Trendy w nowych technologiach: Ochrona prywatności, blockchain i inteligentne miasta
Jednym z trendów, którego rozwoju możemy spodziewać się w najbliższym czasie, jest „Edge computing”. - Dwa trendy ostatnich lat, które na stałe zagościły w powszechnej świadomości – chmury obliczeniowe (ang. cloud computing) i Internet Rzeczy (ang. Internet of things, IoT) - przyniosły niezaprzeczalne korzyści zarówno firmom, jak i konsumentom. Równocześnie jednak niosą ze sobą poważne implikacje: ogromny wzrost ilości danych przesyłanych z podłączonych urządzeń w celu ich przetwarzania i przechowywania, co z kolei wymaga wciąż rosnącej przepustowości łączy. Zdaniem ekspertów z Axis Communications rozwiązaniem problemu jest Edge computing - przesunięcie przetwarzania danych na obrzeża sieci – jak najbliżej źródła danych. Znacząco zmniejsza to wymaganą przepustowość między urządzeniami a centrum danych – tłumacza eksperci Axis Communications.
Trend ten wiąże się również z potencjalnymi obawami związanymi z ochroną i prywatnością danych: anonimizacja i szyfrowanie przesyłanych danych w urządzeniach peryferyjnych, zanim zostaną one przekazane dalej, to prawdopodobna odpowiedź na te obawy.
- Potrzeba zrównoważenia zarówno danych przetwarzanych w chmurze, jak i w sieci brzegowej będzie nieodzowna w dostarczaniu wyrafinowanych, niezawodnych i użytecznych danych. Doskonałym przykładem urządzeń znajdujących się na obrzeżach sieci są kamery sieciowe, rozwiązania audio IP i inne czujniki – już dziś stają się one coraz bardziej wyrafinowane i oferują coraz więcej funkcjonalności, które często są wciąż jeszcze wykonywane na serwerach centralnych – czytamy w raporcie Axis Communications.
Jak twierdzą eksperci, osiągnęliśmy etap, w którym można w pełni wykorzystać zalety architektury uczenia głębokiego (ang. deep learning) i uczenia maszynowego (ang. machine learning), który jest kolejnym trendem, jaki będzie rozwijał się w tym roku.
- Dysponujemy ogromnymi zbiorami danych do analizy, mocą przetwarzania umożliwiającą ich analizę w rozsądnych ramach czasowych, wyrafinowane algorytmy i bazę już stworzonych neuronowych sieci informatycznych. Wystarczy przyjrzeć się najbardziej imponującym przykładom zastosowania uczenia głębokiego w analizach obrazu, rozpoznawaniu mowy czy wsparciu w podejmowaniu decyzji, aby przekonać się, że potencjał tego rodzaju rozwiązań w sektorze zabezpieczeń i ochrony jest oczywisty. Ta dziedzina analityki jest jednak jeszcze w fazie rozwoju, który nie zawsze jest w pełni przewidywalny. Deep learning generuje ogromne zapotrzebowanie na moc obliczeniową, ale jego potencjał, który może ostatecznie prowadzić do powstawania autonomicznych systemów, jest ogromny – oceniają eksperci Axis Communications.
Jednym z potencjalnych zastosowań aplikacji wykorzystujących uczenie głębokie może być dostarczanie wysoce spersonalizowanych usług. Łatwo wyobrazić sobie centrum handlowe, w którym twarz klienta rozpoznaje się automatycznie po wejściu do sklepu, a następnie na telefon wysyłane są mu oferty bazujące na wiedzy o poprzednich zakupach, preferencjach czy nawet historii przeglądania stron internetowych. Ten przykład jednak doskonale pokazuje obawy dotyczące prywatności i sposobu wykorzystywania zbieranych danych.
- Na świecie tworzone są przepisy mające na celu rozwiązanie tych problemów. W Unii Europejskiej jest to GDPR (General Data Protection Regulation), a w Polsce RODO, które mają ujednolicić ochronę danych osobowych, niezależnie od tego, gdzie są przechowywane lub wykorzystywane. Bez względu na to, czy wynika to z ustawodawstwa, czy też z wewnętrznej polityki firm – zrównoważenie wciąż rosnącej personalizacji z ochroną prywatności będzie jednym z najważniejszych zagadnień w 2018 roku – oceniają eksperci Axis Communications.
Po raz kolejny wskazali oni na cyberbezpieczeństwo jako trend na następne 12 miesięcy. Ciągłe doskonalenie sposobów ochrony urządzeń i usług sieciowych to niekończące się zadanie, a cyberprzestępcy dysponują odpowiednimi zasobami i wciąż próbują wynajdować i eksplorować luki w zabezpieczeniach. Ponieważ liczba podłączonych do sieci urządzeń rośnie wykładniczo, podobnie dzieje się z liczbą potencjalnych luk, które nie zostały wystarczająco szybko usunięte. W 2018 niewątpliwie dojdzie do kolejnych ataków i publikowania informacji o znalezionych słabych punktach w różnych systemach. Odpowiedzią na to powinna być proaktywność i systematyczna aktualizacja oprogramowania.
Możemy także spodziewać się rozwoju blockchain. - Dla wielu osób blockchain i Bitcoin stały się synonimami. W rzeczywistości Bitcoin to tylko jeden z możliwych przykładów wykorzystania mechanizmu blockchain, a jego potencjał do sprawdzenia prawie wszystkiego, co ma wartość, jest prawie nieograniczone. Jako otwarta, rozproszona technologia, która może rejestrować transakcje w sposób efektywny i możliwy do zweryfikowania, w 2018 roku blockchain z pewnością będzie testowany w wielu aplikacjach w różnych sektorach – oceniają eksperci.
Johan Paulsson, CTO Axis Communications, wskazuje, że w branży security blockchain może być używany do weryfikowania treści wideo z wielu źródeł - takich jak publiczne telefony komórkowe czy aparaty używane przez organy ścigania - do wykorzystania w śledztwach sądowych. Technologia może również pomóc potwierdzić autentyczność urządzeń podłączonych do systemu zabezpieczeń.
Jednym z najważniejszych trendów w branży nowych technologii jest od lat idea inteligentnego i bezpiecznego miasta (ang. smart and safe city). Rosnąca liczba różnego typu czujników umieszczanych w przestrzeniach miejskich pomaga rozwiązać konkretne problemy, związane np. z zapewnieniem porządku publicznego czy monitorowaniem jakości powietrza. Ponieważ ludność na świecie coraz bardziej skupia się w miastach - w 2050 roku w miastach będzie żyć ponad 25% ludzi więcej niż dziś – rola inteligentnych czujników w tworzeniu bardziej przyjaznych, zrównoważonych i bezpiecznych środowisk będzie stale rosnąć.
Jednak prawdziwie inteligentne miasto powinno integrować technologię, informacje, dane, sposoby komunikacji oraz rozwiązania Internetu rzeczy w bezpieczny sposób, aby skutecznie zarządzać dostępnymi zasobami. Do takiego ekosystemu powinny należeć systemy rządowe, szkolne, biblioteczne, zarządzające transportem publicznym, szpitalami, elektrowniami i sieciami przesyłu energii, wodociągami, gospodarką odpadami, a także organy ścigania czy służby ratunkowe oraz inne usługi społeczne. Tradycyjnie większość z tych pojedynczych systemów działa w izolacji, w tzw. silosach. Hamuje to realizację wizji inteligentnych miast, która wymaga, aby wszystkie tworzone i przetwarzane dane były otwarte i dostępne dla innych usług. Radzenie sobie z miejskimi wyzwaniami, takimi jak bezpieczeństwo i ochrona obywateli, zatory komunikacyjne, starzejąca się infrastruktura czy odpowiednie reagowanie na różne zdarzenia i incydenty, takie jak klęski żywiołowe czy ataki terrorystyczne, wymaga skoordynowanej analizy dostępnych danych.