Home > Tendências

Ruptura? Acompanhe

Tecnologias inovadoras fazem parte da vida de TI. Cabe a você acompanhá-las ou ser atropelado por elas

10/01/2007 às 12h52

Foto:

Novas tecnologias podem mudar a relação entre fornecedor e consumidor. Novos aplicativos podem ter implicações imensas para a infra-estrutura. Às vezes, a melhor maneira de aprender a lidar com estas mudanças é enfrentá-las diretamente. Para dar uma prévia do que vai acontecer, consultamos vários especialistas e descobrimos cinco tecnologias que têm potencial significativo de mudar o modo como seu departamento de TI vai operar nos próximos anos.

RUPTURA 1: PROCESSADORES MULTICORE
Principais fornecedores: AMD, Intel, Sun
Pensamento antigo: Um processador em cada máquina
Impacto em TI: Novos números na equação “performance, energia e refrigeração”
Chegaram as plataformas de computação da Intel e da AMD com requisitos de energia reduzidos que levam o preço e a performance para novos níveis. No lado positivo, esses processadores modernos fazem uso mais eficiente de energia e fornecem mais potência bruta por watt. Departamentos de TI preocupados com a conta de luz ficarão motivados a trocar seus servidores mais antigos.
Mas até mesmo os desenhos mais econômicos em termos de energia são problemáticos para data centers que foram construídos há muito tempo com layouts de mainframe. O problema é que esses espaços não agüentam o calor intenso proveniente de processadores distribuídos densamente empilhados, que geram mais calor por metro quadrado (quando agrupados em grandes colunas) do que os mainframes em qualquer tempo. Isso pode exigir mudanças de design em larga escala no espaço do data center. “Por cada watt consumido pelo servidor, pagamos duas vezes — para a alimentação do servidor e para o ar-condicionado que o refrigera”, explica Rene Wienholtz, CTO da Strato, fornecedora alemã de hospedagem na web.

RUPTURA 2: CONSOLIDAÇÃO E VIRTUALIZAÇÃO DO SERVIDOR
Principais fornecedores: EMC/ VMware, Microsoft, Sun
Pensamento antigo: PCs rodam apenas um sistema operacional
Impacto em TI: Desenvolvimento mais veloz de software e RAD (rapid application deployment), cortando custos e explorando melhor o hardware servidor
O conceito de máquinas virtuais (virtual machines – VMs) é fácil de explicar, mas difícil de implementar: pegue um único servidor e divida-o em máquinas “virtuais” separadas, com sua própria memória embutida em sofware , hardware virtual, imagens de drive e outros recursos. Virtualização não é nenhuma novidade: a IBM já a adota em seus mainframes há quase 30 anos. A novidade é que a potência das máquinas virtuais pode ser levada para a plataforma PC. E a concorrência acirrada nesta arena está obrigando os grandes players a literalmente ceder partes do seu software servidor VM.
Por que é um mercado “quente”? Para TI, a virtualização permite que diferentes sistemas operacionais e aplicações rodem na mesma máquina, facilitando suprir novos servidores conforme a necessidade e usar o hardware de modo mais eficiente. Prossegue, assim, a tendência da consolidação iniciada há muitos anos com servidores blade. Pense na virtualização como o resultado máximo: muitos servidores individuais agora podem rodar no mesmo hardware, em vez de em blades individuais. Reutilizando o mesmo equipamento, você economiza muito espaço, tempo e dinheiro e simplifica a estrutura de suporte a TI.
Mas VM vai além da consolidação de servidor. A EMC, por exemplo, já tem alguns appliances de máquina virtual pré-fabricados que vêm com aplicações prontas, como servidores de banco de dados, e-mail e web, que TI pode instalar e rodar em questão de minutos, reduzindo ainda mais o tempo que leva para criar novos servidores. “Planejamos usar gerenciamento de servidor virtual para reduzir nossos esforços de suporte a servidor, o tempo inativo e os custos contínuos de troca de máquina, o que nos permitirá suportar mais hardware com a equipe existente”, revela Karen Green, CIO da Brooks Health System. “Há dois anos, não conseguiríamos lidar com uma carga de trabalho tão pesada em um data center. Agora podemos, graças a este novo software de virtualização”, comemora Wienholtz, da Strato.

RUPTURA 3: RFID
Principais fornecedores:
Reva Systems, ScanSource, Symbol
Pensamento antigo: Automatizar a linha de produção significava fabricar produtos acabados mais baratos
Impacto em TI: Mudanças radicais em sistemas de supply chain e ERP vão permitir que as empresas vigiem de perto estoque e produção
A troca de informação entre fornecedores e distribuidores nunca mais será a mesma, graças ao amadurecimento da identificação por radiofreqüência (RFID). A tecnologia tem uma década de existência, mas novos desenvolvimentos na integração da infra-estrutura de supply chain, padrões mais sólidos e produtos como o Tag Acquisition Processor, da Reva Systems, facilitaram integrar dados RFID diretamente aos sistemas de estoque, supply chain e manufatura. Produtos acabados etiquetados podem ser rastreados quando saem do estoque, cruzam estados, chegam à plataforma de carga/descarga e são comprados por um consumidor de varejo — cada etapa ao longo do caminho fornecendo informação em tempo real para diversos sistemas. E, com a Wal-Mart e o Departamento de Defesa dos Estados Unidos tornando a troca de informação RFID obrigatória, dezenas de milhares de fornecedores estão implementando RFID para rastrear tudo, de vidros de remédio a paletes e pessoas. A RFID capacita todos os tipos de aplicações, como alarmes que soam quando itens são roubados das lojas, sistemas de pagamento que não exigem passar o cartão com força e controles automáticos de acesso de funcionários a locais reservados.
As aplicações RFID mais antigas foram desenvolvidas para localizar uma palete específica ou rastrear uma carga. As aplicações do futuro vão permitir que gerentes de linha de produto rastreiem, em tempo quase real, onde se encontram todas as suas mercadorias nos processos de produção e entrega, permitindo que eles observem atentamente gargalos ou problemas de abastecimento. As conseqüências de RFID são enormes, especialmente as implicações na infra-estrutura. Isso significa que as empresas terão que atualizar a infra-estrutura de rede — cabeada e sem fio — à medida que leitores RFID forem implementados na corporação.

RUPTURA 4: SOFTWARE COMO SERVIÇO
Principais fornecedores:
Amazon, Google e outros milhares dos quais você nunca ouviu falar
Pensamento antigo: Crie suas aplicações uma de cada vez a partir do zero
Impacto em TI: Mesclar suas aplicações baseadas em browser para gerar ferramentas personalizadas baratas
A web transformou-se em uma plataforma sólida de entrega de aplicações, mudando nossa maneira de implementar software empresarial. Quer você chame de mashup, web service, software como serviço ou arquitetura orientada a serviço (service-oriented architecture – SOA), tudo se resume a uma coisa só: tornar-se mais flexível e ágil e, ao mesmo tempo, economizar um caminhão de dinheiro por não ter que escrever código a partir do zero para cada aplicação.
Ao usar estas técnicas, segundo o consultor em gestão Rod Boothby, estamos muito perto de vivenciar um salto na capacidade das ferramentas de escritório tão importante quanto o salto que ocorreu quando os primeiros PCs pousaram nas mesas das pessoas. Em vez de escolher parceiros que têm os melhores preços ou as melhores séries de recursos, CIOs inteligentes podem pedir uma combinação de aplicações de pequeno escopo que são mais apropriadas para situações específicas, mas funcionam bem juntas. Pegue um servidor de e-mail hospedado, misture um Java servlet para processar uma série de formulários e acrescente um repositório de storage online da Amazon invocado por outra aplicação web para configurar backups automatizados e executar trabalhos em batch. Todos estes ingredientes podem interligar-se via internet e talvez até nem residam nos servidores da sua empresa.
O mais difícil em toda esta conversa sobre Web 2.0 é entender como desmontar sua aplicação específica em partes distintas que outra pessoa já escreveu. Para adaptar-se, os gerentes de TI têm que pensar em camadas, assim como a internet é desenhada com protocolos diferentes que distinguem entre transporte de nível mais baixo e aplicações de nível mais alto. De acordo com Doug Neal, pesquisador do Leading-Edge Forum Executive Program na Computer Sciences Corp, finalmente, temos uma série de serviços em camadas capazes de satisfazer requisitos de negócio que mudam. “Você pode escolher as camadas certas conforme suas necessidades”, diz Neal.

RUPTURA 5:
SEGURANÇA ENDPOINT
Principais fornecedores:
Cisco, ConSentry, Lockdown Networks
Pensamento antigo: Soluções de segurança pontuais de múltiplos fornecedores
Impacto em TI: Proteger laptops e defender a rede inteira pensando em termos de “pinceladas” mais amplas
Nossa última tendência é um verdadeiro desafio: fornecer segurança endpoint consolidada na corporação. Você compra produtos de uso específico que fazem bem uma ou duas coisas, como antivírus, firewall, prevenção de intrusão, aplicação de políticas, autenticação e outras do gênero. O problema é que não existe um só produto capaz de proporcionar uma solução completa. Enquanto isso, laptops em roaming estão entrando na sua rede e disseminando infecções diariamente.
Escolher entre as três principais iniciativas arquiteturais de segurança endpoint vai consumir boa parte do seu budget e do seu tempo. Cisco e Microsoft já têm seu quinhão, acompanhadas pelo grupo de padrões abertos Trusted Computing Group. A Cisco concentra-se mais em proteger a infra-estrutura de rede, a Microsoft enfoca na remediação de desktop e o Trusted Computing Group começa com proteção de hardware low-level. Antes de apoiar qualquer abordagem, pesquise as diferenças e decida quais fornecedores implementam as peças do quebra-cabeça endpoint mais críticas para seu negócio. No momento, nenhuma abordagem sozinha cobre todas as bases de segurança.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail