• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»F5: Una nuova definizione e distribuzione degli utenti guida lo spostamento verso l’EDGE

    F5: Una nuova definizione e distribuzione degli utenti guida lo spostamento verso l’EDGE

    By Redazione LineaEDP06/09/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Con il progresso della tecnologia, anche la definizione di utente si è evoluta. Secondo Lori MacVittie, Principal Technical Evangelist, Office of the CTO di F5, questo cambiamento nella definizione e nella distribuzione degli utenti rappresenta una forza trainante e significativa rispetto all’edge computing

    utente F5 trasformazione digitale-supercloud-sicurezza
    Lori MacVitte, F5 Distinguished Engineer

    Con il termine utente, nel contesto delle applicazioni, si è sempre indicato il soggetto che interagisce con essa. Il test di accettazione dell’utente (UAT) era, un tempo, una delle fasi finali dello sviluppo durante la quale le persone che avrebbero interagito con l’applicazione si riunivano per determinare se fosse accettabile e soddisfacesse i requisiti aziendali.

    Con il progresso della tecnologia, anche la definizione di utente si è evoluta. Un cambiamento che può essere attribuito alla maggiore maturità di Internet e all’incremento rapido della potenza di calcolo. L’affermazione che i nostri smartphone oggi hanno più potenza di calcolo di quella del computer utilizzato per raggiungere la luna nel 1969 è divertente proprio perché è vera. I progressi nella progettazione hardware, infatti, hanno portato alla capacità di collocare incredibili quantità di potenza di calcolo in componenti estremamente piccoli.

    Proprio come i cambiamenti nelle architetture delle applicazioni guidano la trasformazione delle tecnologie per la delivery e la sicurezza, così una nuova definizione di utente sta determinando il cambiamento del “dove” le applicazioni vengono implementate.
    Nell’era dei data center, gli utenti erano quasi esclusivamente esseri umani che accedevano alle applicazioni dal posto di lavoro. Quindi, i data center erano quasi sempre collocati là dove si svolgeva l’attività che supportavano. Durante l’era del cloud, invece, Internet ha reso possibile un nuovo modello operativo, il cloud pubblico, per servire meglio una nuova categoria di utenti che accedevano alle applicazioni da casa. Le applicazioni dovevano essere facilmente accessibili da più posizioni perché gli utenti avevano iniziato ad utilizzarle da luoghi diversi.

    Oggi, agli esseri umani, si aggiungono nuove categorie di utenti che abbracciano software, macchine, dispositivi e sensori. Questi utenti accedono alle applicazioni da qualsiasi luogo e in modi diversi. A novembre 2020, solo negli Stati Uniti, il 45,38% del traffico web proveniva da telefoni cellulari e un americano medio vanta più di dieci diversi dispositivi connessi. Televisori, elettrodomestici e persino le nostre lampadine utilizzano applicazioni via Internet.

    Questo cambiamento nella definizione e nella distribuzione degli utenti rappresenta una forza trainante e significativa rispetto all’edge computing.

    Analizzando il Cisco’s Annual Internet Report possiamo notare che “entro il 2023, sulla Terra ci saranno un numero tre volte superiore di dispositivi in rete rispetto alla quantità di esseri umani. Circa la metà delle connessioni globali sarà da macchina a macchina e lo spazio M2M sarà dominato da “oggetti” orientati al consumatore nelle case e nelle automobili intelligenti (RCRWireless News).

    In questo contesto, le aziende hanno sempre cercato di fornire applicazioni che soddisfino gli utenti ovunque si trovino e ora hanno bisogno di soddisfare utenti di tutti i tipi all’Internet edge, perché le applicazioni che consentono agli uomini e alle macchine di eseguire le attività a loro assegnate devono essere più vicine agli utenti che interagiscono con esse.

    Uno dei motivi principali perché questo cambiamento deve avvenire è l’esigenza universale di una maggiore velocità. Sia che si tratti della necessità di supportare le prestazioni dell’applicazione o di fornire una risposta rapida per avviare un dispositivo, la velocità rappresenta qualcosa che gli esseri umani che le macchine ricercano nell’edge computing.
    In base ai risultati della nostra ricerca annuale State of Application Strategy due dei primi tre casi d’uso per edge sono proprio il miglioramento delle prestazioni delle applicazioni (43%) e il calcolo/elaborazione/analisi in tempo reale, che richiedono una latenza inferiore a 20 ms (34%).

    Da ciò, si può dedurre che le velocità attuali non sono abbastanza elevate e uno dei motivi principali è la composizione delle applicazioni, che oggi comporta una grande latenza. Con una miriade di componenti, ognuno dei quali richiede tempo per essere individuato e richiamato, non sorprende che le prestazioni delle applicazioni continuino a rappresentare un problema che accomuna molte aziende e utenti, anche se la velocità e la capacità della rete sono costantemente in crescita.
    Infatti, sebbene la potenza di calcolo sia aumentata notevolmente nel tempo, è la rete a continuare a determinare la velocità con cui possiamo spostare i dati attraverso la rete. Con più utenti umani e ancora macchine e utenti di sistema che lavorano da casa, l’aumento della larghezza di banda disponibile non è in grado di risolvere l’equazione necessaria per ottenere prestazioni migliori. In molti casi, semplicemente, non è possibile aumentare la larghezza di banda e la velocità della rete a causa delle leggi della fisica e dell’economia.

    Spostare più vicino le applicazioni, in particolare quelle che elaborano e analizzano i dati, rappresenta quindi una soluzione che l’azienda può sfruttare perché la posizione dell’applicazione è la variabile più flessibile nell’equazione delle prestazioni.

    Stiamo entrando in un’era in cui le applicazioni devono essere mobili quanto i loro utenti; un’era in cui i data center e il cloud pubblico avranno un ruolo, ma non rappresentano più la destinazione finale per il deployment.
    I data center aziendali e il cloud fungeranno da fonti di elaborazione, rete e storage che possono essere rese parte di una rete di risorse più ampia e flessibile che si estende su più location con applicazioni che possono spostarsi in modo fluido e su richiesta. In altre parole, la nuova era dell’edge computing.

    di Lori MacVittie, Principal Technical Evangelist, Office of the CTO at F5

     

    edge F5 Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il settore automotive è e sarà sempre più AI-oriented

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.