Reading Time: 5 minutes

Storia del Cloud Computing

Per il nostro scopo di raccontare la storia del cloud computing, possiamo far risalire la prima era dell’informatica agli anni ’70, quando l’attenzione era rivolta alle grandi infrastrutture.

I terminali con schermo verde, in voga all’epoca, alla fine si sono evoluti in personal computer. Le reti sono passate da una progettazione centralizzata e gerarchica a una progettazione decentralizzata.

La decentralizzazione ha spostato l’elaborazione più vicino all’utente, il che significa che le applicazioni sono state spostate da thin client (elaborazione sul server) a thick client (elaborazione sul lato utente/client).

Lo schermo verde era costituito da interfacce strettamente accoppiate al back-end carico di dati.

La decentralizzazione ha consentito agli sviluppatori di tenere traccia dei passaggi del processo e delle informazioni sullo stato lato server, consentendo al contempo ai computer lato client di eseguire molto di più dell’elaborazione.

Il periodo è stato la nascita delle architetture client-server, che sono centrali per il moderno business guidato dalla tecnologia di oggi.

Con gran parte dell’elaborazione che si avvicinava all’utente effettivo, la connettività dell’utente è diventata la limitazione principale.

La mancanza di connettività ha portato alla seconda era dell’informatica. Gli anni ’80 hanno segnato l’ascesa di Internet. Una migliore connettività tra i sistemi di elaborazione distribuiti ha portato rapidamente allo sviluppo e quasi all’ubiquità di dispositivi informatici di facile utilizzo e visivamente attraenti.

Le aziende si sono mosse rapidamente sfruttando questo nuovo protocollo Internet (IP), basato sulla connettività man mano che le reti locali si espandevano a reti geografiche interconnesse a livello globale.

Gli utenti, tuttavia, sono rimasti frustrati dalle scarse prestazioni delle applicazioni, dalla latenza di rete e dai timeout delle applicazioni.

Gli sviluppatori sono stati nuovamente costretti a posizionare più carico di calcolo più vicino all’utente. Le applicazioni centralizzate strettamente accoppiate non avevano la flessibilità delle funzioni o la reattività di un’applicazione decentralizzata ben progettata e ben costruita.

Inoltre, la fine degli anni ’80 ha lasciato il posto a un grande cambiamento nel settore delle telecomunicazioni.

Gli scambi locali allora monopolizzati furono incaricati di separarsi in società concorrenti indipendenti.

La concorrenza ha imposto un’innovazione più rapida, costi inferiori e un livello più elevato di affidabilità e servizio.

Con il miglioramento della connettività e dei servizi e con il continuo aumento della concorrenza e l’aumento dell’affidabilità e la riduzione dei costi, è iniziata la terza era dell’informatica.

La quantità di dati generati è esplosa. Il wireless iniziò a decollare, portando a cambiamenti come l’adozione diffusa di telefoni cellulari e soluzioni di mobilità.

Google ha rivoluzionato le ricerche su Internet automatizzandole con MapReduce, no-SQL e AppEngine (uno dei primi Platform-as-a-Service).

Nel corso degli anni ’90, la rapida crescita delle reti wireless e la rapida adozione dei dispositivi mobili hanno portato alla rinascita del thin client sotto forma di browser.

Una migliore connettività e interfacce per applicazioni mobili basate su browser hanno consentito a gran parte dell’elaborazione di rimanere sul lato server con contenuti e risposte inviate al browser del client.

I server hanno iniziato a utilizzare una nuova forma di virtualizzazione, migliorando l’utilizzo delle risorse e cambiando il modo in cui le applicazioni vengono sviluppate e distribuite.

Oggi le applicazioni sono architetture debolmente accoppiate che possono trarre vantaggio dalle moderne infrastrutture elastiche e scalabili.

Come accennato in precedenza, la virtualizzazione è in circolazione da un po’ di tempo assumendo forme diverse.

La vera innovazione è arrivata sotto forma di sistemi di fatturazione e modelli economici modernizzati.

Ora possiamo acquistare una frazione di un core o una frazione di GB di RAM, consumarla per una frazione di minuto e spegnerla e non pagarla finché non ne avremo bisogno di nuovo.
Il vero potere dell’informatica moderna è quello di poter acquistare ciò di cui hai bisogno, quando ne hai bisogno, e restituirlo quando hai finito.

Il modello ha portato a idee imprenditoriali, strategie aziendali, modelli operativi, modelli economici e categorie di business completamente nuove.

Le innovazioni tecnologiche in genere vengono eseguite in range di 10 anni in cui superiamo un livello di adozione e affrontiamo sfide significative che livellano l’adozione fino a quando l’innovazione non risolve le sfide attuali, quindi iniziamo ad esplorare nuove tecnologie e inizia un nuovo range di 10 anni.

La seconda fase rappresenta solitamente il più grande aumento di adozione con importanti innovazioni che cambiano le regole del gioco, per poi arrivare ad una terza fase che fa ripartire il tempo.

La consapevolezza della situazione è fondamentale per i leader aziendali. Quale fase stai vivendo? Stai adottando in anticipo una nuova tecnologia? La tua azienda è in ritardo e sta per essere spazzata via dall’innovazione?

I leader devono sempre compensare il rischio con l’economia.

I leader devono affrontare molte sfide mentre cercano di modernizzare i loro modelli di business.

Ad esempio, un’iniziativa guidata dai dirigenti per ridurre i costi attraverso l’adozione di servizi cloud rende inutili gli attuali modelli di sicurezza tradizionali incentrati sull’infrastruttura.

Per rimanere rilevanti, i professionisti della sicurezza aziendale devono ora adottare un moderno modello di sicurezza incentrato sui dati.

I team tecnici devono trasformarsi per diventare partner affidabili di tecnologia dell’informazione che consentono ai leader aziendali di generare entrate.

Per rimanere rilevanti, i tecnici tradizionali devono ora aggiornare, non solo le loro competenze tecniche ma anche le loro competenze non tecniche.

Questo approccio aggiornato include il rischio aziendale, l’economia, la finanza e la strategia.
Innovazioni come il cloud computing, guidate dall’innovazione economica, sono durature e costringono tutti ad adattarsi.

Ogni modello di business conosciuto è influenzato dal cloud computing: strategia, operazioni, sicurezza, economia, rischio, implementazione e altro ancora.

Il cloud computing, noto anche come IT-as-a-Service, è stato rapidamente adottato grazie alla sua capacità di fornire valore in tre importanti settori di mercato.

Il primo, e più significativo per standard di fatturato, è il mercato del software dove è stato in grado di ridurre i costi di consumo del software, in particolare nell’area delle licenze di applicazioni e software, e di ridurre i costi di supporto delle applicazioni software.
Ancora più importante, ciò si ottiene migliorando contemporaneamente le capacità del sistema di back-end aziendale.

Il secondo mercato è proprio nelle piattaforme di sviluppo delle applicazioni. Le piattaforme di sviluppo delle applicazioni, note anche come ambienti di sviluppo integrati, sono state fornite con il supporto integrato di più linguaggi e framework.

Il modello Platform-as-a-Service esiste in più ambienti tecnologici, con maggiore flessibilità.
La flessibilità dell’ambiente ha aperto la possibilità di scelta, ha ridotto i timori legati al blocco dei fornitori e ha anche creato la possibilità di ridimensionare automaticamente le applicazioni in base al numero di utenti effettivi.

Il terzo mercato più importante dell’IT-as-a-Service è l’infrastruttura. L’infrastruttura consente una scala globale a un prezzo accessibile.

È qui che vengono utilizzate moderne reti convergenti per fornire pool di capacità IT variabili.

Il Cloud ha anche inaugurato i concetti di tecnologia dell’informazione self-service e capacità su richiesta.

Tutti questi modelli hanno prodotto notevoli miglioramenti in termini di controllo dei costi, flessibilità, velocità di commercializzazione, affidabilità e resilienza.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.