Partner serwisu
24 października 2017

10 technologicznych trendów na rok 2018

Kategoria: Aktualności

5. Edge Computing

Kolejnym trendem, który będzie szczególnie akcentowany w nadchodzącym roku, jest Edge Computing, a więc nowa metoda wymiany informacji w ramach infrastruktury IT, na którą coraz częściej składają się także wzajemnie komunikujące się urządzenia Internetu Rzeczy. To rodzaj topologii, która zakłada przetwarzanie, zbieranie i dostarczanie informacji jak najbliżej ich źródła. W przypadku IoT i geograficznie bardzo rozproszonych aplikacji infrastruktura składa się z urządzenia, serwera i krawędzi sieci (Edge). Istotne jest więc przetworzenie informacji możliwie najbliżej urządzenia, aby przyspieszyć procesy analityczne. Przesyłanie ich z powrotem do centralnego serwera wiąże się bowiem z opóźnieniami, a nie brakuje przykładów środowisk IoT, w których natychmiastowa reakcja jest kluczowa dla poprawnego i bezpiecznego funkcjonowania urządzenia. Wymiana danych pomiędzy urządzeniami IoT z pominięciem komunikacji z „centralą” znajduje swoje zastosowanie np. w przypadku zinformatyzowanych systemów zarządzania produkcją rolną, gdzie często nie są one podłączone do globalnej sieci, ale mogą bezproblemowo komunikować się pomiędzy sobą.

6. Platformy do komunikacji

Eksperci Gartnera prognozują, że w najbliższych latach responsywne interfejsy umożliwiające interakcje użytkownika i oprogramowania staną się naczelnym celem projektowym aplikacji. Już obecnie na rynku widać rosnące zainteresowanie firm platformami do zarządzania komunikacją wykorzystującymi elementy sztucznej inteligencji. Warto jednak podkreślić, że to, co dzisiaj w ogólnym ujęciu nazywa się sztuczną inteligencją, najczęściej jest wyłącznie jednym z jej elementów a właściwsze terminy dla wykorzystywanych przez firmy technologii, to uczenie maszynowe, rozpoznawanie mowy, obrazów, tekstu czy tłumaczenie języków.

Dla przykładu zainteresowanie rozwiązaniami z kategorii UCaaS, czyli Unified Communication as a Service rośnie, ponieważ stają się one ważnym agregatorem informacji, co w erze Big Data ma szczególne znaczenie a integracja systemów z aplikacjami do analityki przynosi szereg korzyści, jak np. informacje o preferencjach konsumentów, dzięki którym firmy są w stanie personalizować ofertę i obsługę klienta a tym samym zwiększać swoje przychody – komentuje Paweł Pierścionek, Chief Technology Officer z firmy Cludo, dostarczającej zaawansowane platformy komunikacyjne w modelu SaaS dla call i contact center – Tego rodzaju narzędzia pozwalają również optymalizować koszty chociażby poprzez przeniesienie części zadań konsultantów do kanału samoobsługowego – dodaje ekspert.

Według Gartnera komunikacja przyszłości będzie należała właśnie do inteligentnych platform, które dzięki analizie głosu i technologiom maszynowego uczenia będą w stanie udzielać odpowiedzi na podstawowe pytania a z biegiem czasu coraz bardziej się specjalizować.

Technologie stosowane w wirtualnych centralach telefonicznych, na infoliniach i w szeroko pojętej obsłudze klienta w ostatnich latach rozwinęły się do tego stopnia, że klientom czasami trudno jest rozpoznać czy rozmawiają z żywym człowiekiem, czy z automatem – wyjaśnia Paweł Pierścionek, CTO Cludo. Systemy operacyjne wykorzystywane obecnie w nowoczesnych centrach kontaktu są już wyposażone w narzędzia rozpoznające mowę, a nawet analizujące nastrój rozmówcy. – Bez wątpienia integracja człowieka z maszyną nigdy nie była tak głęboka i wielopoziomowa jak obecnie. Automatyzacja już zmieniła naszą rzeczywistość gospodarczą i społeczną oraz sposób w jaki się komunikujemy a prognozy wskazują, że w najbliższych latach będziemy świadkami pogłębiania tego trendu – dodaje ekspert.

7. Immersive Experience

Podczas gdy konwersacyjne interfejsy zmieniają sposób, w jaki ludzie kontrolują świat cyfrowy, wirtualna, rozszerzona i mieszana rzeczywistość zmieniają sposób, w jaki ludzie postrzegają świat cyfrowy i wchodzą z nim w interakcje. Rynki VR i AR są jeszcze młode i mocno sfragmentaryzowane, jednak zainteresowanie obiema technologiami jest bardzo duże, co przekłada się powstawanie licznych nowatorskich aplikacji, które nie mają realnej wartości biznesowej, a oferują przede wszystkich rozrywkę (gry wideo i filmy w 360 stopni). Aby zwiększyć rzeczywiste korzyści biznesowe, przedsiębiorstwa muszą zbadać konkretne scenariusze, w których można zastosować VR i AR, aby zwiększyć produktywność pracowników i dostarczyć nowych form wizualizacji, wzbogacając zarazem procesy projektowania i szkolenia – czytamy w informacji prasowej Gartnera.

Mieszana rzeczywistość, rodzaj immersji łączący w sobie i poszerzający techniczne funkcje AR i VR, wyłania się jako rodzaj wciągającego doświadczenia opartego o atrakcyjną technologię, która optymalizuje interfejs, aby lepiej dopasować się do sposobu widzenia użytkownika i tego w jaki sposób wchodzi on w interakcję ze światem. Istnieje całe spektrum mieszanej rzeczywistość, a technologia ta wykorzystuje wyświetlacz HMD dla rozszerzonej lub wirtualnej rzeczywistości, smartfon lub tablet oraz czujniki środowiskowe. Mieszana rzeczywistość jest czerpie pełnymi garściami z tego, w jaki sposób poruszamy się w cyfrowym świecie.

Choć technologia wirtualnej czy też rozszerzonej rzeczywistości wciąż jest rynkową nowością, to jej zastosowanie w obszarze produkcji jest bardzo obiecujące. Połączenie okularów z takimi rozwiązaniami informatycznymi jak Shop Floor Control, pozwala pracownikowi uzyskać pełen obraz sytuacji na linii produkcyjnej – widzi on wszystkie niezbędne informacje bez konieczności sięgania po nie do systemu IT. To nie tylko ułatwia i przyśpiesza pracę, ale umożliwia identyfikację „wąskich gardeł” – zwraca uwagę Piotr Rojek z DSR.

8. Blockchain

Blokchain to technologią, która wciąż kojarzy się przede wszystkim z kryptowalutami, jednak ma ona szansę przyczynić się do rewolucji w wielu sferach. Aplikacje oparte o zdecentralizowane bloki informacji znalazły już zastosowanie w branży finansowej, ochronie danych, IT, opiece zdrowotnej, transporcie czy energetyce. Jeszcze do niedawna na ich implementację decydowali się tzw. „Early adopters”, czyli podmioty, które przecierają szlaki i jako pierwsze testują nowoczesne technologie. Eksperci są zgodni, że większość projektów wykorzystujących ten rozproszony model gromadzenia informacji do niedawna była w fazie „proof-of-concept”. Ten okres dobiegł jednak końca, a co do możliwości, jakie dają łańcuchy bloków nie trzeba nikogo przekonywać. To dlatego oglądamy rosnącą liczbę wykorzystujących je rozwiązań IT, dedykowanych przeróżnym branżom. Państwowe systemy IT oparte o tę technologię wprowadziła już m.in. Estonia, umożliwiając swoim obywatelom realizację wielu istotnych czynności online i zabezpieczając się przed atakami hakerów.

Trudno wypowiadać się o potencjalnych zastosowaniach technologii blockchain, bo jest ona tak dalece rewolucyjna, że możliwości stają się nieograniczone. Na pewno możemy spodziewać się tego, że stworzy ona nowe rynki, o których istnieniu dzisiaj nie mamy nawet pojęcia. Czego przykładami mogą być rynki predykcyjne tj. Augur czy Gnosis, dające wolnemu rynkowi narzędzia wręcz do sterowania losem świata. Najciekawsze i najbardziej rewolucyjne zastosowania Blockchain dopiero przed nami – uważa Szczepan Bentyn z Pracowni Nowych Technologii.

9. Architektura zorientowana na zdarzenia

Biznes kierowany zdarzeniami to idea, która zakłada, że firma nieustannie stara się wyczuć biznesowe momenty. Są to wszystkie wydarzenia, które da się cyfrowo odnotować, od zamówienia w sklepie internetowym po wylądowanie samolotu. Wykorzystując event brokerów, IoT, cloud computing, blockchain, in memory data managment i sztuczną inteligencję, zdarzenia biznesowe mogą być wykrywane szybciej i dokładniej analizowane. By w pełni korzystać z tej technologii konieczna jest wprowadzenie zmian w zarządzaniu organizacją.

10. CARTA

By zabezpieczyć firmę przed zaawansowanymi atakami hackerów i szpiegostwem korporacyjnym managerowie odpowiedzialni za zarządzanie ryzykiem i bezpieczeństwem muszą wdrożyć CARTA (Continuous Adaptive Risk and Trust Assessment). Jest to sposób działania, który zakłada nieustanną pracę nad strategią bezpieczeństwa i dopasowywanie jej do poszczególnych wydarzeń. Dostęp do poufnych danych przydzielany jest użytkownikowi za każdym razem, gdy próbuje się do nich dostać na podstawie historii wcześniejszego zachowania. Jest to możliwe dzięki zaawansowanej analityce danych w momencie, gdy zestaw ról i przywilejów w środowisku IT zostanie jasno określony.

źródło: Informacja prasowa
fot. 123rf.com
Nie ma jeszcze komentarzy...
CAPTCHA Image


Zaloguj się do profilu / utwórz profil
ZAMKNIJ X
Strona używa plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. OK, AKCEPTUJĘ