GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Gartner Rings ins neue Jahr mit Tech Forecast 2015

In diesem Artikel betrachten wir aus der Sicht von Gartner Research, wie sich die Technologiewelt verändert:

  • Stand der Hotlist
  • Was ist ein strategischer Trend?
  • Mobilität 2.0
  • Internet der Dinge
  • 3-D-Druck
  • Umfassende Analysen
  • Kontextualisierung
  • Intelligente Produkte
  • Cloudifizierung
  • Softwaredefinierte Umgebungen
  • Web-Skalierbarkeit
  • Risikodefinierte Sicherheit.

Stand der Hotlist

In den Wochen und Tagen vor den Feiertagen bis zum neuen Jahr sehen wir immer mehr „Hotlists“ von Autoren, die versuchen, einen Aspekt der Kultur oder des Geschäfts in Form von Prognosen für 2015 zusammenzufassen. Diese Zusammenstellungen von Trends sind nicht nur Floskeln, sondern bieten einen hervorragenden Überblick über ein Fachgebiet aus einer relativ objektiven Perspektive.

Gartner Research ist eines der angesehensten Unternehmen für Unternehmensanalysen. Das Unternehmen hat seine Liste der wichtigsten Technologietrends vor einigen Monaten auf einer Konferenz veröffentlicht, dem Gartner Symposium/IT 2014 in Orlando, Florida.

Was ist ein strategischer Trend?

Gartner beschrieb seine Liste von Technologietrends als „strategisch“ für die Mehrheit der Unternehmen im Jahr 2015. Diese Technologien wurden aufgrund ihres „Potenzials für erhebliche Auswirkungen auf die Organisation in den nächsten drei Jahren“ ausgewählt. Strategische Trends können Störungen verursachen, hohe Ausgaben erfordern und Ihrem Konkurrenten einen Vorteil verschaffen, wenn Sie zögern, sie zu übernehmen. Sie stellen Entwicklungen in der IT dar, die jetzt relevant sind, aber auch weitreichende Auswirkungen auf die kommenden Jahre haben.

David Cearley, VP von Gartner, erklärt, dass die in den „Top 10“ enthaltenen Technologien nicht unbedingt heute oder morgen in Ihrem Unternehmen vorhanden sein müssen, sondern dass jeder Pläne erstellen sollte, um sie bis Ende 2017 zu integrieren.

Die Gartner-Trends lauten wie folgt:

#1 – Mobilität 2.0

Wenn wir an Mobilität denken, denken wir nicht mehr an Geräte, sondern an die verschiedenen Umgebungen, in denen sich der Benutzer bewegt.

Telefone und Smartwatches sind dank der „dritten Plattform“ Teil eines umfassenderen Computererlebnisses, bei dem Bildschirme zwischen öffentlichen und internen Einstellungen verbunden sind. „Immer mehr“, sagt Cearley, „ist es die Gesamtumgebung, die sich an die Anforderungen mobiler Benutzer anpassen muss.“

Wenn dieser Übergang stattfindet, wird das IT-Management schwieriger, da die Geräte immer weiter außerhalb des Zuständigkeitsbereichs des Unternehmens stehen.

#2 – Internet der Dinge

Mit zunehmender Digitalisierung entstehen vier Datennutzungsmodelle:verwalten, monetarisieren, betreiben und erweitern. Unternehmen sollten sich davor hüten, sich isoliert auf das Internet der Dinge zu konzentrieren, wenn es darum geht, diese verschiedenen Nutzungen von Daten zu integrieren. Es gibt breite Anwendungsmöglichkeiten für alle vier Modelle in allen beteiligten Anlagen, Diensten, Personen, Standorten und technologischen Strukturen.

#3 – 3D-Druck

Erwarten Sie jetzt jederzeit einen 3-D-Drucker in der Post. Wieso den? 2015 werden die Verkäufe dieser unglaublichen Geräte weltweit um 98 % steigen. Dieser astronomische Anstieg wird jedoch kein Plateau erreichen, obwohl sich das Wachstum 2016 leicht auf nicht gerade laue 50 % verlangsamen wird.

Bis 2017 wird die Nachfrage sprunghaft ansteigen, da die Industrien beginnen zu verstehen, wie sie von den Maschinen profitieren können, indem sie „Kosten durch verbesserte Designs, optimiertes Prototyping und Kleinserienfertigung [senken]“.

#4 – Umfassende Analysen

Analytics – zusammen mit dem Internet der Dinge, Mobilität und der Cloud – ist eine der vier Säulen der dritten Plattform des Computing , das sich allmählich zum dominierenden Modell entwickelt. Daten nehmen exponentiell zu und jeder möchte wissen, was das bedeutet. Wir treten in eine Ära ein, in der Analysen standardmäßig in Anwendungen integriert werden. Unternehmen müssen lernen, Big Data zu filtern und zu bewerten, und der beste Weg ist, so viele automatisierte Systeme wie möglich einzusetzen und Analysen durchgehend einzubetten.

#5 – Kontextualisierung

Da Anwendungen und Geräte innovativer werden und Analysen allgegenwärtig werden, werden Geräte die Ausgabe basierend auf der Umgebung generieren. Kontextdefinierte Sicherheit ist ein ausgereiftes Beispiel, aber ähnliche Technologien sind auf dem Weg. „Durch das Verständnis des Kontexts einer Benutzeranfrage“, erklärt David, „können Anwendungen nicht nur ihre Sicherheitsreaktion anpassen, sondern auch anpassen, wie Informationen an den Benutzer geliefert werden.“

#6 – Smart alles

Je tiefgreifender und intensiver die Analytik wird, desto intelligenter werden die Produkte, wobei der Schwerpunkt auf der Kontextualisierung liegt. Dies ist im Wesentlichen ein Fortschritt in der künstlichen Intelligenz, bei der Maschinen „lernen lernen“ und Autonomie entwickeln.

Google hat beträchtliche Aufmerksamkeit für sein sich allmählich entwickelndes selbstfahrendes Auto erhalten, und ein französisches Unternehmen hat einen im Handel erhältlichen autonomen Buggy herausgebracht. Roboter werden immer ausgefeilter und virtuelle Verwaltungsassistenten und intelligente Berater werden schnell verfeinert und verbessert.

Da Maschinen immer intelligenter und hilfreicher werden, werden sich alle bemühen, sie bestmöglich zum Vorteil ihres Unternehmens einzusetzen.

>>> Weiter>>>

Bedenken Sie, wie schnell sich die technologische Welt verändert. Wenn wir an das Tempo denken, mit dem Daten virtualisiert, kontextualisiert und selbstbewusst werden, wissen wir, dass wir eine hochmoderne Infrastruktur benötigen, um unsere Strategien zu beschleunigen.

Richten Sie mit Atlantic.Net noch heute einen kostengünstigen Virtual Private Server in 30 Sekunden ein.

Cloud-Hosting ist nur einer von vier Diensten, die wir anbieten – wir bieten auch verwaltetes, dediziertes Hosting und VPS-Hosting an. Kontaktieren Sie uns noch heute für eine Beratung.


Linux
  1. Erkundung des neuen Podman-Geheimbefehls

  2. Neuer übergeordneter Prozess, wenn der übergeordnete Prozess stirbt?

  3. Verwendung von –exclude mit dem Du-Befehl?

  4. Wie speichere ich die neue Auflösungseinstellung mit Xrandr?

  5. du -h mit mehr Dezimalstellen

Lernen Sie Linux mit dem Raspberry Pi

Verleihen Sie Ubuntu mit dem Qogir-Design einen mutigen neuen Look

Die zehn größten Linux-Geschichten des Jahres 2015

Auflisten eines neuen Netzwerks mit Nmap

Das Jahr der Linux-Unzufriedenheit

Gartner Rings in New Year with Tech Forecast (Forts.)