当前位置:主页>科 研>学术交流>

上海机场张海英:云计算需考虑边界的控制

    云计算的应用,会改变整个IT系统的模式,从底层的IT基础架构到企业的应用,云计算技术都会渗透其中。而对于企业的CIO来说,可能更会关注的是云计算在应用层面所可能带来的变化。上海机场信息系统部部长张海英在接采访时就指出,云计算带来的最大变化将会是管理模式的改变。

    结缘云计算 个人先用上云存储

    云计算被大家广为知道的年份应该可以算是2008年,张海英也表示自己正是在那一年听说了云计算,“当时就觉得那是种互联网的应用,像类似如360、词霸这些的。”

    云计算刚出来之时,很多人和张海英一样,觉得是一种概念,而至于这个概念走向企业应用,没有多少人会去关注。 2009年第一届的中国云计算大会将这个新的概念慢慢引向应用,而在中国如果要算云计算元年的话,应该是2010年。CBSi媒体执行总编刘克丽就总结指出:云计算在中国开始走向落地是2010年10月18日工业和信息化部与国家发改委联合印发《关于做好云计算服务创新发展试点示范工作的通知》,确定在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。

    而随着云计算走入应用,对于其顾虑也会随之增加。张海英对于新的技术持乐观态度,“我们应该看到云计算在降低企业应用成本方面的优势。”张海英还指出,云计算更多的时候可以实现业务层面和计算、存储层面的透明,也使得业务的可靠性增强。对于云计算的理解,张海英还是偏重于各个节点的互通,保证出问题时可以互相转换。

    张海英说自己也不算OUT的人,因为有朋友做云存储方面的,所以自己已经用上了云存储。相比较于传统的存储方式,云存储更多的是享受一种数据访问的服务。

    下一次系统升级将迁移至云计算平台

    在谈到云计算走向应用之时,安全问题会成为很多人担心的因素。一些企业通过减少对某些数据的控制,来节约经济成本,这也就意味着可能要把企业信息、客户信息等敏感的商业数据存在到云计算服务提供商的手中。对于这块儿数据的安全性的考虑,可能会让很多企业对云计算望而怯步。

    在张海英看来,安全问题不会成为一个问题。对于一些信息安全,需要国家加强对云计算服务提供商的监管力度以及出台一些相关的政策法规,另外经常做备份以及私有云等等,这些手段都可以避免大家所担心的安全问题。

    因此,“在下一次我们系统升级改造之时,我们也考虑把现有的应用移植到云计算平台上。”张海英表示。而随着云计算的应用发展,相信云计算应用环境也将会越来越成熟。

    在张海英看来一个真正的云计算平台除了计算、存储系统管理要对应用软件透明之外,还需考虑边界的控制。“因为在云计算平台之上,所有应用都是开放的,这个时候每个应用的边界的控制就显得尤为重要了。”

    云计算走向应用过程中,有质疑声、有掌声,而不管大家的态度如何,一旦云计算应用于我们的IT系统中,其所带来的IT架构的变化是我们所不能忽视的。张海英对此说到:“云计算可以实现协作的无界限,IT架构的各个层面也将是互相透明的,更易于各个环节的互通。”

    对于云计算所带来的最大变化,“一定是管理模式的变化”张海英指出。事实,云计算所发展的技术是可以将人、数据和应用紧密联系起来,技术的改变必然会带来上层业务模式的改变。其带来的最大影响将是管理模式的改变。在笔者和很多企业CIO交流时发现,对于很多CIO来说在IT管理上遭遇的最大的挑战是管理耗费了太多的精力。云计算简化了很多维护程序,也可以使CIO更关注于用技术促进业务的发展,甚至可以引导业务的发展。管理模式的改变,达到一定程度上的时候也可以促进整个企业发展的转型,或者这个结果更能解决我们现在企业所面临的问题。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部