¿La computación en la nube le permite a uno usar potencia informática remota?

Gracias por A2A.

Lkke Thomas Soininen, creo que te refieres a Cloud Computing.

Incluso sin recurrir a la nube , ingresar esta respuesta en Quora es usar el código activo en los servidores de Quora. Cuando escribo un carácter individual, no aparece en mi cuadro de diálogo hasta que ha viajado por todo el mundo al servidor Quora y ha sido procesado, luego se repite. En mi sistema, puedo estar varias docenas de caracteres por delante de este proceso de eco y tengo que parar y esperar a que la entrada se ‘actualice’ para poder continuar desde el punto en que se perdieron los caracteres en lugar de dejar un agujero en mi texto.

Si bien las primeras formas de navegación fueron host-server, y el servidor simplemente dejó algo de hipertexto en función de algo en lo que hizo clic, ahora se está procesando en ambos extremos del sistema. Cuando hace clic en un enlace de video, el servidor solo tiene que proporcionar los datos. Su navegador tiene que hacer el trabajo extra de mostrar esa transmisión como video visible.

Cuando está ejecutando una aplicación en la nube, como Office 365 o el procesador de textos de Google, eso es computación remota, porque todo el trabajo se realiza en el extremo del servidor, tal como lo describí anteriormente con Quora. Si el enlace se cae, también lo hace el acceso a su documento.

El uso de utilidades como TeamViewer permite que su computadora portátil inicie sesión en su máquina doméstica y ejecute aplicaciones que requieren mucha más potencia que la computadora portátil que está utilizando como Terminal. Podría estar ejecutando una edición de video realmente pesada en su máquina doméstica que su computadora portátil simplemente no puede manejar. Eso se ajusta a la definición de “computación remota”. La máquina doméstica está haciendo todo el trabajo y la computadora portátil solo proporciona una interfaz de pantalla / teclado.

Como dice acertadamente Thomas, la información almacenada en la nube realmente significa que solo existe en el servidor de otra persona.

La verdadera computación “en la nube” significaría que sus datos se dividieron y almacenaron en varios servidores para que ningún servidor pueda ser pirateado y leer su información. Piense en ello como una matriz RAID para Internet. Si se pierde un servidor, otro puede reconstruir su porción de datos de todos los otros servidores que llevan sus porciones.

Para que sea “Computación” en la nube, entonces esperaría que la aplicación particular que estaba utilizando se dividiera en múltiples sistemas. Ha habido sistemas operativos que hicieron esto dentro de una red local. Podría estar trabajando en un documento en la máquina que se encuentra justo frente a usted, y cuando comienza una revisión ortográfica, una máquina que no está en uso actualmente retoma las tareas, dejando su propio maestro intacto y su propia máquina sin problemas. En estos días, las computadoras individuales generalmente son lo suficientemente rápidas para que el procesamiento distribuido sea ​​de poca utilidad para el usuario de la casa / oficina. Cuando se trata de tareas realmente grandes (buenas y malas), la computación distributiva entra en juego. Originalmente, SETI configuró un protector de pantalla especial que las personas podían descargar. Mientras ese protector de pantalla estaba activo, también procesaba datos SETI y devolvía los resultados a SETI. Este era un sistema de suscripción voluntaria. Hay mucho malware circulando hoy que no está dirigido a su computadora, sino que la usa como host. Cientos de miles de computadoras pueden verse afectadas sin saberlo, y todas intercambian pequeños trozos de información entre sí para coordinar la tarea maliciosa a la que están dedicados, lo que podría hacer que esas computadoras infectadas accedan al sitio web de la Casa Blanca simultáneamente , sobrecargando efectivamente los servidores y nunca supiste nada al respecto.

Menciono a la Casa Blanca porque ha sido objeto de uno de estos ataques DDOS (Denegación de servicio distribuida), y aunque el pequeño fragmento de código se propaga alrededor de las máquinas como un virus, repito que rara vez intenta dañar su computadora: solo quiere extenderse tanto como sea posible antes del ataque programado. Este tipo de “virus” generalmente se llaman bots. Algunos de ellos simplemente se borran después de que el ataque programado ha tenido lugar. Algunos de ellos permanecen residentes, esperando información actualizada sobre otro ataque. Otro bot sin opción que puede instalarse en su máquina es el minero de Bitcoin de otra persona. ¿Por qué gastar el dinero en hardware de calidad, cuando puedo hacer que las computadoras de todos los demás lo hagan por mí?

Si bien todavía no sé qué quiere decir con “cómputo de conteo”, espero haber podido proporcionar alguna información útil.

¿Quizás quiso decir computación en la nube? Pero sin rodeos:

Puede encontrar una explicación más detallada aquí:

¿Es la nube realmente solo la computadora de otra persona?