当前位置:主页>科 研>学术交流>

云时代,计算中心能否寻回“自我”?

    20世纪70年代,电脑诞生近三十个年头,北京、山东、广东等地相继建立计算中心近30家,并以计算服务为核心业务。个人电脑普及后,计算中心曾一度转向副业,而今,计算速度日新月异,虚拟网络无限延伸——

    7月,北京市计算中心相继与曙光公司、英伟达公司宣布达成战略合作,共建云计算联合实验室。此前不久,该中心启动百万亿次超算平台建设,目标是最终成为支撑并推动工业创新能力发展的公共云计算平台。

    如果不是翻开历史,我们可能不会确切明白百万亿次的概念——

    1983年6月,北京市计算中心完成人口普查数据录入,完成37000万字符。

    1987年11月,北京市公共交通研究所某调查数据处理项目完成,共录入数据40兆,打印报表74份,绘图75张。

    40兆,普通优盘容量的百分之一。曾经的计算中心以这样的模式助推社会经济发展,直到电脑得到普及。

    九十年代前后,在继续科研项目的基础上,计算中心被迫向其他产业转移。

    “我们下属企业有过印刷厂、机械厂甚至房屋租赁,”北京市计算中心主任曾宇表示,这与“计算中心”的称谓相去甚远,“各省市都有其自身的经济结构特点,计算中心应该以计算服务其所在地区的经济。找准位置、发挥所长是转型的关键。”

    应市场而动:“贵族待遇”平民化

    “构建一个百万亿次的设计平台,其硬件采购成本在1亿元左右,而采购各种流行的工业应用软件,成本也在几千万以上,这还不包括构建机房、招聘及培训管理维护人员、研发设计人员的费用。”曾宇给记者算了笔账。

    亿元、千万元,仅仅是初步投入,就足以让大部分企业望而却步。

    因此,中小型工业企业在提升企业创新能力时往往面临工业计算软件及平台搭建、开发内部计算机建模和仿真技术、高端研发人员的培养等诸多问题,导致不能有效利用计算仿真等工业计算技术降低设计制作成本,提高生产效率。

    拿平台提供的典型服务——信息服务来说,“不上信息化等死,上信息化找死”成为中小企业对信息化的一个著名论断。面对资金、人才、观念、时间各个方面的缺失,中小企业信息化举步维艰。

    据统计,70%以上的中小企业在信息化的投入上不足1%,都处于探索阶段,不愿意多投钱。比没钱更可怕的是没有人,让50人、100人规模的中小企业养一个精细分工的IT团队并不现实。

    云计算的兴起,帮助中小企业有机会通过计算中心的公共计算平台享受这些“贵族待遇”。

    “高性能计算机系统不可替代的优势,是为工业、商业、政府决策支持等领域的计算密集型应用和数据密集型应用提供快速、精确、海量数据的处理平台。”曾宇表示,公共计算模式是最好的一种高性能计算应用及运营模式。

    对此,百会市场总监余凯也认为,云服务成本很低,企业甚至根本不需要花钱购买,将非常受中小企业欢迎。而且,企业不再需要专营此道的人员,这个平台还能提供顾问式的服务。就像沃尔玛的“一站式购物”一样,中小企业云计算服务所做的就是“一站式云应用”“一站式办公”。

    另外,高性能计算应用的完成需要多学科知识的交叉融合,云计算可作为现代服务业的载体,串接起产业链中不同的环节,在业界开展广泛合作和持续的互动,形成各方共赢的局面。

    服务甚于性能:“用到好处”才是王道

    “服务是公共计算平台的基本属性,服务于科学计算、商业计算、工业计算,提升北京乃至全国的工业企业竞争力并探索现代服务业的新模式,推动区域经济的发展是我们根本的目的。”曾宇对计算中心的定位明确而笃定,那就是服务。

    计算中心最终要成为以市场为导向、深入行业细分应用领域、依靠差异化技术服务参与竞争的企业。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部