Na czasie10 trendów technologicznych, które ukształtują 2018 > redakcja Opublikowane 15 stycznia 20180 0 100 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Istniejące technologie rozwijają się i dojrzewają tak szybko, że z łatwością pokonują nieprzekraczalne wydawałoby się granice, a innowacyjne rozwiązania są adaptowane z aplikacji konsumenckich do biznesowych (i vice versa). Bazując na doświadczeniach i analizach, eksperci Axis Communications postanowili zidentyfikować trendy, które ich zdaniem będą mieć największy wpływ na branżę nowych technologii, ze szczególnym uwzględnieniem obszaru związanego z monitoringiem i zabezpieczeniami.1. Ruch w kierunku krawędziDwa trendy ostatnich lat, które na stałe zagościły w powszechnej świadomości – chmury obliczeniowe (ang. cloud computing) i Internet Rzeczy (ang. Internet of things, IoT) – przyniosły niezaprzeczalne korzyści zarówno firmom, jak i konsumentom. Równocześnie jednak niosą ze sobą poważne implikacje: ogromny wzrost ilości danych przesyłanych z podłączonych urządzeń w celu ich przetwarzania i przechowywania, co z kolei wymaga wciąż rosnącej przepustowości łączy. Zdaniem ekspertów z Axis Communications rozwiązaniem problemu jest Edge computing – przesunięcie przetwarzania danych na obrzeża sieci – jak najbliżej źródła danych. Znacząco zmniejsza to wymaganą przepustowość między urządzeniami a centrum danych. Trend ten wiąże się również z potencjalnymi obawami związanymi z ochroną i prywatnością danych: anonimizacja i szyfrowanie przesyłanych danych w urządzeniach peryferyjnych, zanim zostaną one przekazane dalej, to prawdopodobna odpowiedź na te obawy.Potrzeba zrównoważenia zarówno danych przetwarzanych w chmurze, jak i w sieci brzegowej będzie nieodzowna w dostarczaniu wyrafinowanych, niezawodnych i użytecznych danych. Doskonałym przykładem urządzeń znajdujących się na obrzeżach sieci są kamery sieciowe, rozwiązania audio IP i inne czujniki – już dziś stają się one coraz bardziej wyrafinowane i oferują coraz więcej funkcjonalności, które często są wciąż jeszcze wykonywane na serwerach centralnych.2. Chmura-do-chmuryPomimo przechodzenia do przetwarzania w sieci brzegowej, przetwarzanie w chmurze nadal będzie odgrywać znaczącą rolę w infrastrukturze IT. Chociaż może ono sprawiać wrażenie pojedynczej usługi lub jednostki, to na świecie istnieje wiele chmur. Ekosystem oparty na chmurze staje się coraz częściej preferowanym miejscem integracji usług, sprawiając, że coraz więcej firm wybiera go zamiast systemów i usług opartych na lokalnej infrastrukturze.Jak podkreślają specjaliści z Axis Communications jedną z zalet integracji pomiędzy chmurami jest znaczna redukcja wymaganych wewnętrznych usług IT. Co więcej, dzięki cloud computing można w efektywny sposób łączyć i wdrażać zaawansowane usługi od wielu dostawców za pomocą funkcji API, takich jak analityka danych, zarządzanie treściami i ich przechowywanie, co pozwala skrócić czas wprowadzania produktów na rynek i szybko zwiększyć skalę prowadzonych działań. Każda organizacja świadcząca usługi w chmurze powinna zbadać możliwość integracji z innymi powiązanymi usługami, aby zwiększyć oferowaną wartość dodaną dla klientów i partnerów.3. Uczenie głębokie i maszynoweJak twierdzą eksperci Axis Communications, osiągnęliśmy etap, w którym można w pełni wykorzystać zalety architektury uczenia głębokiego (ang. deep learning) i uczenia maszynowego (ang. machine learning): dysponujemy ogromnymi zbiorami danych do analizy, mocą przetwarzania umożliwiającą ich analizę w rozsądnych ramach czasowych, wyrafinowane algorytmy i bazę już stworzonych neuronowych sieci informatycznych. Wystarczy przyjrzeć się najbardziej imponującym przykładom zastosowania uczenia głębokiego w analizach obrazu, rozpoznawaniu mowy czy wsparciu w podejmowaniu decyzji, aby przekonać się, że potencjał tego rodzaju rozwiązań w sektorze zabezpieczeń i ochrony jest oczywisty.Na stosunkowo podstawowym poziomie aplikacje wykorzystujące uczenie głębokie poprawią wykrywanie ruchu, rozpoznawanie twarzy, indywidualne śledzenie osób czy wyeliminowanie fałszywych alarmów. Pomogą też w projektowaniu, konfiguracji, optymalizacji i zarządzaniu urządzeniami. Kolejnym krokiem, wynikającym z postępującego rozwoju aplikacji, jest analiza predykcyjna, która pozwala zapobiegać incydentom: od ataków terrorystycznych po wypadki takie jak poślizgnięcia, od problemów z ruchem do kradzieży w sklepach.Ta dziedzina analityki jest jednak jeszcze w fazie rozwoju, który nie zawsze jest w pełni przewidywalny. Deep learning generuje ogromne zapotrzebowanie na moc obliczeniową, ale jego potencjał, który może ostatecznie prowadzić do powstawania autonomicznych systemów, jest ogromny.4. Personalizacja a prywatnośćJednym z potencjalnych zastosowań aplikacji wykorzystujących uczenie głębokie może być dostarczanie wysoce spersonalizowanych usług. Łatwo wyobrazić sobie centrum handlowe, w którym twarz klienta rozpoznaje się automatycznie po wejściu do sklepu, a następnie na telefon wysyłane są mu oferty bazujące na wiedzy o poprzednich zakupach, preferencjach czy nawet historii przeglądania stron internetowych. Ten przykład jednak doskonale pokazuje obawy dotyczące prywatności i sposobu wykorzystywania zbieranych danych.Na świecie tworzone są przepisy mające na celu rozwiązanie tych problemów. W Unii Europejskiej jest to GDPR (General Data Protection Regulation), a w Polsce RODO, które mają ujednolicić ochronę danych osobowych, niezależnie od tego, gdzie są przechowywane lub wykorzystywane. Bez względu na to, czy wynika to z ustawodawstwa, czy też z wewnętrznej polityki firm – zrównoważenie wciąż rosnącej personalizacji z ochroną prywatności będzie jednym z najważniejszych zagadnień w 2018 roku.5. CyberbezpieczeństwoEksperci Axis Communications po raz kolejny wskazali na cyberbezpieczeństwo jako trend na następne 12 miesięcy. Ciągłe doskonalenie sposobów ochrony urządzeń i usług sieciowych to niekończące się zadanie, a cyberprzestępcy dysponują odpowiednimi zasobami i wciąż próbują wynajdować i eksplorować luki w zabezpieczeniach. Ponieważ liczba podłączonych do sieci urządzeń rośnie wykładniczo, podobnie dzieje się z liczbą potencjalnych luk, które nie zostały wystarczająco szybko usunięte. W 2018 niewątpliwie dojdzie do kolejnych ataków i publikowania informacji o znalezionych słabych punktach w różnych systemach. Odpowiedzią na to powinna być proaktywność i systematyczna aktualizacja oprogramowania.6. Platformy umożliwiające pełne wykorzystanie potencjału Internet of ThingsInternet Rzeczy osiągnął punkt, w którym można skalować, zbierać i analizować dane oraz efektywnie zarządzać siecią podłączonych urządzeń. Dlatego tak ważne jest używanie odpowiedniej, skalowalnej architektury – platform IoT, które pozwalają na współistnienie i wymianę informacji między urządzeniami różnych dostawców i tworzenie inteligentnych systemów z wykorzystaniem istniejącej infrastruktury sieciowej. Na rynku już dziś istnieje wiele firm oferujących platformy do obsługi urządzeń IoT, a 2018 rok będzie okresem ich intensywnego rozwoju. Eksperci Axis zauważają, że w najbliższym roku ważne będą nowe międzynarodowe i rzeczywiste standardy umożliwiające współpracę między różnymi platformami IoT.7. Blockchain: więcej niż BitcoinDla wielu osób blockchain i Bitcoin stały się synonimami. W rzeczywistości Bitcoin to tylko jeden z możliwych przykładów wykorzystania mechanizmu blockchain, a jego potencjał do sprawdzenia prawie wszystkiego, co ma wartość, jest prawie nieograniczone. Jako otwarta, rozproszona technologia, która może rejestrować transakcje w sposób efektywny i możliwy do zweryfikowania, w 2018 roku blockchain z pewnością będzie testowany w wielu aplikacjach w różnych sektorach.Johan Paulsson, CTO Axis Communications, wskazuje, że w branży security blockchain może być używany do weryfikowania treści wideo z wielu źródeł – takich jak publiczne telefony komórkowe czy aparaty używane przez organy ścigania – do wykorzystania w śledztwach sądowych. Technologia może również pomóc potwierdzić autentyczność urządzeń podłączonych do systemu zabezpieczeń.8. Rozbijanie silosów inteligentnego miastaIdea inteligentnego i bezpiecznego miasta (ang. smart and safe city) jest od lat jednym z najważniejszych trendów w branży nowych technologii. Rosnąca liczba różnego typu czujników umieszczanych w przestrzeniach miejskich pomaga rozwiązać konkretne problemy, związane np. z zapewnieniem porządku publicznego czy monitorowaniem jakości powietrza. Ponieważ ludność na świecie coraz bardziej skupia się w miastach – w 2050 roku w miastach będzie żyć ponad 25% ludzi więcej niż dziś – rola inteligentnych czujników w tworzeniu bardziej przyjaznych, zrównoważonych i bezpiecznych środowisk będzie stale rosnąć.Jednak prawdziwie inteligentne miasto powinno integrować technologię, informacje, dane, sposoby komunikacji oraz rozwiązania Internetu rzeczy w bezpieczny sposób, aby skutecznie zarządzać dostępnymi zasobami. Do takiego ekosystemu powinny należeć systemy rządowe, szkolne, biblioteczne, zarządzające transportem publicznym, szpitalami, elektrowniami i sieciami przesyłu energii, wodociągami, gospodarką odpadami, a także organy ścigania czy służby ratunkowe oraz inne usługi społeczne. Tradycyjnie większość z tych pojedynczych systemów działa w izolacji, w tzw. silosach. Hamuje to realizację wizji inteligentnych miast, która wymaga, aby wszystkie tworzone i przetwarzane dane były otwarte i dostępne dla innych usług. Radzenie sobie z miejskimi wyzwaniami, takimi jak bezpieczeństwo i ochrona obywateli, zatory komunikacyjne, starzejąca się infrastruktura czy odpowiednie reagowanie na różne zdarzenia i incydenty, takie jak klęski żywiołowe czy ataki terrorystyczne, wymaga skoordynowanej analizy dostępnych danych.9. Nowe obszary – czujniki niewizyjneSpecjaliści z Axis Communications wskazują, że do niedawna głównymi danymi dostępnymi dla operatorów nadzoru były materiały z kamer wideo, które oczywiście zapewniają jedynie dwuwymiarową perspektywę. Dzięki nowym, niewizualnym czujnikom, obraz ten stanie się wkrótce wielowymiarowy, zapewniając bogactwo danych, które umożliwią szybszą i dokładniejszą ocenę sytuacji, a tym samym szybszą i bardziej adekwatną reakcję oraz zminimalizowanie liczby fałszywych alarmów.Przykładem może służyć technologia radarowa wykorzystująca fale elektromagnetyczne do wykrywania ruchu. Radar nie jest wrażliwy na czynniki, które zwykle wywołują fałszywe alarmy, takie jak poruszające się cienie lub wiązki światła, małe zwierzęta, krople deszczu lub owady, wiatr czy zła pogoda. Dodatkowo może dostarczyć szczegółów o dokładnej pozycji i kierunku podróży dowolnego obiektu. Obrazowanie termowizyjne to rozwiązanie niewizualne, która jest już stosunkowo dobrze ugruntowane na rynku, a postęp w dokładności wykrywania dźwięku (np. rozbijanego szkła czy reagowania na agresywne głosy) oznacza, że gama dostępnych danych będzie wciąż rosnąć.10. Wirtualni asystenci i rozszerzona rzeczywistość wkraczają do świata biznesuW ubiegłym roku konsumenci zaakceptowali wirtualnych asystentów – Amazon Alexa, Google Home, Apple Siri czy Cortana Microsoftu. To tylko najbardziej znane przykłady rozwiązań, które pomagają ludziom zarządzać ich codziennym życiem. Nieuniknionym kolejnym krokiem będzie integracja podobnych technologii ze światem biznesu, gdyż ludzie będą oczekiwać podobnego wsparcia w pracy. Najbardziej widoczne będzie to na początku w przypadku dostawców wszelkich złożonych produktów i usług opartych na technologii, gdzie wirtualne wsparcie procesu tworzenia specyfikacji, instalacji, konfiguracji i zarządzania stanie się standardem.Również rzeczywistość rozszerzona (ang. augmented reality, AR), która dotychczas była wykorzystywana głównie przez wojsko czy lotnictwo, ma ogromny potencjał, który z pewnością zostanie wykorzystany do wsparcia działań biznesowych. Jednym z przykładów wykorzystania AR jest instalacja i konserwacja systemów, w których wizualne instrukcje mogą zostać nałożone na rzeczywisty widok, aby pomóc człowiekowi w pracy. Joan Paulsson z Axis Communictaions wskazuje, że w branży zabezpieczeń AR będzie używana do połączenia danych spływających z różnych czujników i źródeł danych (wizualnych i niewizualnych) w celu zwiększenia dokładności otrzymywanego obrazu i dostarczenia jednego, pełniejszego obrazu umożliwiającego szybszą reakcję.
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej