IBM a publié les cinq prochaines années, cinq prévisions de la science et de la technologie

Si le changement prévu dans le développement technologique des décennies pour amener le monde est trop loin, puis les cinq prochaines années, la technologie prévisible est à portée de main. Aujourd'hui, l'événement de technologie plus avancée Think 2018, IBM a publié cinq grands enjeux scientifiques et la technologie pour prédire les cinq prochaines années, y compris le chiffrement de la grille, l'ancre de mot de passe, l'informatique quantique et d'autres technologies de pointe. Ces plein de la technologie de l'énergie noire au cours des cinq prochaines années devrait être appliqué à différentes industries, non seulement de contribuer à changer le monde, sera également permettre à chacun d'entre nous vit mieux. Soit le stock de prendre de quoi, quelles sont ces prévisions de cinq scientifiques et technologiques à la fin:

Cinq de la science et de la technologie pour prédire les cinq prochaines années préjudice AI:

AI causera un préjudice à l'épidémie. Mais juste IA pour survivre.

En cinq ans, nous avons un parti pris des systèmes et des algorithmes AI continueront d'augmenter, tout comme l'augmentation antérieure de virus informatiques. Mais nous prendrons des mesures correspondantes, proposer de nouvelles solutions de contrôle AI dans les préjugés, et de promouvoir des systèmes d'IA sans préjudice.

système AI s'il y aura préjudice, dépend en fait de ce type de données que nous remplissons. Des données incorrectes peuvent contenir la race subtile, le sexe ou parti pris idéologique. De nombreux systèmes de formation AI continueront à utiliser de mauvaises données, ce qui le problème persiste. Mais nous croyons peut inhiber des préjugés et résoudre le problème des systèmes d'IA sera un grand succès.

Comme les cas humains d'Amnesty International et prendre des décisions ensemble de plus en plus, les chercheurs cherchent des moyens pour faire en sorte que le biais humain n'affecte pas les données ou les algorithmes utilisés pour guider ces décisions.

Afin de promouvoir la prospérité commune de l'humanité, -IBM Watson laboratoire d'IA du MIT sur les résultats de l'utilisation de la modélisation cognitive AI et de calcul (comme approche contractuelle éthique), est déterminée par le principe selon lequel les gens utilisent pour décrire le processus de prise de décision comment l'esprit humain à les appliquer. L'objectif est de créer une machine capable d'appliquer pour prendre des décisions sur les valeurs et les principes humains du particulier.

Il est un principe très important à la fois en termes de ressources humaines et de la machine, qui est d'éviter les biais, de manière à prévenir la discrimination. polarisation du système AI se produit principalement dans les données ou le modèle de l'algorithme. Dans nos efforts pour développer le système AI de confiance, d'essayer d'utiliser les données pour développer des systèmes de formation et impartiaux, et facile à développer des algorithmes pour interpréter.

À cette fin, les chercheurs d'IBM ont mis au point une méthode pour réduire le biais qui peuvent exister dans l'ensemble de données de formation, de sorte qu'après l'utilisation des ensembles de données sera en mesure d'apprendre des algorithmes AI essayer d'être juste.

IBM scientifiques ont mis au point un moyen de tester le système AI, même sans les données de formation peuvent également être utilisés. L'étude a proposé la mise en place d'un système de notation de polarisation distinct pour déterminer l'équité du système AI. Par exemple, les services AI peut être impartiale, et peut faire des données préjugent l'impact (idéalement), ou il peut être simplement mise au point attribut de polarisation de formation (qui peut aller de la technologie des préjugés à travers les données à résoudre), et même l'introduction de biais , indépendamment du fait que les données soit juste (pire des cas). l'utilisateur final AI peut déterminer son niveau de confiance pour chaque système conforme à polarisation.

Seulement en permanence trouver et éliminer les préjugés système AI, afin de bâtir la confiance entre les humains et les machines avec la capacité d'apprendre. système d'intelligence artificielle grâce à la découverte, la compréhension et a souligné une contradiction dans les processus de prise de décision humaine, nous pouvons également révéler des zones où il est injuste, étroites et des biais cognitifs, ce qui nous a amenés à adopter une approche plus juste et le point de vue équitable.

En reconnaissance de nos préjugés et de nos valeurs communes de la machine pour enseigner le cours, nous obtenons le progrès est susceptible d'être plus que l'IA. Nous pouvons être dans une plus parfaite nôtre.

Quantum Technology prévoit cinq prochaines années, cinq du calcul:

Maintenant, l'informatique quantique est en train de devenir les chercheurs de l'aréna. En cinq ans, il deviendra grand public.

En cinq ans, l'informatique quantique au-delà de la portée du laboratoire de recherche. Quantum Computing, cette nouvelle méthode de calcul ne se limite plus à la communauté scientifique, mais est largement utilisé de nouveaux professionnels et les développeurs, pour résoudre le problème a été considéré comme aucune solution.

Quantum deviendra un cours de niveau collégial communs, ou même apparaître sur une partie de la salle de classe du secondaire. Les étudiants peuvent en apprendre davantage sur la technologie grâce à l'informatique, la chimie et des cours d'affaires, et engagés dans les travaux liés à l'informatique quantique après l'obtention du diplôme. L'informatique quantique sera intégré dans une variété de cours, et est devenu une condition préalable à la participation aux projets mondiaux scientifiques et d'ingénierie. Si vous n'acceptez pas le montant lié à l'éducation, les étudiants ne seront pas obtenir leur diplôme. Chaque université offrira des cours d'informatique quantique dans le monde entier, et de former des étudiants grâce à des tests réels exécutés sur l'ordinateur quantique nuage.

Industrie nouvelle communauté de développeurs qui apparaîtront. Dans le « codage » le concept de cours de sciences informatiques ont un sujet quantique. Les gens apprendront également l'algorithme quantique avec la théorie de l'information classique.

Les cinq prochaines années, calculées comme get public de connaître les connaissances pertinentes quantique, l'informatique quantique va entrer dans l'ère commerciale initiale. A ce stade, la technologie de l'informatique quantique et ses premiers cas d'utilisation sera un développement rapide. Les premiers cas peuvent utiliser l'informatique quantique pour simuler plus précisément les grosses molécules et les réactions chimiques, nous aident à accélérer la recherche, le développement de nouveaux matériaux dans l'avenir, une médecine plus personnalisée, ou trouver de l'énergie plus efficace et durable .

Les chercheurs d'IBM ont récemment fait des progrès significatifs dans le domaine de la chimie quantique, l'informatique quantique simulé avec succès l'hydrure de béryllium (BeH2) en liaison atomique, ce qui est le plus complexe des molécules simulées par un ordinateur quantique. Avenir, les ordinateurs quantiques continuera à résoudre des problèmes plus complexes, éventuellement rattraper et dépasser ce que nous avons réalisé en utilisant seulement un ordinateur traditionnel.

En cinq ans, l'industrie découvrira ses utilisations les ordinateurs quantiques (utilisés conjointement avec un ordinateur classique), et l'utiliser pour nous aider à résoudre des problèmes spécifiques. La première tentative d'un certain nombre d'entreprises dans l'ère de l'informatique quantique gagnera sans aucun doute un avantage concurrentiel important.

Avenir, des ordinateurs quantiques ne sera plus mystérieuse. Grâce à notre approfondissement de la compréhension de l'informatique quantique, ainsi que la pénétration progressive de cette technologie dans diverses industries et les établissements d'enseignement, le public va inaugurer une nouvelle ère. A propos des concepts de calcul quantique et le vocabulaire ne sera plus ambigu, puis faire partie du langage courant dominant. Quantum Computing autour du dialogue deviendra très commun. Tout le monde sait ce qu'est un qubit est - ou très familier avec ce concept.

prévision de la technologie des cinq prochaines années, cinq pirates:

La nouvelle technologie de cryptage de réseau pour déjouer les pirates.

La taille et la complexité des attaques de réseau augmente d'année en année, les pertes sont également de plus en plus. En cinq ans, de nouveaux moyens d'attaque prendront les mesures de sécurité actuelles à perte.

Par exemple, de nombreuses années plus tard, avec des millions de qubits et support des ordinateurs quantiques à usage général tolérant aux pannes sera en mesure de cribler rapidement une variété de possibilités, le plus puissant algorithme de déchiffrement cryptage à usage général, ce qui est des méthodes de sécurité actuellement en fonction suivront il a été éliminé.

Les chercheurs d'IBM développent une grille appelée la nouvelle technologie de cryptage de sécurité, qui peut être caché dans les données appelées grille (réseau) de la structure algébrique complexe.

Il fonctionne comme ceci: En mathématiques, la grille signifie que ceux qui éprouvent des difficultés à résoudre le problème. L'un des problèmes est le problème le plus court vecteur: le point de grille le plus proche de l'origine à trouver. Même si les ordinateurs quantiques assez puissants pour briser la technologie de chiffrement d'aujourd'hui, les cryptographes peuvent également utiliser le caractère inextricable de ces problèmes pour protéger les informations.

Non seulement peut battre les ordinateurs futurs quantique, la cryptographie algébrique Raffinement grille qui est une autre fondation Tout-Puissant d'être appelé entièrement la technologie de cryptage cryptage homomorphique (FHE).

À l'heure actuelle, le dossier pendant la transmission et au repos sera chiffré, mais sera décrypté lors de leur utilisation. Cela permet aux pirates amplement l'occasion de voir ou de voler un fichier non protégé.

FHE représenté avec la technologie informatique de sécurité cryptographique pour combler cette lacune, même si les parties peuvent calculer les données dans le fichier est crypté.

FHE actuellement trop lent et coûteux, pas largement utilisé, mais les algorithmes de réglage et de la technologie d'accélération matérielle a le temps d'exécution et les frais d'utilisation réduits FHE plusieurs ordres de grandeur, avant de calculer prend de nombreuses années de quelques heures maintenant même quelques minutes.

FHE et d'autres partenaires de sécurité pour de nombreux outils informatiques peuvent effectuer des calculs sur un fichier, ce qui évite les données sensibles étant une fuite aux pirates.

Par exemple, un utilisateur peut analyser les agences d'évaluation du crédit et votre pointage de crédit généré sans décrypter les données personnelles. les médecins de soins primaires peuvent partager des dossiers médicaux des patients avec des experts, des chercheurs en laboratoire ou génomique et les laboratoires pharmaceutiques, l'accès aux données pertinentes à toutes les parties dans le cas de ne pas exposer l'identité du patient.

communauté de sécurité ont été prépare activement pour l'avenir. Décembre dernier, les scientifiques d'IBM soumis après les technologies de cryptage quantique au Bureau national des normes et de la technologie, espérons qu'il peut servir de normes mondiales - ce qui signifie que le but ultime de notre concours pour la sécurité du réseau a pris un pas en avant.

Cinq prédire les cinq prochaines années, le plancton technologique

Nos océans sale. microscope robot intelligence artificielle peut la sauver.

Les cinq prochaines années, petit microscope indépendant AI seront mises en réseau et déployées dans le monde entier dans le nuage, la surveillance continue des ressources en eau vitales pour la survie humaine.

D'ici 2025, le monde comptera plus de la moitié des personnes vivant dans des zones où l'eau manque, mais maintenant il est difficile pour les scientifiques des océans, des lacs et des rivières données de base relatives à l'état de la collecte et l'analyse en temps réel.

Elle peut être détectée par des capteurs spéciaux déployés à une substance chimique spécifique et les conditions de l'eau, mais ne peut pas détecter des substances inattendues, comme les produits chimiques ou de nouvelles espèces envahissantes qui coule.

Le plancton est un eaux naturelles saines biocapteurs que même de très petits changements dans la qualité de l'eau affectent aussi leur comportement. Ils sont aussi la base de la chaîne alimentaire marine, constituent une source importante de protéines plus de 10 millions de personnes. Cependant, il est le comportement du plancton dans leurs habitats naturels sont mal connus, ils ont généralement besoin de prélever des échantillons de recherche et des échantillons envoyés au laboratoire.

Les chercheurs d'IBM développent petit microscope autonome. Ce microscope peut être placé dans l'eau dans le plancton surveillance in situ, l'identification des différentes espèces, et de suivre son mouvement dans l'espace à trois dimensions. Avec ces découvertes, les humains peuvent mieux comprendre le comportement du plancton, comme ils réagissent aux changements de température dans l'environnement pour une variété de facteurs, tels que les déversements d'hydrocarbures et les débordements causés. On peut même utiliser le plancton pour prédire les menaces à l'approvisionnement en eau de l'homme sont confrontés, comme la marée rouge.

Le nouveau microscope sans lentille, une puce d'imagerie dépendante (comme la puce du téléphone tout) à plancton capture nager obsolète de l'ombre de l'ancienne puce, sans mise au point peut générer des échantillons numériques de leur état de santé.

Avenir, le microscope technologie AI devrait aider à haute performance, à faible puissance pour une analyse locale et l'interprétation des données, des rapports en temps réel de toute anomalie, et des mesures d'intervention en temps opportun.

Le bon plancton pour l'environnement, mais aussi bénéfique pour tout le monde.

Cinq prédire les cinq prochaines années, la technologie passe anchored:

Il y a ancrage cryptographiques et des blocs de chaîne ensemble, la fraude contrefaçon sera nulle part pour se cacher.

Au cours des cinq prochaines années, le mot de passe d'ancrage (ancres de chiffrement) et la technologie de la chaîne de bloc veillera à ce que l'ensemble du processus de produit de la source de production jusqu'à ce que les achats des clients sont authentiques.

Chaque année, les pertes de fraude à l'économie mondiale plus de 600 milliards $. Dans certains pays, certains médicaments salvateurs, près de 70% des médicaments contrefaits.

Une chaîne d'approvisionnement sont souvent dispersés par les dizaines de fournisseurs dans plus d'un État, la chaîne est si complexe et difficile de se prémunir contre les éléments sans foi ni loi dans lequel sales tours, ce qui est actuellement billets de l'électronique grand public à un produit sur le marché peuvent apparaître faux.

ancre de mot de passe est un des chercheurs d'IBM développent peuvent être infalsifiable empreintes digitales, peuvent être intégrés dans des produits ou des pièces, et la chaîne de blocs liés. Il existe différents types d'empreintes digitales, lorsqu'il est combiné avec la technique de la chaîne de bloc, il peut devenir un outil puissant pour vérifier l'authenticité du produit.

Par exemple, un test sanguin pour les dispositifs médicaux en plastique du paludisme actuellement dans l'ensemble des millions de produits contrefaits en Afrique, vous pouvez ajouter un mot de passe ne peut pas être modifié la lumière sur le produit par des techniques de secours. En outre, l'applicateur peut être un peu d'encre comestible magnétique sur chacun des médicaments contre le paludisme de la tablette. Tant que l'analyse smartphone, le médecin ou le patient peut immédiatement vérifier que le médicament est sûr et authentique.

Mais le mot de passe ne peut pas être intégré directement liquides ancrés (comme une bouteille de vin de Bordeaux 1982) ou d'un métal cher, comment assurer l'authenticité de celui-ci? Comment devons-nous faire?

les scientifiques d'IBM prennent cela en considération, ils ont lancé un mot de passe d'ancrage du capteur est équipé d'un téléphone mobile et algorithmes AI ou un dispositif optique spécial combiné afin que nous puissions apprendre par des étiquettes en papier et identifier la structure et les caractéristiques optiques de toutes choses - le processus peut être achevé dans un délai de selfie. Même, il peut déterminer en quelques minutes s'il y a des séquences d'ADN.

Un rôle d'ancrage de mot de passe ne se limite pas à vérifier l'authenticité des biens physiques. le plus petit ordinateur au monde (littéralement) est une architecture de dispositif de bord de conception IBM et les plates-formes informatiques. Il est plus petit qu'un grain de sel, le coût de fabrication moins de 10 cents, mais peut surveiller, analyser, la transmission de données, et peut même agir sur les données. Il est presque invisible pour le contour des yeux humains encapsule des centaines de milliers de transistors qui peuvent être utilisés pour vérifier un produit de manutention pendant le transport à longue distance est appropriée.

Ces mots de passe sont ancrés pour soutenir de nouvelles solutions afin de vérifier la sécurité des aliments, la fabrication de composants et de vérifier l'authenticité des produits GM, et d'identifier la source de produits de luxe contrefaits et ainsi de suite. Les premiers produits devraient être disponibles dans les 18 prochains mois. Les cinq prochaines années, avec les progrès de la technologie de la puce microfluidique, la plate-forme d'emballage, la cryptographie, la mémoire non volatile et la conception de ces systèmes du laboratoire sur le marché.

Seven Days est prêt à tous les soirs à froid tous les printemps toute l'année
Précédent
Laoganma seulement bibimbap? Non, il peut créer plus délicieux plats!
Prochain
Peppers contrôle ici - voici quelques plats délicieux doivent apprendre à Oh!
Ces jours-ci, les membres des partis démocratiques et les organisations apprennent activement l'esprit de la sixième session plénière
Ne pas regarder le vieux X-Trail, Rong a mis, personnalité au sein de 200000, rentable, ainsi que trois modèles SUV!
Entièrement deux enfants par an: vous prêt?
Les enfants à faire une nutrition champignon dîner ~ boeuf poivre noir!
La plus haute chute 95000, dont plusieurs VUS de luxe d'entrée, et maintenant les gens ordinaires peuvent se permettre!
Il y a une fête appelée - tofu séché, bacon frit!
109.900 cas, ce moins cher authentique SUV ashkénaze, la configuration pourrait être si la conscience!
Ail épais, gras, mais pas gras, gras in fine - Suannibairou
Zhang Yiwu: le moment de parler de la qualité de « l'anxiété » de « Shun siège de toilette. »
Chou - un peu de pratique extraordinaire alimentaire ordinaire
Fabricants ont produit 5,79 millions pour acheter le dessus avec, ou automatique! Ce SUV à la fin ne peut pas acheter?