ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologías Emergentes TI


Enviado por   •  11 de Septiembre de 2014  •  1.533 Palabras (7 Páginas)  •  212 Visitas

Página 1 de 7

Todos estamos observando muy de cerca las tendencias. Pero analizar a fondo las tecnologías que le dieron vida a las frases de moda más recientes es la única forma de determinar qué tendencias labrarán su propio camino en el cómputo empresarial.

En CIO, estamos entusiasmados por los grandes cambios que ha tomado la dirección de las TI empresariales, desde la consumerización hasta la convergencia. Pero ¿qué tecnologías han surgido para permitir que estas estrategias tomen forma, y lo más importante, cuáles cimentarán estos cambios en su departamento de TI en los años por venir?

Entre las tecnologías que están surgiendo pero que aún no se han adoptado ampliamente, creemos que las diez que presentamos a continuación tendrán el mayor impacto en el largo plazo. Conózcalas.

10. HTML5

Los negativistas afirman que hemos estado uniendo etiquetas para formar páginas de internet desde el inicio de la World Wide Web. HTML5 sólo ha agregado nuevas. Pero aunque HTML5 se parece al antiguo HTML, las tareas que realiza son considerablemente distintas. El almacenamiento de datos local y el video permiten hacer mucho más que poner palabras e imágenes en un rectángulo. Además, la nueva especificación HTML5 WebSockets define una nueva forma de realizar una comunicación completa para aplicaciones Web impulsadas por eventos. Y con la decisión de Adobe de poner fin al desarrollo de Flash móvil, un sector completo de la industria del desarrollo Web va a actualizarse cuando nos movamos hacia HTML5 desde Flash. Y eso representa un cambio radical para los desarrolladores Web.

9. Hipervisores en el cliente

La virtualización de escritorios no ha despegado por dos razones: requiere de una conexión continua entre el cliente y el servidor, y un servidor robusto para correr todas esas las máquinas virtuales (VM) de escritorio. Los hipervisores de clientes resuelven ambos problemas. Instale uno en una máquina ordinaria y aproveche el poder de procesamiento del cliente. Los usuarios de laptops pueden llevar con ellos una “VM de negocio” que contengan el sistema operativo, las aplicaciones y las configuraciones personales. Esa VM es segura y está separada de cualquier otra cosa que pudiera estar corriendo en esa máquina – incluyendo código malicioso descargado accidentalmente – y usted tiene todas las ventajas de la administración de la virtualización, incluyendo snapshots de las VM, la portabilidad y una recuperación sencilla. Los hipervisores de clientes apuntan a un futuro en el que llevaremos nuestras computadoras al trabajo y descargaremos y sincronizaremos nuestras VM para comenzar el día.

8. Herramientas de construcción continua

A los desarrolladores que nos rodean les gusta la forma en que las herramientas de construcción continua como Jenkins, Hudson y otros servidores de “integración continua” nos ayudan a trabajar juntos para lograr una mejoría general. Estas herramientas pasan todo el código a través de un flujo continuo de pruebas, alertando a los desarrolladores de los problemas con el código que revisaron hace 10 segundos, lo que mantiene a todos avanzando hacia la misma meta. Herramientas como Hudson o Jenkins no son nuevas porque ha habido varias herramientas de integración continua propietarias durante mucho tiempo, pero el surgimiento de soluciones de código abierto estimula el tipo de experimentación e innovación que viene cuando se da a los programadores la oportunidad de hacer mejor sus herramientas.

7. Confianza en el procesador

Garantizar la seguridad al nivel más alto de las aplicaciones requiere verificar cada capa, incluyendo la construcción física del dispositivo de cómputo. Aquí entra la confianza en un procesador. El TPM (Trusted Platform Module) del TCG (Trusted Computing Group) fue el primer procesador de hardware popularmente adoptado para asegurar un hardware y secuencias de arranque confiables. El año pasado, Intel combinó el procesador TPM y una capa de hipervisor de hardware para proteger las secuencias de arranque, la memoria y otros componentes. Cualquier proveedor de software puede aprovecharlo. Las soluciones de confianza del hardware no son perfectamente seguras, pues la memoria Princeton se congela y se presentan ataques microscópicos de electrones, pero superan a las soluciones de protección únicamente de software. Los esquemas de protección de hardware mejorarán. Pronto, cada dispositivo de cómputo que usted utilice tendrá una solución de protección de hardware/software corriendo.

6. Sustitutos de JavaScript

Tal vez JavaScript sea el código que más se ejecuta en el planeta, pero pese a todo su éxito, todos están pasando a lo que sigue. Algunos quieren crear lenguajes completamente nuevos que solucionen todos los problemas de JavaScript; otros sólo quieren traducir su código a JavaScript para que puedan fingir que no lo usan. El código traducido es el último grito. Web Toolkit de Google compila Java en JavaScript para que el desarrollador

...

Descargar como (para miembros actualizados)  txt (10 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com