عام 2007 الحالي سيكون العام الذي ترشح فيه العديد من التقنيات لاحتلال مواقع أقوى في السوق وهو ما يثير اهتمام العديد من المديرين التنفيذيين في الشركات ومديري تقنيات المعلومات. مثال ذلك، تقنيات التعريف بالهوية باللشارات والبطاقات اللاسلكية التي تعتمد على ارسال ترددات الموجات الراديوية.

وان كانت هذه البطاقات قد اعتبرت في البداية تقنية منفردة لا ترتبط بتقنيات اخرى، الا انها سرعان ما ستغرق مراكز تقنيات المعلومات بأكوام من البيانات والمعلومات التي ينبغي على تلك المراكز معالجتها، وبذلك ستصبح بطاقات التعريف اكثر انتشارا وتعميما. وعلى صعيد آخر تستعد خادمات الويب التي طالما اعتبرت الخطوة الكبيرة المقبلة في تطوير العمل الالكتروني، لطرح تحدياتها الخاصة بها في الوقت الذي يقوم فيه مديرو الشركات والمؤسسات بدمج التطبيقات الخاصة بالشبكة في المشاريع التي تعمل الشركات على تنفيذها، كما وان تطبيقات الأمن الخاص بالمعدات والاجهزة الجوالة سوف تمثل تقنية مهمة في العام الجديد لأن العاملين سيواجهون تهديدات جديدة اكثر ازعاجا. واكثر التحديات ستأتي من تقنيتين ربما، ستطلان في العام الجديد هذا، لكنهما قد يستغرقان وقتا اطول لاحتلال دور مهيمن في المشاريع، وهما الافتراضية والرسوم الغرافيكية المتطورة. والاخيرة ستلقى دعما كبيرا من مجيء نظام التشغيل «فيستا» من «مايكروسوفت».

هويات لاسلكية

في الولايات المتحدة، وبعد سنوات من الوعود، ستكون سلسلة متاجر «وول ـ مارت»، ووزارة الدفاع الاميركية بين المؤسسات التي نقلت تقنية التعريف اللاسلكي بالموجات الراديوية RFID الى مركز التطبيق بهدف تعقب كل شيء ابتداء من عبوات الادوية الى رزم البضائع مرورا بالاشخاص. وفي ما ينضم المزيد من الشركات التجارية الى اعتماد هذه التقنية جرى تطوير نوع من جهود التكامل والاندماج في الطرف الاخر من الخط، مع سلسلة الامداد والتموين ومنظومات جرد السلع والبضائع، التي من شأنها ان تقدم منافع انتاجية فعلية للمشاريع الذكية.

ولكن لماذا الآن، خاصة وان تقنية RFID ليست بجديدة، فهي موجودة بشكل أو اخر منذ اكثر من عقد من الزمن؟ هناك العديد من العوامل التي اجتمعت معاً لتجعل منها مسألة كبرى. العامل الاول ان هناك تطورات جديدة مثل معالج اكتساب البطاقة من «ريفا سيستمس» الذي جعل من السهل استغلال معطيات هذه البطاقات وبياناتها مباشرة في الجردة ذاتها، وفي سلسلة خطوط الامداد والتموين والمنظومات الانتاجية. ومثل هذه التغييرات قد حفزت جهود المؤسسات الاخرى لايجاد سوق لمنتجات تتعلق بالبطاقات.

العامل الثاني توحيد المستويات والمقاييس الذي يجعل من السهل تطوير تطبيقات اوسع، وبالتالي التشغيل المتبادل للمعدات المختلفة، والعامل الأخير الاستثمار من قبل اكبر نصيرين للبطاقات اللاسلكية وهما الحكومة الاميركية ومتاجر «وول ـ مارت»، وهو عامل أخذ يترسخ جيدا ويؤشر الى ان وقت هذه التقنية قد حان بعد نضوجها.

وينبغي على اي شخص راغب في تفهم تقنية البطاقات اللاسلكية فحص ثلاثة مكونات رئيسية، الا وهي اجهزة المسح، واجهزة الارسال، والمستودعات. والسبب الذي يدعو الى وضع خبرة المسح اولا هو لكون عملية الانتقال من الرموز الخطية (التي توضع على الشرائط) bar codes الى البطاقات اللاسلكية هي عملية سهلة جدا بحيث ان كل سلعة من السلع موسومة ببطاقتها اللاسلكية التي تحمل رمزها اللاسلكي الخاص بدلا من الرمز العادي الطبيعي المطبوع على بطاقة ملصقة عليها او عروة. وأي توزيع او نشر ناجح لـ RFID يحتاج ايضا الى الاخذ بعين الاعتبار وسائل لاسلكية محتملة وكيفية نشر الشبكات اللاسلكية عبر المشروع. واخيرا هناك حاجة ماسة الى الخبرات الخاصة بالمستودعات وجردات البضائع لجمع المعلومات الممسوحة الكترونيا ودمجها وجعلها متكاملة في اي سلسلة من تطبيقات الامداد والتموين الحالية. وفي الاساس فإن ما فعلته «نظم تخطيط مصادر المشاريع» (ERP) Enterprise Resource Planning، (وهي النظم المعلوماتية المتكاملة التي تخدم كل الاقسام ضمن المؤسسة او الشركة)، ستفعله بطاقات RFID في سلسلة عمليات الامداد والتموين، لان الامر يتعلق بالمركزية والأتمتة» كما نقلت مجلة «تيك ويب» عن ماريو بروك الشريك الرئيسي في «أفاتار بارتنرس» المؤسسة المتخصصة في تكامل المنظومات، «كما انها تساعد ايضا في تفهم انواع البضائع التي يجري وسمها بالبطاقات».

خادمات شبكية

لقد تحولت شبكة الانترنت الى قوة من قوى الطبيعة ومنصة قوية صلبة لتقديم التطبيقات. وبغض النظر عما ندعو هذه الظاهرة، فإن تطبيقات الشبكة غيرت الاسلوب الذي ننشر عبره برمجيات المشاريع. وكان العام الماضي قد شهد الكثير من الظواهر التي تصف كيفية «إنترنة المشاريع» أي تنفيذ المشاريع عبر الشبكة، وكذلك توظيف البرمجيات كخدمة SaaS، والشبكة 2.0web، والتغذية بتطبيقات «آر إس إس»، ومواقع «ويكي» و«بلوغ» (المدونات اليومية)، والشبكة التي يمكن اعادة الكتابة والتسجيل عليها، ومواقع الشبكات الاجتماعية، وغرف الدردشة الجماعية.

وبغض النظر عن الجانب الذي يدور الحديث عنه فإن من الواضح ان أمرا جديدا يحدث هنا. والنقطة هنا هي التركيز والانتباه، اذ ان حركة خدمات الشبكة Web services تقوم بإنتاج المزيد والافضل من تطبيقات المشاريع المقتدرة، التي يمكن نشرها في جزء يسير من الوقت مقارنة بالوقت الذي تتطلبه عادة التطبيقات التقليدية.

ويقوم مديرو تقنيات المعلومات باستخدام مجموعات مركبة من التطبيقات المختلفة التي اساسها الشبكة لتركيب ما نحتاجه. وكمثال يمكن الان لأصحاب الشركات الاستعانة بخدمات الخرائط المتوفرة قي مواقع مثل «ياهو» أو «غوغل» لتعيين مناطق المبيعات الحالية للشركة، وبالتالي تحديد الاماكن التي ستنشر فيها مجموعة من موظفي المبيعات. والكثير من هذه الخدمات يبدأ بتطبيق واحد او اكثر موجود على الشبكة، ومن ثم الشروع من هناك. وكمثال آخر يمكن الاطلاع على موقع «زيمبرا» zimbra لوضع البريد الخاص بالمشروع، و«اس3S» من «أمازون» لتخزين المعلومات على قرص بعيد عن موقع العمل، وbasecamp.com لادارة المشروع، وConcur للافادة عن المصاريف والنفقات، و«كلير سبايس» من Jive Software لاغراض المستندات وادارة ما يتدفق من اعمال.

«من المؤكد ان التطبيقات على الشبكة توفر تحديدا فرصة جديدة وأكثر مرونة لتأمين حلول تطبيقية لزبائني»، على حد قول دانس بارناس المدير في شركة «شارلز شواب» للسمسرة المالية على الشبكة الذي اضاف «انها خفضت الى حد كبير النفقات والتكاليف الاولية مع القدرة على جلب التطبيقات عبر الشبكة بسرعة كبيرة نسبيا».

برمجيات افتراضية

في العام الماضي شرعت بعض الشركات الرئيسية في تسويق البرمجيات الافتراضية للخادمات. وفي العام الحالي ستكون هناك الكثير من محلات تقنيات المعلومات التي ستقوم بدعم خادماتها عن طريق استخدام الآليات الافتراضية. الفكرة من وراء الخادمات الافتراضية واضحة لكنها صعبة التنفيذ، فهي تعني القيام بتقسيم الخادم الى آلات «افتراضية» منفصلة، كل واحدة منها لها ذاكرتها الخاصة وعتادها الافتراضي ورسوماتها ومصادرها الاخرى. وهي ليست بالجديدة لان شركة «آي بي إم» كانت تفعل ذلك على كومبيوتراتها الكبيرة الرئيسية (ماين فرايم) منذ اكثر من 30 سنة، كما اننا نملك منذ خمس سنوات خادمات عالية الأداء. لكن الجديد هنا هو ان طاقة الآلات الافتراضية يمكن ايصالها الى منصة الكومبيوتر الشخصي «بي سي» الواسع الانتشار. وتتوجه شركة «مايكروسوفت» و«إي إم سي» كما يبدو لتوفير برمجيات لخادمات الالات الافتراضية لزبائنهما، مع آلات افتراضية مرتبة ومجهزة سلفا لتسهيل عملية التركيب.

وتهدف الفكرة هذه الى تشغيل تطبيقات وانظمة تشغيل متعددة في العلبة ذاتها بغية تدبير خادم جديد، وبالتالي الانتفاع اكثر على الصعيد الانتاجي من العتاد هذا، تماما كما كانت كومبيوتراتنا الكبيرة الرئيسية تفعل في الثمانينيات. لكن خلافا الى عهد هذه الكومبيوترات الكبيرة فإن الحصول على آلات افتراضية متعددة يعني ان بمقدور محلات بيع تقنيات المعلومات، تخفيض اسعار تطوير البرمجيات وتبسيط ترتيبها وتجهيزها لدى نشر الخادمات الجديدة. «قبل عامين لم يكن حتى بإمكان مركز لمعالجة البيانات والمعلومات معالجة مثل هذا الحمل الكبير من الاعمال» على حد قول رينيه وينهولتز المديرة التنفيذية لشركة «ستراتو» الالمانية التي تعمل في مجال استضافة المواقع الشبكية والتي قامت بتوزيع ونشر مثل هذه التقنيات.

وتقول كارين غرين المديرة التنفيذية لـ «بروكس هيلث سيستم» شركة التأمين الصحية: «اننا ننوي استخدام ادارة الخادمات الافتراضية لتخفيض جهودنا الخاصة في دعم الخادمات وتقليص الوقت الضائع وتخفيض ايضا النفقات الجارية لاستبدال الخادمات، وبالتالي تمكيننا من دعم المزيد من العتاد بموظفينا الحاليين من دون زيادة عددهم».

رسوم باهرة

العام الحالي والمقبل سيشهدان بروز قوتين من شأنهما تغيير طبيعة رسوم الغرافيكس في اعمال الشركات والمشاريع، وهما الاستخدام الكبير للابعاد الثلاثة واستخدام معالجات الغرافيكس في العمليات الكومبيوترية. وستستخدم انظمة التشغيل ذاتها العناصر الثلاثية الابعاد كجزء من عملياتها الاساسية، كما ان مزيدا من التطبيقات ستستفيد من الابعاد الثلاثية هذه. ونظام تشغيل «ويندوز فيستا» من «مايكروسوفت» هو مثال على ذلك. وسيحتاج مديرو تقنيات المعلومات الى استيعاب مجموعتهم الكاملة من الغرافيكس الموجودة على سطح المكتب، وبالتالي ادارة التحول والانتقال الى كومبيوترات «بي سي» الشخصية القادرة على دعم المزيد من عمليات الغرافيكس. «وسنرى الاعتماد المتزايد لرسوم الغرافيكس الثلاثية الابعاد كأداة افتراضية لا سيما في صناعات النفط والغاز، والتصوير الطبي، وعمليات التصميم بواسطة الكومبيوتر»، على حد قول اندي كايين المدير العام لشركة «نفيديا» الصانعة لوحدات معالجة الغرافيكس والشرائح الالكترونية. لقد تحولت الابعاد الثلاثية الان الى جزء من المهام الاساسية للتطبيقات التفاعلية الرئيسية، ولم تعد فقط مجرد أداة للالعاب الالكترونية والعاب الفيديو. وعلاوة على ذلك ومع تطور معالجات الغرافيكس الى قوة أكبر باتت قادرة على استلام الكثير من المهام الحسابية من وحدة المعالجة الرئيسية المركزية وبالتالي تخفيف الضغط عنها.

الأمن الجوال

تحول أي مشروع او شركة الى موقع مهدد بعد ان انهارت حدود الحماية له من الاجهزة الجوالة التي تنتقل بسهولة من مكان الى آخر. وتتعرض هذه الاجهزة لخطر انتشار التهديدات الأمنية، ولذا ينبغي وضع حلول طرفية متعددة بهندسيات كثيرة. واليوم لم يعد كافيا التأكد من صحة هويات المستخدمين، بل يتوجب على مديري تقنيات المعلومات الاهتمام بكومبيوترات اللابتوب المصابة بالعدوى التي من شأنها ان تشل شبكاتهم الكاملة.

الحل هو في الإجراءات الامنية الطرفية والجوالة الموحدة عبر المشروع او الشركة برمتها، ويجب على هذا الحل ان يغطي نظم تشغيل مكتبية متعددة واجهزة شبكات غير مكتبية مثل كاميرات الشبكات وخادمات الطباعة والعديد من وصلات النقل والتحويل ونسخ انظمة التشغيل. وهذه متطلبات كثيرة، الا ان غالبية محلات بيع تقنيات المعلومات تملك مجموعات من الاجهزة الامنية الطرفية والمحيطة.

وتمتلك بعض الشركات الكبرى مثل «مايكروسوفت» و«سيسكو» و«جونيبور» والمؤسسات الاخرى التي تبيع معدات الشبكات، نظمها وبرمجياتها الامنية الخاصة، فالاولى لها نظام Network Authentication Protection بينما الثانية لها Network Access Control، فيما سعى بعضها الآخر الى اسلوب مختلف تماما هو عبارة عن «شرائح عتاد موثوق بها» شيدت داخل أغلبية اجهزة كومبيوتر اللابتوب الجديدة.


____________
( موقع بكرا )