أتمتة تكنولوجيا المعلومات: لا يزال هناك مجال للتحسين في بعض المواقع

38

لقد قطعنا شوطا طويلا مع الحوسبة المستقلة. إليك نظرة على ما يعمل في الإنتاج ، والمجالات التي لا تزال تعتبر عملاً قيد التنفيذ.

Image: Egor - stock.adobe.com

الصورة: إيجور – stock.adobe.com

كانت عمليات تكنولوجيا المعلومات مجال تركيز مبكر للحوسبة المستقلة والذكاء الاصطناعي ، والأتمتة. الآن بعد أن أصبح لدينا بعض التاريخ ، ما هي تقنيات الأتمتة والذكاء الاصطناعي التي تعمل في مجال تكنولوجيا المعلومات ، والتي لم تحدث تأثيرًا بعد؟

فيما يلي أربعة مجالات للأتمتة التي تعمل بشكل جيد في الإنتاج الآن:

1. أتمتة الشبكة. مكنت أدوات الأتمتة تكنولوجيا المعلومات من أتمتة تزويد الشبكة جنبًا إلى جنب مع مراقبة سلامة الشبكة للأداء والصيانة والتشخيص.

أدى ذلك إلى تخفيف العبء على مسؤولي وفنيي الشبكة حتى يتمكنوا من متابعة ضبط الشبكة والتخطيط الاستباقي للشبكة بينما تراقب أداة آلية أداء الشبكة وصحتها وتنبيهات المشكلات عند اكتشاف مواطن الخلل في الأداء أو مكونات الشبكة الفاشلة . تسهل الأتمتة استبدال أو معالجة مكونات الشبكة قبل وقت طويل من حدوث انقطاع فعلي للشبكة.

إذا كان بإمكانك تجنب التوقف ، فإن المدخرات التشغيلية للشركة كبيرة ، لأن وبحسب جارتنر ، فإن متوسط ​​وقت التعطل يكلف الشركات الآن ما يقدر بنحو 5600 دولار في الدقيقة.

2. أتمتة المراقبة الأمنية. تقريبًا تستخدم كل شركة نوعًا من حلول أتمتة الأمان لمراقبة الشبكات والتطبيقات والبيانات والاختراقات المحتملة للبرامج الضارة أو الوصول غير المصرح به.

مع تعقيد البنية التحتية لتكنولوجيا المعلومات كما هي اليوم ، هناك العديد من النقاط التي يمكن من خلالها حدوث خرق أمني. إن مهمة البرنامج هي اكتشاف هذه الاختراقات وملاحظة من وماذا وأين ومتى كل تدخل. من الناحية المثالية ، يمكن إيقاف محاولة التسلل تلقائيًا عند نقطة الدخول. إذا لم تستطع ، فهناك على الأقل مسار يمكن لتقنية المعلومات اتباعه لمحاربة الاختراق.

تتوفر أدوات المراقبة الأمنية للشبكات والتطبيقات والبيانات والإنترنت ونقاط النهاية. تبنت المنظمات هذه الأدوات ، مع العلم أن الاختراق الأمني ​​يمكن أن يكلفها في المتوسط ​​أكثر من 3.6 مليون دولار ، وهو ما قدّره بونيمون في عام 2020.

3. أتمتة لنشر نظام التشغيل الافتراضي. تقدم الآن شركات مثل SUSE و IBM و VMWare وغيرها أتمتة تمكن تكنولوجيا المعلومات من نشر مثيلات نظام التشغيل الافتراضية تلقائيًا لأغراض اختبار التطبيقات قبل نقل التطبيقات إلى مرحلة الإنتاج .

من خلال أتمتة نشر نظام التشغيل لاختبار التطبيقات ، يتم حفظ مئات الساعات من موظفي DBA وموظفي دعم البرامج المكلفين. يتم أيضًا تقليل الأخطاء ، نظرًا لأن نشر اختبار نظام التشغيل كان يتم في السابق “يدويًا” ، حيث يقوم فريق تكنولوجيا المعلومات بترميز البرامج النصية لنشر نظام التشغيل.

يمكن أيضًا استخدام برنامج أتمتة نشر نظام التشغيل تم تعيينه لإزالة أنظمة التشغيل الافتراضية بعد أن يكتشف أن نظام التشغيل لم يتم استخدامه لعدد معين من الأيام التي يحددها قسم تكنولوجيا المعلومات (على سبيل المثال ، 60 يومًا). هذا يحافظ على مساحة الخادم ويقضي على الهدر.

في حين أنه من الصعب تحديد المقدار الدقيق لوقت الموظفين الذي يتم توفيره باستخدام النشر التلقائي لنظام التشغيل ، فإن معظم متاجر تكنولوجيا المعلومات تستخدمه منذ سنوات واعترفوا بالفائدة.

4. أتمتة ETL. يعد التكامل من أكثر الوظائف إيلامًا في مجال تقنية المعلومات. الآن مع وجود العديد من الأشكال المتنوعة من البيانات الواردة من مصادر لا تعد ولا تحصى ، أصبحت المهمة أكثر صعوبة. هذا هو المكان الذي تؤتي فيه إمكانات التشغيل الآلي لبرامج تحميل الاستخراج والتحويل (ETL) ثمارها.

تأتي العديد من حزم ETL هذه مع أكثر من 200 واجهة برمجة تطبيقات محددة مسبقًا من أجل أدوات البرمجيات التجارية الأكثر استخدامًا. هذا يجعل مهمة استيراد البيانات وتحويلها ثم تحميلها إلى أنظمة مختلفة أكثر بساطة. تسمح أدوات ETL أيضًا لتكنولوجيا المعلومات بتحديد قواعد العمل الخاصة بها لعملية ETL.

والنتيجة الصافية هي أن التطوير اليدوي لواجهات برمجة التطبيقات يتم تقليله بشكل كبير ، وكذلك احتمال حدوث خطأ. .

في حين أنه من الصعب وضع إصبعك على مقدار تكلفة أعمال الدمج لتكنولوجيا المعلومات ، يقدر مهندس البرمجيات أندرو بارك أن تصميمًا واحدًا لواجهة برمجة التطبيقات قد يكلف ما يزيد عن 10000 دولار. إذا ضاعفت ذلك بمقدار 200 واجهة برمجة تطبيقات ، فستصبح هذه تكلفة كبيرة.

إليك نظرة على مناطق الأتمتة التي أظهرت جميعها وعدًا ولكنها لم تصل بعد إلى قيمتها الكاملة الإمكانات:

تجاوز الفشل التلقائي للتعافي من الكوارث. لقد مرت أكثر من 10 سنوات حتى الآن منذ أن عرض مزودو أجهزة الكمبيوتر الرئيسيون تلقائيًا تجاوز فشل التعافي من الكوارث للحواسيب المركزية والخوادم التي تعمل بها الشركات في مراكز البيانات الخاصة بهم.

لطالما كان عرض القيمة واضحًا: بمجرد أن تضع قواعد العمل الخاصة بك لتحريك تجاوز الفشل ، يمكن أن يقوم النظام بمفرده في مركز بيانات “إطفاء الأنوار”. هذا يوفر الوقت للاستجابة ويمكن أن يبدأ عملية DR في أي وقت من اليوم لضمان عدم انقطاع الخدمة.

ولكن بصفتك مسؤول المعلومات الرئيسي لمعالج الدفع الكبير في أخبرني الاتحاد الأوروبي ، “لقد كان مفهومًا محيرًا – ولكن في نهاية المطاف ، سأكون الشخص الذي أمام مجلس الإدارة وأصحاب المصلحة. كان من اللائق للنظام أن ينبهنا إلى أننا كنا في خطر الفشل – لكن كان علي أن أكون الشخص الذي يضغط على الزر. ”

هذا الشعور يكاد يكون عالميًا بين الرؤساء التنفيذيين.

أتمتة DevOps. تتمثل القيمة المقترحة لأتمتة DevOps في أنه يمكنها أتمتة جميع نقاط دورة حياة DevOps (على سبيل المثال ، الإعداد والتكوين ، وإنشاء الكود ، والاختبار ، والنشر ، والمراقبة ، إلخ) يوفر هذا وقت موظفي تكنولوجيا المعلومات ويستفيد من المنهجية للمطورين غير المتخصصين في تكنولوجيا المعلومات و / أو شبههم ممن لديهم خلفيات تقنية معلومات محدودة.

بهذا المعنى ، عمليات عرض قيمة التشغيل الآلي لـ DevOps على عرض القيمة المقدم من أسلافها (على سبيل المثال ، لغات الجيل الثالث والرابع ومولدي التقارير). يكمن جمال الأتمتة في أنك لست مضطرًا إلى قطع التعليمات البرمجية أو معرفة الكثير عن البنية التحتية الأساسية لتكنولوجيا المعلومات.

إليك المشكلة: إذا كنت بحاجة إلى – ضبط التطبيقات للأداء أو إدخال رمز متخصص لعملية تكنولوجيا المعلومات الخاصة بك ، ما زلت بحاجة إلى التعديل.

يمكن لـ DevOps إنشاء تطبيقات مجمعة وعبر الإنترنت ، ويمكنها بالفعل القيام بذلك بشكل جيد. ولكن إذا كانت لديك احتياجات معالجة ذات مهام حرجة ، مثل سرعة نقل المعاملات بشكل استثنائي لنظام حجز فندق أو شركة طيران ، فإن أتمتة DevOps ، مع توليد الكود الزائد ، لن يمنحك هذا الأداء.

أتمتة التدريب. شهد جائحة Covid-19 زيادة في التدريب على تكنولوجيا المعلومات عبر الإنترنت ، والذي يمكن للموظفين القيام به بمفردهم. يمكن أن يكون التدريب رائعًا – ولكن ليس إذا اعتقدت تكنولوجيا المعلومات أنه يمكنها أتمتة بعيدًا عن جميع مسؤولياته التدريبية.

ضع في اعتبارك ما يلي: يأخذ محلل قواعد بيانات مبتدئ فصلًا عبر الإنترنت في أحد برامج قواعد البيانات الرئيسية التي تستخدمها الشركة. الهدف هو جعل الشخص المبتدئ بارعًا في تصميم قاعدة البيانات وتطويرها ونشرها بحيث يمكن تولي بعض واجبات DBA الأكثر مملة.

الشخص المبتدئ بنجاح يكمل الفصول الدراسية ويكون جاهزًا لاستخدام مهارات جديدة ، لكن مسؤول قاعدة البيانات المشغول ليس لديه الوقت لتعيين مشروع. بمرور الوقت ، يبدأ الشاب في فقدان المهارات المكتسبة لعدم وجود فرص لتطبيقها في العمل. كما تخسر الشركة استثماراتها التدريبية.

أتمتة مجموعة “التغيير والتبديل” في “الأضواء- خارج “مركز البيانات. يوجد اليوم العديد من مراكز البيانات التي تعمل بأضواء ليلية. تستخدم مراكز البيانات هذه البرامج التي تعالج تلقائيًا سلسلة من وظائف “التشغيل الجماعي” التي تحافظ على الأنظمة وتنتج التقارير وتحديثات النظام قبل وصول الموظفين في الصباح.

تم إجراء التشغيل التلقائي للتسلسل الدفعي عندما كان على تكنولوجيا المعلومات إعادة تنظيم أو ضبط عمليات التشغيل المجمعة هذه ، خاصة في متاجر الأجهزة المركزية التي تستخدم لغات تشغيل الدفعات مثل JCL.

إنها مهمة شاقة أن تقوم بتعديل ومراجعة تسلسلات تشغيل الدُفعات ، لذا فإن أتمتة هذه المهام ذات قيمة لأنها يمكن أن تخفف العبء على تكنولوجيا المعلومات. مما لا شك فيه أن هذه الأدوات ستتحسن بمرور الوقت. ولكن في الوقت الحالي ، ما زالت تكنولوجيا المعلومات تجد نفسها في دور حيث يجب عليها “تعديل يدوي” تسلسل تشغيل دفعة ، نظرًا لوجود العديد من الحالات الطارئة والعلاقات بين الوظائف والبيانات التي يجب مراعاتها ، والتي تكون فريدة لكل متجر لتكنولوجيا المعلومات.

متابعة مع هؤلاء مقالات عن الأتمتة:

الأتمتة Revs Pandemic IT Toolbox

كيفية الحصول على الأتمتة الصحيحة

نحن سوف نحتاج إلى كل الأتمتة التي يمكننا الحصول عليها

ماري إي شاكليت هي معلق تقني معترف به دوليًا ورئيس Transworld Data ، وهو شركة خدمات التسويق والتكنولوجيا. قبل تأسيس شركتها الخاصة ، كانت نائب الرئيس لأبحاث المنتجات وتطوير البرامج لمعلومات القمة … عرض السيرة الذاتية الكاملة

نرحب بتعليقاتكم على هذا الموضوع على قنوات التواصل الاجتماعي الخاصة بنا ، أو بأسئلة عن الموقع.