Artur Król
Artur Król
Marketing Specialist

Od 13 lat koncentruje się na tematyce skupionej wokół digital marketingu. Specjalizuje się zwłaszcza w zakresie analityki internetowej oraz SEM/SEO, prowadzi działania z zakresu marketing automation.


7 najważniejszych trendów technologicznych

Technologia jest najważniejszym wyznacznikiem postępu. Najczęściej dotyczy to gospodarki, jednak dzisiaj technologia istotnie wpływa również na codzienność obcowania ludzi. Decyduje w sferze zachowania, zmian kulturowych, w sferze przyzwyczajeń i wielu innych. Jak co rok w okresie stycznia, firmy odgrywające ważna rolę w kształtowaniu rozwoju technologicznego, prezentują kluczowe trendy i kierunki rozwoju. Oto kilka z nich, które będą obecne w 2018 roku według Cisco.

1. Z Wirtualnym Asystentem za pan brat

W ciągu 10 lat, sztuczna inteligencja (AI) i uczenie maszynowe (ML) zasadniczo wpłyną na organizację oraz przebieg spotkań biznesowych. Dlaczego? Prognozuje się, że w tym roku Wirtualny Asystent będzie wspierał zarządzanie organizacją spotkań przy wykorzystaniu botów, które rozumieją ludzką mowę i kontekst. Boty będą potrafiły zrozumieć i wykonać proste instrukcje, takie jak „Wyślij dokument do Piotra”. Do 2020 r. Wirtualny Asystent będzie potrafił przygotować podsumowanie najważniejszych tematów poruszonych podczas spotkania. Po roku 2022 jego umiejętności będą nadal doskonalone w kierunku np. proponowania dodania nowych członków do zespołu, bazując na celach, jakie planuje osiągnąć firma i możliwościach, jakimi dysponują jej pracownicy.

2. Autonomiczne pojazdy i nie tylko

Internet of things, czyli Internet Rzeczy to temat, który na stałe zagościł w obszarze przyszłości rozwiązań i nowoczesnych technologii. Bardzo wiele pisze się w kontekście IoT o pojazdach autonomicznych i ich roli w rozwoju motoryzacji. Szczególnie istotne są pytania: Czy spowodują one, że na drogach będzie mniej wypadków? A może więcej? Jak autonomiczne pojazdy będą potrafiły reagować na nieoczekiwane manewry samochodów prowadzonych przez ludzi? Koncepcja pojazdów autonomicznych ma duży potencjał, jednak rewolucja jaką niesie ze sobą IoT to nie tylko pojazdy. Warto zauważyć inne autonomiczne, podłączone do sieci urządzenia, takie jak drony, roboty przemysłowe lub systemy IoT – zwłaszcza w połączeniu z mechanizmami wykorzystującymi sztuczną inteligencję oraz technologię tzw. przetwarzania danych we mgle (fog computing). Autonomiczne, samouczące się i samodzielnie serwisujące się roboty będą wkrótce wykorzystywane w wielu dziedzinach: od górnictwa do systemów zarządzania odpadami. Już wkrótce roboty będą naszymi współpracownikami.

Autonomiczne pojazdy nie zapełnią od razu publicznych dróg, natomiast pojawią się na lotniskach i w centrach logistycznych. Podobnie w przypadku autonomicznych dronów. Drony zostały przecenione w zakresie możliwości ich komercyjnego wykorzystania lub potraktowane jako zaawansowane technicznie zabawki. Rozwój internetu rzeczy wpłynął na przyszłość biznesu, związanego z projektowaniem i produkcją dronów w wymierny sposób. Zaczął przynosić korzyści. Autonomiczne drony wykorzystujące mechanizmy sztucznej inteligencji potrafią automatycznie wyznaczać najbardziej efektywną drogę lotu i modyfikować ją na bieżąco, by uniknąć niesprzyjającej pogody, drzew, linii energetycznych i innych pojawiających się przeszkód. Obecnym odbiorcą są geodeci i firmy opracowujące mapy do tworzenia dokumentacji odległych, trudno dostępnych obszarów terenu. Zakres zastosowań dronów szybko się rozszerza od inspekcji rurociągów lub komórkowych stacji bazowych do inwentaryzacji towarów w magazynach.

3. Cyberbezpieczeństwo istotnym wyzwaniem dla IT

Pojecie Ransomware niechlubnie weszło na stałe do kanonu terminologii związanej z zagrożeniami internetu. Na przełomie zeszłego roku słynny był atak z wykorzystaniem ransomwaru pod nazwą WannaCry i Nyetya. Ataki uświadomiły, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale o znacznie większej skali niszczenia. Wydarzenia te zwiastują pojawienie się zagrożeń, które Cisco określił jako DoS (Destruction of Service). Mogą się okazać znacznie bardziej szkodliwe niż ransomware, bo spowodują, że ofiary ataku nie będą miały żadnej możliwości odtworzenia danych i przywrócenia systemu IT do normalnego funkcjonowania.

W 2018 roku przeprowadzenie ataku wykorzystującego ransomware będzie dla cyberprzestępców coraz łatwiejsze, szczególnie ze względu na rosnącą liczbę usług RaaS (Ransomware-as-a-Service), które ułatwiają dostęp do szkodliwego oprogramowania w stopniu niezależnym od wiedzy i umiejętności programowania. Jednocześnie oczekuje się odrodzenia innych klasycznych zagrożeń takich jak spam, spyware, adware i ataki DDoS (Distributed Denial of Service). W 2018 firmy będą musiały sprostać jeszcze jednemu, może nawet większemu zagrożeniu, o którym mówi się względnie mało. Mowa o BEC (Business Email Compromise), atakach wykorzystujących inżynierię społeczną do zaprojektowania specjalnych, oszukańczych wiadomości, które mogą skłonić pracowników do transferu środków finansowych na konta należące do cyberprzestępców, co stanowi dla nich coraz większe źródło dochodów.

Do obrony przed cyberzagrożeniami coraz częściej wykorzystywana będzie automatyzacja, uczenie maszynowe i sztuczna inteligencja. Skrócenie czasu niezbędnego do wykrycia pojawiających się zagrożeń ma krytyczne znaczenie dla zmniejszenia obszaru działania cyberprzestępców i minimalizacji szkód wywołanych udanym atakiem. Jednocześnie, po raz pierwszy, w systemie sieciowym możliwa jest identyfikacja i zablokowanie szkodliwego oprogramowania wykorzystującego ruch zaszyfrowany i to bez naruszenia zasad prywatności.

4. Sieci oparte na analizie intencji użytkowników

Sieć stała się nieodzownym elementem dla rozwoju digitalizacji. Nigdy dotąd nie stawiano również przed nią tak wielu wymagań. Sieci komputerowe wchodzą w zupełnie nową erę za sprawą wprowadzenia sieci działających w oparciu o intencje użytkowników (sieć intuicyjna). Sieć oparta na analizie intencji to więcej niż tylko technologia. Integruje ona wszystkie najnowsze rozwiązania związane z technologiami SDN, wirtualizacją, uczeniem maszynowym, bibliotekami API opartymi na modelach oraz wieloma innowacyjnymi mechanizmami zapewniania bezpieczeństwa. Sieć bazująca na intencji użytkowników traktuje liczne połączone z nią urządzenia jako jedną strukturę, co eliminuje potrzebę ręcznej konfiguracji każdego z urządzeń. Administratorzy sieci, zamiast dużej ilości poleceń mogą zdefiniować jedynie swoje intencje i cele, a sieć przełoży to na język określonych ustawień. Jednocześnie sieć dostarcza danych w czasie rzeczywistym i wykorzystuje je do optymalizowania swoich działań.

Jest to intuicyjny system, przewidujący działania, które się dopiero pojawią, wykrywa i eliminuje występujące anomalie, zatrzymuje propagację zagrożeń, a jednocześnie cały czas się uczy i ewoluuje. O potencjalnej efektywności takiego systemu mówi się już od dawna, ale dopiero teraz staje się on rzeczywistością. W efekcie, wszystkie żmudne, absorbujące i powtarzalne działania wykonywane przez administratorów IT zostają wyeliminowane, a administratorzy IT zyskują więcej cennego czasu, by móc skoncentrować się na poszukiwaniu innowacyjnych rozwiązań.

5. Blockchain w rozwiązaniach dla IoT

Bitcoin to najbardziej znana aplikacja technologii blockchain. Ale blockchain, (czyli łańcuch bloków) oferuje znacznie więcej możliwości zastosowań, niż tylko obsługa systemów cyfrowej waluty. W technologii tej upatruje się przyszłość wielu sektorów gospodarki. Blockchain pozwala bowiem na stworzenie ekosystemu łączącego firmy, urządzenia i indywidualne osoby, umożliwia wymianę i dystrybucję towarów, usług, danych i pieniędzy w sposób przejrzysty, dokładny i bezpieczny. Z tego powodu blockchain zwrócił uwagę innowatorów działających w wielu segmentach rynku, w tym tych spoza branży finansowej.

Prawie w każdym sektorze pojawiają się nowe projekty, wdrożenia pilotażowe i testowe. Są one prowadzone w bankach i instytucjach finansowych, przez producentów opracowujących pojazdy autonomiczne, w przemyśle wydobywczym, medycznym, handlu detalicznym i systemach globalnych łańcuchów dostaw. Istotnym zastosowaniem blockchain może być jej wykorzystanie w systemach internetu rzeczy. Na przykład firmy energetyczne mogą ją stosować w zarządzaniu współdziałaniem paneli solarnych z siecią energetyczną, a firmy motoryzacyjne rozważają możliwość jej wykorzystania do uwierzytelniania informacji wymienianych przez podłączone do sieci pojazdy. Ale żeby uwolnić możliwości jakie daje blockchain i zapewnić popularyzację tej technologii niezbędne jest wsparcie przemysłu dla standaryzacji umożliwiającej współpracę między rozwiązaniami oferowanymi przez różne firmy. Podobnie, jak w przypadku internetu i internetu rzeczy, popularyzacja zastosowań technologii blockchain będzie wieloletnim procesem. Teraz jesteśmy świadkami początku, nadal poszukuje się w różnych branżach nowych zastosowań dla tej technologii.

6. Świat systemów wielochmurowych

Chmury publiczne istnieją już od blisko dekady. Przez ten czas ich postrzeganie ewoluuje od podejścia sceptycznego, przez fazę eksperymentów, do wielkiej debaty, która wersja jest lepsza: chmura publiczna czy prywatna. Dzięki tej debacie stało się jasne, że do 2021 roku przeważająca liczba firm zacznie korzystać z rozwiązań chmurowych, a Cisco szacuje, że 95% globalnego ruchu generowanego przez centra danych będzie związane z usługami chmurowymi. Korzystać będziemy zarówno z chmur publicznych, jak i prywatnych.

Choć może się to wydawać zbyt dużym uproszczeniem, zarządzanie hybrydowym środowiskiem chmurowym może być bardzo kosztowne i skomplikowane. Istnieją istotne różnice między chmurami prywatnymi oraz publicznymi i trudno jest przygotować aplikację umożliwiającą jej łatwe przeniesienie między tymi środowiskami, a tym bardziej zapewnić by deweloperzy mogli zaprojektować jej spójną architekturę. Z punktu widzenia programistów najlepiej by było, gdyby mogli stworzyć aplikację działającą w chmurze publicznej, a następnie uruchomić ją w chmurze prywatnej. W czasach, gdy wszyscy doceniają użyteczność chmur hybrydowych, zespoły inżynierów muszą zacząć współpracować w poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników.

7. Przetwarzanie w chmurowej mgle

Mgła (Fog), jak sama nazwa wskazuje, sprowadza chmurę bliżej ziemi. W połączeniu z IoT, 5G i wbudowanymi mechanizmami AI, technologia przetwarzania we mgle (fog computing) umożliwia rzeczom, aplikacjom i urządzeniom szybsze nawiązanie połączeń i szybsze przetwarzanie dużych zbiorów danych. W tradycyjnym modelu, wszystkie rejestrowane dane są przesyłane do działających w systemie chmurowym aplikacji i tam analizowane na zasadach przetwarzania wsadowego. Obecnie fog computing rozszerza możliwości analizy danych na brzegu sieci, czyli tam gdzie są one generowane. Węzły wykorzystujące technologię fog computing mogą analizować ogromną liczbę rejestrowanych informacji i przesyłać do dalszej analizy tylko te, które są wyjątkowe lub ważne. Umożliwia to dużą oszczędność niezbędnego do transmisji pasma oraz pozwala na zapewnienie, że analiza danych zostanie wykonana w czasie rzeczywistym. W przypadkach, gdy opóźnienia w przesyłaniu danych stwarzają problemy, węzły wykorzystujące fog computing mogą wysłać w czasie rzeczywistym tylko krótki alarm, np. „wiertło nagrzewa się bardziej niż standardowo” i w ten sposób wywołać natychmiastową reakcję.

Więcej z tej kategorii...
Najnowsze artykuły i komunikaty prasowe
Powrót do strony głównej
Powrót