মেঘ কম্পিউটিং বন্ধ হিসাবে, কুয়াশা কম্পিউটিং অবশেষ

ম্যানটেকের একটি নতুন প্রযুক্তি প্ল্যাটফর্ম 6 মে তারিখে চালু করা হবে, যা কোম্পানির কর্মকর্তাদের মতে, রিয়েল টাইম বুদ্ধিমত্তা অ্যাক্সেসের জন্য আধুনিক পরিবেশে যুদ্ধ যোদ্ধাদের অনুমতি দেবে।

পেন্টাগন সৈন্য ও নাবিককে অতিরিক্ত সেন্সর এবং ডিভাইসগুলির সাথে সজ্জিত করে, যা আরও ডেটা তৈরি করে, যা যুদ্ধক্ষেত্রে কী ঘটছে তার একটি পরিষ্কার ছবি নিয়ে নেতাদের সরবরাহ করার জন্য মেঘে আপলোড করা যেতে পারে।

তথ্যের বন্যা পরিচালনা করার জন্য, প্রতিরক্ষা বিভাগ তার আইটি অবকাঠামো বিনিয়োগ করেছে এবং ভবিষ্যতের দ্বন্দ্বগুলিতে মেঘ কম্পিউটিংয়ে ব্যাপকভাবে নির্ভর করে। তবে বিভাগটি নতুন আইটি আর্কিটেকচারের সম্ভাবনাগুলি অনুসন্ধান করছে, কখনও কখনও এটি "কুয়াশা কম্পিউটিং" নামে ডাবড করা হয়।


কুয়াশা যুদ্ধক্ষেত্রগুলিতে সেন্সর এবং যন্ত্রগুলির তথ্য সংরক্ষণ করে এবং ক্যাশে করে যেখানে ব্যান্ডউইথগুলি সীমাবদ্ধ বা বিধিনিষেধযুক্ত, তবে কেবলমাত্র ক্লাউডগুলিতে প্রয়োজনীয় সংস্থানগুলি কমিয়ে এবং নিরাপত্তা বাড়ায় কেবল প্রয়োজনীয় তথ্য পাঠায়। তারপরে, যখন একটি সংযোগ আরো স্থিতিশীল হয়, তখন এটি ক্লাউডে ডেটা সম্পূর্ণ পরিপূরক পাস করে। এই পদ্ধতিতে কমান্ডারদের ব্যান্ডউইথ ব্যবহার করা কতটা অগ্রাধিকার দেওয়া যায় তা অগ্রাধিকার দেয় এবং এটি তাদের তথ্যগুলির বৃহত্তর ব্যাচ পাঠানোর সময় চয়ন করে।

এই প্রযুক্তিটি নৌবাহিনীর কেন্দ্রস্থলে পরিণত হতে পারে কারণ এটি নেট-সেন্ট্রিক যুদ্ধ পরিচালনা করতে চায়।

"আমরা প্রান্ত এ সংবেদনশীল তথ্য অনেক আছে। ম্যানটেকের মিশন সলিউশনস অ্যান্ড সার্ভিসেস গ্রুপের প্রধান প্রযুক্তি কর্মকর্তা শ্রীনি আইয়র, ডিফেন্স নিউজ ও নেভি টাইমস-এর একটি বোন প্রকাশ করে সিআইএসআইএননেটকে বলেন, আমরা অনেক তথ্য সংগ্রহ করি ... আমাদের যুদ্ধ যোদ্ধাদের এই তথ্য প্রক্রিয়া করার জন্য খুব সীমিত ক্ষমতা রয়েছে। "তারা খুব সময়মত ভাবে সাড়া দিতে পারবেন না।"

কুয়াশা কম্পিউটিং এবং তার প্রযুক্তিগত ভাইবোনগুলি - প্রায়ই প্রান্ত কম্পিউটিং, কৌশলগত ক্লাউড বা যুদ্ধক্ষেত্রের মেঘের উল্লেখ করা হয় - পেন্টাগনের ডিজিটাল রূপান্তরের একটি বিস্ময়কর বিন্দু হিসাবে কাজ করে এমন কম্পিউটিং পাওয়ারের নতুন স্তরগুলি অফার করে। পেন্টাগনের প্রধান তথ্য অফিসের অফিসে এই বছরের শেষের দিকে জেডিআই নামে পরিচিত একাধিক ক্লাউড কম্পিউটিং চুক্তি প্রদান করা হবে।

ম্যানটেক নেতারা তার নিরাপদ কৌশলগত এজ প্ল্যাটফর্ম বা স্টেপকে "একটি বাক্সে ক্লাউড" হিসাবে বর্ণনা করে যা দ্রুত সিদ্ধান্ত গ্রহণের জন্য বাহিনীগুলিকে সংগ্রহ, সঞ্চয়, গণনা এবং বুদ্ধিমত্তা বিশ্লেষণের অনুমতি দেবে। তাছাড়া, সিস্টেম ছোট এবং পোর্টেবল, একটি বহন আকারের ক্ষেত্রে উপযুক্ত।

বাস্তব সময় তথ্য আছে কৌশলগত প্রান্তে নিয়োজিত বাহিনীর জন্য আয়ার বলেন, তাদের অবশ্যই এমন ক্ষমতা থাকতে হবে যা বাস্তব সময়ে প্রক্রিয়া করতে পারে। তিনি বলেন, "আপনি আমার প্রাপ্ত তথ্যের 95% শতাংশে কাজ করতে পারেন, যদি এটি আমার অঙ্গুলি নিয়ম হয়, এটি একটি বিশাল জয়"।

প্রযুক্তির দৈত্য সিস্কোর প্রতিনিধিরা প্রতিরক্ষা সংস্থার জন্য কুয়াশা কম্পিউটিং ব্যবহার করার পক্ষেও সমর্থন করেছে, এটি যুক্তি দেয় যে এটি কমান্ডারদের স্থানীয়ভাবে ডেটা ম্যানিপুলেট করতে এবং তারপরে আরও বিশ্লেষণের জন্য এন্টারপ্রাইজ এবং ক্লাউড রিপোজিটরিগুলিতে সংযোগ করতে দেয়।

সিস্কোর যুক্তরাষ্ট্রের ফেডারেল বিজনেস ডেভেলপমেন্টের পরিচালক সিন্ডি ডিসকারো বলেন, যেসব পরিস্থিতিতে কার্যকলাপ সবচেয়ে বেশি দাবি করা হচ্ছে এবং যোগাযোগ সবচেয়ে চ্যালেঞ্জযুক্ত সেগুলির জন্য কুয়াশা সবচেয়ে ভালভাবে ব্যবহৃত হয়। উপরন্তু, জানুয়ারিতে, আর্মি রিসার্চ ল্যাবরেটরিটি হেরোজোজেনাস টেকটিক্যাল এনভায়রনমেন্ট প্রোগ্রামে ডিস্ট্রিবিউটেড প্রসেসিংয়ের সমর্থনে $ 1 মিলিয়ন চুক্তি, ভার্জিনিয়া-ভিত্তিক প্রযুক্তি সংস্থা ডুলস, টেকনিকিকা কর্পোরেশনকে ভূষিত করেছিল।

শিল্প কর্মকর্তারা বলছেন, প্রান্ত কম্পিউটিংয়ের প্রথম উদাহরণগুলির মধ্যে একটি হল লাইভ, ভার্চুয়াল এবং প্রশিক্ষণ পরিবেশ তৈরি করা। সেই পদ্ধতির জন্য শক্ত অবস্থান, সাইবার, তথ্য লিঙ্ক, রাডার, সেন্সর, রেঞ্জ, মডেল এবং শক্তিশালী নেটওয়ার্কের জুড়ে সিমুলেশনগুলির লিঙ্ক প্রয়োজন।

"ফগ কম্পিউটিং একটি উঠতি কম্পিউটিং প্যাডডিজম যা কম্পিউট, স্টোরেজ, নেটওয়ার্কিং, অ্যাক্সিলারেশন, বিশ্লেষণ, এবং নেটওয়ার্ক প্রান্তের কাছাকাছি পরিচালনার নিয়ন্ত্রণ নিয়ে আসে," টেকনিকের হোয়াইটপেপার অনুসারে। "এই নামটি আসলেই আসে যে মেঘটি বাতাসে উঁচু থাকে, তবুও কুয়াশা মাটির কাছাকাছি। কুয়াশা কম্পিউটিংয়ের মূল দৃষ্টিভঙ্গি ক্লাউড (অথবা মূল অংশে এন্টারপ্রাইজ সার্ভার) এবং [ইন্টারনেটের জিনিসগুলি] ডিভাইসগুলির মধ্যে একটি কুয়াশা স্তর অন্তর্ভুক্ত করা। "

এই স্থানটির জন্য ম্যানটেকের পণ্য শূন্য-বিশ্বাস মডেল হিসাবে পরিচিত একটি বৈশিষ্ট্য অন্তর্ভুক্ত করে; আয়ের বলেন, এখানে ভিত্তি করে নেটওয়ার্কের ভিতরে বা বাইরে কেউ বিশ্বাস করতে হয় না। ব্যবহারকারীরা সম্পদ অ্যাক্সেস করতে সক্ষম হওয়ার আগে সংবেদনশীল তথ্য দেখতে সম্মত হওয়ার জন্য প্রমাণীকরণের মাধ্যমে যেতে হবে। উদাহরণস্বরূপ, আয়ের বলেন, একজন আর্থিক কর্মচারীকে অপারেশনাল তথ্য অ্যাক্সেস করতে হবে না।


Previous
Next Post »