INFORMACJE

Rynek Lotniczy

Linie Lotnicze

Porty Lotnicze

Samoloty

Drony

Dostawcy Usług

Prawo

Turystyka

BRANŻA

Nawigacja powietrzna

Innowacje & Technologie

Personalne

Rozmowy PRTL.pl

Komentarz tygodnia

Aviation Breakfast

Polski Klub Lotniczy

Przegląd prasy

INNE

Księgarnia

Szkolenia i konferencje

Studenckie koła i org. lotnicze

Znajdź pracę

Katalog firm

Przydatne linki

REKLAMA





Sonda

Jakie jest najlepsze rozwiązanie problemu ograniczonej przepustowości lotniska Chopina?

rozbudowa istniejącej sieci lotnisk

budowa nowego CPL

rozbudowa Modlina

duopol Modlin-Chopin

Partnerzy portalu



Language selection


English Deutsch French Russian

Innowacje & Technologie


7 najważniejszych trendów technologicznych w 2018 r. według Cisco

2018-03-14
     

Sieci oparte na analizie intencji użytkowników. Jeszcze nigdy wcześniej sieć nie miała tak istotnego znaczenia dla rozwoju digitalizacji. Nigdy dotąd nie stawiano również przed nią tak wielu wymagań. Rynek sieciowy wchodzi w zupełnie nową erę za sprawą wprowadzenia sieci działających w oparciu o intencje użytkowników (sieć intuicyjna). Sieć oparta na analizie intencji to więcej niż tylko technologia. Integruje ona wszystkie najnowsze rozwiązania związane z technologiami SDN, wirtualizacją, uczeniem maszynowym, bibliotekami API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć bazująca na intencji użytkowników traktuje liczne połączone z nią urządzenia, jako jedną strukturę, co eliminuje potrzebę ręcznej konfiguracji każdego z urządzeń.

 

Administratorzy sieci, zamiast dużej ilości poleceń mogą zdefiniować jedynie swoje intencje i cele, a sieć przełoży to na język określonych ustawień. Jednocześnie sieć dostarcza danych w czasie rzeczywistym i wykorzystuje je do optymalizowania swoich działań. Jest to intuicyjny system, przewidujący działania, które się dopiero pojawią, wykrywa i eliminuje występujące anomalie, zatrzymuje propagację zagrożeń, a jednocześnie cały czas się uczy i ewoluuje. O potencjalnej efektywności takiego systemu mówi się już od dawna, ale dopiero teraz stał się on rzeczywistością. W efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a eksperci IT zyskują więcej cennego czasu, by móc skoncentrować się na poszukiwaniu innowacyjnych rozwiązań.

 

Nie ma cyfryzacji bez cyberbezpieczeństwa

 

Hasło Ransomware wciąż pojawia się w nagłówkach wiadomości i w najbliższej przyszłości pozostanie jednym z największych zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne. Wydarzenia te zwiastują pojawienie zagrożeń, które Cisco określa jako DoS (Destruction of Service), które mogą być znacznie bardziej szkodliwe niż obecne, bo spowodują, że firmy nie będą miały żadnej możliwości odtworzenia danych i przywrócenia systemu IT do normalnego funkcjonowania. W 2018 roku, przeprowadzenie ataku wykorzystującego ransomware będzie dla cyberprzestępców coraz łatwiejsze, szczególnie ze względu rosnącą liczbę usług RaaS (Ransomware-as-a-Service), które ułatwiają im dostęp do szkodliwego oprogramowania niezależnie od wiedzy i umiejętności programowania. Jednocześnie można oczekiwać, że nastąpi odrodzenie się innych klasycznych zagrożeń takich jak spam, spyware, adware i ataki DDoS (Distributed Denial of Service).

 

W 2018 firmy będą musiały sprostać jeszcze jednemu, może nawet większemu zagrożeniu, o którym mówi się względnie mało. Mowa o BEC (Business Email Compromise), atakach wykorzystujących inżynierię społeczną do zaprojektowania specjalnych, oszukańczych wiadomości, które mogą skłonić pracowników do transferu środków finansowych na konta należące do cyberprzestępców, co stanowi dla nich coraz większe źródło dochodów.

 

Do obrony przed cyberzagrożeniami coraz częściej wykorzystywana będzie automatyzacja, uczenie maszynowe i sztuczna inteligencja. Skrócenie czasu niezbędnego do wykrycia pojawiających się zagrożeń ma krytyczne znaczenie dla zmniejszenia obszaru działania cyberprzestępców i minimalizacji szkód wywołanych udanym atakiem. Jednocześnie, po raz pierwszy, w systemie sieciowym możliwa jest identyfikacja i zablokowanie szkodliwego oprogramowania wykorzystującego ruch zaszyfrowany i to bez naruszenia zasad prywatności.

 

Zaprzyjaźnij się z Wirtualnym Asystentem

 

W ciągu następnych 10 lat, sztuczna inteligencja (AI) i uczenie maszynowe (ML) zasadniczo zmienią organizację i prowadzenie spotkań biznesowych. W jaki sposób? W 2018 r. Wirtualny Asystent wesprze zarządzanie organizacją spotkań, dzięki wykorzystaniu botów KI, które rozumieją ludzką mowę i kontekst. Będą one w stanie zrozumieć i wykonać proste instrukcje, takie jak „Wyślij tą prezentację do Piotra”. Do 2020 r. Wirtualny Asystent będzie już w stanie przygotowywać podsumowanie najważniejszych tematów poruszonych podczas spotkania. Po 2022 r. Wirtualny Asystent będzie dysponował kolejnymi umiejętnościami, takimi jak proponowanie dodania nowych członków do zespołu, bazując na celach, jakie planuje osiągnąć firma i możliwościach, jakimi dysponują jej pracownicy.

 

Świat systemów wielochmurowych

 

Chmury publiczne istnieją już od blisko dekady. Przez ten czas ich postrzeganie ewoluuje od podejścia sceptycznego, przez fazę eksperymentów, do wielkiej debaty, która wersja jest lepsza: chmura publiczna czy prywatna. Dzięki tej debacie stało się jasne, że do 2021 roku przeważająca liczba firm zacznie korzystać z rozwiązań chmurowych, a Cisco szacuje, że 95% globalnego ruchu generowanego przez centra danych będzie związane z usługami chmurowymi. Korzystać będziemy zarówno z chmur publicznych, jak i prywatnych.

 

Choć może się to wydawać zbyt dużym uproszczeniem, zarządzanie hybrydowym środowiskiem chmurowym może być bardzo kosztowne i skomplikowane. Istnieją istotne różnice między chmurami prywatnymi oraz publicznymi i trudno jest przygotować aplikację umożliwiającą jej łatwe przeniesienie między tymi środowiskami, a tym bardziej zapewnić by deweloperzy mogli zaprojektować jej spójną architekturę. Z punktu widzenia programistów najlepiej by było, gdyby mogli stworzyć aplikację działającą w chmurze publicznej, a następnie uruchomić ją w chmurze prywatnej. W czasach, gdy wszyscy doceniają użyteczność chmur hybrydowych, zespoły inżynierów muszą zacząć współpracować w poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników.

 

Autonomiczne, podłączone do sieci urządzenia w systemach IoT

 

Nie ma dnia w którym nie pojawiają się newsy i dyskusje o pojazdach autonomicznych. Czy spowodują one, że na drogach będzie mniej wypadków? A może więcej? Jak autonomiczne pojazdy będą reagować na nieoczekiwane manewry samochodów prowadzonych przez ludzi? Trzeba przyznać, że koncepcja pojazdów autonomicznych ma duży potencjał, podobnie jak inne autonomiczne, podłączone do sieci urządzenia, takie jak drony, roboty przemysłowe lub systemy IoT - zwłaszcza w połączeniu z mechanizmami wykorzystującymi sztuczną inteligencję oraz technologię tzw. przetwarzania danych we mgle (fog computing). Autonomiczne, samouczące się i samodzielnie serwisujące się roboty będą wkrótce wykorzystywane w wielu dziedzinach: od górnictwa do systemów zarządzania odpadami. Już wkrótce roboty będą naszymi współpracownikami.

 

Autonomiczne pojazdy nie zapełnią w najbliższym czasie dróg publicznych, ale najprawdopodobniej pojawią się na lotniskach i w centrach logistycznych. Podobnie w przypadku autonomicznych dronów. Drony zostały przecenione w zakresie możliwości ich komercyjnego wykorzystania lub potraktowane jako zaawansowane technicznie zabawki.

 

Jednak rozwój technologii internetu rzeczy spowodował, że biznes związany z dronami zaczął przynosić korzyści. Autonomiczne drony wykorzystujące mechanizmy sztucznej inteligencji mogą automatycznie wyznaczać najbardziej efektywną drogę lotu i modyfikować ją na bieżąco by uniknąć niesprzyjającej pogody, drzew, linii energetycznych i innych pojawiających się przeszkód. Geodeci i firmy opracowujące mapy mogą już wykorzystać drony do tworzenia dokumentacji odległych, trudno dostępnych obszarów terenu. Zakres zastosowań dronów szybko się rozszerza od inspekcji rurociągów lub komórkowych stacji bazowych do inwentaryzacji towarów w magazynach.

 

Blockchain dla IoT: więcej niż tylko platforma dla kryptowaluty

 

Bitcoin to chyba najbardziej znana aplikacja technologii blockchain. Ale blockchain oferuje znacznie więcej możliwości zastosowań niż tylko obsługa systemów cyfrowej waluty.Blockchain pozwala na stworzenie ekosystemu łączącego firmy, urządzenia i indywidualne osoby, który umożliwia wymianę i dystrybucję towarów, usług, danych i pieniędzy w sposób przejrzysty, dokładny i bezpieczny.Dlatego blockchain zwrócił uwagę innowatorów działających w wielu segmentach rynku, nie tylko w branży finansowej. Prawie w każdym sektorze pojawiają się nowe projekty, wdrożenia pilotażowe i testowe. Są one prowadzone w bankach i instytucjach finansowych, przez producentów opracowujących pojazdy autonomiczne, w przemyśle wydobywczym, medycznym, handlu detalicznym i systemach globalnych łańcuchów dostaw.

 

Bardzo ważnym zastosowaniem technologii blockchain może być jej wykorzystanie w systemach IoT. Na przykład firmy energetyczne mogą ją wykorzystać w zarządzaniu współdziałaniem paneli solarnych z siecią energetyczną, a firmy motoryzacyjne rozważają możliwość jej wykorzystania do uwierzytelniania informacji wymienianych przez podłączone do sieci pojazdy. Ale żeby uwolnić możliwości jakie daje blockchain i zapewnić popularyzację tej technologii niezbędne jest wsparcie przemysłu dla standaryzacji umożliwiającej współpracę między rozwiązaniami oferowanymi przez różne firmy. Podobnie, jak w przypadku internetu i internetu rzeczy, popularyzacja zastosowań technologii blockchain będzie wieloletnim procesem. Obecnie jesteśmy na jego początku, ale to ekscytujące obserwować, jak innowatorzy działający w bardzo różnych branżach eksperymentują, by znaleźć nowe sposoby na wykorzystanie tej technologii.

 

Przetwarzanie w chmurowej mgle

 

Mgła (Fog), jak sama nazwa wskazuje, sprowadza chmurę bliżej ziemi. W połączeniu z IoT, 5G i wbudowanymi mechanizmami AI, technologia przetwarzania we mgle (fog computing) umożliwia rzeczom, aplikacjom i urządzeniom szybsze nawiązanie połączeń i szybsze przetwarzanie dużych zbiorów danych. W tradycyjnym modelu, wszystkie rejestrowane dane są przesyłane do działających w systemie chmurowym aplikacji i tam analizowane na zasadach przetwarzania wsadowego. Obecnie fog computing rozszerza możliwości analizy danych na brzegu sieci, czyli tam gdzie są one generowane. Węzły wykorzystujące technologię fog computing mogą analizować ogromną liczbę rejestrowanych informacji i przesyłać do dalszej analizy tylko te, które są wyjątkowe lub ważne. Umożliwia to dużą oszczędność niezbędnego do transmisji pasma oraz pozwala na zapewnienie, że analiza danych zostanie wykonana w czasie rzeczywistym. W przypadkach, gdy opóźnienia w przesyłaniu danych stwarzają problemy, węzły wykorzystujące fog computing mogą wysłać w czasie rzeczywistym tylko krótki alarm, np. „wiertło nagrzewa się bardziej niż standardowo” i w ten sposób wywołać natychmiastową reakcję.

 

 

Dodatkowe źródła informacji:

1.)     Sieci intuicyjne: https://blogs.cisco.com/enterprise/journey-to-an-intent-based-network

2.)     Bezpieczeńśtwo: https://newsroom.cisco.com/press-release-content?articleId=1868060

3.)     Wirtualny Asystent: https://chatbotsmagazine.com/the-5-levels-of-meeting-ai-b60187e51409

4.)     Multicloud:https://blogs.cisco.com/cloud/breakthrough-hybrid-cloud-tech?_ga=2.177801061.1945833921.1511278297-2084987636.1459168906

5.)     Autonomiczne urządzenia w sieci IoT: https://blogs.cisco.com/?s=maciej+kranz

6.)     Blockchain dla IoT: https://blogs.cisco.com/innovation/cisco-leading-blockchain

7.)     Fog Computing: https://newsroom.cisco.com/feature-content?type=webcontent&articleId=1894659

 

 

O Cisco:

Cisco (NASDAQ: CSCO) to światowy lider technologiczny zapewniający działanie Internetu od 1984 r. Pracownicy, partnerzy i produkty Cisco pomagają społeczeństwom łączyć się w bezpieczny sposób i już dziś korzystać z cyfrowych możliwości jutra. Dowiedz się więcej na www.newsroom.cisco.com. Cisco i logo Cisco to zastrzeżone znaki towarowe należące do Cisco i/lub jego podmiotów zależnych w U.S. i innych krajach. Pełna lista znaków towarowych Cisco dostępna jest pod adresem: www.cisco.com/go/trademarks. Znaki towarowe firm trzecich są ich własnością. Użycie słowa partner nie oznacza stosunku partnerstwa pomiędzy Cisco i inną firmą.

 

Kontakt: Łukasz Dąbrowski | ldabrows@cisco.com | tel.: 795 03 12 02

 

 

Źródło: Cisco

 

 

 

Tagi:

technologia | Innowacje | Cisco


powrót


Aby otrzymać dostęp do komentowania artykułów musisz się zalogować.

LOGIN

HASŁO




Jeżeli nie masz jeszcze konta, załóż je teraz

Rejestracja


Komentarze do tego artykułu:

REKLAMA


REKLAMA



Informacje EKES



REKLAMA


Giełda transportowa
Clicktrans.pl







Home | O nas | Polityka prywatności | Korzystanie z serwisu | Reklama w portalu | Kontakt | Mapa strony