Encore quelques services que nous offre le cloud

Quelques autres services comme Office 365 sont très populaires dans le cloud


Combien d'heures étudiez-vous et / ou travaillez-vous par semaine? Imaginez qu'en plus de cela vous deviez aller chasser la viande que vous mangez, faire pousser les légumes avec lesquels vous l'accompagnez et bien sûr pétrir et cuire le pain du petit déjeuner. Comme les gens verraient mal que vous faisiez ces activités lorsque vous êtes venu au monde, il vous faudrait prendre le temps de tisser et de teindre le tissu avec lequel vous feriez vos vêtements. Bien sûr, tout cela nécessite du carburant et de l'éclairage. que vous auriez à prendre soin d'obtenir et de générer.

Pour résoudre tous ces inconvénients, l'humanité a choisi d'externaliser la fabrication de la plupart des choses dont elle a besoin. Non seulement cela nous permet de nous consacrer aux activités qui nous tiennent le plus à cœur, mais aussi traiter avec des fournisseurs spécialisés augmente l'efficacité et réduit les coûts. Produire 5000 unités de pantalons ou de hamburgers coûte beaucoup moins cher que d'en fabriquer un.

Une approche similaire est adoptée dans l'industrie informatique. Des programmes comme The GImp, Firefox et LibreOffice Writer Ils ont été créés à des fins différentes mais présentent des caractéristiques similaires. Supposons que je vois un texte et une photo sur une page Web et que je souhaite, après avoir modifié la photo, les imprimer.

Je pourrais le faire de différentes manières
1) Enregistrez la page Web de Firefox
2) Ouvrez et modifiez la photo avec The GImp. Sauvegarde le
3) Ouvrez LibreOffice Writer, téléchargez la photo et le texte et imprimez le document.

Je peux également coller la photo et le texte dans le presse-papiers, tout copier dans The Gimp et l'imprimer. Ou je peux ouvrir la page enregistrée à partir de Writer et utiliser son éditeur de photos. Ou je peux modifier les paramètres de la photo à partir des outils de développement et imprimer la page à partir du navigateur.

Si les développeurs de chaque programme devaient écrire du code pour chacune des fonctionnalités qu'il offre, les temps de publication des nouvelles versions et la quantité d'espace de stockage requis augmenteraient de façon exponentielle, de la même manière, mais dans le sens opposé se produiraient les performances. La solution trouvée pour cela est d'inclure les fonctions courantes telles que l'impression ou la visualisation d'images au sein du système d'exploitation ou des bibliothèques qui (dans le cas de Linux) sont installés par le premier des programmes qui en ont besoin, tandis que ceux qui viennent plus tard l'utiliseront après avoir vérifié qu'il est présent dans le système.

Lorsque nous analysons le fonctionnement du cloud computing, nous voyons que le concept est appliqué à grande échelle. Des entreprises comme McDonald's et des organisations comme la NASA n'utilisent pas les mêmes programmes, mais elles le font ils ont besoin de faire des copies régulières de grandes quantités d'informations et de veiller à ce que personne n'accède à leurs ordinateurs sans autorisation. Et la configuration matérielle requise pour la gestion d'un système de sauvegarde ou d'un gestionnaire d'autorisations est exactement la même.. Par conséquent, les fournisseurs de Cloud Computing ont décidé de créer des services basés sur les rôles.

Encore quelques services que nous offre le cloud

Dans le liste que nous avons fait dans l'article précédent, nous pouvons ajouter ce qui suit:

Identité en tant que service (IDAAS)

Pouvez-vous imaginer devoir mémoriser une broche pour chacun des terminaux ATM que vous utilisez? Vous souvenez-vous du moment où vous deviez ressaisir les mots de passe du site Web chaque fois que vous réinstalliez le système d'exploitation? Heureusement, rien de tout cela n'est plus nécessaire. Les guichets automatiques sont mis en réseau et les navigateurs ont une fonction de synchronisation, il n'est donc nécessaire de saisir qu'un seul mot de passe.
Il n'est pas non plus nécessaire de vous casser la tête lors de l'inscription sur un nouveau site. beaucoup d'entre eux vous permettent de le faire en utilisant l'un de vos comptes de médias sociaux.

Mais aucune de ces alternatives Il est utilisé pour des organisations complexes telles qu'une multinationale ou l'armée américaine. Ici, non seulement la vérification du mot de passe est requise, mais également des moyens physiques tels que les empreintes digitales ou le scan oculaire. Mais, pour des raisons d'économie et de sécurité, la base de données doit être centralisée.

Logiciel en tant que service (SAAS)

Peut-être l'une des fonctionnalités du cloud que les utilisateurs à domicile sont les plus familières. Nous regardons des films dans Netflix, nous envoyons des e-mails à l'aide de l'interface Web de Gmail ou lisons un livre avec le lecteur Web d'Amazon. Il s'agit essentiellement de tout service entièrement accessible à distance.

Infrastructure en tant que service (IAAS)

C'est la base de la pyramide depuis C'est la condition fondamentale pour fournir les autres services. Il se compose d'un mélange de ressources physiques et virtuelles parmi lesquels on peut citer les machines virtuelles, les pare-feu, les systèmes de stockage ou les équilibreurs de charge,

Stockage en tant que service (STASS)

J'avoue que je ne suis pas clair sur la différence entre ce service et Backup As A Service. La copie peut inclure des mesures de sécurité supplémentaires ou un mécanisme de sauvegarde automatique. Finalement c'est un espace distant pour stocker des informations.

Liens vers le reste des articles de la série

Préhistoire du cloud computing.
Histoire du cloud computing.
Types de nuages. Caractéristiques du cloud public.
Caractéristiques du cloud privé.
Fonctionnalités du cloud hybride.
Caractéristiques de plusieurs nuages.
Liste des services cloud (première partie).


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.