Mert mindenképpen utat törnek maguknak 2019-ben és a következő néhány évben, legalábbis az IBM előrejelzései szerint.

Az IBM tizenkettedik alkalommal közzétett, 5 in 5 című előrejelzése tavaly is öt olyan technológiai irányt vázolt fel, amely öt éven belül már a hétköznapi életben is jelentős változásokat hozhat. Itt általában a hi-tech fejlesztésekkel foglalkozó szervezetek leglátványosabb fejlesztéseiről van szó, amelyek csak ritkán kerülnek be ténylegesen a technológiai fősodorba ilyen rövid időn belül. Az viszont biztos, hogy így is témát jelentenek a szóban forgó időszakban, és a gyakorlatban is megjelennek, függetlenül az adaptáció szintjétől.

A 2017-es előrejelzések egy részéről – a korábbiakhoz hasonlóan – most is elmondható, hogy a bennük körülírt technológiák a szemünk láttára valósulnak meg. Ilyen volt például a beszéd alapján az emberek mentális vagy fizikai állapotát vizsgáló mesterséges intelligencia, amely az Amazon egyik szabadalmában már fel is bukkant, hogy a cég okos hangszóróin és az Alexán keresztül az eddigieknél is több és személyesebb információt gyűjtsön a felhasználókról.

Ezúttal a biztonságra koncentráltak

A 2018-as jóslatok közül is bizonyára lesznek olyanok, amelyek már ebben az évben visszaköszönnek az informatikai vonatkozású hírekben, lássuk tehát a legutóbb kiemelt öt trendet:

  • Megjelennek a blokklánc-technológiára és a kriptografikus horgonyokra épülő, a termékek eredetét igazoló és eddigi útját hitelesítő megoldások;
  • az egyre szofisztikáltabb kibertámadások pillanatok alatt túlhaladottá teszik a jelenlegi biztonsági eljárásokat, azonban jönnek az új titkosítási eljárások;
  • a mesterséges intelligencia is beszáll az óceánok tragikusan szennyezett vizeinek tisztításába;
  • működésbe lépnek azok az új megoldások, amelyek célja az egyoldalúan vagy elfogultan működő MI-k és algoritmusok ellenőrzése;
  • a kvantum számítástechnika sem marad a kutatók bennfentes játszótere, hanem gyorsan beszivárog a széles körű felhasználásba.

Nem meglepő, hogy az öt pontból közvetve vagy közvetlenül három is a biztonság témaköréhez kapcsoldik. Az IBM által idézett statisztikák alapján a hamisítások évi 600 milliárd dolláros kárt okoznak a világgazdaság egészét tekintve, és nehéz fellépni ellenük, tekintve, hogy a termékek sok kézen mennek át, mire eljutnak a rendeltetési helyükre. (Egyes országokban még az életmentő gyógyszerek nagyobb hányada is hamisítvány.) A blokklánc viszont önmagában nem alkalmas rá, hogy követhetővé tegye a fizikai áruk mindegyikének eredetét – ehhez szükség van azokra a hamisíthatatlan "kriptohorgonyokra" is (ez bármi lehet pici számítógépektől az optikai kódokig), amelyek a termékekbe ágyazva a rendszerhez kapcsolják a konkrét darabokat.

Ugyanilyen fontos újítás lehet azoknak a titkosítási eljárásoknak a bevezetése, amelyek összetett matematikai problémákba (egész pontosan algebrai struktúrák, hálók) ágyazzák az adatokat. Az IBM anyaga ugyanitt hivatkozik a teljesen homomorfikus titkosítás (FHE) technológiákra is, amelyek lényege, hogy a titkosított adatokon végzett matematikai műveletek eredménye a titkosítás feloldása után is helyes marad. Ezzel az adatok nem csak mások (például a megkerülhetetlen cloud szolgáltatók) számára maradhatnak elérhetetlenek, de a műveletek általában is anélkül végezhetők, hogy azzal az érzékeny információ felszínre kerülését kockáztatnák.

Az anyag egyébként a kiberbűnözés kapcsán tízszer akkora, 6 ezer milliárd dolláros éves veszteséget emleget már 2021-re, ahogy egyre növekszik a netre kapcsolódó felhasználók és rendszerek száma. A ma használt titkosítási eljárások jellemzően csak az adatátvitel során jelentenek védelmet, és a kvantum számítástechnika ezeket is hamar lelépi majd.

Az IBM 5 in 5 előrejelzéseiről részletesebben itt lehet olvasni, a következő ötös pedig a hagyományoknak megfelelően idén tavaszra várható.

Piaci hírek

Nem sok mindenkit érdekel az Apple szuperszemüvege

A beszámolók alapján elolvadt az érdeklődés a Vision Pro headsetek iránt, az Apple néhány üzletében szinte nem is keresik a gyártó legújabb hardveres termékét.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.