alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Artykuł Dodaj artykuł

10 trendów technologicznych, które ukształtują 2018

Zdaniem Heraklita jedyną stałą w życiu człowieka jest zmiana – stwierdzenie to jest z pewnością prawdziwe dla każdego, kto pracuje w branży związanej z technologiami i innowacjami. Istniejące technologie rozwijają się i dojrzewają tak szybko, że z łatwością pokonują nieprzekraczalne wydawałoby się granice, a innowacyjne rozwiązania są adaptowane z aplikacji konsumenckich do biznesowych (i vice versa).

Axis Communications logo
  • Eksperci Axis Communications o najważniejszych technologicznych trendach na 2018 rok.
  • Wśród wskazanych kluczowych obszarów znalazły się, m.in. cyberbezpieczeństwo, blockchain i kwestie ochrony prywatności.

Zdaniem Heraklita jedyną stałą w życiu człowieka jest zmiana – stwierdzenie to jest z pewnością prawdziwe dla każdego, kto pracuje w branży związanej z technologiami i innowacjami. Istniejące technologie rozwijają się i dojrzewają tak szybko, że z łatwością pokonują nieprzekraczalne wydawałoby się granice, a innowacyjne rozwiązania są adaptowane z aplikacji konsumenckich do biznesowych (i vice versa).

Bazując na doświadczeniach i analizach, eksperci Axis Communications postanowili zidentyfikować trendy, które ich zdaniem będą mieć największy wpływ na branżę nowych technologii, ze szczególnym uwzględnieniem obszaru związanego z monitoringiem i zabezpieczeniami.

1. Ruch w kierunku krawędzi

Dwa trendy ostatnich lat, które na stałe zagościły w powszechnej świadomości – chmury obliczeniowe (ang. cloud computing) i Internet Rzeczy (ang. Internet of things, IoT) - przyniosły niezaprzeczalne korzyści zarówno firmom, jak i konsumentom. Równocześnie jednak niosą ze sobą poważne implikacje: ogromny wzrost ilości danych przesyłanych z podłączonych urządzeń w celu ich przetwarzania i przechowywania, co z kolei wymaga wciąż rosnącej przepustowości łączy. Zdaniem ekspertów z Axis Communications rozwiązaniem problemu jest Edge computing -  przesunięcie przetwarzania danych na obrzeża sieci – jak najbliżej źródła danych. Znacząco zmniejsza to wymaganą przepustowość między urządzeniami a centrum danych. Trend ten wiąże się również z potencjalnymi obawami związanymi z ochroną i prywatnością danych: anonimizacja i szyfrowanie przesyłanych danych w urządzeniach peryferyjnych, zanim zostaną one przekazane dalej, to prawdopodobna odpowiedź na te obawy.

Potrzeba zrównoważenia zarówno danych przetwarzanych w chmurze, jak i w sieci brzegowej będzie nieodzowna w dostarczaniu wyrafinowanych, niezawodnych i użytecznych danych. Doskonałym przykładem urządzeń znajdujących się na obrzeżach sieci są kamery sieciowe, rozwiązania audio IP i inne czujniki – już dziś stają się one coraz bardziej wyrafinowane i oferują coraz więcej funkcjonalności, które często są wciąż jeszcze wykonywane na serwerach centralnych.

2. Chmura-do-chmury

Pomimo przechodzenia  do przetwarzania w sieci brzegowej, przetwarzanie w chmurze nadal będzie odgrywać znaczącą rolę w infrastrukturze IT. Chociaż może ono sprawiać wrażenie pojedynczej usługi lub jednostki, to na świecie istnieje wiele chmur. Ekosystem oparty na chmurze staje się coraz częściej preferowanym miejscem integracji usług, sprawiając, że coraz więcej firm wybiera go zamiast systemów i usług opartych na lokalnej infrastrukturze.

Jak podkreślają specjaliści z Axis Communications jedną z zalet integracji pomiędzy chmurami jest znaczna redukcja wymaganych wewnętrznych usług IT. Co więcej, dzięki cloud computing można w efektywny sposób łączyć i wdrażać zaawansowane usługi od wielu dostawców za pomocą funkcji API, takich jak analityka danych, zarządzanie treściami i ich przechowywanie, co pozwala skrócić czas wprowadzania produktów na rynek i szybko zwiększyć skalę prowadzonych działań. Każda organizacja świadcząca usługi w chmurze powinna zbadać możliwość integracji z innymi powiązanymi usługami, aby zwiększyć oferowaną wartość dodaną dla klientów i partnerów.

3. Uczenie głębokie i maszynowe

Jak twierdzą eksperci Axis Communications, osiągnęliśmy etap, w którym można w pełni wykorzystać zalety architektury uczenia głębokiego (ang. deep learning) i uczenia maszynowego (ang. machine learning): dysponujemy ogromnymi zbiorami danych do analizy, mocą przetwarzania umożliwiającą ich analizę w rozsądnych ramach czasowych, wyrafinowane algorytmy i bazę już stworzonych neuronowych sieci informatycznych. Wystarczy przyjrzeć się  najbardziej imponującym przykładom zastosowania uczenia głębokiego w analizach obrazu, rozpoznawaniu mowy czy wsparciu w podejmowaniu decyzji, aby przekonać się, że  potencjał tego rodzaju rozwiązań w sektorze zabezpieczeń i ochrony jest oczywisty.

Na stosunkowo podstawowym poziomie aplikacje wykorzystujące uczenie głębokie poprawią wykrywanie ruchu, rozpoznawanie twarzy, indywidualne śledzenie osób czy wyeliminowanie fałszywych alarmów. Pomogą też w projektowaniu, konfiguracji, optymalizacji i zarządzaniu urządzeniami. Kolejnym krokiem, wynikającym z postępującego rozwoju aplikacji, jest analiza predykcyjna, która pozwala zapobiegać incydentom: od ataków terrorystycznych po wypadki takie jak poślizgnięcia, od problemów z ruchem do kradzieży w sklepach.

Ta dziedzina analityki jest jednak jeszcze w fazie rozwoju, który nie zawsze jest w pełni przewidywalny. Deep learning generuje ogromne zapotrzebowanie na moc obliczeniową, ale jego potencjał, który może ostatecznie prowadzić do powstawania autonomicznych systemów, jest ogromny.

4. Personalizacja a prywatność

Jednym z potencjalnych zastosowań aplikacji wykorzystujących uczenie głębokie może być dostarczanie wysoce spersonalizowanych usług. Łatwo wyobrazić sobie centrum handlowe, w którym twarz klienta rozpoznaje się automatycznie po wejściu do sklepu, a następnie na telefon wysyłane są mu oferty bazujące na wiedzy o poprzednich zakupach, preferencjach czy nawet historii przeglądania stron internetowych. Ten przykład jednak doskonale pokazuje obawy dotyczące prywatności i sposobu wykorzystywania zbieranych danych.

Na świecie tworzone są przepisy mające na celu rozwiązanie tych problemów. W Unii Europejskiej jest to GDPR (General Data Protection Regulation), a w Polsce RODO, które mają ujednolicić ochronę danych osobowych, niezależnie od tego, gdzie są przechowywane lub wykorzystywane. Bez względu na to, czy wynika to z ustawodawstwa, czy też z wewnętrznej polityki firm – zrównoważenie wciąż rosnącej  personalizacji z ochroną prywatności będzie jednym z najważniejszych zagadnień w 2018 roku.

5. Cyberbezpieczeństwo

Eksperci Axis Communications po raz kolejny wskazali na cyberbezpieczeństwo jako trend na następne 12 miesięcy. Ciągłe doskonalenie sposobów ochrony urządzeń i usług sieciowych to niekończące się zadanie, a cyberprzestępcy dysponują odpowiednimi zasobami i wciąż próbują wynajdować i eksplorować luki w zabezpieczeniach. Ponieważ liczba podłączonych do sieci urządzeń rośnie wykładniczo, podobnie dzieje się z liczbą potencjalnych luk, które nie zostały wystarczająco szybko usunięte. W 2018 niewątpliwie dojdzie do kolejnych ataków i publikowania informacji o znalezionych słabych punktach w różnych systemach. Odpowiedzią na to powinna być proaktywność i systematyczna aktualizacja oprogramowania.

6. Platformy umożliwiające pełne wykorzystanie potencjału Internet of Things

Internet Rzeczy osiągnął punkt, w którym można skalować, zbierać i analizować dane oraz efektywnie zarządzać siecią podłączonych urządzeń. Dlatego tak ważne jest  używanie odpowiedniej, skalowalnej architektury –  platform IoT, które pozwalają na współistnienie i wymianę informacji między urządzeniami różnych dostawców i tworzenie inteligentnych systemów z wykorzystaniem istniejącej infrastruktury sieciowej. Na rynku już dziś istnieje wiele firm oferujących platformy do obsługi urządzeń IoT, a 2018 rok będzie okresem ich intensywnego rozwoju. Eksperci Axis zauważają, że w najbliższym roku ważne będą nowe międzynarodowe i rzeczywiste standardy umożliwiające współpracę między różnymi platformami IoT.

7. Blockchain: więcej niż Bitcoin

Dla wielu osób blockchain i Bitcoin stały się synonimami. W rzeczywistości Bitcoin to tylko jeden z możliwych przykładów wykorzystania mechanizmu blockchain, a jego potencjał do sprawdzenia prawie wszystkiego, co ma wartość, jest prawie nieograniczone. Jako otwarta, rozproszona technologia, która może rejestrować transakcje w sposób efektywny i możliwy do zweryfikowania, w 2018 roku blockchain  z pewnością będzie testowany w wielu aplikacjach w różnych sektorach.

Johan Paulsson, CTO Axis Communications, wskazuje, że w branży security blockchain może być używany do weryfikowania treści wideo z wielu źródeł - takich jak publiczne telefony komórkowe czy aparaty używane przez organy ścigania - do wykorzystania w śledztwach sądowych. Technologia może również pomóc potwierdzić autentyczność urządzeń podłączonych do systemu zabezpieczeń.

8. Rozbijanie silosów inteligentnego miasta

Idea inteligentnego i bezpiecznego miasta (ang. smart and safe city) jest od lat jednym z najważniejszych trendów w branży nowych technologii. Rosnąca liczba różnego typu czujników umieszczanych w przestrzeniach miejskich pomaga rozwiązać konkretne problemy, związane np. z zapewnieniem porządku publicznego czy monitorowaniem jakości powietrza. Ponieważ ludność na świecie coraz bardziej skupia się w miastach - w 2050 roku w miastach będzie żyć ponad 25% ludzi więcej niż dziś – rola inteligentnych czujników w tworzeniu bardziej przyjaznych, zrównoważonych i bezpiecznych środowisk będzie stale rosnąć.

Jednak prawdziwie inteligentne miasto powinno integrować technologię, informacje, dane, sposoby komunikacji oraz rozwiązania Internetu rzeczy w bezpieczny sposób, aby skutecznie zarządzać dostępnymi zasobami. Do takiego ekosystemu powinny należeć systemy rządowe, szkolne, biblioteczne, zarządzające transportem publicznym, szpitalami, elektrowniami i sieciami przesyłu energii, wodociągami, gospodarką odpadami, a także organy ścigania czy służby ratunkowe oraz inne usługi społeczne. Tradycyjnie większość z tych pojedynczych systemów działa w izolacji, w tzw. silosach. Hamuje to realizację wizji inteligentnych miast, która wymaga, aby wszystkie tworzone i przetwarzane dane były otwarte i dostępne dla innych usług. Radzenie sobie z miejskimi wyzwaniami, takimi jak bezpieczeństwo i ochrona obywateli, zatory komunikacyjne, starzejąca się infrastruktura czy odpowiednie reagowanie na różne zdarzenia i incydenty, takie jak klęski żywiołowe czy ataki terrorystyczne, wymaga skoordynowanej analizy dostępnych danych.

9. Nowe obszry – czujniki niewizyjne

Specjaliści z Axis Communications wskazują, że do niedawna głównymi danymi dostępnymi dla operatorów nadzoru były materiały z kamer wideo, które oczywiście zapewniają jedynie dwuwymiarową perspektywę. Dzięki nowym, niewizualnym czujnikom, obraz ten stanie się wkrótce wielowymiarowy, zapewniając bogactwo danych, które umożliwią szybszą i dokładniejszą ocenę sytuacji, a tym samym szybszą i bardziej adekwatną reakcję oraz zminimalizowanie liczby fałszywych alarmów.

Przykładem może służyć technologia radarowa wykorzystująca fale elektromagnetyczne do wykrywania ruchu. Radar nie jest wrażliwy na czynniki, które zwykle wywołują fałszywe alarmy, takie jak poruszające się cienie lub wiązki światła, małe zwierzęta, krople deszczu lub owady, wiatr czy zła pogoda. Dodatkowo może dostarczyć szczegółów o dokładnej pozycji i kierunku podróży dowolnego obiektu. Obrazowanie termowizyjne to rozwiązanie niewizualne, która jest już stosunkowo dobrze ugruntowane na rynku, a postęp w dokładności wykrywania dźwięku (np. rozbijanego szkła czy reagowania na agresywne głosy) oznacza, że gama dostępnych danych będzie wciąż rosnąć.

10. Wirtualni asystenci i rozszerzona rzeczywistość wkraczają do świata biznesu

W ubiegłym roku konsumenci zaakceptowali wirtualnych asystentów - Amazon Alexa, Google Home, Apple Siri czy Cortana Microsoftu. To tylko najbardziej znane przykłady rozwiązań, które pomagają ludziom zarządzać ich codziennym życiem. Nieuniknionym kolejnym krokiem będzie integracja podobnych technologii ze światem biznesu, gdyż ludzie będą oczekiwać podobnego wsparcia w pracy. Najbardziej widoczne będzie to na początku w przypadku dostawców wszelkich złożonych produktów i usług opartych na technologii, gdzie wirtualne wsparcie procesu tworzenia specyfikacji, instalacji, konfiguracji i zarządzania stanie się standardem.

Również rzeczywistość rozszerzona (ang. augmented reality, AR), która dotychczas była wykorzystywana głównie przez wojsko czy lotnictwo, ma ogromny potencjał, który z pewnością zostanie wykorzystany do wsparcia działań biznesowych. Jednym z przykładów wykorzystania AR jest instalacja i konserwacja systemów, w których wizualne instrukcje mogą zostać nałożone na rzeczywisty widok, aby pomóc człowiekowi w pracy. Joan Paulsson z Axis Communictaions wskazuje, że w branży zabezpieczeń AR będzie używana do połączenia danych spływających z różnych czujników i źródeł danych (wizualnych i niewizualnych) w celu zwiększenia dokładności otrzymywanego obrazu i dostarczenia jednego, pełniejszego obrazu umożliwiającego szybszą reakcję.

Artykuł został dodany przez firmę

Axis Communications Poland Sp. z o.o.

Axis jest liderem na rynku sieciowych systemów wizyjnych. Oferuje produkty i rozwiązania z zakresu kamer IP, enkoderów, akcesoriów oraz oprogramowania do rejestracji przeznaczone do profesjonalnych instalacji.

Zapoznaj się z ofertą firmy


Inne publikacje firmy


Podobne artykuły


Komentarze

Brak elementów do wyświetlenia.