Категорія: Обчислення в Хмарі

  • Кібер, програмне забезпечення AI Drive витрачається на двозначне зростання до 2029 року

    Кібер, програмне забезпечення AI Drive витрачається на двозначне зростання до 2029 року

    Це аудіо автоматично створене. Будь ласка, повідомте нас, якщо у вас є відгук.

    Полозити короткий:

    • Витрати на програмне забезпечення підприємства підтримуватимуть двозначне зростання до 2029 року, згідно з прогнозами Forrester. Доходи від постачальника зросли в середньому на 11% протягом першого кварталу року, заявила фірма -аналітик у липневому звіті.
    • Витрати на програмне забезпечення для інфраструктури призведуть до заряду, збільшуючи на 13,3% протягом наступних чотирьох років, оскільки підприємства складаються на хмарні послуги, інструменти безпеки та можливості AI. Ринок додаткового програмного забезпечення, категорія, що включає управління ІТ -операцій, планування ресурсів підприємств та інструменти ланцюгів поставок, повільніші зростання на 9,5%, зазначила фірма.
    • Послуги з управління базами даних допоможуть збільшити зростання ринку програмного забезпечення, оскільки підприємства закладають основу для генеративних інструментів AI та агентської автоматизації. Раніше фірма оцінювала програмне забезпечення для управління AI, що не витрачає на роботу, витрачає більше вчетверо з 2024 по 2030 рік, наблизившись до 16 мільярдів доларів і захоплюючи 7% ринку програмного забезпечення.

    Дайвінг розуміння:

    Коли доходи від постачальників збільшуються, він сигналізує про відповідний приріст витрат на підприємства та бюджетний контроль, оскільки керівники шукають відчутну віддачу від інвестицій у технології. Початок режиму тарифів президента Дональда Трампа на початку цього року збільшило ANTE для продавців та їх клієнтів, вводячи економічну невизначеність у рівняння витрат і вигод.

    Складне макроекономічне середовище підштовхне постачальників програмного забезпечення для оптимізації кількості та допомоги клієнтам у прив'язці витрат до результатів, особливо в хмарному та генеративному ШІ, сказав Форестер. З боку підприємства, Focus вже перейшла до оптимізації витрат, шляхом аудитів використання, консолідації інструментів та збільшенням прийняття альтернатив відкритих кодів для пропозицій постачальників високої ціни.

    Економічна невизначеність має інший вплив на нижчу течію на моделі споживання підприємств. Щоб захиститись від економічного уповільнення в США, клієнти поступово переходять від доморощених інструментів до хмарних послуг, що базуються на поколінні, зменшуючи свою залежність від сторонніх провайдерів для налаштувань та надання перевагу передплати SaaS над постійними ліцензіями, щоб знизити Capex, сказав Форестер.

    Поновлення контракту постачальника є можливістю подальшого оптимізації витрат на програмне забезпечення без шкоди для підприємств, згідно з звітом Tropic, опублікованим минулого місяця.

    Постачальник програмного забезпечення Asset Management проаналізував понад 14 мільярдів доларів закупівель протягом першої половини року та виявив, що витрати зросли на 15% за рік. Однак закупівлі сповільнилися на 9% між першим та другим кварталом, що відповідає квітневій торговельній політиці адміністрації Трампа.

    За словами президента Тропіка та фінансового директора Рассела Лестера, існує різноманітні фактори, що сприяють послідовному спаду.

    “Це поєднання нових витрат на вагання та поновлення поступливості”, – сказав Лестер в електронному листі. “Shine вносить багато інвестицій в програмне забезпечення, зроблене в останні роки, а швидкі темпи інновацій – це наповнення конкурентоспроможного ландшафту, оскільки інструменти починають перекриватися функціями та функціональністю”.

    Поширеність ліцензійних моделей Per-користувачів або ліцензій на місце, які вживають удар, коли компанії скорочують свою кількість, є ще одним фактором, що сприяє, повідомляє Лестер.

    Компанії, які повільно розпочнуть процес оновлення, залишають гроші на столі, виявив аналіз. Клієнти, які починають переговори за півроку до поновлення, можуть заощадити на 39% більше, ніж ті, хто цього не робить, і 60-денний старт може отримати до 22% заощадження, залежно від постачальника.

    Деякі покупці роблять помилку, коли взагалі обходять етап переговорів про ціни, щоб зосередитись на технічних вимогах, інтеграційних потребах та процесах розгортання, повідомляє Лестер. Ця стратегія грає прямо в руки продавця.

    “Кожна компанія відчуває тиск на маржу, включаючи великих гравців програмного забезпечення”, – сказав Лестер. “Один відносно автоматизований спосіб поліпшення маржі – це щорічне підвищення цін, часто супроводжується видаленням автоматизованих знижок у точці продажу”.

  • Більше наших клієнтів хочуть межі даних, каже Google • Реєстр

    Більше наших клієнтів хочуть межі даних, каже Google • Реєстр

    Співбесіда Президент Google з досвіду клієнтів, Хейете Галло, запропонував кілька слів комфорту розробникам, які нервово дивляться на піднесення помічників ШІ, а також викладають своє бачення суверенітету хмари.

    За замовчуванням є загальнодоступна хмара, а потім ви можете попросити межі даних. Раніше це було дуже нішею, тепер ми бачимо більший попит

    Галло розмовляв з Реєстр на саміті Google у Лондоні. Вона виступала після того, як клієнти компанії виїхали, щоб викреслити чесноти продукції компанії, особливо з точки зору хмарних обчислень та ШІ. Одним з ключових винос було те, що проекти «Доказ концепції» (POC), які, можливо, колись пригнічувались до незадоволених очікувань, тепер все частіше досягли успіху.

    Галло каже: “Я думаю, що ми бачимо набагато успішніші POC, тому що люди стали набагато більш зрілими щодо вибору сценаріїв, до яких вони йдуть”.

    “Два роки тому у мене в кімнаті з'явилися люди … і у них було 150 плюс сценарії, тому що” AI – це, як, потужний “.

    Але цим людям не вистачало рамки для оцінки справи. Просто кидаючи ШІ на стіну ідей і бачачи, де вона тримається рідко, породжує бажаний результат (якщо припустити, що результат навіть визначається поза невиразним бажанням підвищити продуктивність та заощадити гроші).

    “Швидко вперед через два роки, люди набагато здатні, перш за все, розуміючи, які питання їм потрібно для очищення, і фільтрувати, і триадні всі сценарії, за якими вони йдуть”.

    По -друге, користувачі можуть дістатися до POC, який може призвести до більш ніж привабливих презентацій. Галло зазначає, що POC не провалилися або не заблоковані, оскільки “сценарій був не цікавим, або це не було захоплюючим”. Частіше за все це знижувалося до безпеки, масштабованості чи витрат. Але оскільки користувачі стають все більш кмітливими щодо того, як можна використовувати AI, а інструменти продовжують розвиватися, гало, вважає, що більше POCS буде успішним.

    Однак Gallot не вважає, що зростання помічників AI означатиме, що розробники піде. Натомість деякі навички зміниться, але інші не будуть. Скоріше подобається вивчати нову мову. “Щоб насправді створити правильну підказку, – каже вона, – означає, що ви маєте правильне критичне мислення, і ви можете задати правильні питання”.

      Сіно

    Сіно

    Сама колишня інженера (“Я навчився Фортран!” Вона сміється), Галло вважає навички критичного мислення, якими повинні володіти розробники, завжди будуть необхідними. “Ми знали, як писати речі”, – каже вона, посилаючись на такі приклади, як Паскаль, – тепер це підказки, але вам все одно потрібно подумати над тим, що ви пишете? І яке питання ви хочете задати? І на що ви хочете підкорити? І я думаю, що це критичне мислення має існувати “.

    Йде суверен

    Галло також визнає зміни у світі, які керували розмовою про суверенітет хмари. “За замовчуванням, – каже вона, – це пройти публічну хмару, а потім ви можете попросити межі даних. Це було дуже нішею, тепер ми бачимо більше попиту”.

    Межа даних Google Cloud – як це було обговорено в травні – означає, що клієнт може вибрати, де зберігаються їх дані, з адміністративним доступом, що контролюється, реєстрував та ревізував.

    Збільшення попиту та запитів, за словами Галло, стрибнув 10 разів, що підкреслює занепокоєння клієнтами, де є їхні дані та хто може на це дивитися.

    хмара

    AWS утворює хмарний блок, що базується на ЄС

    Детальніше

    “У вас є загальнодоступна хмара з межею даних”, – пояснює вона, – саме там ви керуєте, де ваші дані обробляються, зберігаються та ваші ключі. Потім у вас є “присвячені”, де ми в основному будуємо рішення, яке може працювати надійний партнер.

    “І тоді у вас є повітряний проміжок”.

    Google Cloud Air-Entery може повністю працювати на апаратному забезпеченні користувача, не підключаючись до Google Mothership. “Повітряний розрив”, каже Галло, “повністю відключений і відкритий код”. Його відключений характер означає, що до нього не можна отримати або віддалено вимкнути від Google.

    І доступ – це питання.

    У липні Microsoft визнала, що не може гарантувати суверенітет даних клієнтам у випадку, якщо адміністрація США вимагала доступу до інформації, що зберігається на її серверах.

    Підхід Google – покладатися на шифрування. “З точки зору хмарного Закону, уряд може надіслати нам запит на доступ до даних. Якщо клієнту володіють шифруванням, яке ми даємо їм можливість зробити, ми повідомляємо клієнта. Клієнт підтримує повний контроль.

    “Ви повинні розуміти управління клавішами шифрування. Не кожен клієнт має можливість внутрішньо знати, як запустити це, так що це дай і прийом. Але ми бачимо більше попит на це точно”.

    Ідея того, що хтось зможе отримати свої дані, навіть коли зашифровано, все одно залишить деяких клієнтів трохи нудотними. Незважаючи на те, що спеціалізований план Google піде певним чином, щоб запевнити ці турботи, з виділеною інфраструктурою та незалежними операціями, які проводяться місцевим партнером у ізольованій інфраструктурі, гарантуючи, що немає жодного підключення через Google Cloud-Air-це єдиний спосіб забезпечити, щоб не було можливості, щоб дані не повинні. Принаймні у світі хмарних хмар. ®

  • Ключові винос із звіту про глобальну загрозу Crowdstrike 2025 | Morgan Lewis – Tech & Sourcing

    Ключові винос із звіту про глобальну загрозу Crowdstrike 2025 | Morgan Lewis – Tech & Sourcing

    Опубліковано в серпні 2025 року, Звіт про глобальну загрозу CrowdStrike 2025 Надає детальний огляд розвиваючого ландшафту кіберзагрози, спираючись на дані з мільйонів кінцевих точок та хмарних навантажень у всьому світі.

    Ми викладали нижче стислий огляд критичних висновків:

    Сплеск загрози витонченості та швидкості

    У 2024 році противники різко покращили свою швидкість та ефективність. Середній “час прориву” (бути часом до того, як зловмисники почнуть рухатися збоку в мережі), становив лише 48 хвилин, при цьому найшвидший – лише 51 секунд. Це підкреслює нагальну потребу в виявленні загрози в режимі реального часу та швидкої реакції на інциденти. Затримки можуть призвести до збільшення юридичного та регуляторного впливу, що робить негайне утримання необхідним.

    Вибух у соціальній інженерії та атаках

    Голосовий фішинг (Vishing) злетів на 442% між першою та другій половині 2024 року. Тактика соціальної інженерії, такі як Vishing, Phishing та допомога в реалізації столу, тепер є основними точками входу для зловмисників. Ці методи обходять технічний контроль, піддаючи компанії внутрішнього шахрайства та посилення зобов’язань щодо порушення порушення. Організації повинні зосередитись на посиленій політиці безпеки та забезпечити дотримання регуляторних рамок, що розвиваються.

    Зростання вторгнень без зловживань та ідентичності

    Вражаючі 79% виявлення кібераттак у 2024 році не були зловмисними програмами, що сигналізує про перехід на тактику, як зловживання обліковими повідомленнями та нападами на дошці. Вторгнення на основі ідентичності були виявлені у 35% хмарних випадків, які часто полегшуються через ринки брокера доступу, які зросли на 50% за рік. Це підкреслює необхідність надійних стратегій управління ідентичністю, включаючи багатофакторну автентифікацію (MFA) та контроль доступу, для захисту конфіденційних даних.

    Генеративна ШІ: меч з двома острими

    Генеративний штучний інтелект (Genai) та великі мовні моделі (LLMS) тепер широко використовуються супротивниками для фішингу, бізнес -електронних компромісів (BEC) та створення шахрайських персон. Ці тактики, орієнтовані на AI-AI, значно ефективніші, ніж традиційні методи, при цьому спроби фішингу, розроблені LLMS, досягли 54% швидкості кліків, порівняно з лише 12% для спроб, що створюються людиною. Організації повинні враховувати наслідки ШІ в політиці кібербезпеки та виявлення порушення.

    Хмара/Саас та ланцюг поставок: розширення цільової поверхні

    Хмарні вторгнення збільшилися на 26% у 2024 році, при цьому дійсні зловживання рахунками стали головним методом для зловмисників. Платформи та хмарні сервіси Software-A-A-Service (SAAS)-це часті цілі, причому багато порушень, що виникають внаслідок компрометованих облікових даних по одному входу (SSO). Підприємства повинні зосередитись на зміцненні протоколів хмарної безпеки, особливо шляхом забезпечення МЗС та забезпеченням ретельного аудитів даних сторонніх постачальників та доступу.

    Регуляторне, дотримання та тиск сповіщення

    Швидкі часи прориву та залежність від прихованих, законних віддалених інструментів перешкоджають своєчасному виявленню та звітності, збільшуючи юридичну експозицію щодо повідомлень про порушення та регуляторних термінів. Це також підвищує договірний ризик, особливо там, де угоди на рівні обслуговування та зобов’язання постачальників підкреслюють швидке виявлення та стримування в гібридних ІТ-середовищах.

    Предмети дій для юридичної та дотримання

    Ключові рекомендації звіту включають наступне:

    • Мандат-стійкий до фішингу МЗС (наприклад, апаратні клавіші FIDO2) та суворе управління ідентичністю для привілейованих та SaaS-облікових записів
    • Активно аудит та обмеження дозволів користувачів/додатків, особливо для хмарних середовищ, потребують надійних оцінок безпеки постачальників та сертифікатів
    • Підтримуйте безперервну підготовку до поінформованості
    • Інтегруйте розвідку про загрозу в режимі реального часу, інциденти настільних вправ та міждоменне виявлення в програми відповідності
    • Вбудуйте готовність до реагування на інциденти та вимоги безпеки ланцюгів поставок у сторонніх контрактах

    Резюме

    Навколишнє середовище загрози 2025 року визначається швидкістю, прихованою та винахідливістю, з компромісом ідентичності, соціальною інженерією та Генаєм на передньому плані. Підприємства повинні забезпечити контроль кібербезпеки, управління постачальниками та зобов'язання щодо реагування на інциденти, протоколи протоколи сповіщень, а регуляторні вимоги відображаються на ці загрози, що розвиваються.

    [View source.]

  • Smartsel запускає ініціативу з мульти-хмарами з Alibaba, AWS та Google

    Smartsel запускає ініціативу з мульти-хмарами з Alibaba, AWS та Google

    Alibaba Cloud, Amazon Web Services (AWS) та Google Cloud об'єдналися з Малайзійським оператором інфраструктури телекомунікаційних інфраструктури Smartsel для запуску Selangor Multi-Cloud Services (SMC), державної ініціативи, спрямованої на прискорення впровадження AI та керування цифровою трансформацією в Selangor.


    Згідно з повідомленням у Facebook у п’ятницю від материнської компанії Smartsel MBI Selangor, Alibaba Cloud, AWS та Google Cloud сприятиме комплексним доступом до багатонаціональних послуг для ініціативи SMC. VSTEC, Awantec Systems та Enfrasys Consulting також є партнерами в проекті.

    Ініціатива SMC розроблена для використання багаторазової інфраструктури для впорядкування урядових процесів та послуг, щоб зробити Селангора “цифровою уповноваженою та AI-готовою держави”,-сказала компанія.

    MBI Selangor заявив, що ініціатива зміцнить цифрову інфраструктуру Селангора, підвищить ефективність державної служби та розширює необхідні можливості, такі як розвиток розумного міста, розумні урядові системи та цифрова освіта.

    В окремій заяві в п'ятницю Alibaba Cloud заявила, що буде співпрацювати з VSTEC, щоб забезпечити “безпечні, масштабовані багаторазові рішення для підтримки цифровізації в різних державних установах та державних організаціях”.

    Alibaba Cloud заявила, що також підтримає SMC за допомогою інструментарію AI для оснащення стартапів, МСП, студентів, педагогів та підприємств з єдиним ресурсом, що починають будувати додатки AI без попередніх витрат.

    Alibaba Cloud також запустить Celik AI Selangor, нову онлайн -навчальну платформу, розроблену для створення фундаментальної грамотності AI для молоді, державних службовців та викладачів у Селангор.

    Тим часом MBI Selangor заявив, що буде зіткнутися з Smartsel та AWS, щоб створити інноваційну лабораторію Selangor AI до початку 2026 року в рамках проекту SMC.

    За даними OpenGov Asia, очікується, що розгортання SMC розпочнеться в третьому кварталі 2025 року, починаючи з MBI Selangor та його дочірніх підприємств, а згодом до державних органів, місцевих органів влади та компаній, пов'язаних з урядом. SMC буде повністю запущений до четвертої чверті 2026 року.

    Більше статей, які вас можуть зацікавити …


  • Рамка, що підтримує край для миттєвого виявлення аномалії та визнання хмарної аномалії при розумному спостереженні

    Рамка, що підтримує край для миттєвого виявлення аномалії та визнання хмарної аномалії при розумному спостереженні

    На сьогоднішній день системи візуального спостереження відіграють важливу роль у правоохоронних органах та розумній безпеці міста. Розумне спостереження набуло великого інтересу до сфери комп'ютерного зору, вводячи штучний інтелект речей (AIOT). Це поле, що виникає, інтегрує штучний інтелект (AI) з IoT для створення мережі датчиків, яка може обробляти, аналізувати та передавати дані ефективно на декількох рівнях, таких як туман, хмара та край. Крім того, традиційні моделі CNN є обчислювально дорогими і не добре підходять для розгортання на пристроях IoT, обмежених ресурсами. Нещодавно легкі моделі привернули увагу до класифікації та виявлення в режимі реального часу у відео-аналізі, особливо в розпізнаванні ідентичності в різних умовах освітлення (Kumar and Bansal, 2023, Kumar and Misra, 2024, Kumar and Micra, 2025). Аналогічно, останні досягнення в виявленні демонструють обіцянку для швидкого та точного виявлення та локалізації об'єктів у обмежених умовах (Sugashini та Balakrishnan, 2024, Hui et al., 2024). Спираючись на ці розробки, ми приймаємо легку модель CNN для миттєвого виявлення аномалії на краю. Це дає можливість краю пристроїв ефективно обробляти інформацію. Для більш обчислювального інтенсивного завдання розпізнавання аномалії ми використовуємо хмарні ресурси, де доступні більш високі можливості обробки. Ця конструкція спільної роботи Edge-Cloud забезпечує оптимальний баланс між продуктивністю та обчислювальною складністю в середовищі спостереження на основі AIOT. На відміну від цього, звичайні системи спостереження передають відео послідовності до контрольних залів для аналізу, де уповноважена особа вручну визначає подію, що цікавить (Muhammad et al., 2021). Однак ідентифікація вручну вимагає високого ступеня уважності, коли людські оператори не можуть бути настороженими та активними протягом тривалого періоду, і є трудомістким та схильним до помилок. Тому дослідники запропонували кілька методів, що базуються на штучному інтелекті для ефективного виявлення аномалії та зменшити зусилля, докладені ручною ідентифікацією (Wang et al., 2023, Ullah et al., 2023d, Paulraj та Vairavasundaram, 2025). Наприклад, алгоритми бінарної класифікації для виявлення аномалії (AD) використовуються в різних областях, таких як виявлення насильства та дорожніх трафіків (Yao and Hu, 2023, Adewopo et al., 2023). Однак можливості цих систем обмежуються бінарними класифікаціями, такими як насильство та ненасильство; Тому ці системи обмежуються виявленням інших поширених випадків, обмежуючи їх практичне застосування. Крім того, використання цих стратегій у реальних ситуаціях обмежене через складний та різноманітний характер даних спостереження, що ускладнює виявлення всіх ненормальних явищ. Інші виклики, такі як тимчасова залежність, галасливі дані та обмежені навчальні зразки, роблять складним для моделі виявити аномалії у відео. Одним із можливих методів для присутнього аномального виявлення подій є слабко наглядова система навчання, де є попередні знання про минулі події. Однак ця стратегія збільшує ризик помилок через швидкі зміни аномальних та нормальних подій. Більше того, дослідники представили передові рішення для цих викликів, таких як багатомасштабна залишкова мережа з механізмами уваги (Sun et al., 2025a), доменна змагальна підготовка з псевдо-мітками (Sun et al., 2025b) та просторово-часовим моделюванням через адаптивне ітеративне навчання (Peng et al., 2024). Ці методи обмежені одноетапними архітектурою, тоді як ми стверджуємо, що запропонована наша двоступенева мережа спеціально розроблена для успіху в виявленні та розпізнаванні відео-аномалії в середовищах AIOT.

    Для точного виявлення AD різні дослідники використовували різні статистичні методи, такі як машинне навчання та методи DL, для виявлення аномальної активності (LV et al., 2023, Wu et al., 2022). Рідкі підходи кодування дали багатообіцяючі результати в AD (Li et al., 2020b, Wu et al., 2020, Singh et al., 2024) через використання рідкого представлення та навчання словника. Однак використання словників, які навчаються виключно на нормальних подіях для виявлення ненормальної активності, є недостатнім і має високі помилкові швидкості тривоги. Більше того, завдання виявлення аномальних подій у відео даних безпеки є надзвичайно складним з кількох причин, включаючи відсутність анотацій, низьку якість відеороликів вуличних камер та великі зміни між класом. Більшість нинішніх методологій класифікують діяльність як “нормальну” або “аномальну”, не розрізняючи різні категорії ненормальної діяльності.

    Однак у реальних системах спостереження в реальному світі виявлення аномалії, таких як боротьба, стрілянина, вандалізм тощо, все ще є складним завданням у комп’ютерному зорі, який потребує більшої уваги для ефективного моніторингу. Розробка надійних систем спостереження, які можуть точно виявити аномалії в реальному світі, є важливими через два основні проблеми. По -перше, багато існуючих наборів даних включають лише невелику кількість аномальних подій, що призводить до нижчих можливостей узагальнення моделі, виявлення низького рівня точності та вимоги до більш високих обчислювальних та навчальних ресурсів. Інше питання-відсутність точного опису аномалій, оскільки аномальні явища рідкісні в реальних ситуаціях і демонструють більшу мінливість, ніж звичайні події. Виявлення аномальних дій вимагає ефективного, автоматизованого підходу до моніторингу та оцінки, що підвищує ефективність моніторингу, скорочуючи час, необхідний для вручну оцінити численні відео. Крім того, як показано в таблиці 1, традиційні підходи для виявлення аномалії зазвичай включають пряму обробку та класифікацію кожного кадру, захопленого камерами відеоспостереження на потужних централізованих серверах. Останні методи в основному зосереджуються на бінарних завданнях класифікації, таких як аномальні або нормальні. Ці методи покладаються на значну обчислювальну здатність визнати та класифікувати аномальні події в режимі реального часу. Однак такий підхід може бути інтенсивним ресурсами, що призводить до високих обчислювальних витрат та використання пропускної здатності мережі, оскільки кожен кадр, включаючи не-аномальні, передається та аналізується.

    Щоб вирішити ці виклики, ми використовуємо концепцію AIOT, вводячи рамку спільної роботи з хм / хмарами. У нашому підході початковий аналіз на основі кадрів проводиться безпосередньо на Edge Device. Ця модель виявлення аномалії на основі краю є легкою та розроблена для роботи в межах обмежень ресурсів. Коли виявлена аномальна подія, на хмарний сервер надсилається лише відповідні кадри для подальшого, більш детального розпізнавання аномалії. Цей підхід значно зменшує обчислювальні витрати та використання пропускної здатності порівняно з традиційними системами, оскільки передаються та обробляються лише аномальні кадри, а не всі кадри. Сервер відповідає за вилучення просторових функцій із серії кадрів, поєднуючи їх як просторово -часову інформацію. Ці витягнуті функції вдосконалюються SAM, а потім вживаються в мережу на основі трансформатора багато голови (TMA) для зйомки контекстних залежностей. Нарешті, найбільш релевантні функції вибираються з цих функцій за допомогою модуля MSF. Основні внески цього дослідження такі:

    • Ми розробляємо легку рамкову рамку для виявлення аномалії, де в хмарі передаються лише аномальні кадри. Ця селективна передача значно знижує використання пропускної здатності та обробку накладних витрат, що робить її придатною для систем спостереження в реальному часі на основі AIOT.

    • Для вилучення функцій ми використовуємо модель Convnext-Large, використовуючи її здатність фіксувати детальні просторові уявлення з відео-кадрів. Далі йде модуль просторової уваги (SAM), багато голову та модуль багатомасштабного вдосконалення функцій (MSF) для посилення контекстуального розуміння та зосередження уваги на критичних регіонах.

    • Запропонована система зменшує непотрібні обчислення, фільтруючи звичайні кадри на початку трубопроводу, що дозволяє ефективно використовувати крайові ресурси та швидший час відгуку.

    • Для підтвердження ефективності запропонованої системи ми проводимо комплексні експерименти на трьох складних наборах даних: Університет Центральної Флориди (UCF-Crime), масштабне виявлення аномалії (LAD-2000) та реальні бойові справи (RWF-2000). Результати демонструють, що наша система забезпечує конкурентну ефективність прогнозування порівняно з іншими сучасними методами (SOTA). Крім того, підвищена продуктивність досягається зі значно зниженим розміром моделі, полегшуючи легку інтеграцію з камерами відеоспостереження для ефективного та ресурсного спостереження.

    Решта розділів статті структуровані наступним чином: Розділ 2 надає всебічний огляд відповідної роботи, запропонована рамка описана в розділі 3, деталі реалізації та експериментальні результати обговорюються у розділі 4, і, нарешті, висновок та майбутні вказівки наведені у розділі 5.

  • Тріо Nvidia Trio triton вразливості

    Тріо Nvidia Trio triton вразливості

    Штучний інтелект та машинне навчання, технології нового покоління та безпечний розвиток

    Виробник чіпів Shore Up Sweet Server Ends

    Грег Сіріко •
    5 серпня 2025 року

    Тріо Nvidia Trio triton вразливості
    Зображення: nvidia/shutterstock

    Гігант штучних чіпів Giant Nvidia опублікував патчі для своєї платформи з відкритим кодом, що дозволяє користувачам запускати моделі в масштабах після того, як дослідники виявили, що хакери можуть отримати повний контроль над базовим сервером – що дозволяє їм викрасти моделі, маніпулювати його відповідями та викрасти дані.

    Див. Також: Агенти AI вимагають масштабованих рамок безпеки ідентичності

    Дослідники безпеки в Wiz, хмарний запуску, придбаний Google, заявив, що вони виявили три недоліки, які можна було б об'єднати разом для отримання віддаленого виконання коду на сервері Inference Triton Nvidia Triton.

    Саме самі вади не обов'язково становлять багато, сказав Віз. Відслідковується як CVE-2015-23320, CVE-2015-23319 та CVE-2012-23334, ланцюг вразливості “демонструє, як низка, здавалося б, незначних недоліків, щоб створити значну експлуатацію”,-писали дослідники. Вади є серед приблизно 20 вразливих місць, які нвідія зафіксувала в понеділок.

    Прозріння дослідників полягало в тому, щоб зосередити увагу на Python Backend Triton. Навіть моделі AI, налаштовані для запуску на іншому бекенді, можуть використовувати Python для деяких етапів процесу висновку AI, сказав Віз. Основна логіка Python Backend реалізована мовою C ++, а метод міжпроцеських комунікацій для перекладу між двома мовами використовує діючу область пам'яті. Зловмисник може надіслати великий віддалений запит і запустити повідомлення про помилку, яке розкриває унікальне ім'я – ключ – цієї області пам'яті.

    Існуючий API Triton, який надає користувачам доступ до іншої, наявної спільної області пам'яті, не вистачає перевірки, тобто зловмисники могли забезпечити викрадений ключ та отримати доступ до частини сервера, що мала бути поза межами для користувачів. Звідти атака-це питання пошкодження існуючих структур даних або надсилання шкідливих повідомлень про міжпроцеси.

    “Оскільки компанії широко розгортають AI та ML, забезпечення основної інфраструктури є першорядним. Це відкриття підкреслює важливість захисту глибини, де безпека розглядається на кожному рівні програми”,-написав Віз.

  • Foxconn продає завод Lordstown за 375 мільйонів доларів “існуючому бізнес -партнером”

    Foxconn продає завод Lordstown за 375 мільйонів доларів “існуючому бізнес -партнером”

    Foxconn продає колишній завод GM в Лордстауні “діловому партнеру”, але залишатиметься на місці, коли заклад, як повідомляється, зміщується до хмарних обчислень та обладнання AI.

    LORDSTOWN, штат Огайо – Місце колишнього заводу General Motors у Лордстауні тепер має новий власник.

    У понеділок Foxconn оголосив, що продає завод “існуючого бізнес -партнера”, але планує продовжувати займати заклад.

    За словами Reuters, Foxconn заявив у регуляторних поданнях, що він уклав угоду про продаж заводу Lordstown та його машини за 375 мільйонів доларів.

    У заяві та Q&A, Hon Hai Technology Group, материнська компанія Foxconn, заявила, що завод 6,2 мільйона квадратних футів “є важливою частиною сліду компанії в Сполучених Штатах. Рішення про продаж закладу є частиною плану компанії розширитись на нові ділові сфери”.

    “Трансакція призначена для забезпечення більшої гнучкості та ефективності роботи, оскільки компанія позиціонує сайт для майбутнього зростання”, – додала компанія. “Надходження від продажу будуть повторно інвестовані в Сполучені Штати, і є частиною інвестицій Foxconn, які, як очікується, зросте експоненціально. З часом, як очікується, заклад підтримуватиме більш широкий спектр використання, узгоджених із стратегічними пріоритетами компанії”.

    The Wall Street Journal повідомляє, що FoxConn планує співпрацювати зі своїми партнерами, щоб перетворити об'єкт Lordstown у “завод, що виготовляє хмарні обчислювальні обладнання для штучних додатків”.

    “Перспективи сегменту бізнесу хмарних та мережевих продуктів є значним зростанням. Широкий і розвивається слід Foxconn дозволяє компанії реагувати на попит клієнтів та нового бізнесу зі швидкістю та гнучкістю”, – заявила компанія у своїх запитах.

    Реакція

    За словами Гая Ковіелло, президента та генерального директора регіональної палати Янгстаун/Уоррена, оголошення Foxconn про продаж закладу “Лордстаун” “відзначає ключовий момент для долини Махонінг та позиціонує сайт для нової глави просунутої виробничої та економічної можливості”.

    “Foxconn виявився видатним корпоративним громадянином, і ми сподіваємось на створення аналогічно сильних, процвітаючих стосунків зі своїм новим партнером. Разом з нашими державними, приватними та навчальними партнерами ми працюємо над тим, щоб забезпечити ресурси, інфраструктуру та імпульс для довгострокового успіху”,-додано Coviello. “Це визначальний момент для долини та нашої регіональної економіки – і ми готові”.

    Заява про оголошення Foxconn оголошення Foxconn про продажі лордстаун, але продовжує керувати 6.2 …

    Опубліковано регіональною палатою Янгстаун/Уоррен у понеділок, 4 серпня 2025 року

    Фон

    Масовий фасілілт Лордстаун служив автомобільною фабрикою General Motors з 1966 по 2019 рік, коли GM закривав завод. Пізніше того ж року GM продав заклад для запуску виробника електромобілів Lordstown Motors.

    Незважаючи на гучний розгортання своєї витривалості EV витривалості, включаючи прес-подію з президентом Дональдом Трампом у Білому домі в 2020 році, Lordstown Motors ніколи не зміг досягти своїх виробничих цілей. Влітку 2021 року компанія попередила, що може не змогти залишитися в бізнесі ще один рік.

    Foxconn придбав заклад у Lordstown Motors за 230 мільйонів доларів у 2022 році. Але через 13 місяців лордстаун Моторс подав заяву про банкрутство глави 11 разом із судовими процесами проти Foxconn, посилаючись на “шахрайство та навмисне та послідовне невиконання своїх комерційних та фінансових зобов'язань щодо компанії”.

    “Незважаючи на наші зусилля та серйозні прихильність до партнерства, Foxconn навмисно і неодноразово не виконував домовлену стратегію, залишаючи нас з главою 11 як єдиним життєздатним варіантом, щоб максимізувати вартість активів Лордстауна на користь наших кадрів”, згідно з заявою Едварда Хайтауера, генерального директора та президента лордтаун Моторів. “Ми будемо енергійно продовжувати свої судові позови проти Foxconn відповідно”.

  • Чому відділ програмного забезпечення Capital One створив власний інструмент безпеки даних

    Чому відділ програмного забезпечення Capital One створив власний інструмент безпеки даних

    Це аудіо автоматично створене. Будь ласка, повідомте нас, якщо у вас є відгук.

    Безпека даних – це імператив, а не варіант у банківській справі. Промисловість функціонує в суворому регуляторному середовищі, обробляючи мільярди щоденних транзакцій, наповнених конфіденційною особистою інформацією та системами захисту, критичними для щоденного бізнесу та довгострокового економічного самопочуття.

    По мірі того, як фінансові фірми рухаються вперед із генеративним впровадженням ШІ, використання даних у масштабі без шкоди для його цілісності чи безпеки стає делікатним актом балансування та потенційною блокпонкою для масштабування технології.

    “Робочі процеси настільки ж безпечні, як і люди, які їх керують, тому ви повинні переконатися, що кожен працівник знає, що повинен дотримуватися політики щодо обробки даних”, – сказав Леон Біан, віце -президент та керівник продукту Databolt в програмному забезпеченні Capital One, CIO Dive. “Аналітики даних, науковці даних та інженери даних повинні дотримуватися правильної гігієни”.

    Фінансова фірма, яка запустила свій підрозділ програмного забезпечення в 2022 році та розгорнула платформу управління даними в тому ж році, перетворилася на токенізацію як потенційне рішення безпеки два роки тому та розпочала інженерну альтернативу традиційному шифруванні.

    У квітні програмне забезпечення Capital One завершило комерційне розгортання свого другого продукту, Databolt. Платформа замінює конфіденційні дані на жетони, зберігаючи основне форматування, дозволяючи стороннім обміном та генеративним прийомом AI.

    “Коли ви зашифруєте дані, це змінює формат, і ви повинні розшифрувати дані щоразу, коли ви запускаєте операцію”, – сказав Біан. Токенізація зберігає оригінальний формат незмінним-номер соціального страхування залишається дев'ятизначним рядком-при цьому захищаючи конфіденційну точку даних.

    “Це чистіший, швидший і безпечніший спосіб для аналітиків даних працювати з даними”, – сказав Біан. “Внутрішньо ми не подаємо жодних конфіденційних даних у велику мовну модель, якщо вона не була токенізована. Якщо є якісь конфіденційні дані, які ви не хочете, щоб модель безпосередньо навчалася, ви її токували”.

    За словами Біан, шлях до токенізації Капітал почався вісім років тому, але він має більш глибоке коріння в десятирічному шляху банку до Хмара. Хмара послужила фондом для прийняття AI, заявила компанія CIO Dive в січні. Безпека даних була спекта в процесі.

    Відділ програмного забезпечення вступив у свої фахівці з інженерних та технологічних фахівців на 14 000 плюс, щоб розробити масштабоване рішення, ініціатива, яка призвела до створення даних

    “Ми не змогли знайти життєздатне рішення на ринку, тому ми вирішили побудувати своє”, – сказав Біан.

    У травні банк інтегрував Databolt з сніжинкою та датами для розширення можливостей платформи та розблокування доступу до більших магазинів даних для операцій AI та аналітики в безпечному середовищі.

    “Я не збираюся говорити, що токенізація є найбільш безпечним рішенням, оскільки жодне рішення повністю не безпечне”, – сказав Біан. “Тільки токенізації не буде достатньо. Ми завжди додаємо шар шифрування для чутливих даних, і вам завжди знадобиться сильний контроль доступу”.

  • Microsoft коротко відрізав хмару індійської компанії • Реєстр

    Microsoft коротко відрізав хмару індійської компанії • Реєстр

    Минулого тижня Microsoft відключила індійську компанію Nayara Energy від своїх похмурих ресурсів, перш ніж відновити доступ до суду.

    Ця історія розпочинається 18 липня, коли Європейський Союз схвалив новий набір санкцій, спрямованих на те, щоб Росію важче продовжити свою війну проти України. Глибоко в тонкому друку наказу про санкції – це згадка про нафтопереробний завод, який керує Nayara Energy в індійському місті Вадінар, за якою ЄС, як каже, 49 відсотків, що належать російській державній нафтової компанії Rosneft.

    “Nayara Energy бере участь у економічному секторі, що забезпечує значне джерело доходу для уряду Російської федерації”, – йдеться у документі. Ця діяльність означає, що Наяра підлягає санкціям ЄС.

    Nayara Energy протестувала проти санкцій у рішучому твердженні, що стверджує, що “цей односторонній крок Європейського Союзу заснований на безпідставних твердженнях, що представляє надмірне продовження авторитету, яке ігнорує як міжнародне право, так і суверенітет Індії”.

    У якийсь момент після того, як ЄС оголосив про свої санкції, Microsoft відмовила в службі Nayara Energy – як повідомляється, усунувши доступ до розміщених команд та даних Outlook.

    Ця акція побачила, що Наяра шукає судового наказу про відновлення послуги Microsoft. У поданні суду [PDF] скаржився на “одностороннє рішення, прийняте відповідачем [Microsoft]завдяки чому вони перестали надавати послуги заявнику [Naraya]”.

    Nayara Energy закликала суд направити програмний гігант “продовжувати надавати послуги в рамках угоди про бізнес та послуги Microsoft (MBSA)”.

    Через два дні, друга подача [PDF] зазначає, що Microsoft відновлювала послуги.

    На минулому тижні Reuters повідомив, що Nayara Energy підписала з індійською компанією Rediff, яка надає послуги електронної пошти, розміщені бізнесом.

    Місцеві ЗМІ зазначили, що цей інцидент акуратно ілюструє ризик використання постачальників технологій, які дотримуються законів інших юрисдикцій.

    За іронією долі, підприємства та уряди по всій Європейській Союзі турбуються про ті самі ризики, провідні гіперсальці, такі як AWS, Microsoft та Google, щоб вжити заходів, щоб забезпечити їх європейські операції поза межами американських законів. Такі кроки не задовольнили деяких європейських покупців, оскільки нещодавно Cloud OVH на базі Франції просочилася новинами про переговори з ЄС щодо створення суверенної хмари.

    Все це залишає нас у незвичайній ситуації спроби ЄС захистити суверенітет України, який, як вважає, загрожує Індії, а також посилює попит на суверенну хмару.

    Який час бути живим. ®

  • Sunnymining запускає додаток для видобутку хмарних апаратів з нульовими інвестиціями, що дозволяє користувачам легко заробляти щоденний пасивний дохід у XRP та BTC

    Sunnymining запускає додаток для видобутку хмарних апаратів з нульовими інвестиціями, що дозволяє користувачам легко заробляти щоденний пасивний дохід у XRP та BTC

    Лос -Анджелес, Каліфорнія, Сонячний офіційно запустив свій абсолютно новий Безкоштовний додаток для видобутку хмарних хмардоступні для користувачів у понад 100 країнах світу. Не маючи передових інвестицій, без бар'єрів для входу та не потрібні обладнання для видобутку, користувачі можуть брати участь у хмарному видобутку для основних криптовалют, таких як Bitcoin (BTC) та Ripple (XRP), використовуючи лише смартфон – без особливих зусиль заробляючи щоденний пасивний крипто дохід.

    41E5FFB3-CE3C-4CF7-9807-3D2B53CC51B1

    Навіщо вибирати сонячний мінімум?

    Нульові інвестиції та без перешкод для вступу
    Нові користувачі отримують безкоштовну потужність видобутку при реєстрації. Ніяких гірничих установок, жодних витрат на електроенергію та не складних налаштувань – навіть початківці можуть легко розпочати роботу.

    Розумне розподіл AI
    Платформа використовує систему планування електроенергії, керованого AI-керованою, яка контролює труднощі з мережею, коливання цін та швидкість блоку в режимі реального часу, щоб автоматично перейти на найвигідніші монети, максимізуючи ефективність видобутку та мінімізуючи ризики.

    Мульти-підтримка та щоденні поселення
    В даний час підтримує BTC, XRP, Doge, LTC, USDT, USDC, BNB тощо. Заробіток обчислюється та розподіляється щодня, автоматично накопичується з повною прозорістю.

    Глобальний доступ та багатомовний інтерфейс
    Додаток доступний як на iOS, так і на Androidза допомогою багатомовної підтримки (включаючи англійську, китайську, іспанську, японську та багато іншого), які обслуговують користувачів у 100+ країнах та регіонах.

    Як почати заробляти за 5 простих кроків

    Завантажте додаток та реєстр
    www.sunnymining.com Завантажте з офіційного веб -сайту або магазину додатків. Зареєструйтесь за допомогою телефону або електронної пошти та встановіть пароль. Введіть реферальний код, щоб отримати додаткову потужність видобутку.

    Претензія безкоштовної потужності для видобутку хмар
    Після успішної реєстрації претендуйте на вітальну хеш -силу платформи для отримання видобутку негайно.

    Виберіть контракт з монети та активуйте
    У додатку виберіть BTC / XRP / DOGE (або інші підтримувані монети), торкніться “Почати видобуток” або “Активувати договір”, і система автоматично виділить хеш -потужність.

    Відстежувати заробітки та запросити друзів
    Моніторинг свого хеш -зростання електроенергії та щоденного доходу в режимі реального часу. Запросіть друзів приєднатися та заробити додаткову хеш -силу через систему нагород соціального видобутку.

    Вийти в будь -який час
    Після того, як заробіток досягне мінімального порогу виведення, ви можете зняти безпосередньо – або в криптовалюті, або з Fiat – з повною гнучкістю.

    Зразки контрактів на видобуток хмар

    Sunnymining пропонує цілий ряд контрактів на видобуток хмар-від планів початкового рівня до високого повернення-відповідно до різних бюджетів та цілей прибутку:

    Тип договору

    Інвестиції

    Тривалість

    Щоденний прибуток

    Повна віддача

    Судовий договір

    $ 100

    2 дні

    $ 4

    108 доларів

    Основний план XRP

    500 доларів

    5 днів

    $ 6,25

    $ 531,25

    Базовий план дож

    1300 доларів

    11 днів

    ~ $ 17,16

    ~ 1488 доларів

    Xrp розширений план

    3200 доларів

    16 днів

    $ 44,80

    ~ 3,916,80 доларів

    Розширений план XRP

    15 000 доларів

    35 днів

    $ 250,50

    ~ $ 23,767,50

    Супер контракт BTC

    100 000 доларів

    52 дні

    1900 доларів

    ~ 198 800 доларів

    Безпека та стійкість

    Розумні контракти та прозорість на ланцюзі
    Весь заробіток обробляється за допомогою розумних контрактів на базі блокчейн. Повернення прозорі та перевірені – довіра вбудована в код.

    Протоколи безпеки вищого рівня
    Sunnymining підтримує багатофакторну автентифікацію, розділення холодного/гарячого гаманця, шифрування підприємств та захист DDOS для захисту активів та даних користувачів.

    Зобов'язання зеленого видобутку
    Платформа працює від центрів обробки даних про відновлювану енергію, підтримуючи екологічно чистий видобуток із зменшенням викидів вуглецю.

    Остаточні думки

    Додаток для видобутку хмарних інвестицій Sunnymining від Sunnymining виключає традиційні бар'єри для видобутку, що дозволяє будь-кому почати отримувати пасивний дохід BTC та XRP безпосередньо зі свого смартфона. Завдяки AI-оптимізованому розподілу потужності, прозорого смарт-контракту, стимулів, орієнтованих на громаду, та глобальній багатомовній підтримці, Sunnymining забезпечує зручний, безпечний та стійкий досвід видобутку хмар.

    ?

    Зареєструйтесь сьогодні: https://www.sunnymining.com
    Завантажте додаток: https://sunnymining.com/xml/index.html#/app

    Відмова: Інформація, надана в цьому прес -релізі, не є інвестиційним клопотанням, а також не є інвестиційною консультацією, фінансовою консультацією чи торговою рекомендацією. Криптовалюта видобуток та ставлення включають ризики і можуть призвести до втрати коштів. Настійно рекомендується виконати належну ретельність, перш ніж інвестувати або торгувати криптовалютами та цінними паперами, включаючи консультації з професійним фінансовим радником.

    pixel%3Fslug%3Dthenewswire 2025 8 3 sunnymining launches zero investment ai cloud mining app enabling users to easily earn daily passive income in xrp and btc Sunnymining запускає додаток для видобутку хмарних апаратів з нульовими інвестиціями, що дозволяє користувачам легко заробляти щоденний пасивний дохід у XRP та BTC