Od chmury do analizy danych

Wirtualizacja i cloud computing to standard przetwarzania danych. Na pytania związane z przyszłością przetwarzania informacji odpowiada Kerrie Holley, IBM Fellow, CTO w IBM Global Business Services.

Do czego w praktyce ma służyć chmura w firmie?

Dzięki niej mogę swobodnie korzystać z infrastruktury, na którą w innym modelu nie byłoby mnie stać.

Kupując udział w części zasobów?

Tu nie chodzi o część zasobów, lecz o możliwości. Dam przykład czegoś, co mamy w IBM - niech będzie to Watson (superkomputer stworzony przez IBM, który odpowiada na pytania zadawane głosem w naturalnym języku - przyp. red.). Z jego możliwości może skorzystać niewielki szpital, ośrodek zdrowia lub inny podmiot. Takie podmioty nie są jednak zainteresowane wszystkim, co jest poniżej aplikacji - systemami wirtualizacyjnymi, serwerami, platformą sprzętową. Oni potrzebują aplikacji i chcą z niej korzystać tak łatwo jak z aplikacji na smartfony. To jeden z przykładów, gdy cloud daje firmie możliwości, których w żaden inny sposób nie mogłaby pozyskać. Zwłaszcza biorąc pod uwagę koszt zakupu superkomputera Watson.

Zobacz również:

  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT
  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s

Są też minusy takiego rozwiązania, np. problemy z bezpieczeństwem, zmiana roli firmowego IT…

Gdy przyjrzymy się historii przetwarzania danych w ciągu ostatnich 20 lat, to zobaczymy stopniową ewolucję od podejścia silosowego, monolitycznego do modelu rozproszonego, współdzielonego. Widzimy to w bazach danych, w architekturze SOA. Żyjemy w świecie rozproszonego IT od kilku dekad. Mamy sprawdzone w praktyce zalecenia odnoszące się do bezpieczeństwa. Niemniej bezpieczeństwo nadal będzie problemem. Będziemy usprawniać nasze modele i zalecenia.

Jak to można poprawić?

Stopniowo, przyrostowo. Powstaje cały ekosystem skupiony wokół bezpieczeństwa usług cloud computing. Zaangażowano w to olbrzymią ilość zasobów, powstało wiele firm i te działania będą przynosić efekty.

Bezpieczeństwo jako usługa?

Nawet dziś usługodawcy mają w portfolio podobne rozwiązania. Można skorzystać z nich przy dostępie do informacji. Usługodawca może zapewnić izolację, swoisty "chiński mur" wokół zasobów, z których korzysta każdy klient. Dotyczy to każdej usługi. Już dziś mamy usługi związane z zarządzaniem procesami biznesowymi, gdzie przykładamy wielką wagę do bezpieczeństwa. Jest to część usługi i takich ofert będzie coraz więcej.

Są już firmy w całości bazujące na chmurze. Jaki będzie następny krok w ich rozwoju?

Chmura to tylko jeden z wymiarów rozwoju. Łączy się z innymi wymiarami, aby dostarczyć wartość firmie. Cloud computing jest jednym, sieci społecznościowe - drugim, zaawansowana analiza danych - trzecim. Czwartym jest trend analizy danych, określanych jako big data, piątym - urządzenia mobilne. Połączenie rozwoju w każdym z wymiarów przynosi nową wartość firmie.

Czy oznacza to nową erę przetwarzania danych?

Wszystko na to wskazuje. Będzie to przełom na miarę internetu, komputerów PC, a przedtem komputerów mainframe. Architektura, którą przedstawiłem, nie będzie działać w sposób izolowany, ale będzie się komunikować, aby dostarczyć nową wartość.

Jakie to będą różnice? Gdzie jest ta nowa wartość?

Dziś optymalizujemy procesy skierowane na system IT, takie jak dostawa podzespołów. W przyszłości będziemy zajmować się procesami, które nazwałbym systemami ludzkimi. Dziś możemy określać trendy związane ze sprzedażą. W przyszłości utworzymy logikę ukierunkowaną na człowieka. Badamy sposób, w jaki komunikują się ludzie i jakie są relacje między nimi. Będziemy mogli określić, dlaczego siła robocza w Tajlandii jest sprawniejsza niż w Wietnamie. Jeśli uda się rozwiązać takie problemy, ludzie będą mogli pracować sprawniej, z mniejszym wysiłkiem. Można myśleć o wyłuskaniu z szumu informacyjnego sygnałów, które, być może, oznaczają rozwój jakiegoś trendu. Jeśli ten trend uda się wcześniej zobaczyć, można będzie go obserwować i wykorzystać. Niezbędna technologia skierowana na zachowania człowieka. Sieci społecznościowe będą jednym z elementów układanki.

A co ze źródłami danych?

Mamy coraz więcej danych niestrukturalnych, np. wpisy na Facebooku czy Twitterze, ale także materiały wideo. Widziałbym tu usprawnienie analiz treści wideo, aby dane pozyskane tą drogą traktować tak samo jak ze strukturalnych źródeł. Już dziś możemy zidentyfikować poszczególne obiekty, które zostały sfilmowane. Stosujemy to choćby w celu zapewnienia bezpieczeństwa, aby stwierdzić, że wspomnianego obiektu, np. teczki, nikt nie pilnuje i może stanowić zagrożenie w miejscu publicznym.

Wykorzystać to może np. ochrona na lotniskach czy w metrze?

Tak. Trzeba pójść dalej i zbudować systemy eksperckie, które stwierdzą, że jeśli wystąpiły zdarzenia A, B i C, to jest bardzo prawdopodobne, że po nich nastąpi zdarzenie D. A zatem trzeba wyprzedzić zdarzenia i przekazać zgłoszenie do odpowiednich służb.

Jakie jeszcze można znaleźć zastosowania dla takich rozwiązań?

Na przykład, przy detekcji fraudów, zanim jeszcze do nich dojdzie. Banki będą mogły przeciwdziałać nadużyciom o wiele wcześniej i skuteczniej niż dziś. Takie usługi będą oferowane także w modelu cloud computing.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200