eGospodarka.pl

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Nowe technologie: 7 najważniejszych trendów 2018

Nowe technologie: 7 najważniejszych trendów 2018

2017-12-24 00:36

Nowe technologie: 7 najważniejszych trendów 2018

7 najważniejszych trendów 2018 © weedezign - Fotolia.com

Firma Cisco po raz kolejny zwraca uwagę na najważniejsze trendy technologiczne. Co przyniosą nam nowe technologie? Z czym będziemy mierzyć się w niedalekiej przyszłości? W najnowszych przewidywaniach eksperci zwracają uwagę m.in. na rozwój sieci opartych na analizie intencji użytkowników, dalszą walkę z ransomware oraz dalszą popularyzację sztucznej inteligencji i uczenia maszynowego.

1. Sieci oparte na analizie intencji użytkowników


Wprawdzie sieć rozwija się nie od dziś, to jednak jeszcze nigdy w historii nie wywierała ona aż tak przemożnego wpływu na rozwój digitalizacji. Stawiane przed nią wymagania również jeszcze nigdy nie były aż tak wygórowane. Jest to efektem tego, że rynek sieciowy wchodzi właśnie w zupełnie nową erę, co związane jest z wprowadzeniem sieci, których działanie opiera się analizie intencji użytkowników. Sieć intuicyjna to nieco więcej niż technologia - odpowiada bowiem za integrację wszystkich najnowszych rozwiązań związanych z technologiami SDN, wirtualizacją, uczeniem maszynowym, bibliotekami API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć, której podstawą są intencje użytkowników, traktuje wszystkie połączone z nią urządzenia jako jedną strukturę, co eliminuje potrzebę ręcznej konfiguracji każdego z urządzeń.

Administratorzy sieci, zamiast dużej ilości poleceń mogą zdefiniować jedynie swoje intencje i cele, a sieć przełoży to na język określonych ustawień. Jednocześnie sieć dostarcza danych w czasie rzeczywistym i wykorzystuje je do optymalizowania swoich działań. Jest to intuicyjny system, przewidujący działania, które się dopiero pojawią, wykrywa i eliminuje występujące anomalie, zatrzymuje propagację zagrożeń, a jednocześnie cały czas się uczy i ewoluuje. O potencjalnej efektywności takiego systemu mówi się już od dawna, ale dopiero teraz stał się on rzeczywistością. W efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a eksperci IT zyskują więcej cennego czasu, by móc skoncentrować się na poszukiwaniu innowacyjnych rozwiązań.

2. Nie ma cyfryzacji bez cyberbezpieczeństwa


Hasło Ransomware wciąż pojawia się w nagłówkach wiadomości i w najbliższej przyszłości pozostanie jednym z największych zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne. Wydarzenia te zwiastują pojawienie zagrożeń, które Cisco określa jako DoS (Destruction of Service), które mogą być znacznie bardziej szkodliwe niż obecne, bo spowodują, że firmy nie będą miały żadnej możliwości odtworzenia danych i przywrócenia systemu IT do normalnego funkcjonowania. W 2018 roku, przeprowadzenie ataku wykorzystującego ransomware będzie dla cyberprzestępców coraz łatwiejsze, szczególnie ze względu rosnącą liczbę usług RaaS (Ransomware-as-a-Service), które ułatwiają im dostęp do szkodliwego oprogramowania niezależnie od wiedzy i umiejętności programowania. Jednocześnie można oczekiwać, że nastąpi odrodzenie się innych klasycznych zagrożeń takich jak spam, spyware, adware i ataki DDoS (Distributed Denial of Service).

W 2018 firmy będą musiały sprostać jeszcze jednemu, może nawet większemu zagrożeniu, o którym mówi się względnie mało. Mowa o BEC (Business Email Compromise), atakach wykorzystujących inżynierię społeczną do zaprojektowania specjalnych, oszukańczych wiadomości, które mogą skłonić pracowników do transferu środków finansowych na konta należące do cyberprzestępców, co stanowi dla nich coraz większe źródło dochodów.

Do obrony przed cyberzagrożeniami coraz częściej wykorzystywana będzie automatyzacja, uczenie maszynowe i sztuczna inteligencja. Skrócenie czasu niezbędnego do wykrycia pojawiających się zagrożeń ma krytyczne znaczenie dla zmniejszenia obszaru działania cyberprzestępców i minimalizacji szkód wywołanych udanym atakiem. Jednocześnie, po raz pierwszy, w systemie sieciowym możliwa jest identyfikacja i zablokowanie szkodliwego oprogramowania wykorzystującego ruch zaszyfrowany i to bez naruszenia zasad prywatności.

3. Zaprzyjaźnij się z Wirtualnym Asystentem


W ciągu następnych 10 lat, sztuczna inteligencja (AI) i uczenie maszynowe (ML) zasadniczo zmienią organizację i prowadzenie spotkań biznesowych. W jaki sposób? W 2018 r. Wirtualny Asystent wesprze zarządzanie organizacją spotkań, dzięki wykorzystaniu botów KI, które rozumieją ludzką mowę i kontekst. Będą one w stanie zrozumieć i wykonać proste instrukcje, takie jak „Wyślij tą prezentację do Piotra”. Do 2020 r. Wirtualny Asystent będzie już w stanie przygotowywać podsumowanie najważniejszych tematów poruszonych podczas spotkania. Po 2022 r. Wirtualny Asystent będzie dysponował kolejnymi umiejętnościami, takimi jak proponowanie dodania nowych członków do zespołu, bazując na celach, jakie planuje osiągnąć firma i możliwościach, jakimi dysponują jej pracownicy.

4. Świat systemów wielochmurowych


Chmury publiczne istnieją już od blisko dekady. Przez ten czas ich postrzeganie ewoluuje od podejścia sceptycznego, przez fazę eksperymentów, do wielkiej debaty, która wersja jest lepsza: chmura publiczna czy prywatna. Dzięki tej debacie stało się jasne, że do 2021 roku przeważająca liczba firm zacznie korzystać z rozwiązań chmurowych, a Cisco szacuje, że 95% globalnego ruchu generowanego przez centra danych będzie związane z usługami chmurowymi. Korzystać będziemy zarówno z chmur publicznych, jak i prywatnych.

Choć może się to wydawać zbyt dużym uproszczeniem, zarządzanie hybrydowym środowiskiem chmurowym może być bardzo kosztowne i skomplikowane. Istnieją istotne różnice między chmurami prywatnymi oraz publicznymi i trudno jest przygotować aplikację umożliwiającą jej łatwe przeniesienie między tymi środowiskami, a tym bardziej zapewnić by deweloperzy mogli zaprojektować jej spójną architekturę. Z punktu widzenia programistów najlepiej by było, gdyby mogli stworzyć aplikację działającą w chmurze publicznej, a następnie uruchomić ją w chmurze prywatnej. W czasach, gdy wszyscy doceniają użyteczność chmur hybrydowych, zespoły inżynierów muszą zacząć współpracować w poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników.

5. Autonomiczne, podłączone do sieci urządzenia w systemach IoT


Nie ma dnia w którym nie pojawiają się newsy i dyskusje o pojazdach autonomicznych. Czy spowodują one, że na drogach będzie mniej wypadków? A może więcej? Jak autonomiczne pojazdy będą reagować na nieoczekiwane manewry samochodów prowadzonych przez ludzi? Trzeba przyznać, że koncepcja pojazdów autonomicznych ma duży potencjał, podobnie jak inne autonomiczne, podłączone do sieci urządzenia, takie jak drony, roboty przemysłowe lub systemy IoT - zwłaszcza w połączeniu z mechanizmami wykorzystującymi sztuczną inteligencję oraz technologię tzw. przetwarzania danych we mgle (fog computing). Autonomiczne, samouczące się i samodzielnie serwisujące się roboty będą wkrótce wykorzystywane w wielu dziedzinach: od górnictwa do systemów zarządzania odpadami. Już wkrótce roboty będą naszymi współpracownikami.

Autonomiczne pojazdy nie zapełnią w najbliższym czasie dróg publicznych, ale najprawdopodobniej pojawią się na lotniskach i w centrach logistycznych. Podobnie w przypadku autonomicznych dronów. Drony zostały przecenione w zakresie możliwości ich komercyjnego wykorzystania lub potraktowane jako zaawansowane technicznie zabawki.

Jednak rozwój technologii internetu rzeczy spowodował, że biznes związany z dronami zaczął przynosić korzyści. Autonomiczne drony wykorzystujące mechanizmy sztucznej inteligencji mogą automatycznie wyznaczać najbardziej efektywną drogę lotu i modyfikować ją na bieżąco by uniknąć niesprzyjającej pogody, drzew, linii energetycznych i innych pojawiających się przeszkód. Geodeci i firmy opracowujące mapy mogą już wykorzystać drony do tworzenia dokumentacji odległych, trudno dostępnych obszarów terenu. Zakres zastosowań dronów szybko się rozszerza od inspekcji rurociągów lub komórkowych stacji bazowych do inwentaryzacji towarów w magazynach.

6. Blockchain dla IoT: więcej niż tylko platforma dla kryptowaluty


Bitcoin to chyba najbardziej znana aplikacja technologii blockchain. Ale blockchain oferuje znacznie więcej możliwości zastosowań niż tylko obsługa systemów cyfrowej waluty. Blockchain pozwala na stworzenie ekosystemu łączącego firmy, urządzenia i indywidualne osoby, który umożliwia wymianę i dystrybucję towarów, usług, danych i pieniędzy w sposób przejrzysty, dokładny i bezpieczny. Dlatego blockchain zwrócił uwagę innowatorów działających w wielu segmentach rynku, nie tylko w branży finansowej. Prawie w każdym sektorze pojawiają się nowe projekty, wdrożenia pilotażowe i testowe. Są one prowadzone w bankach i instytucjach finansowych, przez producentów opracowujących pojazdy autonomiczne, w przemyśle wydobywczym, medycznym, handlu detalicznym i systemach globalnych łańcuchów dostaw.

Bardzo ważnym zastosowaniem technologii blockchain może być jej wykorzystanie w systemach IoT. Na przykład firmy energetyczne mogą ją wykorzystać w zarządzaniu współdziałaniem paneli solarnych z siecią energetyczną, a firmy motoryzacyjne rozważają możliwość jej wykorzystania do uwierzytelniania informacji wymienianych przez podłączone do sieci pojazdy. Ale żeby uwolnić możliwości jakie daje blockchain i zapewnić popularyzację tej technologii niezbędne jest wsparcie przemysłu dla standaryzacji umożliwiającej współpracę między rozwiązaniami oferowanymi przez różne firmy. Podobnie, jak w przypadku internetu i internetu rzeczy, popularyzacja zastosowań technologii blockchain będzie wieloletnim procesem. Obecnie jesteśmy na jego początku, ale to ekscytujące obserwować, jak innowatorzy działający w bardzo różnych branżach eksperymentują, by znaleźć nowe sposoby na wykorzystanie tej technologii.

7. Przetwarzanie w chmurowej mgle


Mgła (Fog), jak sama nazwa wskazuje, sprowadza chmurę bliżej ziemi. W połączeniu z IoT, 5G i wbudowanymi mechanizmami AI, technologia przetwarzania we mgle (fog computing) umożliwia rzeczom, aplikacjom i urządzeniom szybsze nawiązanie połączeń i szybsze przetwarzanie dużych zbiorów danych. W tradycyjnym modelu, wszystkie rejestrowane dane są przesyłane do działających w systemie chmurowym aplikacji i tam analizowane na zasadach przetwarzania wsadowego. Obecnie fog computing rozszerza możliwości analizy danych na brzegu sieci, czyli tam gdzie są one generowane. Węzły wykorzystujące technologię fog computing mogą analizować ogromną liczbę rejestrowanych informacji i przesyłać do dalszej analizy tylko te, które są wyjątkowe lub ważne. Umożliwia to dużą oszczędność niezbędnego do transmisji pasma oraz pozwala na zapewnienie, że analiza danych zostanie wykonana w czasie rzeczywistym. W przypadkach, gdy opóźnienia w przesyłaniu danych stwarzają problemy, węzły wykorzystujące fog computing mogą wysłać w czasie rzeczywistym tylko krótki alarm, np. „wiertło nagrzewa się bardziej niż standardowo” i w ten sposób wywołać natychmiastową reakcję.

oprac. : eGospodarka.pl

Zobacz także


Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.