Gartner: Trendy technologiczne 2018

Technologie, które znalazły się w zestawieniu prognoz na 2018 rok powinny rozwijać się dynamicznie na przestrzeni najbliższych 5 lat, przewidują analitycy Gartnera.

„Disruptive innovation” to pojęcie, którym określa się tworzące nowe rynki technologie, które mają szansę zmienić sposób funkcjonowania firm lub osób prywatnych, zaburzając zastały porządek ekonomiczny.

Zdaniem analityków firmy Gartner, w nadchodzącym roku będzie się zwiększać rola sztucznej inteligencji i analityki danych, przybywać będzie inteligentnych aplikacji i urządzeń podłączanych do internetu rzeczy, postępował będzie proces przenikania się świata analogowego z wirtualnym.

1. Sztuczna inteligencja

Sztuczna inteligencja (AI – artificial intelligence) będzie stawać się nie tyle dodatkiem co fundamentem wielu systemów IT i aplikacji biznesowych, pomagając w podejmowaniu decyzji lub przejmując na siebie wiele procesów decyzyjnych. Do 2025 r. będzie wykorzystywana do transformacji ekosystemów, modeli biznesowych i zarządzania doświadczeniami klienta.

2. Inteligentne aplikacje i analityka

Zadaniem aplikacji opartych na sztucznej inteligencji będzie automatyzacja procesów biznesowych, pozyskiwanie nowych klientów i pracowników, czy analiza przepływ finansów i optymalizacja kosztów. Do 2020 roku 85 proc. interakcji między konsumentami a obsługą klienta ma zachodzić przy wykorzystaniu sztucznej inteligencji. Nie zabraknie także aplikacji AI dla księgowości i do zarządzania firmowymi wydatkami. Rosnąć będzie także rola analityki zbieranych danych, wspierana przez narzędzia wykorzystujące sztuczną inteligencję.

3. Inteligentne urządzenia

Przed nami wysyp elektronicznych urządzeń: autonomiczne samochody, roboty czy drony, przedmioty podłączane do internetu rzeczy (IoT). Połączenie z internetem umożliwia dostęp do chmury obliczeniowej, bez której wykorzystanie sztucznej inteligencji przez gros przedmiotów byłoby niemożliwe. Analitycy przewidują, że rola takich urządzeń będzie sukcesywnie rosła.

4. Cyfrowe bliźniaki (digital twins)

Coraz więcej wdrożeń IoT w przedsiębiorstwach i rosnące inwestycje w połączone ekosystemy umożliwiają dziś tworzenie tzw. digital twins – „napędzanych danymi” wirtualnych odpowiedników rzeczywistych maszyn, procesów i środowisk.

Obecnie General Electric i Siemens stosują tę technologię to monitorowania stanu turbin wiatrowych w czasie rzeczywistym, analizując przy użyciu sensorów realny wpływ planowanych zmian konstrukcyjnych w wirtualnym środowisku. Zdaniem analityków BI Intelligence do 2021 r. wartość globalnych inwestycji w IoT ma sięgnąć blisko 5 mld dolarów.

5. Edge Computing

Edge Computing to rodzaj topologii, która zakłada przetwarzanie, zbieranie i dostarczanie informacji jak najbliżej ich źródła, w lokalnych chmurach. W przypadku IoT i geograficznie bardzo rozproszonych aplikacji infrastruktura składa się z urządzenia, serwera i krawędzi sieci (edge).

Istotne jest więc przetworzenie informacji możliwie najbliżej urządzenia, aby przyspieszyć procesy analityczne. Przesyłanie ich z powrotem do centralnego serwera wiąże się bowiem z opóźnieniami, a nie brakuje przykładów środowisk IoT, w których natychmiastowa reakcja jest kluczowa dla poprawnego i bezpiecznego funkcjonowania urządzenia.

Wymiana danych pomiędzy urządzeniami IoT z pominięciem komunikacji z „centralą” znajduje swoje zastosowanie np. w przypadku zinformatyzowanych systemów zarządzania produkcją rolną.

6. Platformy komunikacyjne

Eksperci Gartnera prognozują, że w najbliższych latach responsywne interfejsy umożliwiające interakcje użytkownika i oprogramowania staną się głównym celem projektowym aplikacji. Już obecnie widać rosnące zainteresowanie firm platformami do zarządzania komunikacją wykorzystującymi elementy sztucznej inteligencji.

7. Immersive Experience

Rynki rozwiązań wirtualnej i rozszerzonej rzeczywistości (VR i AR) obecnie zapewniają przede wszystkim rozrywkę (gry wideo i filmy w 360 stopni). W ramach poszukiwań zastosowań biznesowych VR i AR przedsiębiorstwa muszą przebadać konkretne scenariusze (np. zwiększanie produktywności pracowników, nowe formy wizualizacji wspierające procesy projektowania i szkolenia).

Mieszana rzeczywistość, rodzaj immersji łączący w sobie i poszerzający techniczne funkcje AR i VR, wyłania się jako rodzaj wciągającego doświadczenia opartego na atrakcyjnej technologii, która optymalizuje interfejs, aby lepiej dopasować się do sposobu widzenia użytkownika i tego, w jaki sposób wchodzi on w interakcję ze światem.

Istnieje całe spektrum mieszanej rzeczywistość, a technologia ta wykorzystuje wyświetlacz HMD dla rozszerzonej lub wirtualnej rzeczywistości, smartfon lub tablet oraz czujniki środowiskowe.

8. Blockchain

Blokchain, technologia kojarzona przede wszystkim z kryptowalutami, ma szansę przyczynić się do rewolucji w wielu sferach. Aplikacje oparte o zdecentralizowane bloki informacji znalazły już zastosowanie w branży finansowej, ochronie danych, IT, opiece zdrowotnej, transporcie czy energetyce.

Większość projektów wykorzystujących ten rozproszony model gromadzenia informacji do niedawna była w fazie „proof-of-concept”. Obecnie obserwujemy rosnącą liczbę wykorzystujących je rozwiązań IT, dedykowanych przeróżnym branżom. Państwowe systemy IT oparte na blockchain wprowadziła już m.in. Estonia, umożliwiając swoim obywatelom załatwianie wielu spraw urzędowych online.

9. Architektura zorientowana na zdarzenia

Biznes kierowany zdarzeniami to idea, która zakłada, że firma nieustannie stara się wyczuć biznesowe momenty. Są to wszystkie wydarzenia, które da się cyfrowo odnotować, od zamówienia w sklepie internetowym po wylądowanie samolotu.

Zdarzenia biznesowe mogą być wykrywane szybciej i dokładniej analizowane z wykorzystaniem technologii: tzw. event brokers, IoT, cloud computing, blockchain, in memory data managment i sztucznej inteligencji. Pełne korzystanie z tych technologii wymaga wprowadzenia zmian w zarządzaniu organizacją.

10. CARTA

Aby zabezpieczyć firmę przed zaawansowanymi atakami hackerów i szpiegostwem korporacyjnym, menedżerowie odpowiedzialni za zarządzanie ryzykiem i bezpieczeństwem muszą wdrożyć CARTA (Continuous Adaptive Risk and Trust Assessment). Jest to sposób działania, który zakłada nieustanną pracę nad strategią bezpieczeństwa i dopasowywanie jej do poszczególnych wydarzeń.

Dostęp do poufnych danych przydzielany jest użytkownikowi za każdym razem, gdy próbuje się do nich dostać na podstawie historii wcześniejszych zachowań. Jest to możliwe dzięki zaawansowanej analityce danych w momencie, gdy zestaw ról i przywilejów w środowisku IT zostanie jasno określony.

Share on facebook
Facebook
Share on google
Google+
Share on twitter
Twitter
Share on linkedin
LinkedIn