulla contestualizzazione. Questo è essenzialmente un progresso nell'intelligenza artificiale, con le macchine che "imparano ad imparare" e sviluppano autonomia.

Google ha ricevuto una notevole pubblicità per la sua auto a guida autonoma in graduale evoluzione e un'azienda francese ha rilasciato un buggy autonomo disponibile in commercio. I robot stanno diventando più sofisticati e gli assistenti amministrativi virtuali e i consulenti intelligenti vengono rapidamente perfezionati e migliorati.

Man mano che le macchine diventano più intelligenti e utili, tutti si affretteranno a utilizzarle al meglio a vantaggio della propria organizzazione.

>>> Avanti>>>

Considera quanto velocemente il mondo tecnologico sta cambiando. Quando pensiamo al ritmo con cui i dati si stanno virtualizzando, contestualizzando e diventando consapevoli di sé, sappiamo che abbiamo bisogno di un'infrastruttura all'avanguardia per accelerare le nostre strategie.

Crea un server privato virtuale a basso costo in 30 secondi con Atlantic.Net oggi stesso.

L'hosting cloud è solo uno dei quattro servizi che offriamo:offriamo anche hosting gestito, dedicato e hosting VPS. Contattaci oggi per una consulenza.


Linux
  1. Enumerazione di una nuova rete con Nmap

  2. Esplorando il nuovo comando segreto Podman

  3. Disabilita l'accesso con l'account root

  4. Nuovo processo genitore quando il processo genitore muore?

  5. Usando –exclude con il comando Du?

Impara Linux con Raspberry Pi

Ottieni di più dalla riga di comando di Linux con GNU Parallel

Dai a Ubuntu un nuovo look audace con il tema Qogir

Le dieci più grandi storie di Linux dell'anno 2015

L'anno dell'insoddisfazione di Linux

du -h con più cifre decimali