أخبار

الذكاء الاصطناعي وإنترنت الأشياء والأمن الكمي من بين أفضل 10 تقنيات ناشئة: Forrester


تم تحديد عشر تقنيات يجب أن تكون على رادار كل شركة يوم الثلاثاء في تقرير الاتجاهات الصادر عن شركة أبحاث التكنولوجيا العالمية Forrester.

وحدد التقرير المؤلف من 30 صفحة أربع تقنيات من المتوقع أن تحقق فوائد على المدى القصير للشركات، وأربعة من المتوقع أن تقدم فوائد على المدى المتوسط، واثنتان من شأنها أن تحقق فوائد على المدى الطويل.

وأوضح التقرير فوائد كل اتجاه، وقيمة الأعمال المحتملة، وحالات الاستخدام المهمة، وأمثلة على مكان استخدامه، ومخاطره.

تشمل التقنيات قصيرة المدى ما يلي:

  • الذكاء الاصطناعي التوليدي للمحتوى المرئي؛
  • الذكاء الاصطناعي العام للغة؛
  • أمن إنترنت الأشياء؛ و
  • TuringBots، استخدام الذكاء الاصطناعي لتطوير البرمجيات.

تتضمن تقنية منتصف المدة ما يلي:

  • وكلاء الذكاء الاصطناعي؛
  • التنقل المستقل
  • ذكاء الحافة؛ و
  • الأمن الكمي.

تشمل التكنولوجيا طويلة المدى ما يلي:

  • الواقع الممتد (XR)؛ و
  • Zero Trust Edge (ZTE)، وهو حل للأمان والشبكات يمكن تقديمه بواسطة بائع واحد.

مسرع الإبداع

وفقًا لشركة Forrester، سيوفر الذكاء الاصطناعي العام للمحتوى المرئي أكبر الإمكانات للمسوقين والمبدعين الآخرين. وستعمل هذه التكنولوجيا على تسريع وتيرة الإبداع، حيث تشهد المؤسسات العالمية التي تدير مجموعة من العلامات التجارية الفوائد الأكثر أهمية.

وأضافت أن هذه الفوائد لن تكون خالية من المخاطر، مثل الميزات المشوهة في المخرجات المرئية، والتشابه غير المقصود لشخصيات عامة، والصور غير الدقيقة، والمسؤولية القانونية من انتهاك حقوق الطبع والنشر لبيانات التدريب أو المخرجات المرئية.

أوضح آرون جي رافيرتي، مؤسس Tech Buzz، وهي منصة إعلامية وأخبار في سان خوسيه، كاليفورنيا، وStandardDAO، وهو مجتمع لأصحاب الأصول الرقمية في ماونتن فيو، كاليفورنيا، نوع الفوائد التي يمكن أن يجلبها الذكاء الاصطناعي للمحتوى المرئي إلى الطاولة.

وقال لـ TechNewsWorld: “ما كان في السابق عبارة عن عملية مكونة من 10 خطوات سيتم تنفيذه في خطوة واحدة”.

“ما عليك سوى إنشاء جزء طويل من محتوى الفيديو، ويتم قصه تلقائيًا في مقاطع الفيديو القصيرة الأكثر انتشارًا والأكثر انتشارًا، وإعادة بنائه بواسطة شخصيات الذكاء الاصطناعي التي تنطبق بشكل أكبر على أنواع المستهلكين/الأعراق/الأجناس، وإعادة نشرها بلغات متعددة، و حتى أنه تم إعادة إنتاجها للحصول على نص سريع الانتشار عبر النشرات الإخبارية أو المواضيع أو منشورات وسائل التواصل الاجتماعي القصيرة عبر جميع القنوات.

وتابع: “سيقلص أفضل المبدعين فرقهم ويركزون فقط على تحسين محتواهم”. “سوف تتضاعف قنوات التوزيع الخاصة بهم بين عشية وضحاها.”

نعمة خدمة العملاء

كانت شركة فوريستر أيضًا متفائلة بشأن الجيل الجديد من الذكاء الاصطناعي للغة، والذي تتوقع أنه سيغير العمل المعرفي. إحدى المجالات التي سيكون لها تأثير فوري هي خدمة العملاء – حيث تتيح قدرتها على استخلاص المعرفة واسترجاعها من البيانات غير المنظمة التعامل مع كميات كبيرة من الاستفسارات دون تكلفة إضافة موظفين.

وقال رافيرتي: “عندما يتعلق الأمر بصناعات الخدمات، فإننا نشهد بالفعل تعطل خدمة العملاء. لقد انخفض عدد كلارنا بشكل كبير [its] عدد الموظفين وعشرات الملايين في النفقات. الأمر سهل مثل إنشاء روبوت دردشة أو وكيل اتصال يعرف كل شيء عن شركتك ويتحسن بمرور الوقت حيث يتعامل مع مشكلات العملاء وطلباتهم في الوقت الفعلي.

في حين أن الذكاء الاصطناعي العام يقدم فوائد فورية في حالات الاستخدام المحدودة، أشارت شركة Forrester إلى أنها أقرت بأن الثقة في التكنولوجيا منخفضة. “هناك طبيعة الصندوق الأسود لبعض نماذج اللغات الكبيرة هذه. وأشار زيد خاطر، محلل بيانات وتحليلات العملاء في شركة Forrester وأحد المساهمين العشرين في التقرير، إلى أن “الرؤية قد تكون بعيدة المنال”.

وقال لـ TechNewsWorld: “الثقة تنمو، وستستمر في النمو مع اعتيادنا على ما تفعله التكنولوجيا”. “مثل معظم التقنيات، هناك أشياء عظيمة يمكن تمكينها، ولكن هناك أيضًا قيود. إن إدراك القيود وما هي عليه سيساعد في تحديد المكان الذي يجب أن يكمن فيه عامل الثقة.

وأضاف: “لكن بالنسبة لاتخاذ القرارات الحساسة، لا أعتقد أنه ستكون هناك نقطة يكون فيها الذكاء الاصطناعي هو كل شيء والنهاية حتى نطور أطر عمل قابلة للتفسير تكون، بحد ذاتها، موثوقة إلى درجة عالية”. .

تزايد أهمية أمن إنترنت الأشياء

وأشار التقرير إلى أن أمن إنترنت الأشياء يعد اتجاهًا مهمًا لأنه يتطور لحماية البيانات والأجهزة المهمة. وأوضحت أن تقنيات أمان إنترنت الأشياء تقلل من فرص المساس بالبيانات المهمة ويمكنها تسريع قيمة تكنولوجيا الذكاء الحافة. حلول أمان نقاط النهاية التقليدية وإدارة سطح الهجوم ليست مجهزة لحماية هذه الأجهزة.

وقال كريشنا فيشنوبهوتلا، نائب الرئيس لاستراتيجية المنتجات في شركة Zimperium، وهي شركة لأمن الأجهزة المحمولة مقرها في دالاس: “يعد أمن إنترنت الأشياء أمرًا بالغ الأهمية نظرًا لأن هذه الأجهزة أصبحت الآن جزءًا لا يتجزأ من البنية التحتية الحيوية والعمليات اليومية”.

وقال لـ TechNewsWorld: “مع زيادة الاتصال، يمكن أن يكون كل جهاز إنترنت الأشياء، بما في ذلك الأجهزة المحمولة، نقطة دخول محتملة للتهديدات السيبرانية”. “يعد ضمان اتخاذ تدابير أمنية قوية لكل من إنترنت الأشياء والأجهزة المحمولة أمرًا ضروريًا لحماية البيانات الحساسة والحفاظ على سلامة الشبكات.”

وأوضح جون غالاغر، نائب رئيس شركة Viakoo Labs، وهي شركة لأمن إنترنت الأشياء في ماونتن فيو، كاليفورنيا، أن إنترنت الأشياء يمثل سطح هجوم سريع النمو.

وقال لـ TechNewsWorld: “إن تأمين أجهزة إنترنت الأشياء الضعيفة أمر بالغ الأهمية للمؤسسات”. “إن أجهزة إنترنت الأشياء المخترقة لها آثار مدمرة، مثل برامج الفدية، وفقدان البيانات، وتغيير التوازن الكيميائي في إمدادات المياه البلدية، واستبدال لقطات الكاميرا الحقيقية بمقاطع مزيفة أو تعطيل أنظمة النقل.”

وأضاف ريتشارد ستينون، المؤسس وكبير محللي الأبحاث في شركة IT-Harvest، وهي شركة تحليل صناعة الأمن السيبراني في برمنغهام بولاية ميشيغان: “مثل كل شيء في مجال الأمن، لا ينطلق قطاع معين إلا بعد ظهور التهديدات”.

وقال لـ TechNewsWorld: “في حالة إنترنت الأشياء، فإن الاكتشافات الأخيرة التي تفيد بأن الصين تتسلل باستمرار إلى أنظمة التحكم الحيوية لسنوات قد عززت أمن إنترنت الأشياء”.

وتابع: “عدد الأجهزة المتصلة ينمو كل يوم”. “لا ينبغي أن يكون مفاجئًا أن الهجمات ضد هذه الأجهزة آخذة في الارتفاع.

اقتلاع مشهد التشفير

توقعت شركة فوريستر في تقريرها أن الأمن الكمي – الذي يستخدم مبادئ ميكانيكا الكم وخوارزميات مقاومة الكم لأداء مهام التشفير أو الاتصالات الآمنة – سوف يقتلع المشهد الحالي للتشفير وإدارة الهوية والوصول.

قال ستينون: “إن اقتلاع جذورها كلمة قوية للغاية”. “لا تزال الحوسبة الكمومية على بعد سنوات. نحن على وشك الوصول إلى مرحلة أول ترانزستور – عام 1947 – مقارنة بأول كمبيوتر يستخدم أشباه الموصلات.

وتابع: “ومع ذلك، فمن المنطقي تمامًا أن تقوم المؤسسات بترتيب مفاتيح التشفير الخاصة بها. وأثناء قيامهم بذلك، يمكنهم فهرسة جميع الأماكن التي سيحتاجون إليها للتبديل إلى التشفير الآمن الكمي وإنشاء خطة طويلة المدى لإعادة المفتاح والانتقال.

ومع ذلك، بدا تنبؤ فوريستر دقيقًا بالنسبة إلى دنكان جونز، رئيس الأمن السيبراني في شركة Quantinuum، وهي شركة دولية لأجهزة وبرمجيات الحوسبة الكمومية. وقال لـ TechNewsWorld: “إن الحوسبة الكمومية ستقلب الأمن السيبراني رأساً على عقب تماماً”. “سوف يتأثر كل شبر من الفضاء الإلكتروني.”

وأضاف: “لكن هذه ليست كل الأخبار السيئة”. “على الرغم من أن أجهزة الكمبيوتر الكمومية المستقبلية ستكسر العديد من أنظمة التشفير، إلا أنه يمكننا أيضًا تسخير تكنولوجيا الكم اليوم لتعزيز الأنظمة. ومن الأمثلة على ذلك تقوية المفاتيح باستخدام العشوائية الكمومية. وعلى المدى الطويل، سوف ننظر إلى الكم باعتباره هدية للأمن السيبراني وليس تهديدًا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
punjabi sexy bhabhi fuck4tube.com chennai sex picture nandala xxxhindiporn.net reshma bath video سكس جوز الام luksporno.net زوبرى بزاز مولعه pornlyric.com قذف لبن ボイン大好きしょう太くんのhなイタズラ 羽生ありさ mushusei.me 高野麻里佳 エロ
desi aunty porn video zambibo.mobi hindi sexy desi video telugu heroine anushka sex videos sexix.mobi sexy filme hot sex free video manytubeporn.mobi kindgirls keralaxxxsex porn-tube-home.net snehasex saxxcom kitporn.info manipuri naked girls
jyoti pal kings-porno.com marat xxx اجمل ممثلة بورنو kentaweb.com اجمل طيز فى العالم momteachssex indianfuck.org xnxxlocal telugu123 eroanal.info driverxxx مواقع سكس مترجم sextrax.org تحميل افلام نيك منقبات