Blog

  • Багаторічна база даних розумних лічильників на рівні кампусу

    Багаторічна база даних розумних лічильників на рівні кампусу

    По-перше, ми визначили статус усіх лічильників, щоб гарантувати, що ті, у яких є проблеми, були виключені з подальшого аналізу та статистики. Рисунок 5 ілюструє різні стани лічильників і відповідні підрахунки. Згідно з метаданими Brick, загалом було зафіксовано 1412 метрів. Однак лише 1394 лічильники мали доступні API для доступу до даних. Деякі з цих API повертали помилки під час доступу, що вказувало на те, що інформація API не підтримувалася належним чином або не оновлювалася, і в цій категорії було 65 лічильників. Крім того, є лічильники, для яких можна отримати звичайний доступ до API, але всі отримані значення даних є нулями. До цієї категорії відносяться 46 метрів. Отже, кількість лічильників, які можна надійно використовувати для аналізу, становить 1283.

    Рис. 5
    малюнок 5

    Статус збору даних лічильника.

    Відсутня ставка

    На рисунку 6 показано відсоток відсутніх точок даних для різних інтервалів вибірки та кварталів з 1 кварталу 2022 року до 2 кварталу 2024 року. На осі ординат наведено інтервали вибірки: 15 хвилин, 30 хвилин, 1 годину та 1 день, а вісь х охоплює різні квартали. Під час розрахунку пропущених показників ми враховували не лише лічильники, відібрані на кожному інтервалі, але й високочастотні лічильники, передискретизовані до нижчих частот. Наприклад, 15-хвилинний інтервал включає всі 15-хвилинні лічильники, 30-хвилинний інтервал включає всі 30-хвилинні лічильники плюс 15-хвилинні лічильники, оновлені до 30 хвилин, і так далі.

    Мал. 6
    малюнок 6

    Відсутні показники в даних електролічильника в різні періоди та квартали вибірки.

    15-хвилинний інтервал показує найвищі показники пропусків, коливаючись від 23,467% до 52,417%. Пік припадає на четвертий квартал 2022 року, що вказує на проблеми зі збором даних із такою деталізацією протягом цього періоду. У міру збільшення інтервалу вибірки кількість пропущених даних зменшується. 30-хвилинний інтервал коливається від 18,548% до 36,680%, 1-годинний інтервал від 13,988% до 29,656%, а 1-денний інтервал від 3,377% до 13,584%. Ця тенденція підкреслює труднощі у підтримці повних даних із вищою тимчасовою роздільною здатністю. Кілька причин можуть пояснити ці відсутні ставки. Вища частота збору даних (15 і 30 хвилин) може стикатися з технічними проблемами, такими як несправність датчика або помилки передачі даних. Ці проблеми менш виражені при збиранні з меншою частотою (1 година та 1 день), де передача та зберігання даних легші. Незважаючи на ці відсутні показники, дані зберігають значну цінність. Нижчі показники пропуску з інтервалами в 1 годину та 1 день все ще забезпечують повне уявлення про довгострокові тенденції та закономірності. Крім того, методи імпутації даних можуть пом’якшити вплив відсутніх значень, гарантуючи, що набір даних залишається надійним для аналізу. Крім того, тенденція до зменшення кількості пропущених даних з часом свідчить про вдосконалення процесів збору даних, що відображає зростаючу надійність набору даних.

    Для подальшого з’ясування ситуації з відсутніми даними ми провели щогодинний аналіз тарифів за відсутністю для лічильників у кожній будівлі. На малюнку 7 представлено відсоток відсутніх точок даних для різних будівель і кварталів за період з першого кварталу 2022 року до другого кварталу 2024 року. На осі ординат перелічені всі будівлі в кампусі.

    Рис. 7
    фігура 7

    Відсутні тарифи в даних електролічильників у різних будівлях і кварталах.

    Навчальні та дослідницькі будівлі, як-от навчальний корпус, будівля Cheng Yu Tung, завод IASR, бізнес-будівлі LSK і лабораторія NFF2, загалом показують хорошу якість даних у більшості кварталів, причому рівень браку зазвичай коливається від 0% до 20%. У випадку житлових будинків, приміщення для персоналу SSQ APT1-49 і Student Hall GGT демонструють надзвичайну якість даних, причому частота пропусків у більшості кварталів не перевищує 2%. Однак інші житлові будинки демонструють іншу тенденцію: значне збільшення кількості відсутніх, починаючи з третього кварталу 2022 року, яке було частково вирішено до третього кварталу 2023 року. Ця проблема виникла через проблеми зі збором даних під час Covid-19 пандемія. Незважаючи на те, що ці проблеми були частково вирішені після пандемії, подальше усунення неполадок все ще потрібне. Для рекреаційних будівель якість даних корелює з важливістю будівлі. Наприклад, Shaw Auditorium, визначна будівля, де часто проводяться великі вистави, має дуже високу якість даних. Навпаки, менш значні будівлі, такі як критий плавальний басейн і прибережна морська лабораторія, страждають від низької якості даних через недостатнє обслуговування.

    Аналіз невідповідності енергоспоживання

    У деяких зонах є головні лічильники, які вимірюють загальне споживання електроенергії на території, що дозволяє перевірити наші дані. Для цих зон ми порівнюємо значення основних лічильників із значеннями субметрів. Спочатку ми проводимо повторну вибірку всіх лічильників до щоденних даних і розраховуємо щоденне споживання для кожного лічильника. Потім ми порівнюємо загальне споживання основного лічильника із сумарним споживанням додаткових лічильників. Відносна похибка обчислюється шляхом ділення середньої абсолютної похибки (MAE) між ними на більшу з двох середніх. Визначення відносної похибки показано у формулі 1:

    $${\rm{R}}{\rm{e}}{\rm{l}}{\rm{a}}{\rm{t}}{\rm{i}}{\rm{v} }{\rm{e}}\,{\rm{E}}{\rm{r}}{\rm{r}}{\rm{o}}{\rm{r}}=\frac{\ mathop{\sum }\limits_{i=1}^{n}|\mathop{\sum }\limits_{k=1}^{p}{E}_{{\rm{m}}{\rm{a}}{ \rm{i}}{\rm{n}}}(i,k)-\mathop{\sum }\limits_{j=1}^{m}{E}_{sub}(i,j)|}{max\,\left(\frac{1}{n},\mathop{\sum }\limits_ {i=1}^{n},\mathop{\сума }\limits_{k=1}^{p},{E}_{{\rm{m}}{\rm{a}}{\rm{i}}{\rm{n}}},(, i,,,k,),,,\frac{1}{n},\mathop{\sum }\limits_{i=1}^{n},\mathop{\sum }\limits_{j=1}^{m},{E}_{sub},(,i,,,j,)\right)}$$

    (1)

    Де, Eосновний (i,k) споживання електроенергії, зафіксоване k-й головний лічильник на день i, Eсуб (i,j) споживання електроенергії, зафіксоване j-й підметр на день i, п це кількість днів, стор – кількість основних лічильників, а м це кількість субметрів.

    Під час обчислення відносної похибки ми додатково обробили дані, щоб забезпечити перевірку. Пристрої іноді перезапускаються, що спричиняє значні розбіжності в показаннях до та після перезапуску. Ми використали метод прямокутної діаграми, щоб усунути такі викиди, обчисливши квартилі та виключивши точки, які більше ніж у 1,5 рази перевищують інтерквартильний діапазон (IQR) вище третього квартиля або нижче першого квартиля. Крім того, як згадувалося на початку розділу технічної перевірки, деякі лічильники не змогли правильно отримати дані. Таким чином, якщо певні лічильники в межах зони не мають відповідних даних часового ряду, ця зона не буде перевірена. Результати відносної похибки наведено в таблиці 4.

    Таблиця 4 Результати відносної похибки для різних зон.

    Таблиця 4 показує, що значення відносної похибки в різних зонах значно відрізняються в межах від 9,40% до 30,75%. Кілька факторів можуть сприяти цим розбіжностям. Деякі пристрої, ймовірно, не під’єднані до додаткових лічильників, хоча вони все ще записуються основним лічильником, що призводить до можливих розбіжностей, оскільки додаткові лічильники не фіксують все споживання енергії в зоні. Крім того, втрата даних або перерви під час тривалого моніторингу можуть призвести до розбіжностей між показаннями додаткового та основного лічильників. Відмінності в точності лічильників також відіграють роль; сублічильники з нижчою точністю можуть неточно фіксувати невеликі коливання споживання електроенергії, що спричиняє кумулятивні розбіжності. Ці фактори разом, ймовірно, сприяють відносним помилкам.

    Аналіз об'єктів обліку

    У 1412 лічильниках, розглянутих раніше, 1268 вимірювальних приладів, 121 вимірювальна кімната та решта вимірювальних зон. Щоб визначити, які пристрої вимірюються, ми перелічуємо 20 найпопулярніших типів пристроїв на рис. 8.

    Рис. 8
    фігура 8

    Топ-20 типів вимірюваних пристроїв.

    Рисунок 8 показує, що 11,9% лічильників вимірюють «Освітлення та інше». Цікаво, що ці лічильники не контролюють виключно освітлення, що передбачає заходи економії, коли один лічильник може контролювати кілька пристроїв. Наступною за поширеністю категорією є «плата MCB», яка вказує на те, що деякі лічильники записують вимірювання плати мініатюрного автоматичного вимикача (плата MCB), не вказуючи інші пристрої. Перші 20 типів пристроїв складають 73,3% усіх лічильників. Це свідчить про те, що, незважаючи на те, що загалом вимірюється 104 типи пристроїв, решта пристроїв менш поширені в будівельному обладнанні, їх вимірюють лише меншість лічильників. Для подальшої перевірки наших даних ми провели цілеспрямований аналіз даних на пристрої, який найчастіше вимірювали, «Освітлення», деталізовано на рис. 9.

    Рис. 9
    фігура 9

    Погодинний розподіл кВт за 2 роки: будні проти вихідних у навчальному корпусі.

    На малюнку 9 зображено розподіл кВт за годину протягом двох років, порівнюючи будні та вихідні дні в навчальному корпусі. Перший поверх, будучи відкритим відкритим простором, демонструє менше споживання освітлення вдень (з 7:00 до 17:00) порівняно з нічним. Ця модель незмінна незалежно від буднього чи вихідного дня. Інші поверхи мають подібні візерунки. Будні показують збільшення використання освітлення близько 8:00 ранку, пік досягає опівдні та невелике зниження приблизно опівдні, типове для обідньої перерви. З 14:00 до 23:00 використання освітлення поступово зменшується, що вказує на зменшення заповнюваності ввечері. У вихідні дні спостерігається мінімальна зміна освітлення з невеликим збільшенням у другій половині дня, що відображає менше мешканців, які в основному активні в цей період. Ця схема споживання електроенергії відповідає типовим тенденціям у навчальних і дослідницьких будівлях, підтверджуючи надійність наших даних.

    Рисунок 10 ілюструє розподіл споживання електроенергії в спальнях і ванних кімнатах на першому поверсі гуртожитку GGT, класифікований за погодинними даними за чотирма сезонами: весна, літо, осінь і зима. У Гонконзі літні температури зазвичай коливаються від 80 до 88 градусів за Фаренгейтом, що вимагає тривалого охолодження для підтримки комфорту в приміщенні. Отже, споживання електроенергії влітку значно вище, ніж в інші пори року, тоді як взимку помітно зменшується через зменшення потреб в охолодженні. Протягом дня пік споживання електроенергії припадає приблизно на північ (12:00), що тісно пов’язане з інтенсивним використанням кондиціонерів та освітлення під час навчання або відпочинку студентів. З 12:00 до 6:00 споживання поступово знижується, що свідчить про те, що більше мешканців йдуть спати. Використання зростає приблизно о 7:00 ранку, трохи досягаючи піку між 10:00 ранку та 12:00 вечора, коли студенти починають свою повсякденну діяльність, використовуючи такі пристрої, як освітлення та комп’ютери. У другій половині дня спостерігається незначне зниження споживання електроенергії; однак споживання знову зростає ввечері — особливо після 19:00 — підкреслюючи, що ніч є основним періодом для діяльності студентів із частим використанням світла та електронних пристроїв. Ця модель споживання відповідає типовим тенденціям у студентських гуртожитках, підтверджуючи надійність наших даних. Через широкий спектр будівель і пристроїв детальний аналіз кожного з них є недоцільним у рамках цього дослідження.

    Рис. 10
    малюнок 10

    Погодинна схема споживання електроенергії за сезонами для GGT 1 F.

  • Чому лідери безпеки повинні діяти зараз, щоб захистити обидва домени

    Чому лідери безпеки повинні діяти зараз, щоб захистити обидва домени

    У міру конвергенції систем ІТ і ОТ лідери кібербезпеки стикаються зі зростаючим і критичним викликом: управління ризиками в обох сферах. Атака Colonial Pipeline у ​​2021 році мала довгостроковий вплив. Він показує, як цілеспрямована ІТ-атака програм-вимагачів може призвести до зупинки середовища OT, порушуючи постачання основного палива. Цей інцидент та інші подібні до нього підкреслюють, що сучасні кіберзагрози поширюються далеко за межі втрати даних — вони можуть призупинити фізичні операції, створюючи значні фінансові ризики та ризики для безпеки.

    Поверхня атаки, що розширюється
    Розширення поверхні атак є ключовим фактором зростання кіберризику. Оскільки організації впроваджують IoT, хмарні рішення, AI та інші цифрові інструменти, вони відкривають нові точки входу для зловмисників. В останньому звіті Tenable Cloud Risk Report попереджено про «токсичну хмарну трилогію» — поєднання високопривілейованих, загальнодоступних і критично вразливих робочих навантажень, — які створюють взаємопов’язані слабкі місця, відкриваючи прямі шляхи для кіберзлочинців.

    Цей взаємозв’язок також розмиває межі ІТ та ОТ, дозволяючи зловмисникам переміщатися між доменами та викликати «ефект доміно» ризиків у всьому підприємстві.

    Унікальні уразливості в системах ОТ
    Захист систем операційної технології (OT) є надзвичайно складним, оскільки багато з них не мають вбудованих засобів контролю безпеки, оскільки вони розроблені для надійності, а не для кібербезпеки. Системи OT, такі як ICS, SCADA та ПЛК, часто не виправляються через проблеми з простоєм, що робить їх основними цілями.
    Наприклад, OT-системи часто не сегментовані від IT-систем, що дозволяє зловмисникам переміщатися по мережі.

    Зміна лідерства в галузі кібербезпеки
    Завдяки конвергенції IT-OT керівники кібербезпеки тепер відповідають за набагато ширший спектр активів, включаючи фізичні операції, які традиційно були поза їх компетенцією. Ця зміна потребує не лише розширення набору навичок, але й нового підходу до управління ризиками, який охоплює як цифрові, так і фізичні загрози. Керівники безпеки повинні розуміти складність середовищ OT, які часто включають старі системи та унікальні протоколи, зберігаючи при цьому надійний захист в ІТ.

    Для багатьох організацій це означає вихід за рамки традиційних методів ІТ-безпеки та прийняття стратегій, адаптованих до OT. Зростаюча частота атак програм-вимагачів на критично важливу інфраструктуру, наприклад на системи охорони здоров’я, електромережі та об’єкти водопостачання, підкреслює нагальну потребу в стратегіях кібербезпеки, які можуть пом’якшити ризики як для ІТ, так і для ОТ.

    Потреба в єдиній стратегії кібервикриття
    Враховуючи реалії сучасного ландшафту загроз, лідери кібербезпеки повинні застосувати комплексний підхід до управління ризиками в ІТ та ОТ. Цей підхід вимагає знищити традиційні роз’єми між командами ІТ та ОТ і запровадити комплексні міждоменні протоколи безпеки.

    Ось деякі з ключових стратегій, яким організації повинні віддавати пріоритет:

    • Прозорість і управління активами: повна інвентаризація всіх ІТ, OT та IoT активів є важливою для ефективного управління ризиками. Керівникам безпеки потрібна видимість у реальному часі всіх пристроїв, кінцевих точок і з’єднань у їхніх мережах, щоб виявляти потенційні вразливості та завчасно зменшувати ризики.
    • Уніфіковані протоколи безпеки: команди ІТ та ОТ повинні працювати разом, щоб створити протоколи безпеки, які відповідають унікальним вимогам кожного домену. У той час як IT зазвичай зосереджується на захисті даних, безпека OT має надавати пріоритет безпеці та безперервності фізичних процесів. Уніфіковані протоколи забезпечують послідовне керування загрозами в обох доменах.
    • Моніторинг і виявлення загроз у реальному часі: впровадження інструментів моніторингу та виявлення в реальному часі в ІТ- і ОТ-системах дозволяє швидко ідентифікувати загрози та реагувати на них. Інструменти штучного інтелекту та машинного навчання можуть допомогти виявити ненормальні моделі, які вказують на потенційні загрози, дозволяючи організаціям вирішувати проблеми до того, як вони переростуть у повномасштабні атаки.
    • Архітектура нульової довіри: застосовуючи модель нульової довіри, організації можуть забезпечити ретельну перевірку кожного запиту на доступ у їхній мережі, незалежно від походження запиту. Такий підхід обмежує доступ до критично важливих систем OT і допомагає запобігти несанкціонованому переміщенню в мережі.
    • Проактивне керування виправленнями: регулярне оновлення та виправлення систем OT є складним, але важливим для безпеки. Організаціям потрібен структурований підхід до керування виправленнями в поєднанні зі стратегічним плануванням простоїв, щоб гарантувати, що системи залишатимуться захищеними без переривання роботи.

    Управління ризиками кібербезпеки в ІТ- та ОТ-середовищах більше не є вибором — це необхідність. Оскільки сучасні загрози використовують уразливості в різних доменах, лідери безпеки повинні прийняти більш комплексний підхід, заснований на виявленні. Позбувшись ізоляції між ІТ і ОТ, організації можуть краще захистити себе від повного спектру кіберзагроз, забезпечуючи безперервність операцій, безпеку співробітників і безпеку критично важливих даних.

    Майбутнє кібербезпеки полягає в інтеграції — захисті кожного з’єднання, кожного активу та кожного домену від атак.

  • What the Tech: перегляньте «Holiday 100» Google, щоб знайти ідеї для різдвяних подарунків

    What the Tech: перегляньте «Holiday 100» Google, щоб знайти ідеї для різдвяних подарунків

    Опубліковано:

    Оновлено:

    Джеймі ТАКЕР Репортер із питань споживчих технологій

    Сезон різдвяних покупок у самому розпалі, і якщо ви шукаєте найгарячіші технічні подарунки року, список Google «Holiday 100» — чудове місце для початку.

    Цей щорічний список показує найпопулярніші пошукові запити, даючи нам можливість побачити, що є в списку бажань кожного. І як завжди, електроніка користується великим попитом.

    Ось деякі з найбільш затребуваних технічних подарунків у 2023 році:

    ● Програвачі: вінілові платівки повертаються, і любителі музики повинні мати програвачі. Ці ретро-пристрої додають нотку вінтажного шарму та забезпечують унікальні враження від прослуховування. Популярні бренди Audio-Technica, House of Marley, Technics, Pioneer.

    ● Рушникосушки: це затишне доповнення до вашої ванної кімнати набирає популярності. Уявіть, що ви виходите з душу й загортаєтеся в теплий пухнастий рушник. Рушникосушка Keenray є версією кошика і коштує лише трохи більше 100 доларів.

    ● Бездротові навушники: завдяки своїй зручності та портативності бездротові навушники є найкращим вибором для музики та дзвінків у дорозі. Навушники Apple AirPods, Samsung Galaxy Buds, Sony і Bose QuietComfort є одними з фаворитів. Навушники Soundcore менш дорогі, але звучать добре.

    ● Бездротові зарядні пристрої для телефонів: попрощайтеся із заплутаними шнурами. Бездротові зарядні пристрої пропонують стильний і зручний спосіб заряджати ваші пристрої. У асортименті зарядних пристроїв для телефонів є десятки марок. Anker і iOtti пропонують хороші рішення за справедливими цінами.

    ● Звукові панелі телевізора: покращте враження від домашніх розваг за допомогою звукової панелі, яка забезпечує захоплюючий звук. Sonos — топовий бренд. Менш дорогі версії від Vizio, Roku та LG.

    ● Портативні динаміки Bluetooth: беріть вечірку з собою, куди б ви не пішли, завдяки портативному динаміку Bluetooth. Тут занадто багато брендів, щоб назвати їх. JBL, Soundcore, Sony і Sonos мають різноманітні стилі та ціни.

    ● Розумні пристрої для дому: Google Nest Hub є популярним вибором для тих, хто хоче додати розумного помічника у свій дім. Керуйте пристроями розумного дому, відтворюйте музику та отримуйте інформацію за допомогою голосових команд.

    ● Розумні кільця: кільця Oura відстежують ваш сон, активність і пульс, надаючи інформацію про ваше здоров’я та самопочуття.

    ● Сади з автополивом: Aerogarden є популярним вибором для тих, хто хоче вирощувати свіжі трави та овочі в приміщенні з мінімальними зусиллями.

    Пам’ятайте: ці товари користуються великим попитом, тому, якщо ви побачите їх у продажу, не чекайте занадто довго, щоб зробити покупку. Сезон відпусток – це напружений час для роздрібних торговців, і популярні товари можуть швидко розкупитися.

    Примітка: це базується на списку Google «Holiday 100» товарів, які найчастіше шукають, і відображає поточні тенденції пошуку технічних подарунків. Наявність і ціна можуть відрізнятися.

  • Потрібне регулювання, оскільки міські спостерігачі виявили, що 7 мільйонів дорослих британців зараз володіють криптовалютами

    Потрібне регулювання, оскільки міські спостерігачі виявили, що 7 мільйонів дорослих британців зараз володіють криптовалютами

    Кількість криптоінвесторів у Великобританії зросла з 9% дорослих у 2021 році до приблизно 12% населення

    Кількість криптоінвесторів у Великобританії зросла з 9% дорослих у 2021 році до приблизно 12% населення

    Близько 7 мільйонів дорослих британців володіють такими криптовалютами, як біткоїн, повідомила City Watchdog, коли викладала плани регулювання галузі.

    Кількість криптоінвесторів у Великобританії зросла з майже 5 мільйонів або 9 відсотків дорослих у 2021 році до приблизно 12 відсотків населення.

    Зараз середній інвестор володіє криптовалютою на суму 1842 фунти стерлінгів порівняно з 1595 фунтами стерлінгів три роки тому.

    Про це повідомляє Управління з фінансової поведінки (FCA), яке встановлює графік регулювання нестійкого класу активів, оскільки інвестори незахищені, якщо щось піде не так.

    Дослідження показали, що третина інвесторів помилково вважає, що їхні криптоінвестиції захищені регулятором, і вони зможуть вимагати фінансового відшкодування.

    DIY ІНВЕСТИЦІЙНІ ПЛАТФОРМИ

    Просте інвестування та готові портфелі

    Ей Джей Белл

    Просте інвестування та готові портфелі

    Ей Джей Белл

    Просте інвестування та готові портфелі

    Безкоштовні ідеї щодо фінансування та інвестицій

    Харгрівз Ленсдаун

    Безкоштовні ідеї щодо фінансування та інвестицій

    Харгрівз Ленсдаун

    Безкоштовні ідеї щодо фінансування та інвестування

    Інвестиції з фіксованою комісією від £4,99 на місяць

    інтерактивний інвестор

    Інвестиції з фіксованою комісією від £4,99 на місяць

    інтерактивний інвестор

    Інвестиції з фіксованою комісією від £4,99 на місяць

    Поверніть 200 фунтів стерлінгів комісій за торгівлю

    саксо

    Поверніть 200 фунтів стерлінгів комісій за торгівлю

    саксо

    Поверніть 200 фунтів стерлінгів комісій за торгівлю

    Безкоштовні операції та без комісії за рахунок

    Торгівля 212

    Безкоштовні операції та без комісії за рахунок

    Торгівля 212

    Безкоштовні операції та без комісії за рахунок

    Партнерські посилання: якщо ви берете продукт, це гроші, ви можете отримати комісію. Ці пропозиції обрані нашою редакцією, оскільки ми вважаємо, що вони варті уваги. Це не впливає на нашу редакційну незалежність.

    Порівняйте найкращий для вас інвестиційний рахунок

  • Чи може ШІ допомогти молодим спортсменам повірити в себе?

    Чи може ШІ допомогти молодим спортсменам повірити в себе?

    Звісно, ​​мій улюблений спортивний фільм усіх часів Moneyball. Насправді я часто надягаю його перед тим, як лягти в ліжко. Це завжди дивує мою дружину. Вона вважає, що це поганий фільм, особливо в порівнянні з більш оптимістичними історіями про повернення, як Вища Ліга— фактично мій другий улюблений спортивний фільм.

    Правда, Moneyball має свої негативні моменти. Але найсумніша частина фільму має наслідки ШІ. Великі.

    Щоб зрозуміти чому, давайте згадаємо передісторію Біллі Біна, оскільки вона інформує більшу частину сюжету. Бред Пітт грає старшого Біллі. До того, як він став генеральним менеджером «Окленд А» у 2001 році, році подій у фільмі, новобранці з нетерпінням звернулися до підлітка Біллі з дуже вигідною пропозицією грати за «Нью-Йорк Метс».

    «Більшість молодих людей, якими ми зацікавлені, мають один або два інструменти, і ми сподіваємося розробити ще один», — каже один агент Біллі та його батькам у чудовій сцені. «Ваш син має п'ять. Ми шукаємо хлопця, який є для нас потенційною суперзіркою в Нью-Йорку, і зараз саме час почати».

    На жаль, потенціал Біна ніколи не реалізується.

    Хоча він був зразковим спортсменом у середній школі Маунт-Кармел у Сан-Дієго, не лише в бейсболі, але й у баскетболі та футболі, Бін мав труднощі у вищій лізі. Розумна гра кинула його, особливо страйкаути, які вбивали впевненість. Він «взяв із собою додому кожного бійця», — пояснює автор Майкл Льюїс у своїй книзі джерел: Moneyball: мистецтво виграти в нечесній грі.

    Незважаючи на дивовижний справжній талант, Бін так і не знайшов свого шляху. Погана робота з Мец призвела до того, що його кілька разів обмінювали. Статистика за весь час показує, що він не зміг стартувати — після шести сезонів у мейджорах Бін отримав середній показник 0,219, маючи лише три хоум-рани та 29 RBI у 148 іграх.

    Погані результати Біллі відбулися у 1980-х роках, за десятиліття до комерційної появи ШІ. У якості експерименту цікаво уявити, як штучний інтелект міг би врятувати кар’єру Біллі, якби він жив в іншу епоху.

    Для цього ми можемо звернутися до компанії GameChanger та її нового продукту AI Film Room. Лаура Маккуоррі для Trendhunter.com описує це так: «Професійні спортсмени покладаються на передовий відеоаналіз, щоб удосконалити свої техніки та стратегії, тоді як аматорські ліги часто не можуть дозволити собі витрати на ці інструменти. GameChanger Film Room використовує штучний інтелект і комп’ютерне бачення, щоб скоротити години. відзнятий матеріал у тренувальні моменти для конкурентної переваги».

    Іншими словами, GameChanger надає молодіжним спортивним тренерам власний професійний інструмент аналізу відео. Замість того, щоб нескінченними годинами пробиратися безперервно в таких видах спорту, як баскетбол і волейбол, вони можуть швидко й ефективно отримати точні кадри, необхідні для покращення продуктивності гравців.

    Нещодавно я поспілкувався з президентом GameChanger Саміром Ахуджа, щоб зрозуміти, чому Film Room змінює спортивні ігри — каламбур. «Ми створили його спеціально для непрофесійних молодіжних спортивних команд. Подумайте про тих тренерів, які беруть участь. Багато є волонтерами, які приділяють свій час, щоб допомогти дітям. Зйомки ігор вже давно є інструментом для професійних спортивних команд, але не для цих тренерів. Як правило, найняти помічника, щоб пролити весь цей матеріал, було надто дорого та довго. Комп’ютерне бачення все це змінює».

    Комп’ютерне бачення, про яке згадує Ахуджа, ще одна зміна гри. Як описує це IBM: «Комп’ютерний зір — це область штучного інтелекту (ШІ), яка використовує машинне навчання та нейронні мережі, щоб навчити комп’ютери та системи отримувати значущу інформацію з цифрових зображень, відео та інших візуальних даних, а також давати рекомендації чи вживати дій. коли вони бачать дефекти чи проблеми».

    Film Room використовує такий комп’ютерний зір, щоб служити особистим помічником для всіх тих молодих спортивних тренерів, яким бракує ресурсів для використання кадрів відеоігор. «Замість того, щоб вручну переглядати весь цей вміст, щоб знайти повчальні перлини для своїх гравців, штучний інтелект тепер робить це. Раптом усі ці тренери мають швидкий спосіб краще зрозуміти, що їхні гравці роблять правильно, а що можна покращити», — пояснює Ахуджа.

    Це повертає нас до Біллі Біна. Уявіть собі, якби він жив у часи, коли міг би використовувати цей інструмент комп’ютерного зору — для себе. Фільм Moneyball чудово демонструє кризу впевненості Біллі. Кожен страйк-аут він терпить порізи, як ніж. Незабаром він подрібнений, нездатний виступати на тарілці.

    У нашому вигаданому сценарії Біллі Бін міг би щось зробити з усіма цими викресленнями. Замість того, щоб тушкуватись у власному гніві або ламати бити, як він робить у фільмі, він міг би «перейти до відеокасети». Повертаючись до роздягальні або в усамітнення свого дому після страйкауту, Біллі міг переглядати кожен зі своїх матчів проти пітчера, щоб точно визначити, що пішло не так, і як це виправити наступного разу.

    Таким чином, спортивні невдачі можуть перестати заважати кар’єрі. Вони насправді могли стати джерела розширення можливостейстимулюючи навчання.

    Інша компанія штучного інтелекту під назвою Nex, виробник програми HomeCourt, працює з таким мисленням. Поєднуючи комп’ютерне бачення з штучним інтелектом, це допомагає гравцям самостійно оцінювати свої баскетбольні навички, щоб покращити свою гру. «Відстежуючи різні показники продуктивності, спортсмени можуть визначити свої сильні та слабкі сторони, дозволяючи їм зосередитися на сферах, які потребують покращення», — повідомляє labellerr.com.

    У пропозиції HomeCourt є ще один елемент, який може допомогти вирішити проблему Біллі Біна. Це дозволяє гравцеві виконувати вправи перед камерою свого телефону, додаючи цілі в оточення. Це говорить про те, що будь-який гравець, який має труднощі, незалежно від виду спорту, незабаром зможе тренуватися в додатках ШІ з віртуальними завданнями в будь-який зручний для них час. Доступ до таких персоналізованих змагань одним натисканням кнопки не може не допомогти молодим спортсменам.

    Але є ще щось, що штучний інтелект може зробити для спорту, що гостро пов’язане з Біллі Біном. Зрештою, Moneyball це історія повернення. Бін не дозволяє, щоб його невдачі як гравця визначали його як людину. Багато років потому, будучи генеральним менеджером Oakland A's, він використовує свої помилки та важко здобуті уроки, щоб мислити нестандартно за допомогою Sabermetrics. Його сміливе звернення до Big Data дозволяє йому вирішити свій дефіцит таланту, змагаючись із набагато багатшими командами, такими як New York Yankees.

    Зменшивши масштаб того, що відбувається в суспільстві у 2024 році, ми маємо пов’язану проблему. Надто багато наших молодих спортсменів роблять те, від чого відмовився Біллі: вони відмовляються від спорту та інших соціальних заходів.

    чому Відсутність впевненості.

    Ми недостатньо говоримо про те, як COVID-19 сформував Generation Alpha, дітей, які виростуть на Film Room і HomeCourt. «Через пандемію багато з них роками були віддалені від фізичного світу», — каже Ахуджа. «У результаті деякі діти зараз відкладають або навіть утримуються від занять спортом, тому що це для них не нормально. Наша технічна мета полягає в підтримці молодих гравців. Працюючи з тренерами, які дбають про їхні інтереси, вони можуть використовувати штучний інтелект, щоб покращити гру дітей, додавши їм необхідної впевненості».

    Повертаючись до Біллі Біна, впевненість була відсутнім інгредієнтом, якого він потребував, щоб досягти успіху. Очевидно, у нього був справжній талант, який підхопили всі рекрутери. Він просто не вірив у себе, глибоко людська риса. Є надія, що завтрашній ШІ розширить можливості людства, починаючи з наших молодих спортсменів.

  • HPE представляє нові пропозиції керованих послуг, які підвищують прибутковість партнерів – CRN

    HPE представляє нові пропозиції керованих послуг, які підвищують прибутковість партнерів – CRN

    HPE представляє нові пропозиції керованих послуг які підвищують прибутковість партнерів HPE представляє нові пропозиції керованих послуг, які підвищують прибутковість партнерів - CRN

    Hewlett Packard Enterprise оголосила про ключові досягнення в хмарі HPE GreenLake, які включають спрощення гібридної інфраструктури, даних і програм на єдиній платформі. Відзначена нагородами програма компанії HPE Partner Ready Vantage зустрічає партнерів, де б вони не перебували на шляху до надання послуг, і надає можливості для зростання в широкому портфоліо рішень HPE, включно з анонсованими сьогодні.

    Нещодавно HPE опублікувала Multiplier Partner Ecosystem Multiplier (PEM) – поглиблене всесвітнє дослідження від Canalys, яке кількісно визначає потенційний прибуток для партнерів, зареєстрованих у HPE Partner Ready Vantage Service Track, і партнерські послуги, які довели, що пропонують найбільші можливості. HPE виявила, що партнери, які позиціонують себе як надійних консультантів і пропонують широкий спектр послуг протягом життєвого циклу клієнта, можуть заробити до 4,90 доларів США за кожен 1 долар США проданої технології HPE.

    Сьогодні, на HPE Discover Barcelona, ​​компанія також оголосила про оновлення HPE Partner Ready Vantage, які стимулюють рух партнерів, орієнтованих на надання послуг, надаючи підтримку найновішим і найбільш зрілим партнерам, які прагнуть збільшити свою прибутковість шляхом розширення практики надання послуг.

    «Для всіх наших партнерів важливо, щоб HPE продовжувала інвестувати в їхній успіх і досвід, оскільки вони розвивають свій бізнес, щоб підтримати попит клієнтів», — сказав Саймон Юінгтон, старший віце-президент відділу продажів глобальних каналів і партнерської екосистеми HPE. «Ми раді поділитися цими оновленнями, які зосереджуються на сервісних можливостях, які є великою можливістю для партнерів. Використовуючи наш інноваційний механізм, партнери можуть розвивати свій бізнес і підвищувати прибутковість. Наша різноманітна партнерська екосистема є ключем до того, як клієнти зможуть повністю реалізувати свій потенціал із HPE, одночасно збільшуючи свою прибутковість. Оскільки ми продовжуємо виводити на ринок нові та інноваційні рішення в області штучного інтелекту, обчислень і гібридної хмари, ми також продовжуватимемо надавати пріоритет партнерським можливостям у рамках HPE Partner Ready Vantage, щоб забезпечити компетентність і підвищення прибутковості в екосистемі для всіх наших партнерів».

    Нові доповнення до «Службової лінії»

    Service Track є одним із трьох основних бізнес-напрямків HPE Partner Ready Vantage. Основна мета програми полягає в тому, щоб визначити, де знаходяться партнери на шляху надання послуг, і підтримати їх у процесі зростання. Партнери, які беруть участь у цьому напрямі, покращують свою практику обслуговування та розробляють унікальні рішення як послуга навколо HPE GreenLake. Трек включає: Керовані послуги, нещодавно запущені Служби підтримки, Професійні послуги та Експертні центри успіху клієнтів.

    Було оголошено про наступні оновлення треку:

    • Центр експертизи керованих послуг дозволяє партнерам використовувати HPE GreenLake для підтримки та просування своїх пропозицій послуг за допомогою Powered by HPE GreenLake.

    – У цьому центрі тепер є партнерський досвід для пропозицій HPE Managed Services, який дозволяє торговим партнерам використовувати HPE Hybrid Cloud Operations Console для надання керованих послуг клієнтам під своїм брендом.

    – Крім того, у центрі буде представлено досвід спільної доставки з HPE Managed Services для партнерів, які потребують ширшої підтримки від HPE, щоб створити свій набір навичок надання послуг за допомогою тісної співпраці та підтримки з боку HPE.

    • Центр експертизи служб підтримки дає змогу партнерам володіти клієнтським досвідом за допомогою партнерських послуг і просувати свої можливості за допомогою Powered by HPE GreenLake.

    – Цей центр поєднує поточний досвід обслуговування під керівництвом партнера для HPE GreenLake із досвідом під керівництвом партнера для пропозиції HPE Complete Care Service. Ця пропозиція дає змогу партнерам керувати всіма взаємодіями з клієнтами, включаючи управління взаємовідносинами з послугами від HPE Complete Care Service.

    • Центр експертних послуг Professional Services тепер пропонує ширші можливості в інструменті швидкої міграції. Завдяки цьому інструменту партнери тепер можуть неупереджено оцінювати найкраще місце для робочих навантажень – публічну хмару чи HPE GreenLake. Інструмент швидкої міграції тепер також підтримує міграцію HPE VM Essentials і репатріацію в публічну хмару.

    У листопаді 2023 року ми запустили HPE Partner Ready Vantage, щоб підтримати партнерів у наданні ширшого набору їхніх послуг на HPE. Сьогодні існують тисячі партнерів HPE Partner Ready Vantage, які створюють значні можливості для отримання прибутку за допомогою нових послуг і рішень, пов’язаних із середовищами HPE.

    Сьогодні клієнти шукають децентралізовані екосистеми для підключення користувачів до їхніх послуг, забезпечуючи при цьому конфіденційність, відповідність вимогам, захист даних і пропонуючи цифровий суверенітет над даними, операціями та технологіями. За даними Accenture, понад 80 відсотків клієнтів охарактеризували свої плани щодо цифрового суверенітету як «розробка в процесі» або «очікується, що вони розпочнуться протягом наступних 12 місяців». Із посиленням директив і нормативних актів, таких як Європейська схема сертифікації кібербезпеки для хмарних послуг (EUCS), Федеральна програма управління ризиками та авторизацією США (FedRamp), SecNumCloud у Франції або Каталог критеріїв відповідності хмарних обчислень (C5) у Німеччині, це дає величезну можливість для партнерів надавати послуги та рішення, щоб задовольнити вимоги клієнтів у регульованих середовищах.

    Компанія HPE, оголошена сьогодні, запропонує HPE Private Cloud Enterprise Disconnected і HPE Alletra Storage MP Disconnected для клієнтів, яким потрібна хмара, але потрібна висока безпека без зовнішнього Інтернету. Завдяки цим рішенням для приватної хмари та блокових систем зберігання даних авторизовані партнери HPE Partner Ready Vantage можуть надавати суверенні приватні хмарні послуги на базі HPE GreenLake, які відповідають місцевим, регіональним і галузевим нормам. Щоб стати авторизованим постачальником послуг, партнери повинні отримати компетенцію HPE Sovereignty, яка демонструє глибокий досвід використання хмари HPE GreenLake для забезпечення безпечних приватних хмар у розміщеному середовищі або у власних центрах обробки даних клієнтів. Партнерське суверенне хмарне рішення та відповідна компетенція будуть доступні в Центрі експертизи керованих послуг програми HPE Partner Ready Vantage.

  • Rexas finance (RXS) для майбутнього нерухомості завдяки токенізації RWA: де купити криптовалюту RXS

    Rexas finance (RXS) для майбутнього нерухомості завдяки токенізації RWA: де купити криптовалюту RXS

    Rexas finance (RXS) для майбутнього нерухомості завдяки токенізації RWA: де купити криптовалюту RXS
    Rexas Finance (RXS) забезпечить майбутнє нерухомості завдяки токенізації RWA

    Актив токенізація – це інноваційна концепція, що трансформує різні галузі, в т.ч нерухомість. Завдяки токенізації фізичних активів, таких як нерухомість у блокчейні, традиційно неліквідний ринок отримує покращену ліквідність, прозорість і доступність. Rexas Finance це одна з ініціатив, спрямована на максимізацію можливостей токенізації активів і зміну курсу нерухомості. Завдяки своїй креативній екосистемі Rexas Finance (RXS) забезпечує токенізацію активів реального світу (RWA), таким чином відкриваючи реальні можливості цього класу активів.

    Ринок нерухомості та токенізація

    Світовий сектор нерухомості, оцінений приблизно в 379,7 трильйонів доларів на кінець 2022 року, є одним із найбільших доступних сховищ багатства. Оскільки левова частка припадає на житлові будинки, галузь традиційно розглядається як опора створення багатства. Але багато можливих інвесторів залишилися осторонь через перешкоди для входу: високі витрати, неліквідність і відсутність прозорості. За допомогою токенізації активів технологія блокчейн за останні роки представила нову відповідь на ці труднощі. Токенізація нерухомості дозволяє інвесторам купувати частини нерухомості замість усього активу, створюючи таким чином нові інвестиційні перспективи. Швидші транзакції, покращений доступ до інвестицій у нерухомість і краща ліквідність є результатами цього процесу. Провідником цієї трансформації з токенізованою нерухомістю, включеною в екосистему розподіленого фінансування (DeFi), є Rexas Finance.

    Rexas Finance (RXS): бачення майбутнього

    Rexas Finance — це ціла екосистема, розроблена для демократизації та спрощення токенізації фактичних активів, включаючи нерухомість, а не лише крипто демонструвати. Rexas Finance готує зручну, безпечну та швидку процедуру токенізації за допомогою основних компонентів, зокрема Rexas Token Builder, QuickMint Bot та AI Shield. Ці інструменти дозволяють користувачам швидко карбувати токени та NFT, захищати свої цифрові активи в блокчейні та створювати токени. Rexas Token Builder, розроблений для будь-кого, незалежно від рівня технічних знань, є піонерським інструментом, призначеним для створення доступних токенів. Ця платформа дозволяє розробникам нерухомості токенізувати активи, таким чином дозволяючи їм надавати частку власності більшій кількості інвесторів. Це лише один приклад того, як Rexas Finance допомагає розвивати нерухомість у майбутньому. Дозволяючи користувачам карбувати токени прямо з систем чату, як-от Telegram, минаючи технологічні перешкоди та надаючи токенізацію аудиторії з усього світу, QuickMint Bot пропонує ще більшу простоту. Водночас AI Shield гарантує, що кожна транзакція в екосистемі є безпечною, що є необхідною умовою для збереження довіри до блокчейну.

    Фінансовий передпродаж

    Фінансовий передпродаж

    Рухаючи ініціативами токенізації в екосистемі Rexas Finance, RXS є нативним токеном і тому дуже важливий. Не тільки корисний токен, але RXS також утворює основу розподіленої та ефективної системи Rexas Finance. Користувачі RXS можуть брати участь у багатьох аспектах екосистеми: від створення токенів до оптимізації прибутку за допомогою можливостей DeFi. Оскільки вже продано понад 164 мільйони токенів RXS, попередній продаж Rexas викликав значний інтерес. На момент написання етапу 6 передпродажна ціна може похвалитися символічною ціною всього 0,08 долара США. До того, як на початку 2025 року токен офіційно буде виставлений на основних біржах за 0,20 долара, перші інвестори отримають можливість заблокувати RXS за досить низькою ціною. Зараз ідеальний момент, щоб вийти на нижчий рівень, оскільки експерти прогнозують можливий приріст у 150%, і щоб додати глазурі на торт, ті ж експерти вважають, що Rexas Finance може забезпечити прогноз до 24 000% до кінця 2025 року.

    Де придбати токени RXS?

    Купівля токенів RXS проста і швидка. По-перше, ви повинні створити розподілений гаманець, сумісний з WalletConnect, MetaMask або Trust Wallet, перш ніж взяти участь у передпродажі. Хоча ви купуєте за допомогою Tether (USDT), переконайтеся, що у вашому гаманці є Ethereum (ETH) для оплати витрат на газ; ETH потрібен для транзакцій у блокчейні Ethereum.
    Відвідайте офіційний веб-сайт Rexas, коли ваш гаманець буде налаштовано. Натисніть «Підключити гаманець», а потім зв’яжіть свій гаманець з мережею Ethereum (ERC20). Звідти ви можете вирішити, платити USDT або ETH за RXS. Введіть бажану суму інвестицій; потім платформа автоматично визначить кількість токенів. Перегляньте характеристики у своєму гаманці, підтвердьте покупку та дочекайтеся підтвердження. Після завершення ваші токени RXS будуть розміщені у вашому гаманці. Переконайтеся, що ви завершили дві транзакції: одну для підтвердження покупки та іншу для авторизації контракту USDT, якщо ви купуєте за допомогою USDT.
    Окрім зміни нашого погляду на інвестиції в нерухомість, Rexas Finance пропонує особливий шанс стати частиною майбутнього, де активи оцифровані та доступні для населення всього світу. Інвестори мають можливість отримати вигоду від участі на ранніх етапах за розумною ціною завдяки токену RXS, який надає доступ до цієї трансформаційної екосистеми. Постійні інновації та розширення платформи чітко показують можливість помітного зростання. Придбайте токени RXS, щоб скористатися можливістю взяти участь у токенізації нерухомості майбутнього!
    Для отримання додаткової інформації про Rexas Finance (RXS) перейдіть за посиланнями нижче:
    Веб-сайт: https://rexas.com
    Виграйте розіграш на 1 мільйон доларів: https://bit.ly/Rexas1M
    Whitepaper: https://rexas.com/rexas-whitepaper.pdf
    Twitter/X: https://x.com/rexasfinance
    Відмова від відповідальності: Криптопродукти та NFT нерегульовані та можуть бути дуже ризикованими. Регуляторні органи можуть не відшкодувати збитки від таких операцій. Наведений вище вміст не є редакційним, і TIL цим відмовляється від будь-яких гарантій, явних або неявних, що стосуються цього. TIL не гарантує, не поручається за та не обов’язково схвалює будь-який із наведеного вище вмісту, а також не несе за нього будь-якої відповідальності. Стаття не є інвестиційною порадою. Будь ласка, зробіть усі необхідні кроки, щоб переконатися, що будь-яка інформація та наданий вміст є правильними, оновленими та перевіреними.

  • Аналіз небезпек кіберпроцесів у видобутку корисних копалин

    Аналіз небезпек кіберпроцесів у видобутку корисних копалин

    Люк Форсайт, партнер Deloitte

    Такі інновації, як автономний видобуток корисних копалин, віддалені операції та електронні транспортні засоби, мають значні переваги для майнерів, але вони також збільшують площу кібератак на шахти майбутнього.

    Адивкібернетична безпека стала критично важливим аспектом успішної практики видобутку корисних копалин. Оскільки індустрія переходить від операторів-людей до автономних або дистанційно керованих систем, це підвищує вразливість видобувних операцій до кібератак.

    Отже, все більш важливим стає встановлення надійних заходів кібербезпеки. Однак галузь може винести уроки з революції безпеки в гірничій справі та застосувати деякі з цих уроків до кіберзахисту шахт майбутнього.

    Нинішня революція в майнінгу виходить далеко за рамки автоматизації. Автоматизація сама по собі довела величезні переваги у зниженні витрат і ймовірності інцидентів безпеки та інших перерв у роботі. Віддалені операції та дистанційне автоматизоване спостереження також приносять переваги скорочення витрат і значні переваги в добробуті співробітників, зменшуючи потребу в поїздках далеко від родини та друзів. Ще одна перевага, яку все більше усвідомлює галузь, — це перевага зменшення викидів вуглекислого газу завдяки зменшенню кількості поїздок і можливість підвищення ефективності викидів вуглецю в автономних транспортних засобах.

    Електризуюча зміна

    Настала наступна хвиля змін, оскільки промисловість зараз є свідками впровадження електронних транспортних засобів (EV) для кар’єрних вантажівок. Після цього йде впровадження EV для залізниці, буро-вибухових робіт, поливу та обслуговування майданчиків. Виробництво електроенергії на місці переходить від мазуту та дизельного палива до сонячної та вітрової; запроваджується зберігання акумуляторів для підтримки відновлюваної генерації електроенергії; і витрати на фізичну безпеку та безпеку об’єктів також зменшуються завдяки більшому використанню складного відеоспостереження та бортових камер транспортних засобів. Усі ці інновації мають значні переваги для зменшення викидів вуглецю та добробуту працівників.

    На жаль, усі ці інновації також збільшують поверхню кібератак на шахту майбутнього. Автономний або дистанційно керований транспортний засіб або стаціонарна установка за своєю суттю більш вразливі до злому, ніж транспортні засоби або установки під керуванням оператора. Важко зламати людину. Цей злом може бути спрямований на органи керування транспортним засобом і заводом на місці або може бути спрямований на їхні канали зв’язку.

    Потенційне порушення роботи саме по собі викликає достатнє занепокоєння. 80 000-тонний потяг, 400-тонний кар'єрний вантажівка або буровибуховий вантажівка, що перевозить вибухівку, також представляють свої ризики.

    Виробництво сонячної та вітрової енергії має бути географічно розподіленим і є більш уразливим, ніж виробництво електроенергії на паливі, яке має значно нижчі вимоги до фізичної та електронної безпеки. Сучасні технології сонячної та вітрової електростанцій також мають нижчий, ніж бажаний, захист зв’язку. Країни походження багатьох технологій сонячної та вітрової генерації є ще одним фактором. Акумуляторні батареї електромобілів, і зокрема високовольтні стаціонарні накопичувальні батареї, потенційно вразливі як до стандартних логічних хакерів, так і до методів електричного шуму.

    Дрони — це ще одна сфера інновацій, яка також створює нові ризики. Безпілотники тепер можна використовувати для розвідки, обстеження території, обслуговування, боротьби зі шкідниками та навіть фізичної безпеки. Вартість дронів знижується так само стрімко, як збільшується їх радіус дії.

    Комерційно доступні безпілотники, які мають велику дальність дії та порівняно низьку вартість, зараз широко доступні. Дрон-прибиральник із резервуаром для води на 20 л також є снарядом вагою 20 кг. Як видно з останніх воєн, дрони, які несуть відносно невелику кількість вибухівки або запалювального матеріалу, можна перетворити на потужну зброю. Безпілотники також можуть використовуватися для перенесення засобів електронної боротьби, таких як блокування сигналу. Це може вплинути на зв’язок транспортних засобів і дистанційних операцій.

    Генеративний штучний інтелект (GenAI) є надзвичайно актуальним. Майнінг вже значною мірою використовує інші типи ШІ, зокрема інтелектуальний ШІ. GenAI має особливий потенціал для майнінгу завдяки можливості приймати рішення на основі точних змодельованих даних і менше залежить від наявності точних історичних даних, на які можна посилатися. Це, у свою чергу, робить GenAI більш уразливим до атак, які вводять деструктивні дані в модель, порушують робочу цілісність навчених моделей або створюють спотворені висновки.

    Наявність потенційно компрометуючих вхідних даних або вихідних висновків також має комерційні ризики та ризики відповідності. ШІ використовується для моделювання як кібератак, так і кіберзахисту, і це моделювання є особливо привабливою мішенню для зловмисного спотворення. На жаль, штучний інтелект, і зокрема GenAI, є частиною зростаючої поверхні кібератак майнінгу.

    Підтримання кібербезпеки

    Однак для тих, хто прагне до шахти майбутнього, не все це безслідно, і ця надія значною мірою походить від одного з ключових недавніх успіхів гірничої справи – революції безпеки, яка почалася в 1980-х роках.

    Ця революція безпеки справила глибокий вплив на видобуток корисних копалин і добробут людей, які працюють у видобутку корисних копалин. Деякі з отриманих уроків, наприклад «розподіл безпеки» та «якщо ви щось побачите, скажіть щось», також виявилися ефективними в кіберзахисті. Наприклад, одним із найперших ознак кіберзлому сайту може бути повідомлення співробітника про дивну поведінку на комп’ютері.

    Систематичний аналіз небезпек на робочому місці іноді називають аналізом небезпек процесу (PHA). Існує багато корисних посібників і стандартів, які стосуються систематичного зниження ризику на робочому місці. Прикладом чого є IEC61511 Функціональна безпека. Подібний методичний підхід потрібен для обмеження кіберризику. Кібер може багато чому навчитися у майнінгу.

    Ключова відмінність між кіберризиком і безпекою полягає в тому, що в кібернетичному просторі розглядаються лише ті процеси, які можуть стати мішенню зловмисника, зовнішнього чи внутрішнього. Це набагато менша кількість процесів, ніж може бути розглянуто для аналізу безпеки, коли слід враховувати всі процеси. Розглядаючи цих різних акторів, також важливо враховувати, чи можуть зовнішні та внутрішні актори співпрацювати.

    Зловмисні інсайдери часто мотивуються незадоволенням своєю винагородою, примусом шляхом шантажу, підкупу, зміною політичних поглядів, наприклад екологічними проблемами, або іноді просто нудьгою. Зовнішні актори все частіше стають організованими злочинними групами, які діють за підтримки або толерантності національних держав і можуть керуватися викупом, завдати шкоди конкуруючим комерційним інтересам або національним чи промисловим шпигунством. Цей аналіз потенційних кіберзагроз, як не дивно, відомий як аналіз кіберзагроз (CTA).

    Проведення аналізу процесу

    Щоб вибрати процеси, на які ймовірно буде спрямована кібератака, організації проводять аналіз критичних кіберпроцесів (CCPA). ISO 22301 Безпека та стійкість – Системи управління безперервністю бізнесу або більш стислі Рекомендації з належної практики (GPG) Інституту безперервності бізнесу (BCI) зазвичай використовуються для сприяння CCPA.

    Там, де організації вже досягли суттєвого прогресу в своїх BCP, кібераналіз починається з перегляду, сподіваємось, повного списку процесів. Потім CCPA зосереджується на підмножині процесів, які будуть критичними як предмет кіберінциденту або які можуть стати критичними під час ймовірної тривалості кіберінциденту. Наприклад, основні виробничі процеси з потенційною кіберуразливістю, очевидно, будуть частиною списку CCPA. Однак інші процеси, які відіграють вирішальну роль під час інциденту, наприклад зв’язки з урядом і ЗМІ, зв’язки з клієнтами або казначейство, як правило, є частиною списку.

    Здатність підтримувати зв’язок, а також приймати та здійснювати платежі часто має вирішальне значення. Більшість організацій проводили аналіз впливу на бізнес (BIA) для кожного зі своїх процесів у рамках BCP. Ці BIA зазвичай потребують перегляду, оскільки стандартний BCP потрібно буде переорієнтувати на потенційні кіберзагрози, визначені в CTA.

    Потім CCPA розбивається, щоб для кожного процесу компанія могла ідентифікувати:

    • Кожен підпроцес є етапами кожного з критичних процесів
    • Список активів, які підтримують кожен етап підпроцесу
    • Підтвердьте, які з допоміжних активів є критичними для цього процесу
    • Підтвердьте ключового персоналу, який підтримує кожен із цих етапів підпроцесу та активів

    Результати цієї оцінки іноді можуть бути дивовижними:

    • У середовищах, орієнтованих на операційні технології (OT), як-от майнінг, список активів може бути дуже неповним
    • Середовище інформаційних технологій (ІТ) зазвичай можна активно сканувати, і майже все ІТ-обладнання часто ідентифікує себе в мережі
    • Обладнання OT може ще не використовувати Інтернет-протокол (IP) і може не часто ідентифікувати себе в мережі
    • Промисловий Інтернет речей (IIoT) може взагалі не ідентифікувати мережу або ідентифікувати лише через засоби контролю периметра (брандмауери та хости переходів)

    Щоб усунути ці недоліки в списку активів, може знадобитися провести певний період спостереження за мережею в кожній зоні мережі, відомий як сегмент. Це дослідження відоме як аналіз транспортного потоку (TFA). Цей TFA може зайняти від 14 днів до шести місяців, залежно від складності мережі та частоти, з якою може обмінюватися даними деяке критичне обладнання.

    Кожен процес і підпроцес потім перехресні посилання:

    • Чи існують активи, які не вважаються критичними для жодного окремого підпроцесу, але частота яких у всіх критичних процесах вимагає додаткового розгляду?
    • Хто є ключовим персоналом і групами, що підтримують кожен критичний актив і підпроцес?
    • Чи точне географічне та мережеве розташування всіх критичних активів?
    • Чи доступна безперервна інформація в реальному часі про робочий стан кожного критичного активу? Якщо ні, тоді потрібно спланувати, щоб це було доступно
    • Чи потрібно оновлювати поточний BCP для критично важливих активів і допоміжного персоналу?

    Ключовим питанням має бути встановлення пріоритету та обґрунтування будь-яких змін, які можуть знадобитися. Особливо це стосується випадків, коли зміни можуть бути поетапними через поступову кількість зупинок на відповідних сайтах.

    Зменшення ризиків

    Потім плани зменшення ризиків слід оновити або розробити з урахуванням знань, отриманих під час процесу PHA. Потім ці плани зменшення ризику слід ранжувати, щоб визначити пріоритет дій під час інциденту.

    Метою аналізу небезпеки кіберпроцесу (CPHA) є не створення нових паралельних планів або запровадження нових непотрібних ускладнень. У галузях, орієнтованих на безпеку, як-от гірничодобувна промисловість, CPHA зазвичай вимагає додавання нових критеріїв до існуючих операційних процесів і процесів безпеки.

    Дві ключові міркування полягають у тому, що кібератак також потрібно включити в навчання та відпрацювання цих планів і процедур, а традиційний PHA використовуватиметься з упором на сценарії кібератак, які перешкоджатимуть належній роботі засобів захисту.

    ISA/IEC 62443 зазвичай використовується для проведення цього огляду. На жаль, у структурі кібербезпеки NIST (CSF) недостатньо детально описано OT для більшості середовищ майнінгу. ISO 27001 також не вистачає деталей щодо OT, і зараз його найчастіше можна знайти там, де його використання вимагається законодавством у фінансових, телекомунікаційних та федеральних урядових середовищах. ISA/IEC 62443 забезпечує дієве та детальне керівництво, але може використовуватися вибірково, а не догматично, як того вимагає ISO 27001.

    CPHA спеціально розроблено для галузей, орієнтованих на безпеку та експлуатацію, таких як гірничодобувна промисловість та енергетика. Намір полягає у використанні перевірених інструментів і методів, де це можливо.

    Важливо зазначити, що жоден із стандартів чи настанов не застосовується повністю, а спроби сертифікації за цими стандартами рідко виправдовуються.

    Зосередження CPHA на захисті критично важливих процесів продемонструвало високу операційну та економічну ефективність. Цей підхід не тільки підвищує безпеку, але й оптимізує розподіл ресурсів, створюючи більш стійке та ефективне операційне середовище.

  • 5 тенденцій, що змінюють ландшафт даних

    5 тенденцій, що змінюють ландшафт даних

    5 тенденцій що змінюють ландшафт даних 5 тенденцій, що змінюють ландшафт даних5 тенденцій що змінюють ландшафт даних 5 тенденцій, що змінюють ландшафт даних


    Вебінар: опитування виявило, що підвищений інтерес до генеративного ШІ та інтелектуального штучного інтелекту з прогнозуванням, а також потреба підтримувати традиційні аналітичні робочі навантаження призводять до значного збільшення розповсюдження даних у галузях.

    Майже кожен бізнес звертається до штучного інтелекту та розширеної аналітики, щоб підвищити свою конкурентоспроможність, і, відповідно, переглядає свої дані та хмарні стратегії. Ця перебудова була предметом нещодавнього вебінару, проведеного RTInsights у партнерстві з Ocient, який спеціалізується на допомозі компаніям використовувати великі та складні робочі навантаження.

    Завдання утримання та використання даних, що масово розповсюджуються, «робить речі дорогими та складними, оскільки підприємства готують інструменти для своїх подорожей ШІ», — сказав Шантан Кетіредді, співзасновник і віце-президент із рішень для клієнтів компанії Ocient. Під час вебінару він поділився результатами останнього опитування 500 лідерів у галузі ІТ та обробки даних, проведеного компанією Ocient, яке дало п’ять ключових висновків:

    1) Інвестиції в штучний інтелект – і виклики – створюють розповсюдження даних

    2) Збільшення уваги до швидкості передачі даних, безпеки та сталого використання енергії

    3) Лідери не можуть точно передбачити витрати на аналітику

    4) Лідери переосмислюють свої інфраструктури даних і аналітики, що містять лише хмару

    5) Енергоспоживання та доступність змінюють масштабну аналітику даних

    «Усі ці теми переплетені», — сказав Кетіредді. «Вони вказують на розповсюдження та дублювання даних у системах, які з часом дійсно зростають».

    Звіт про опитування Beyond Big Data: Reaching New Altitudes Дізнайтеся, що показало 3-е щорічне опитування Ocient щодо лідерів ІТ та даних    Звіт про опитування Beyond Big Data: Reaching New Altitudes Дізнайтеся, що показало 3-е щорічне опитування Ocient щодо лідерів ІТ та даних

    Багатьом із сучасних організацій, зазначив він, бракує «належних глосаріїв даних або розуміння походження даних, а також належного контролю за тим, як окремі робочі навантаження для різних бізнес-підрозділів спричиняють щомісячні витрати».

    Зі збільшенням інтересу до генеративного штучного інтелекту та інтелектуального інтелекту з прогнозуванням, а також до підтримки традиційних аналітичних робочих навантажень, «ми спостерігаємо досить значне збільшення розповсюдження даних у галузях», — зазначив він. «Вони відслідковують усвідомлення багатьма нашими клієнтами того, що вони створили багато різних версій правдивих і силосних даних, які мають різні системи, як локальні, так і в хмарі».

    Серед багатьох клієнтів, з якими працює Kethireddy, «100% говорять, що їхні дані зростають. Я чую про необхідність консолідації для виконання все більш складних пріоритетів із даними. Їм потрібно зрозуміти походження даних, зменшити затримку чи застарілість даних і зменшити керування системами, на виконання яких найважливіші люди в їхніх технічних командах витрачають непропорційно багато часу».

    Опитування також виявило скорочення використання хмари для обробки штучного інтелекту або аналітичних навантажень. «Відсутність моделей повернення платежів, а також можливість використання самообслуговування, а також цей непередбачений ріст даних, про який ми щойно говорили, справді неочікувано збільшили витрати на хмару», — сказав Кетіредді. «Хмара стимулює величезні інновації, але що стосується масштабування бізнесу в рекламних технологіях або телекомунікаційних компаніях, найбільш інтенсивних обчислювальних навантажень, локальний все ще є найбільш життєздатним варіантом. Лідери засвоїли це на важкому шляху».

    Зростаючі витрати на хмару та додатки часто стають несподіванкою як для керівників компаній, так і для ІТ-керівників, оскільки понад дві третини респондентів, тобто 68%, зазнали несподіваних витрат на аналітику. Шістдесят чотири відсотки помітили, що витрати на хмару зросли більше, ніж планувалося, а 57% сказали, що витрати на інтеграцію систем вищі, ніж очікувалося. Ще 54% вказали, що вони зазнали непередбачених витрат на переміщення даних. «Кожен зацікавлений у продуктивності та масштабі, але для клієнтів, які потребують дуже великомасштабної аналітики з інтенсивними обчисленнями, все повертається до вартості», — сказав Кетіредді.

    Неочікувані витрати, пов’язані з цими ініціативами, «є серйозною проблемою в хмарі, де є вимірювання обчислень, з витратами щомісяця», – сказав він. Елемент несподіваних витрат доповнюється тим, що керівники та менеджери часто бувають засліплені несподіваними витратами на системи та дані. «Часто бізнес-підрозділи в межах підприємства мають доступ лише до своїх систем, чи своїх віртуальних машин, чи до своїх баз даних без будь-якої реальної спостережливості, керування чи керування використанням», — пояснив він. Як правило, інфраструктурні команди дотримуються реактивної стратегії, ставлячи запитання на кшталт «Хто проводив це гігантське тестове навантаження минулого місяця?» без можливості прогнозувати попит.

    Перш ніж компанії зможуть успішно використовувати штучний інтелект і розширену аналітику, необхідно терміново вирішити «проблеми безперервного руху даних і конвеєрів даних, які так часто зустрічаються на підприємствах», зазначив він. «Якщо ви думаєте про переміщення даних і конвеєри даних, більшість клієнтів мають транзакційні системи або застарілі середовища, які потім передають дані в подальші системи. Або вони отримують масу даних із різноманітних джерел, які надходять із хмари, і це можуть бути пакетні чи потокові дані».

    Що відбувається, так це те, що ці організації «беруть ці дані та перетворюють або споживають їх кількома бізнес-підрозділами, використовуючи власні рішення для вилучення, трансформації та завантаження (ETL),» — проілюстрував він. «Це можуть бути абсолютно різні типи даних. Зазвичай це перший вид відхилення або втрати єдиного джерела істини для даних». Рішення ETL, якими керує кожна група, «мають власне середовище для тестування прийнятності для користувачів або робоче середовище, що означає більше копій даних», зазначив він. «Потім ці дані передаються в декілька систем, можливо, для інформаційних панелей або для аналітики з меншою затримкою. Але він також надходить до їхніх систем, наприклад систем OLAP або озер даних».

    Якщо команда обробки даних «не може отримати дані туди, куди їм потрібно, вони не зможуть проаналізувати їх ефективним і безпечним способом», — сказав він. «Лідерам потрібно думати про масштаб по-новому. Існує дуже багато систем, які споживають дані. Масштабування цих середовищ, оскільки дані з кожним роком у багатьох випадках зростають майже на двозначні відсотки, стає громіздким».

    Проактивний підхід полягає у вирішенні цих витрат і розривів шляхом оптимізації та спрощення на єдиній загальній платформі, закликав Кетіредді, відзначаючи підхід Ocient, який полягає в тому, щоб «зменшити кількість екземплярів обладнання та хмари, необхідних для аналізу інтенсивних обчислювальних навантажень». Ми зосереджуємось на мінімізації витрат, пов’язаних із площею системи та споживанням енергії».

    Звіт про опитування Beyond Big Data: Reaching New Altitudes Дізнайтеся, що показало 3-е щорічне опитування Ocient щодо лідерів ІТ та даних    Звіт про опитування Beyond Big Data: Reaching New Altitudes Дізнайтеся, що показало 3-е щорічне опитування Ocient щодо лідерів ІТ та даних

    Крім того, оптимальним підходом до ціноутворення є «кількість ядер процесора або вузлів, а не кількість споживаного обчислювального ресурсу», що є стандартною практикою для хмарної інфраструктури та постачальників додатків у всій галузі, пояснив він. «Оскільки робочі навантаження стають складнішими, а фінансовим директорам потрібні передбачувані ціни для бюджету, ви побачите, що більше лідерів шукатимуть такі рішення».

  • Майже 47 відсотків збоїв Microsoft Azure були пов’язані з неправильною конфігурацією облікового запису зберігання: Elastic Security Labs

    Майже 47 відсотків збоїв Microsoft Azure були пов’язані з неправильною конфігурацією облікового запису зберігання: Elastic Security Labs

    Elastic, компанія Search AI, опублікувала звіт Elastic Global Threat Report за 2024 рік, підготовлений Elastic Security Labs. Ґрунтуючись на спостереженнях із понад 1 мільярда точок даних, звіт показує успіх противника завдяки використанню агресивних інструментів безпеки (OST) — інструментів тестування, створених для проактивного виявлення недоліків безпеки — поряд із неправильно налаштованими хмарними середовищами та зростаючим акцентом на доступ до облікових даних.

    «Як глобальна платформа, якою користуються понад 200 мільйонів людей, ми прагнемо створити найбільш надійну у світі платформу візуальної комунікації для нашої спільноти по всьому світу. «Еластичний глобальний звіт про загрози» — це чудовий актив, який гарантує, що наше виявлення загроз залишається лазерно зосередженим на реальній активності противника», — сказав він. Реймонд Шипперсдиректор Canvas із техніки безпеки для виявлення та реагування. «Розуміння найпопулярніших методів супротивника в хмарі має вирішальне значення, і на відміну від звітів інших постачальників, які просто згадують ім’я, діамантові моделі Elastic дають нам швидкий і глибокий погляд на рухи супротивників, допомагаючи нам бути попереду гри.

    Основні висновки звіту включають:

    Противники використовують готові інструменти

    • Образливі інструменти безпеки (OST), включаючи Cobalt Strike і Metasploit, склали приблизно 54 відсотки повідомлень про зловмисне програмне забезпечення.
    • На Cobalt Strike припадає 27 відсотків атак шкідливих програм

    Підприємства неправильно налаштовують хмарне середовище, дозволяючи противникам процвітати

    • Майже 47 відсотків збоїв Microsoft Azure були пов’язані з неправильною конфігурацією облікового запису зберігання
    • Майже 44 відсотки користувачів Google Cloud не пройшли перевірки, що надходять від BigQuery, зокрема через відсутність шифрування, керованого клієнтом.
    • Перевірки S3 спричинили 30 відсотків збоїв Amazon Web Services (AWS), зокрема відсутність багатофакторної автентифікації (MFA), яку впроваджують служби безпеки.

    Після успішної боротьби з ухиленням від захисту зловмисники використовують законні облікові дані для проникнення

    • На частку Credential Access припадає приблизно 23 відсотки всіх дій у хмарі, переважно в середовищах Microsoft Azure
    • Методи грубої сили зросли на 12 відсотків, що становить майже 35 відсотків усіх методів у Microsoft Azure.
    • Хоча поведінка кінцевих точок становила близько трьох відсотків від загальної поведінки в Linux, 89 відсотків з них стосувалися атак грубої сили
    • За останній рік спостерігалося зниження на шість відсотків ухилень від захисту

    «Відкриття у звіті про глобальну загрозу Elastic за 2024 рік підтверджують поведінку, яку ми продовжуємо спостерігати: технології захисту працюють. Наше дослідження показує зниження на шість відсотків

    Ухилення від оборони з минулого року», – сказав Джейк Кінгкерівник відділу аналізу загроз і безпеки компанії Elastic. «Зловмисники більше зосереджені на зловживанні інструментами безпеки та інвестують у законний збір облікових даних для досягнення своїх цілей, що посилює потребу організацій у добре налаштованих можливостях і політиках безпеки».