Xu thế công nghệ  
 

(Post 25/10/2006) Các bộ xử lý đa nhân, nền tảng 64-bit x86, ảo hóa và còn nhiều xu thế công nghệ khác tác động đến toàn ngành công nghệ thông tin.

Hệ thống

Trận chiến AMD-Intel hứa hẹn nhiều nhân hơn và server sẽ "dày đặc" hơn. Chúng ta sẽ sớm chứng kiến sự xuất hiện các chip 4 nhân (có thể vào cuối năm nay hoặc đầu năm 2007) và tiếp sau đó là chip 8 nhân. Thiết kế đa nhân và nhiều tiến trình chạy đồng thời trong mỗi xung nhịp cho phép chip xử lý làm việc với tần số xung thấp hơn, điều này có nghĩa chip sẽ bớt nóng hơn và tiêu thụ ít điện năng hơn và đó chính là mục tiêu của Intel. Trong khi đó, AMD chú trọng đến vấn đề kiểm soát bộ nhớ, tuyến truyền (I/O bus) và liên lạc giữa các bộ xử lý.

Công nghệ 64-bit x86 được AMD giới thiệu từ năm 2004 bắt đầu "thu hoạch" với sự tham gia các hệ điều hành lớn như Windows, Linux và Solaris. Cuộc đua ảo hoá trên nền x86 cũng bắt đầu tăng tốc nhờ sự xuất hiện các phiên bản Windows XP và Windows Server 2003 64-bit (x64 Edition). Nhiều ứng dụng Windows, gồm cả các ứng dụng của Microsoft, chỉ có thể làm việc trong môi trường 32-bit. Việc ảo hoá giúp giả lập môi trường này, cho phép các ứng dụng 32-bit làm việc, dù chậm.

Giải pháp ảo hoá x86 không phát triển do tốc độ xử lý quá chậm vì chủ yếu dùng phần mềm "phân thân" một máy tính vật lý thành nhiều hệ thống ảo độc lập. Sắp tới, với sự hỗ trợ tăng tốc phần cứng từ các bộ xử lý x86 của Inel và AMD, vấn đề tốc độ sẽ được giải quyết và ảo hóa có thể bước lên tầm cao hơn - ảo hóa cấp mạng.

Thông thường, khi mua một server mới, bạn cài đặt phần mềm và ấn định vai trò cố định cho nó. Với giải pháp ảo hóa cấp mạng, việc thêm 1 server mới sẽ bổ sung tài nguyên riêng của server này vào nguồn tài nguyên của mạng để chung sức "gánh vác" tất cả các tác vụ. Ngoài lợi ích về chia tải, việc cấp phát server cho các bộ phận ở xa cũng đơn giản hơn vì server thật sự có thể đặt ở bất kỳ đâu. Ảo hóa cấp cao này đã hiện thực với ESX Server và VirtualCenter của VMware.

Ảo hóa cũng có mặt trong lĩnh vực lưu trữ với thư viện băng ảo hoá và LUN (Logical Unit Number). Hầu hết các hãng lớn đều có cung cấp sản phẩm băng ảo, kết hợp tính năng sao lưu cơ bản với các tính năng điều chuyển và bảo vệ dữ liệu. EMC có chiến lược ảo hóa lưu trữ mạng, QLogic nhanh chóng tham gia cuộc chơi bằng việc mua lại nền tảng ảo hóa và tăng tốc phần cứng của Troika, còn Network Appliance cũng giới thiệu những khả năng ảo hóa cho các sản phẩm của mình.

Phần mềm

Với sự phổ biến của các bộ xử lý đa nhân, các công cụ phát triển sẽ chú trọng hơn đến các vấn đề tiến trình (threading). Visual Studio 2005 đã bổ sung thư viện OpenMP cho mục đích này. Ngoài ra, các vấn đề phát triển nhóm và chất lượng chương trình cũng được chú trọng.

Ở cấp độ cao hơn, kiến trúc tích hợp ứng dụng hướng dịch vụ (SOA) trở nên phổ biến. Dịch vụ web chín muồi và được chấp nhận. Nhiều năm nay, IBM không công nhận ESB (Enterprise Service Bus) nhưng thực thế thị trường đã chứng minh những lợi ích của việc thực hiện ESB, và giờ đây toàn bộ thị trường middleware (phần mềm trung gian), có cảIBM, đang chuyển sang mô hình ESB.

Trong lĩnh vực cơ sở dữ liệu, vấn đề được quan tâm hàng đầu là mã hóa và kiểm soát dữ liệu. Công nghệ lưới (grid) tuy có phát triển nhưng vẫn chưa thể phổ biến, có lẽ phải mất vài năm nữa trừ khi công nghệ này tìm ra giải pháp khắc phục những hạn chế hiện tại như việc chia sẻ tài nguyên và chia tải.

Dữ liệu được kiểm soát chặt chẽ hơn nhưng ngày càng "gần" hơn với người dùng nhờ sự phát triển của công nghệ tìm kiếm desktop cho phép dễ dàng khai thác thông tin trong hệ thống mạng công ty. Bước phát triển tiếp theo sẽ đưa dữ liệu vào ngữ cảnh, cho phép tìm kiếm thông tin hiệu quả hơn.

Bảo mật

Bảo mật tiếp tục làm vấn đề quan tâm hàng đầu của các nhà quản lý CNTT. Sự bùng phát "phishing" (thư trộm), "spyware" (phần mềm gián điệp), "identity theft" (đánh cắp thông tin nhân thân)... đã dẫn đến nhu cầu kiểm soát các máy tính nối mạng công ty.

Kiểm soát truy cập mạng tiếp tục là tâm điểm của thị trường với vô số giải pháp từ các hãng cung cấp. Bảo mật tại đầu cuối và dùng thiết bị kiểm soát truy cập là các phương thức được lựa chọn của cả các hãng kỳ cựu như Juniper và Symantec lẫn các hãng mới như ConSentry Networks, Elemental Security và LockDown Networks.

Giải pháp phần cứng cho việc quản lý bảo mật cũng sôi động, các hãng cung cấp thiết bị tường lửa (firewall) giờ đây có thêm các tính năng IPS (Intrusion Prevention Systems) và các thiết bị IPS làm việc giống như firewall và router. Giải pháp này thích hợp nhất cho những môi trường mà ở đó có sự liên kết chặt chẻ giữa bộ phận điều hành mạng và bộ phận bảo mật.

Sự nhận thức sẽ vẫn là một trong những vấn đề lớn nhất cho việc thực hiện một chiến lược bảo mật: hầu hết khách hàng mua giải pháp bảo mật với tầm nhìn ngắn hạn, nhằm "trị bệnh" chứ không "phòng bệnh". Tuy nhiên trong nhiều tình huống thì đây là tất cả những gì mà ngân sách cho phép.

Dĩ nhiên, tất cả các phương tiện đều vô ích nếu trước hết qui tắc bảo mật cơ bản không được tuân thủ hay không có. Các nhà quản lý CNTT cần tự vấn: Nếu những điều cơ bản còn không làm được thì có nên tốn tiền cho các thiết bị hay không?

Nguyễn Lê
theo InfoWorld


 
 

 
     
 
Công nghệ khác:


Công nghệ phần mềm - Phần 2Công nghệ phần mềm - Phần 1
Lập mạng không dây trong gia đình với 4 bước cơ bảnTự bảo mật trước dịch virus Việt
Beta Blogger - Phần VIII: Technorati: Một Thế Giới Mới Với Hơn 53 Triệu Công DânBeta Blogger - Phần VII: Cách Thay Template, Sửa Fonts và Màu Sắc
  Xem tiếp    
 
Lịch khai giảng của hệ thống
 
Ngày
Giờ
T.Tâm
TP Hồ Chí Minh
Hà Nội
 
   
New ADSE - Nhấn vào để xem chi tiết
Mừng Sinh Nhật Lần Thứ 20 FPT-APTECH
Nhấn vào để xem chi tiết
Bảng Vàng Thành Tích Sinh Viên FPT APTECH - Nhấn vào để xem chi tiết
Cập nhật công nghệ miễn phí cho tất cả cựu sinh viên APTECH toàn quốc
Tiết Thực Vì Cộng Đồng
Hội Thảo CNTT
Những khoảnh khắc không phai của Thầy Trò FPT-APTECH Ngày 20-11