10 trendów technologicznych roku 2018
Johan Paulsson
Axis Communications
Życie jest ciągłą zmianą – mawiał grecki filozof Heraklit. Potwierdzi to każdy, kto swoją pracę związał z technologią. Tempo wprowadzania innowacji technologicznych jest tak duże, że nawet najbardziej fantastyczna przyszłość może szybko przekształcić się w rzeczywistość.
Technologie osiągają swój kres, nieprzewidziane zdarzenia następują coraz szybciej, a innowacje przenoszą się z zastosowań konsumenckich do biznesowych (i odwrotnie), dlatego konieczne jest stałe poszukiwanie takich rozwiązań, które wnoszą nową wartość zarówno dla przedsiębiorców, jak i klientów. Oto najważniejsze naszym zdaniem trendy technologiczne, które będą miały wpływ na rozwój dozoru wizyjnego w 2018 r.
1. Większa rola urządzeń brzegowych
Z dwóch niezaprzeczalnych dobrodziejstw technologicznych ostatnich lat – chmury obliczeniowej i Internetu Rzeczy (Internet of Things) – korzystają odbiorcy biznesowi i indywidualni. Efektem popularności obu rozwiązań jest jednak znaczące zwiększenie ilości danych przesyłanych z dołączonych urządzeń do centrów danych w celu przetwarzania i przechowywania, co wymagana określonej przepustowości sieci. Odpowiedzią na to wyzwanie jest przetwarzanie w urządzeniu brzegowym (Edge computing) zapewniające obróbkę danych w sieciowym urządzeniu końcowym, czyli blisko źródła danych. Pozwala to odciążyć sieć, umożliwia też anonimizację i szyfrowanie danych przed przesłaniem do centrum danych, zapewniając integralny i prywatny charakter takich informacji.
Ponieważ stopień zaawansowania i jakość kamer sieciowych, głośników i innych urządzeń brzegowych stale rośnie, konieczne jest zrównoważenie przetwarzania w chmurze i urządzeniu brzegowym, by dostarczane dane były precyzyjne, wiarygodne i użyteczne.
2. Chmura–chmura
Powszechność przetwarzania danych w urządzeniu brzegowym nie oznacza wyparcia z infrastruktury informatycznej chmury obliczeniowej. Określenie chmura obliczeniowa sugeruje strukturę pojedynczą, faktycznie jednak odnosi się do wielu chmur wykorzystywanych na całym świecie. Liczba firm oferujących usługi oparte na chmurze zwiększa się, dlatego ekosystemy chmur są coraz częściej stosowanym punktem integracji, w odróżnieniu od tradycyjnych systemów lokalnych.
Jedną z korzyści wynikających z integracji różnych chmur jest redukcja usług informatycznych świadczonych na miejscu. Inną jest możliwość tworzenia i wdrażania poprzez rozbudowane interfejsy API zaawansowanych usług od wielu dostawców, takich jak analiza danych, zarządzanie treścią oraz pamięcią masową, co przekłada się na szybszą implementację i skalowanie.
3. Uczenie głębokie i uczenie maszynowe
Osiągnęliśmy już poziom pozwalający na realizację korzyści płynących z architektury głębokiego uczenia (deep learning architecture) oraz uczenia maszynowego (machine learning). Mamy ogromne zbiory danych do analizy, wystarczającą moc obliczeniową do wykonania zadania w rozsądnym czasie, zaawansowane algorytmy oraz wiele przykładów użycia. Wykorzystując najlepsze aplikacje głębokiego uczenia do interpretacji obrazu, rozpoznawania mowy i wsparcia w podejmowaniu decyzji, dysponujemy potencjałem analitycznym do zastosowań w branży security, który może imponować.
Nawet na poziomie podstawowym aplikacje głębokiego uczenia pozwalają usprawnić wizyjną detekcję ruchu, rozpoznawanie twarzy (obszar, w którym czołową pozycję zajmuje firma Herta, partner Axis) oraz śledzenie obiektów. Pomagają też eliminować fałszywe alarmy. Wspomagają projektowanie, konfigurację, optymalizację oraz zarządzanie urządzeniami w systemie.
Wraz z rozwojem aplikacji pojawia się możliwość dokonywania analiz predykcyjnych służących zapobieganiu zdarzeniom, np. atakom terrorystycznym.
4. Personalizacja a prywatność
Jednym z zastosowań głębokiego uczenia może być dostarczanie wysoko spersonalizowanych usług. Wyobraźmy sobie galerię handlową, w której twarz klienta jest rozpoznawana tuż po wejściu do sklepu, i na podstawie wcześniejszych zakupów, preferencji czy nawet ostatnio oglądanych towarów na jego smartfon są kierowane oferty handlowe. Taka sytuacja jest możliwa, co nie oznacza, że powinna mieć miejsce. Paradoksalnie, uzmysławia ona raczej potrzebę zachowania prywatności w zderzeniu z niemal niekontrolowanym wykorzystaniem danych osobowych przez sektor komercyjny i rozmaite organizacje.
Trwają prace nad wprowadzeniem przepisów prawnych regulujących te kwestie. W Unii Europejskiej ogólne rozporządzenie o ochronie danych (General Data Protection Regulation) ma wejść w życie w maju 2018 r., by zunifikować ochronę danych obywateli niezależnie od miejsca oraz sposobu ich przechowywania i wykorzystania.
5. Cyberbezpieczeństwo
Tak jak w minionym roku, cyberbezpieczeństwo musiało pojawić się na liście trendów na rok bieżący i kolejne lata. Wzmacnianie bezpieczeństwa cybernetycznego pozostanie zadaniem w realizacji, ponieważ dobrze przygotowani cyberprzestępcy nie zaniechają prób wykorzystania luk w każdej nowej technologii. W związku z tym, że liczba pracujących w sieci urządzeń rośnie w postępie wykładniczym, wzrasta ryzyko wystąpienia błędów w oprogramowaniu, które należy nieustannie identyfikować i naprawiać.
Brak reakcji może skutkować włamaniem do sieci, zarażeniem szkodliwym oprogramowaniem typu ransomware czy wystąpieniem kosztownej awarii.
6. Platformy realizujące zalety IoT
W ramach Internetu Rzeczy (w aspekcie bezpieczeństwa) osiągnięto punkt, w którym efektywne skalowanie, zbieranie i analiza danych oraz skuteczne zarządzanie siecią urządzeń jest możliwe dzięki zastosowaniu skalowalnej architektury. Platformy IoT umożliwiają urządzeniom różnych producentów współpracę i sprawną wymianę informacji w celu utworzenia inteligentnych systemów przy użyciu istniejącej infrastruktury sieciowej.
7. Łańcuch bloków – więcej niż bitmoneta
Dla wielu łańcuch bloków (blockchain) i bitmoneta (bitcoin) oznaczają to samo. W rzeczywistości są to dwa odrębne pojęcia. Transakcja z wykorzystaniem bitmonet musi zostać potwierdzona w łańcuchu bloków, którego potencjał weryfikacyjny jest tak naprawdę nieograniczony. Jest to otwarta, rozproszona platforma księgowa umożliwiająca efektywne, kontrolowane i ciągłe księgowanie transakcji pomiędzy dwoma podmiotami. W tym roku łańcuch bloków będzie testowany w licznych zastosowaniach w wielu sektorach.
W branży security, przy założeniu, że zapewnia uwierzytelnienie dowolnej treści, łańcuch bloków mógłby być zastosowany do weryfikacji treści wizyjnych z wielu źródeł, np. z kamer noszonych na odzieży funkcjonariuszy służb porządkowych na użytek postępowań sądowych. Ponadto mógłby posłużyć do autoryzacji urządzeń dołączonych do sieci kamer.
8. Przełamywanie barier inteligentnego miasta
Koncepcja smart city nie jest nowa. Od kilku lat w przestrzeni miejskiej stosuje się coraz więcej różnego rodzaju czujników wspomagających rozwiązywanie problematycznych zdarzeń – od egzekwowania prawa po monitorowanie jakości powietrza. Ponieważ liczba mieszkańców miast na świecie stale rośnie (o 25% do 2050 r.), liczba czujników wspomagających tworzenie przyjaznego, zrównoważonego i bezpiecznego środowiska w mieście będzie się zwiększać.
Inteligentne miasto to wizja rozwoju skupiająca bezpieczne technologie informatyczne, technologie danych, komunikacyjne oraz IoT na potrzeby zarządzania majątkiem miasta. Większość części składowych majątku miasta działa indywidualnie, co stanowi barierę w wymianie informacji i utrudnia realizację koncepcji smart city.
Miasto jest inteligentne, gdy wszystkie dane są dostępne i możliwe do wykorzystania przez każdą z miejskich służb bądź jednostek. Skuteczne zarządzanie i radzenie sobie z takimi wyzwaniami, jak zapewnienie bezpieczeństwa mieszkańcom, przeciążenia w ruchu ulicznym, starzejąca się infrastruktura czy reakcje na zdarzenia w rodzaju katastrof naturalnych lub ataków terrorystycznych wymagają skoordynowanych analiz dostępnych danych, by dostarczyć odpowiednie i efektywne rozwiązania.
9. Nowy wymiar dzięki „czujnikom niewizyjnym”
Do tej pory podstawowe (o ile nie jedyne) dane dostępne operatorom systemów dozorowych stanowił obraz, który dostarcza, co oczywiste, jedynie perspektywę dwuwymiarową. Nowe „niewizyjne czujniki” pozwolą na uzyskanie widoku wielowymiarowego, dostarczając szereg danych umożliwiających szybszą i dokładniejszą ocenę sytuacji, a co za tym idzie szybszą reakcję, uruchomienie odpowiednich działań oraz minimalizację liczby fałszywych alarmów. Przykładowo technologia radarowa do wykrywania ruchu wykorzystuje fale elektromagnetyczne. Można też wymienić dobrze znane obrazowanie termowizyjne, a także detekcję dźwięku. Postęp w rozwoju tej drugiej technologii oznacza pozyskiwanie informacji, o które uboższe są źródła oparte jedynie na analizie obrazu.
10. Wirtualni asystenci i technologie rozszerzonej rzeczywistości z przeznaczeniem dla biznesu
Ostatni rok przyniósł znaczący wzrost zainteresowania wirtualnymi asystentami, np. Amazon Alexa, Google Home, Apple Siri i Microsoft Cortana. Ich pojawienie się w środowisku biznesowym jest kwestią czasu, jako że konsumenci oczekują tego samego poziomu pomocy technologicznej w pracy, jakim dysponują w domu. Podobnie jest w przypadku rzeczywistości rozszerzonej AR (Augmented Reality) – technologii stosowanej dotychczas w pewnych niszowych obszarach, takich jak wojskowość czy lotnictwo. Jej ogromny potencjał ujawnia się w zastosowaniach biznesowych.
Technologia rozszerzonej rzeczywistości jest obecnie dostępna w urządzeniach mobilnych oraz (coraz częściej) w urządzeniach osobistych. Jedną z oczywistych możliwości AR w zastosowaniach biznesowych jest wsparcie instalacji i utrzymania rozwiązań technologicznych, w których wizualne instrukcje mogą zostać nałożone na rzeczywisty widok oglądany przez instalatorów czy serwisantów, co ułatwia im pracę.
Axis Communications Poland
ul. Domaniewska 44 bud. 4
02-672 Warszawa
www.axis.com/pl