Blog

  • Біткойн зіткнувся з потенційною пасткою зростання, оскільки розумні гроші тихо накопичуються — подробиці

    Біткойн зіткнувся з потенційною пасткою зростання, оскільки розумні гроші тихо накопичуються — подробиці

    svyatkuvannya shmatochkiv kryptovalyuty v rozmiri 11 milyarda dolariv Біткойн зіткнувся з потенційною пасткою зростання, оскільки розумні гроші тихо накопичуються — подробиці

    Довірена редакція вміст, перевірений провідними експертами галузі та досвідченими редакторами. Розкриття реклами

    Була опублікована нещодавня оцінка в ланцюжку, яка свідчить про те, що біткойн може вступити в класичну оманливу фазу свого ринкового циклу, динаміку, яка створює пастку для потенційних учасників ринку, які очікують простого відновлення ціни.

    «Нові кити» капітулюють, але накопичення ринку відновлюється

    У публікації QuickTake на CryptoQuant ринковий аналітик із псевдонімом Sunny Mom досліджував ознаки, які зазвичай свідчать про назрівання пастки в поточній структурі ринку біткойна.

    Криптоексперт почав із того, що повідомив, що нещодавня сильна корекція цін була спричинена різким зростанням реалізованих збитків інвесторів у біткойн. Зокрема, аналітик визначив New Whales, тобто великих власників BTC, які купили пізно підйом, як основну силу продажу, оскільки вони намагалися розвантажити свої позиції та скоротити збитки.

    У той час як зростання реалізованих збитків зазвичай сигналізує про локальне формування дна ціни через зникнення цих слабших рук, Sunny Mom також попереджає, що така гіпотеза не має значного значення в цьому сценарії, оскільки на поточній стадії ринкового циклу (фаза охолодження) сила покупця може бути підтверджена лише за недоступними на даний момент даними.

    Bitcoin
    Джерело: CryptoQuant

    Однак одночасно відбувається накопичення серед інвесторів «розумних грошей». Як видно на діаграмі вище, Sunny Mom зазначає, що спостерігається зміна ринкової моделі, оскільки 30-денна зміна % у моделі накопичення інвесторів змінилася на позитивні значення з негативних показань, поряд із загальним загальним балансом Whales, що демонструє ознаки набуття стабільності та невеликої спрямованості вгору.

    Усі ці позитивні зміни почали розгортатися в межах цінових рівнів 80 000–95 000 доларів США на тлі паніки на всьому ринку, що свідчить про те, що інвесторів із розумними грошима дуже приваблює цей ціновий діапазон і, відповідно, накопичуються в ньому.

    Ціна може піднятися до січня, щоб повторно протестувати ATH — якщо все піде добре

    Примітно, що ознаки зростання, тобто стабілізація китового балансу та закономірності накопичення, виявлені Sunny Mom, свідчать про те, що незабаром може бути встановлено дно місцевої ціни, що призведе до відскоку ціни в короткостроковій перспективі.

    Однак аналітик мережі попереджає, що це можливе відскок ціни не обов’язково може перерости в стійке зростання вгору. За сприятливих умов є правильні умови, як це спостерігалося на початку цього року, біткойн може зафіксувати ралі цін у січні наступного року, де формується «нижчий максимум», близький до ATH, або, можливо, вартість ATH може бути навіть перевірена.

    Примітно, що Sunny Mom також попереджає, що найстаріші власники біткойна, його «старі кити», залишаються в основному неактивними, незважаючи на зниження цін і збільшення накопичення. Ця бездіяльність може призвести до пастки, де навіть помірне відновлення ціни може спровокувати активність продажу Old Whale, що історично сигналізує про закінчення ринкових циклів. На момент написання цієї статті біткойн коштував 84 301 долар, що відображає втрату на 1,09% за минулий день.

    Bitcoin
    BTC торгується на рівні $86 720 на денному графіку | Джерело: графік BTCUSDT на Tradingview.com

    Рекомендоване зображення від Pexels, діаграма від Tradingview

    svyatkuvannya shmatochkiv kryptovalyuty v rozmiri 11 milyarda dolariv Біткойн зіткнувся з потенційною пасткою зростання, оскільки розумні гроші тихо накопичуються — подробиці

    Редакційний процес for bitcoinist зосереджено на доставці ретельно дослідженого, точного та неупередженого вмісту. Ми дотримуємося суворих стандартів пошуку джерел, і кожна сторінка ретельно перевіряється нашою командою найкращих технологічних експертів і досвідчених редакторів. Цей процес забезпечує цілісність, актуальність і цінність нашого вмісту для наших читачів.

  • Чи теперішні нелюдські ідентичності непроникні?

    Чи теперішні нелюдські ідентичності непроникні?

    Наскільки захищені ваші нелюдські особи?

    Чи ефективно ваша організація керує безпекою своїх нелюдських ідентифікаторів (NHI)? Там, де компанії продовжують перехід до цифрового середовища, складність підтримки надійних заходів кібербезпеки зростає експоненціально. Потреба в безпечному управлінні NHI є надзвичайно важливою, особливо для таких секторів, як фінансові послуги, охорона здоров’я та DevOps. Але що саме передбачає це управління і чому воно є таким ключовим?

    Розуміння нелюдських ідентичностей

    NHI – це, по суті, ідентифікатори машин, що використовуються. Ці ідентифікатори поєднують «Секрет» — зашифрований пароль, маркер або ключ, який служить унікальним ідентифікатором — із дозволами, наданими сервером призначення. Простіше кажучи, сприймайте Secret як паспорт, а дозволи – як візу. Таким чином, керування NHI передбачає захист як ідентифікаційних даних, так і їхніх облікових даних доступу, а також моніторинг їх поведінки. Мета полягає в тому, щоб створити безперебійне безпечне хмарне середовище, де потенційні прогалини в безпеці зведені до мінімуму.

    Стратегічне значення управління NHI

    Інтеграція комплексної системи управління NHI може значно зменшити ризики безпеки. Звертаючи увагу на всі етапи життєвого циклу, від виявлення та класифікації до виявлення загроз і усунення, організації можуть забезпечити вищий рівень безпеки. Цей цілісний підхід різко контрастує з традиційними точковими рішеннями, такими як секретні сканери, які пропонують лише обмежений захист. Наприклад, секретний сканер може пропустити ширший контекст поведінки NHI, тоді як складна платформа керування надає інформацію про право власності, дозволи та потенційні вразливості.

    Одним з важливих аспектів управління NHI є його здатність забезпечити централізоване уявлення про керування доступом і управління. Ця централізована перспектива забезпечує покращену видимість і контроль, пропонуючи командам з кібербезпеки дані, необхідні для прийняття обґрунтованих рішень. Завдяки цьому організації не лише покращують загальну безпеку, але й оптимізують заходи щодо відповідності нормативним вимогам за допомогою дотримання політики та журналів аудиту.

    Специфічні галузі застосування та виклики

    Універсальність управління NHI робить його актуальним для багатьох галузей, кожна з яких стикається з унікальними проблемами кібербезпеки. У фінансових послугах, наприклад, потреба в безпеці транзакцій у реальному часі є першочерговою. Ефективне управління NHI гарантує, що ідентифікаційні дані машин, які використовуються в цих транзакціях, залишаються в безпеці, таким чином запобігаючи несанкціонованому доступу та можливим порушенням.

    Організації охорони здоров’я, з іншого боку, мають справу з великими обсягами конфіденційних даних пацієнтів. Тут NHI відіграють вирішальну роль у захисті цієї інформації через зашифровані канали зв’язку. За допомогою надійної системи управління постачальники медичних послуг можуть зменшити ризики, пов’язані з витоком даних і недотриманням нормативних актів, таких як HIPAA.

    Команди DevOps і центрів безпеки (SOC) також виграють від спрощеного управління NHI. Автоматизація управління секретами дозволяє цим командам зосередитися на стратегічних ініціативах, а не на ручних процесах, зрештою підвищуючи ефективність і знижуючи операційні витрати. Щоб глибше зануритися в управління секретами, є додаткові доступні ресурси, які досліджують скорочення бюджетів безпеки.

    Переваги надійного управління NHI

    Ефективні системи управління NHI забезпечують безліч переваг:

    • Знижений ризик: Завдяки активному виявленню та пом’якшенню ризиків безпеці ймовірність порушень і витоку даних мінімізується.
    • Покращена відповідність: Безперебійне застосування політики та журнали аудиту гарантують, що організації впевнено відповідають нормативним вимогам.
    • Підвищена ефективність: Автоматизація NHI та управління секретами дозволяє командам безпеки розподіляти ресурси на проекти з високим пріоритетом.
    • Покращена видимість і контроль: Централізоване подання пропонує комплексне керування керуванням доступом.
    • Економія коштів: Автоматизовані процеси можуть значно скоротити операційні витрати, від ротації секретів до виведення з експлуатації NHI.

    Однак навігація з безпеки NHI не позбавлена ​​проблем. Наприклад, розуміння відмінностей між скануванням секретів без агентів і скануванням секретів на основі агентів має вирішальне значення для оптимізації вашої стратегії кібербезпеки. Інформацію про ці методи можна знайти в цьому детальному порівнянні.

    Огляд реального світу та перспективи

    Хоча зрозуміло, що управління NHI має вирішальне значення, впровадження надійної структури вимагає координації між різними командами. Часто прогалини в безпеці виникають через розрив зв’язків між відділами безпеки та дослідницькими розробками, що підкреслює потребу в інтегрованих рішеннях, які сприяють співпраці.

    Для організацій, які працюють переважно в хмарі, вдосконалення стратегій управління NHI перетворюється на створення безпечного середовища, яке сприяє інноваціям без шкоди для безпеки. Такі стратегії не тільки зміцнюють захист від загроз, але й сприяють розвитку культури обізнаності про безпеку в усіх відділах.

    Врахування відгуків і реальних думок професіоналів галузі також може сформувати еволюцію управління NHI. Наприклад, заклади охорони здоров’я можуть адаптувати практики, засновані на тематичних дослідженнях, як-от підхід до співпраці, який можна побачити на зовнішніх ресурсах, таких як Dev helps Isha.

    Зрештою, для компаній, які прагнуть створити непроникні NHI, інвестиції в комплексні платформи управління та сприяння культурі безпеки на першому місці можуть принести значні дивіденди. Покращені заходи безпеки в поєднанні з досвідом спеціалістів з кібербезпеки можуть змінити те, як організації сприймають керування машинними ідентифікаторами та його роль у загальних стратегіях кібербезпеки.

    Досліджуючи ці стратегічні аспекти управління NHI, можна краще вирішити питання щодо безпеки та непроникності ідентифікаторів машин. Оскільки технології продовжують розвиватися, наш підхід до безпеки цифрових кордонів, які ми будуємо, також має бути необхідним.

    [The rest of the blog post would continue with additional insights, data, or practical advice related to developing and implementing NHI security strategies, catered to the target industries mentioned.]

    Проблеми безпеки з нелюдськими ідентифікаціями

    Які основні проблеми безпеки, з якими стикаються організації, пов’язані з нелюдськими ідентифікаціями (NHI)? Там, де зростає залежність від ідентичності машин, підприємства стикаються з унікальними проблемами, які вимагають надійних рішень безпеки. Однією з найбільш нагальних проблем є величезний обсяг NHI, якими організації повинні керувати, особливо через те, що все більше компаній переходять на автоматизацію та хмарне середовище. Таке швидке зростання ідентифікації машин часто випереджає можливості традиційних систем безпеки, залишаючи потенційні вразливості без уваги.

    Головним завданням є забезпечення належного управління секретами. Без ефективного протоколу керування секретами організації більш сприйнятливі до порушень, оскільки NHI можуть легко використовуватися зловмисниками. Щоб дізнатися більше про підводні камені та труднощі, з якими ви можете зіткнутися, ознайомтеся з цим поглибленим аналізом підводних каменів і проблем у управлінні секретами.

    Ще одна важлива проблема – підтримання відповідності. Зважаючи на зміни законів і стандартів, оновлювати інформацію та дотримуватись усіх НІЗ цих правил може бути складним завданням. Організаціям важливо інтегрувати рішення, які пропонують моніторинг відповідності в режимі реального часу та автоматичне пристосування до нових стандартів.

    Автоматизація: ключовий елемент управління NHI

    Яким чином автоматизація відіграє вирішальну роль у ефективному управлінні нелюдськими ідентифікаціями? Однією з головних переваг впровадження автоматизованих систем управління NHI є підвищення як ефективності, так і безпеки. Людська помилка залишається одним із найбільших ризиків у кібербезпеці, і, використовуючи автоматизацію, організації можуть значно зменшити ймовірність помилок, які призводять до вразливості.

    Автоматизація також дає змогу більш ефективно масштабувати заходи безпеки. Хоча кількість NHI продовжує стрімко зростати, автоматизовані процеси можуть обробляти обсяги без шкоди для безпеки. Такими завданнями, як ротація секретів, перевірка відповідності та моніторинг поведінки, можна послідовно й точно керувати за допомогою автоматизованих систем, що звільняє людські ресурси для зосередження на стратегії та інноваціях.

    Наприклад, автоматизоване керування секретами дозволяє командам із кібербезпеки зосередитися на проактивному виявленні загроз, а не на оновленні облікових даних доступу вручну, що значно економить час і мінімізує ризик людської помилки.

    Інтеграція управління NHI з архітектурою нульової довіри

    Чому інтеграція управління NHI в архітектуру Zero Trust є такою важливою? Модель нульової довіри припускає, що загрози вже можуть бути присутніми в периметрах мережі, тому вона зосереджена на постійній перевірці кожної спроби доступу. Інтеграція керування NHI підвищує безпеку ідентифікаційних даних машин шляхом постійної перевірки їхніх прав доступу та поведінки.

    Враховуючи комплексний характер Zero Trust, кожна спроба доступу NHI та їхні секретні облікові дані перевіряються та авторизуються відповідно до попередньо визначених політик безпеки. Ця інтеграція допомагає запобігти бічному переміщенню всередині мережі та гарантує, що доступ надано лише довіреним об’єктам, значно посилюючи безпеку організації. Щоб отримати інформацію про те, як управління секретами впливає на нульову довіру, заглибтеся в Роль управління секретами в архітектурі нульової довіри.

    Формування культури усвідомлення безпеки

    Як організації можуть розвивати культуру обізнаності про безпеку на всіх рівнях? Навчання співробітників значенню NHI та ролі, яку вони відіграють у кібербезпеці, має вирішальне значення для забезпечення цілісного підходу до безпеки. Навчальні програми, які зосереджуються на найкращих практиках обробки ідентифікаційних даних машин і розуміють наслідки порушень, можуть допомогти командам бути більш пильними.

    Включення знань про безпеку в організаційну культуру також передбачає сприяння співпраці між відділами. Зокрема, зміцнення зв’язку між командами безпеки та відділами досліджень і розробок (НДДКР) може зменшити прогалини, де можуть виникнути вразливості через невідповідність цілей або незнання протоколів безпеки. Створення спільного розуміння потреб у безпеці має вирішальне значення для розробки узгодженого підходу, який розглядає всі потенційні ризики.

    Ініціативи залучення, такі як семінари та симуляції, можуть ще більше прищепити проактивне мислення, гарантуючи, що всі члени команди сприймають безпеку як фундаментальний аспект своїх робочих процесів.

    Реальні програми та майбутні тенденції

    Там, де організації продовжують адаптуватися до технологічного прогресу, які наслідки це матиме для майбутнього управління NHI? Незважаючи на те, що ми дивимося в майбутнє, NHI будуть все більше інтегруватися в пристрої штучного інтелекту (AI) та Інтернету речей (IoT), що створює як можливості, так і проблеми. Складність забезпечення безпеки NHI зростатиме, але також зростатимуть інструменти та методології, доступні для ефективного управління ними.

    Новітні технології, такі як аналітика на основі штучного інтелекту та алгоритми машинного навчання, можуть надати глибше розуміння поведінки машинних ідентифікаторів, покращуючи можливості виявлення загроз і реагування. Організації, віддані безпеці NHI, ймовірно, побачать перехід до використання прогнозної аналітики для завчасного виявлення потенційних вразливостей, перш ніж їх можна буде використати.

    Крім того, у зв’язку з тим, що все більше компаній покладаються на аутсорсингові ІТ-сервіси та хмарні послуги, уніфікований підхід до управління NHI на різних платформах матиме вирішальне значення для підтримки стандартів безпеки та забезпечення жорсткого контролю всіх взаємодій із третіми сторонами.

    Підсумовуючи, управління NHI є динамічним, формується технологічним прогресом і зміною векторів загроз. Розуміючи тонкощі машинної ідентифікації та приймаючи адаптивні комплексні стратегії, організації можуть орієнтуватися в складнощах сучасної кібербезпеки з більшою впевненістю та стійкістю.

    The post Чи непроникні нинішні нелюдські ідентичності? вперше з'явився на Entro.

    *** Це синдикований блог Security Bloggers Network від Entro, автором якого є Анджела Шрайбер. Прочитайте оригінальний допис за адресою: https://entro.security/are-current-non-human-identities-impenetrable/

  • Штучний інтелект на пристрої для датчиків Інтернету речей: коли локальний висновок нарешті має сенс

    Штучний інтелект на пристрої для датчиків Інтернету речей: коли локальний висновок нарешті має сенс

    Штучний інтелект на пристрої для датчиків Інтернету речей: коли локальний висновок нарешті має сенс

    Мануель Нау, редакційний директор IoT Business News.

    У 2026 році імпульс позаду AI на пристрої— також відомий як крайовий висновок або крихітний— вийшла далеко за рамки експериментів. Завдяки новим прискорювачам штучного інтелекту з низьким енергоспоживанням, вдосконаленим інструментам розробки та вартості хмарних висновків виробники IoT переосмислюють місце інтелекту в підключених архітектурах. Питання зміщується з «Чи можемо ми запустити ШІ локально?» до «Коли це матиме оперативний і комерційний сенс?»

    Нижче ми аналізуємо умови, за яких штучний інтелект на пристрої забезпечує ефективність, робочі навантаження, які він відповідає, обмеження проектування, з якими стикаються інженери, і те, як організації повинні оцінювати висновок край проти хмари для датчиків IoT наступного покоління.

    Чому ШІ на пристрої важливий у 2026 році

    Розгортання IoT значно розширюється на ринках промисловості, логістики, енергетики та розумних будівель. У міру зростання парку пристроїв хмарні висновки стають дорогими, потребують пропускної здатності та в деяких випадках технічно непрактичними. Три сили прискорюють перехід до місцевої розвідки:

    1. Контроль витрат

    Надсилання необроблених даних датчиків у хмару для обробки (аудіо, зображення, телеметричні дані) стягує періодичну плату за смугу пропускання та хмарні обчислення. Штучний інтелект на пристрої зменшує вихідний трафік, надаючи лише активні події.

    2. Затримка та реагування в реальному часі

    Промислові системи все частіше вимагають відгуку менше 100 мс для виявлення аномалій, захисту машин або випадків безпечного використання. Виведення по краю дозволяє уникнути непередбачуваних затримок у зворотному напрямку.

    3. Конфіденційність, суверенітет і регуляторний тиск

    Сектори, що обробляють особисту або конфіденційну інформацію (охорона здоров’я, будівлі, моніторинг робочої сили), стикаються зі зростаючими обмеженнями на зберігання необроблених даних поза приміщеннями. Локальна обробка мінімізує вплив.

    Що ШІ на пристрої справді добре робить

    Незважаючи на маркетинговий ажіотаж, локальні висновки не є універсальною заміною хмарному ШІ. Це перевершує в конкретні, обмежені, повторювані завдання. Найпоширеніші виграшні випадки використання включають:

    • Виявлення акустичних подій: Виявлення моделей, таких як витоки, розбиття скла, механічні несправності, кашель, сигнали тривоги або індикатори заповненості, оброблені з необроблених даних мікрофона без передачі аудіозаписів.
    • Моніторинг вібрації та стану: Алгоритми прогнозованого технічного обслуговування класифікують аномалії або стани деградації безпосередньо на модулі датчика, що забезпечує промисловий моніторинг із наднизьким енергоспоживанням.
    • Прості завдання на бачення (До 1 TOPS): Наявність об’єкта, класифікація руху, виявлення жестів, підрахунок осіб або перевірка якості з низькою роздільною здатністю.
    • Злиття датчиків: Поєднання IMU (інерціальний вимірювальний пристрій), навколишніх, магнітних або позиційних даних для виявлення поведінки, станів або аномалій.
    • Інтелектуальні можливості Smart Building: Моделі CO₂/температури, заповнюваність, наявність активів і сигнали оптимізації енергії, що генеруються локально для зменшення навантаження на хмару.

    Ці робочі навантаження добре відповідають мікроконтролерам (MCU) із розширеннями DSP, NPU або невеликим нейронним прискорювачам, які споживають лише кілька міліват.

    Коли хмарний висновок залишається кращим вибором

    Поширеною помилкою є те, що граничний висновок замінить хмару. Насправді більшість архітектур залишаться гібридними. Хмара все ще є правильним місцем, коли:

    • Моделі вимагають велика кількість параметрівчасте перенавчання або висока точність.
    • Вхід датчика є високої щільності (наприклад, HD відео).
    • Додатки включають складне семантичне розуміння або мультимодальний контекст.
    • Вимога нормативного журналювання та аудиту обробка на стороні сервера.

    Реалістичний підхід поєднує фільтрацію на пристрої з оркестровкою в хмарі, зменшуючи пропускну здатність і вартість, зберігаючи глобальний інтелект.

    Проектні обмеження: що повинні враховувати інженери

    Розгортання штучного інтелекту на пристрої — це не просто вбудовування моделі. Групи розробників обладнання та програмного забезпечення стикаються з кількома обмеженнями.

    1. Бюджет потужності

    Навіть із tinyML логічний висновок споживає на порядки більше енергії, ніж класичне отримання датчиків. Інженери повинні збалансувати частоту висновків, шаблони доступу до пам’яті, режими сну та робочий цикл датчика. Системи збору енергії особливо чутливі.

    2. Слід пам'яті

    Моделі часто повинні вміщатися в межах 256 КБ–2 МБ оперативної пам’яті та 512 КБ–4 МБ флеш-пам’яті. Це впливає на архітектуру моделі, квантування та вилучення функцій.

    3. Наявність апаратного прискорювача

    Новий кремній з низьким енергоспоживанням нарешті робить кращий штучний інтелект практичним, включаючи NPU MCU, ядра Arm Cortex-M із покращенням DSP і розширення нейронної обробки на RISC-V. Вибір апаратного забезпечення на ранніх стадіях циклу проектування має вирішальне значення.

    4. Фрагментація інструментального ланцюга

    Розробка TinyML залишається складною: перетворення, квантування, набори тестів, валідація та граничний бенчмаркінг все ще більш фрагментовані, ніж робочі процеси в хмарі. Вбудований MLOps розвивається, але ще не стандартизований.

    Сегменти ринку, готові до потужного впровадження

    Не всі галузі розвиваються однаковими темпами. Найбільше короткострокове зчеплення видно в:

    • Промислове та прогнозне технічне обслуговування: Локальне виявлення аномалій значно зменшує обсяги даних, уможливлюючи розгортання живлення від батарей на обертовому обладнанні, насосах і конвеєрах.
    • Розумні будівлі: Сигнали про зайнятість, оптимізація систем ОВК, моніторинг рівня шуму та підрахунок людей тепер доступні на недорогих крайових вузлах.
    • Споживча робототехніка та переносні пристрої: Розпізнавання жестів, класифікація звуків і визначення контексту використовують локальні висновки для збереження конфіденційності та подовження терміну служби батареї.
    • Енергія та комунальні послуги: Моніторинг мережі, виявлення несправностей і децентралізована оптимізація все більше залежать від надшвидкої локальної аналітики.

    Безпека та можливість оновлення: не обговорюється

    У міру того, як інтелект переміщується на пристрій, разом з ним змінюється і безпека. Надійний дизайн ШІ на пристрої повинен включати:

    • Безпечне завантаження щоб гарантувати цілісність моделі та мікропрограми.
    • Зашифроване сховище моделі.
    • Безпечні оновлення OTA як для прошивки, так і для моделей ML.
    • Спостережуваність життєвого циклу для виявлення відхилень продуктивності.

    Регуляторний тиск, як-от Делегований акт ЄС щодо кібернетичної безпеки, посилює ці вимоги.

    Як визначити, чи вартий ШІ на пристрої

    Компанії, які оцінюють місцеві умовиводи, повинні застосовувати структуровану оцінку на основі п’яти критеріїв:

    1. Обсяг даних: Хмарна передача дорога чи непрактична?
    2. Вимоги до затримки: Чи потребує додатка відповідь довше секунди?
    3. Обмеження потужності: Чи може пристрій підтримувати періодичні висновки в межах свого енергетичного профілю?
    4. Конфіденційність/відповідність вимогам: Чи обмежено розвантаження необроблених даних?
    5. Складність моделі: Чи можна квантувати алгоритм без колапсу точності?

    Якщо три або більше з цих критеріїв вказують на край, ШІ на пристрої, ймовірно, добре підходить.

    Висновок: Edge Intelligence стає конкурентним диференціатором

    Штучний інтелект на пристрої – це не ідеальна куля, але в 2025 році він став зрілою, комерційно життєздатною технологією для зростаючого набору робочих навантажень IoT. Поєднання кремнію з низьким енергоспоживанням, зростаючих витрат на хмару та нового нормативного тиску підштовхує інтелект до датчиків, змінюючи архітектуру пристроїв і створюючи нові категорії автономних продуктів із живленням від батарей.

    Компанії, які оволодівають розколом між локальний висновок і хмарна оркестровка отримають швидші, дешевші та стійкіші розгортання. Ті, хто залишаються лише в хмарі, ризикують операційними витратами та втраченими можливостями, оскільки периферійний інтелект стає стандартним очікуванням у промисловому дизайні IoT.

  • Цифровий омнібус – перший юридичний аналіз

    Цифровий омнібус – перший юридичний аналіз

    Цього тижня вийшов «Цифровий омнібус». ніч зараз працює над поглибленим письмовим аналізом, який ми сподіваємось опублікувати наступними днями. Для попереднього перегляду ми зібрали членів команди, які працювали над різними аспектами пропозиції Європейської комісії щодо Omnibus, у відеоролику, щоб детальніше ознайомитися з вибраними темами (нове визначення персональних даних, новий виняток для досліджень, обмеження правил прозорості та нові правила доступу до кінцевого обладнання). Сподіваємось, це відео буде для вас корисним!

  • Цифрова опіка: використання ШІ для захисту спадщини Йорданії | Оглядові точки

    Цифрова опіка: використання ШІ для захисту спадщини Йорданії | Оглядові точки

    Лубна Ханна Аммарі У Йорданії, стародавній землі, де історія вкарбована в камені, піснях і живих традиціях, потреба захистити та зберегти спадщину ніколи не була такою гострою. Зміна клімату, урбанізація та час загрожують археологічним пам’яткам, тоді як модернізація завдає шкоди нематеріальним культурним практикам. Штучний інтелект (ШІ) стає потужним союзником, пропонуючи не лише документацію, але й динамічну опіку, зберігаючи як видиму спадщину, так і дух минулого Йорданії для майбутніх поколінь.

    Зростання національної прихильності спонукає цю трансформацію. На знаковому семінарі Коледжу королеви Ранії Хашимітського університету для туризму та спадщини експерти зібралися під темою «ШІ та ІКТ у спадщині», сигналізуючи про стратегічний зсув у бік впровадження ШІ у збереження спадщини. Академічні установи Йорданії все більше визнають оцифровку центральною для збереження національної ідентичності та культурної пам’яті.

    Конкретні дослідження підтримують ці зусилля. Група цифрової документації культурної спадщини Йорданії в Університеті Йорданії використовує 3D-сканування, ГІС, фотограмметрію та штучний інтелект для картографування та моделювання археологічних пам’яток, написів та архітектурної спадщини. Їхня амбітна місія полягає у створенні всеосяжного цифрового архіву, що підтримує дослідження та залучення громадськості. Проекти на основі штучного інтелекту допомагають записувати й аналізувати набатейські, грецькі, латинські, ісламські та інші написи, зберігаючи їх у цифровому вигляді та інтерпретуючи частково пошкоджені тексти.

    Тим часом Департамент старожитностей співпрацює з міжнародними партнерами для оцифрування археологічної спадщини. Фотограмметрія на основі дронів у поєднанні зі штучним інтелектом створює детальні 3D-моделі греко-римських руїн у Джераші, Пеллі та римському театрі Аммана. Ці моделі підтримують планування збереження, оцінку ризиків і віртуальний туризм, пропонуючи доступ без фізичного навантаження на оригінальні місця.

    Йорданія також бере участь у регіональних ініціативах, таких як середземноморська платформа iHERITAGE, використовуючи технології AR/VR/MR для інтерпретації спадщини ЮНЕСКО. ШІ також охороняє нематеріальну спадщину. Фольклорні казки, музика, танці та усні традиції можуть з часом зникнути, але генеративні моделі штучного інтелекту архівують, аналізують і оживляють їх. Оцифровані аудіо, відео та текст дозволяють штучному інтелекту класифікувати, транскрибувати та контекстуалізувати бедуїнські пісні, сільські історії та ритуальні практики, створюючи живі сховища, доступні для дослідників, освітян і громад.

    Музеї, як-от Йорданський фольклорний музей, зберігають традиційні костюми, музичні інструменти та артефакти повсякденного життя. Пов’язування цих колекцій із наративними платформами, керованими штучним інтелектом, дозволяє минулому говорити інтерактивно. Однак використання штучного інтелекту супроводжується проблемами: безпека даних, інтелектуальна власність і етичний доступ. Надійне управління необхідне для запобігання зловживанням і захисту інтересів громади. Спеціалізовані моделі штучного інтелекту, як-от штучний інтелект Mubeen, навчений на арабських рукописах і традиціях, пропонують тонке розуміння, яке підтримує автентичність оповіді.

    Майбутнє цифрової опіки залежить від участі спільноти. Інструменти штучного інтелекту повинні розширювати можливості місцевих дітей, старших, ремісників і оповідачів. Освітні та інтерактивні додатки, як-от мобільні додатки AR, які накладають історичні історії на об’єкти спадщини, можуть оживити історію. Такі прототипи, як ARise, демонструють, як штучний інтелект і захоплюючі медіа сприяють емоційному зв’язку та участі громадськості. Генеративний штучний інтелект також може переформатувати особисті наративи, створюючи платформу для усних традицій, які часто відсутні в офіційних архівах.

    Оскільки штучний інтелект все більше інтегрується у збереження спадщини, Джордан стикається з визначальним моментом. Ці зусилля спрямовані на підтвердження ідентичності, розширення можливостей громад і формування ставлення майбутніх поколінь до свого минулого.

    На завершення ШІ надає Йорданії інструменти для захисту її археології, фольклору та живих традицій. Справжня цифрова опіка вимагає бачення, турботи та поваги. Завдяки продуманому впровадженню штучний інтелект може зберегти минуле, водночас надихнувши майбутнє на спадщину, яка витривала, розвивається та залишається живою в житті людей Йорданії.

  • Як криптовалютні рейдери замучили канадську родину, пограбувавши 2 мільйони доларів

    Як криптовалютні рейдери замучили канадську родину, пограбувавши 2 мільйони доларів

    Банда змусила доньку роздягнутися догола, зґвалтувала її на камеру та використовувала її крики, щоб переконати батьків надати реквізити своїх банківських і криптовалютних рахунків

    ПОРТ-КОКВІТЛАМ. Коли навесні 2024 року жінка відповіла на стукіт у двері свого дому в Порт-Муді, Британська Колумбія, її зустріли двоє чоловіків у формі Пошти Канади, які сказали, що їм потрібно доставити пакунок.

    Те, що відбувалося протягом наступних 13 годин, було жахливим випробуванням для жінки, її чоловіка та їхньої 18-річної доньки, яке включало водну дошку, сексуальне насильство та погрози вбивством, оскільки банда загарбників здійснила крадіжку криптовалюти, в результаті якої вони втекли з біткойнами на суму понад 2 мільйони доларів.

    Банда, включно з чоловіком з Гонконгу, якого привезли до Канади спеціально для допомоги в проведенні рейду, змусила доньку роздягнутися догола, згвалтувала її на камеру та використала її крики, щоб переконати батьків передати деталі своїх банківських і криптовалютних рахунків.

    Це закінчилося наступного ранку після того, як підліток втік і побіг додому до друга. Коли поліція прибула близько 8:30 ранку, батько вийшов із дому голим до пояса, його руки були зв’язані за спиною, а його дружину знайшли зв’язаною, з кляпом у роті та загорнутою в ковдру.

    Деталі вторгнення в будинок 27 квітня 2024 року включені в мотиви вироку одному з нападників, 35-річному жителю Гонконгу Цз Вінг Боаз Чан.

    14 листопада суддя провінційного суду Британської Колумбії засудив Чана до семи років ув’язнення, і аргументи судді для вироку розкривають жахливу ніч, яку пережили жертви, особи яких захищені забороною на публікацію.

    Чан визнав себе винним у проникненні, незаконному позбавленні волі та сексуальному насильстві, але поліція каже, що його спільники залишаються на волі, а розслідування триває.

    Речник поліції Порт-Муді Конст. Сем Захаріас сказав в інтерв'ю в четвер, що, ймовірно, Чана буде депортовано після відбуття покарання, і слідчі все ще працюють над пошуком інших причетних чоловіків.

    За його словами, як саме сім'я стала мішенню, залишається невідомим.

    «Ми знаємо, для чого вони були спрямовані, якою в даному випадку була криптовалюта».

    Це пограбування є одним із випадків, коли поліція Британської Колумбії каже, що власники цифрових активів зазнали насильства в реальному світі.

    Це сталося через дев’ять місяців після того, як Департамент поліції Дельти та RCMP Річмонда винесли попередження інвесторам «високої вартості» криптовалюти після серії пограбувань у Нижньому материку.

    “Поліція ще не підтвердила, чи ці інциденти пов'язані між собою, однак, схоже, з'являється помітна модель діяльності або спосіб дії”, – йдеться в попередженні. «У кожному з випадків підозрювані отримують доступ до дому жертви, видаючи себе за кур’єрів або владних осіб. Після того, як їх впустять у будинок, підозрювані викрадають у жертв інформацію, яка дає доступ до їхніх криптовалютних рахунків».

    «Підозрювані, схоже, знають, що жертви значні кошти інвестують у криптовалюту, знають, де вони живуть, і грабують їх у їхніх власних будинках», — йдеться в попередженні від липня 2023 року. Обидві сили відмовилися надати подробиці інцидентів, хоча сказали, що одну особу заарештовано.

    Вирок Чану, винесений суддею Робіном МакКвілланом, описує довгий і складний план, реалізований чотирма загарбниками, а також ще одним підозрюваним у кінці телефонної лінії, який використовував фільтр, щоб змінити свій голос, коли він вимагав батька, який «хвалився» своїми успіхами з інвестиціями в криптовалюту в китайській громаді Британської Колумбії.

    Після того, як фальшиві працівники пошти та двоє спільників проникли до будинку, трьох мешканців «зштовхнули вниз, а їхні зап’ястя зв’язали ремінцями».

    Загарбники розмовляли англійською, мандаринською та кантонською мовами і називали один одного цифрами від одного до чотирьох. Батько і мати неодноразово зазнавали водяної дошки, оскільки чоловіки вимагали доступу до рахунків у криптовалюті.

    Батько із зав’язаними очима «принаймні 10 разів отримував водяну дошку, і щоразу він відчував, що його ведуть на межу смерті», — говорить суддя в описі заяви про удар жертви чоловіка. «Але більш важливим був той факт, що йому доводилося чути, як його дружину та доньку нападають і принижують, перебуваючи поруч з ним».

    Його роздягали догола та неодноразово били протягом ночі, загарбники погрожували «відрізати йому геніталії», якщо він не надасть доступ до своїх банківських і криптовалютних рахунків.

    Згідно з причинами, батько раніше «хвалився та перебільшував свій успіх у криптовалютних інвестиціях», хоча в минулому його обманули, сказавши чоловікові по телефону, що втратив свою криптовалюту під час шахрайства в 2018 році.

    Але на рахунках подружжя залишалися великі суми.

    «Протягом вечора чоловіки здійснили численні зняття криптовалютних рахунків обох (матері та батька)», — йдеться в документі. «Загальна вартість вилучених коштів склала приблизно 1 600 000 доларів США, що фактично виснажило їхні рахунки».

    Наступного ранку батько почув дзвінок у двері, потім почув, як чоловіки обговорювали, як їм піти. Після того, як вони пішли, чоловік вирвався з обмежувачів і підійшов до дверей, щоб побачити прибулу поліцію, яку вже викликала на місце події дочка, яка також вирвалась. Була 8:30 ранку

    Поліція знайшла купу речових доказів, залишених загарбниками, включаючи копію пістолета, ніж, одяг, мобільні телефони, спрей від ведмедів, кийки та кілька камер спостереження, які були встановлені в будинку.

    «Поліція також знайшла три камери на вулиці, спрямовані на будинок, і одне джерело живлення для них, заховане в кущах поруч з вулицею», – йдеться в мотивах судді.

    Записи з камер відеоспостереження на сусідніх будинках показали, що чоловіки доглядали за обладнанням спостереження за кілька днів до вторгнення в будинок.

    Одним із них був Чан.

    Поліція Порт-Муді з'ясувала в Агентстві прикордонної служби Канади, що він прибув до Канади 5 квітня та повернувся до Гонконгу 1 травня 2024 року.

    25 липня 2024 року Чан був заарештований під час спроби повернутися до Канади, і його ДНК зіставили з одним із профілів, вилучених із місця вторгнення.

    Він розповів, що йому заплатили близько 50 000 доларів за його участь у рейді, ту саму суму, яку суд призначив компенсації жертвам.

    «На початку 2024 року до нього підійшов хтось, кого містер Чан знав як знайомого, і запропонував йому можливість заробити трохи грошей у Канаді», — йдеться в судовому документі. “Знайомий сказав, що це було зайти до когось додому в Канаді, побити когось, а потім піти. Він спочатку подумав, що знайомий пожартував”.

    Суд встановив, що Чан прибув до Канади і був доставлений до будинку, де він жив три тижні з трьома іншими чоловіками, які носили маски, «і він розумів, що вони не повинні розмовляти один з одним».

    Він заперечував свою «безпосередню» причетність до погроз і сексуального насильства.

    «Він вибачився перед жертвами. Він каже, що після арешту займався значною саморефлексією. Він каже, що мав можливість відмовитися від участі в цьому злочині, але через свою слабкість він цього не зробив».

    У короткому викладі заяви про вплив батька, яке склав суддя, йдеться, що сім’я фінансово спустошена та має три іпотечні кредити, за які їм важко сплачувати мінімальні платежі.

    Постраждалий підліток також подав заяву про наслідки. У резюме судді сказано, що її “мучать” образи та сни про напад.

    Коли вона виходить сама, «вона носить зброю для свого захисту».

    Цей звіт The Canadian Press було вперше опубліковано 21 листопада 2024 року.

    Дарріл Грір, канадська преса

  • Найбільша у світі компанія просто сказала всім розслабитися

    Найбільша у світі компанія просто сказала всім розслабитися


    Нью-Йорк

    Занепокоєння з приводу бульбашки штучного інтелекту кипіло щонайменше півтора року. Неймовірно високі прибутки Nvidia минулого тижня спробували розвіяти ці страхи. Можливо, цього було недостатньо.

    У середу Nvidia опублікувала продажі та прибуток, які зросли більш ніж на 60% у порівнянні з аналогічним періодом минулого року, що є сильнішим, ніж прогнозувала Волл-стріт. Генеральний директор Дженсен Хуанг сказав, що «продажі зашкалюють». І компанія очікує, що дохід у четвертому кварталі складе близько 65 мільярдів доларів, що знову перевищує прогнози Уолл-стріт.

    Керівники Nvidia заявили, що ці результати, разом із зростанням інших великих гравців у сфері штучного інтелекту та мільярдами, вкладеними в інфраструктуру штучного інтелекту, свідчать про те, що побоювання щодо бульбашки штучного інтелекту перебільшені.

    «Було багато розмов про бульбашку штучного інтелекту», — сказав Хуан під час розмови з аналітиками в середу. «З нашої точки зору ми бачимо щось зовсім інше».

    Деякі аналітики Уолл-стріт погоджуються. Але ширший ринок ще не переконаний: після короткого підйому в четвер вранці після звіту Nvidia акції виробника мікросхем (NVDA) знову впали в мінус. У п’ятницю вони впали на 1%, хоча акції зросли на 29% з початку цього року.

    Іншими словами, Nvidia відповіла на багато запитань про поточний стан галузі, але може знадобитися більше, щоб змінити загальний наратив ШІ.

    Фінансовий директор Nvidia Колетт Кресс сказала, що до кінця десятиліття компанія очікує від 3 до 4 трлн доларів щорічних витрат на інфраструктуру ШІ, додавши, що попит «продовжує перевищувати наші очікування». Очікується, що цього року технічні гіганти вкладуть 400 мільярдів доларів на капітальні витрати, пов’язані зі штучним інтелектом, щоб задовольнити, як вони кажуть, зростаючий попит на штучний інтелект та хмарні послуги, а також щоб уникнути відставання від конкурентів у галузі.

    У Nvidia є всі підстави спробувати заспокоїти інвесторів — очікування від компанії захмарні після майже двох років астрономічного зростання. І багато хто дивиться на виробника мікросхем як на лідера технологічної галузі в цілому.

    Хоча Силіконова долина намагається з’ясувати бізнес-модель для генеративного штучного інтелекту, Nvidia відіграє велику роль у заповненні існуючих технічних послуг, якими люди користуються щодня, сказав Хуан. Це може допомогти ізолювати Nvidia, навіть якщо віддача від нових додатків штучного інтелекту буде меншою, ніж очікувалося, або буде потрібно більше часу, ніж планувалося.

    «Світ має значні інвестиції в програмне забезпечення, не пов’язане зі штучним інтелектом, від обробки даних до наукового та інженерного моделювання, що становить сотні мільярдів доларів на хмарні обчислення щороку». Значна частина інфраструктури, що забезпечує це програмне забезпечення, перейшла зі старих чіпів ЦП на графічні процесори Nvidia, чіпи, відомі для роботи інструментів ШІ, сказав Хуан.

    Kress також зробив незвичайний крок, переглянувши основні моменти з останніх фінансових звітів партнера виробника мікросхем. У Meta, наприклад, системи рекомендацій штучного інтелекту ведуть до «більше витрачання часу на такі програми, як Facebook і Threads». Нещодавно компанія Anthropic зазначила, що цього року планує отримати 7 мільярдів доларів річного доходу. А команда інженерів Salesforce стала на 30% ефективнішою тепер, коли використовує штучний інтелект для кодування, – сказала вона, серед довгого списку корпоративних клієнтів, про які вона згадала.

    Nvidia не єдина, хто стверджує, що занепокоєння щодо бульбашки ШІ може бути перебільшеним.

    «Чисті цифри/керівництво та стратегічне бачення Nvidia показують, що революція штучного інтелекту НЕ є бульбашкою… натомість, на наш погляд, це 3-й рік 10-річної побудови цієї 4-ї промислової революції», — сказав технічний аналітик Wedbush Ден Айвз у коментарі електронною поштою.

    Брайан Колелло, старший аналітик інвестиційної дослідницької компанії Morningstar, сказав, що він «не бачить багатьох ознак того, що 2026 рік буде слабким для Nvidia в будь-якому відношенні», і бачить побоювання щодо бульбашки, що тисне на акції компанії, як «можливість для покупки».

    Страхи залишаються

    Але, незважаючи на ці сильні результати, схоже, фондовий ринок ще не готовий розслабитися.

    Залишаються питання щодо того, чи продовжуватимуть технологічні фірми продовжувати свої величезні витрати на інфраструктуру штучного інтелекту, особливо оскільки Nvidia інвестувала в ключових збиткових клієнтів, таких як OpenAI і Anthropic. Раніше цього місяця фінансовий директор OpenAI Сара Фріар також висловила занепокоєння, коли запропонувала уряду підтримати борги, які технологічні компанії беруть на створення інфраструктури ШІ. Дехто сприйняв її коментарі як ознаку того, що OpenAI може не виконувати свої зобов’язання, хоча пізніше компанія спробувала відмовитися від цієї заяви.

    І хоча Nvidia, швидше за все, має достатньо клієнтів, навіть якщо лопнув бульбашка призведе до деяких втрат серед фірм ШІ, інвестори все одно можуть хвилюватися про те, що може означати спад або навіть уповільнення для більшого ринку.

    Деніел Морган, старший менеджер портфоліо в Synovus Trust Company, сказав, що питання щодо стабільності витрат Big Tech на інфраструктуру та угод циклічного фінансування Nvidia не були «припинені» в його останньому звіті. Натомість їх можуть просто «перенести» на наступний квартал.

    Це означає, що у Nvidia майже напевно попереду ще багато роботи, щоб переконати світ, що нас чекає бум ШІ, а не крах.

  • Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AI

    Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AI






    radxa predstavlyaye linijku moduliv rcore z prypajkoyu z variantamy rk3308 Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AIКомпанія Radxa представила два нових модулі з паянням у своїй серії rCore, які використовують інтерфейси LGA або зубчасті інтерфейси для компактних, стійких до вібрації конструкцій, які підходять для промислових, транспортних і надійних систем Інтернету речей. Нові модулі rCore-RK3308 і rCore-Q9075 об'єднують обробку, пам'ять, сховище та підключення в межах невеликої площі для підтримки різноманітних додатків, починаючи від малопотужних IoT і закінчуючи високопродуктивним периферійним штучним інтелектом.

    rCore-RK3308 базується на Rockchip RK3308B, який можна побачити на ROCK PI S SBC, випущеному в 2019 році. Модуль має спаяний форм-фактор 35 × 35 мм із 120-контактним інтерфейсом розширення для підтримки широкого спектру вбудованих периферійних пристроїв. Він інтегрує чотирьохядерний процесор Arm Cortex-A35, що працює на частоті 1,0 ГГц, має архітектуру Armv8-A, прискорення Neon SIMD, TrustZone і підтримку операцій з плаваючою комою VFPv3.

    1763863649 336 radxa predstavlyaye linijku moduliv rcore z prypajkoyu z variantamy rk3308 Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AI
    rCore-RK3308
    (натисніть зображення для збільшення)

    Конфігурації пам’яті включають 256 МБ або 512 МБ DDR3, а варіанти зберігання варіюються від вбудованої пам’яті NAND (128 МБ до 512 МБ) до eMMC (8 ГБ або 16 ГБ), з можливістю розширення microSD до 128 ГБ.

    На сторінці продукту представлена ​​сумісна плата оператора, яка пропонує такі функції, як 802.11 b/g/n WiFi і Bluetooth 4.0 через модуль Realtek RTL8723DS, а також підтримку Ethernet 100 Мбіт/с. Модуль пропонує хост-інтерфейси USB 2.0 OTG і USB 2.0 і підтримує Debian або Ubuntu Linux. Ця дошка перевізника з’являється для Шаджіна відповідно до їхніх старих сторінок Radxa Wiki.

    1763863649 746 radxa predstavlyaye linijku moduliv rcore z prypajkoyu z variantamy rk3308 Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AI
    rCore-RK3308 + Carrier Board
    (натисніть зображення для збільшення)

    З іншого боку, rCore-Q9075 займає протилежний кінець спектру продуктивності, інтегруючи процесор Qualcomm Dragonwing IQ-9075 для високоякісних периферійних обчислень. Платформа оснащена восьмиядерним процесором Kryo Gen 6 із тактовою частотою до 2,36 ГГц, графічним процесором Adreno 663 і двома процесорами Hexagon NPU, здатними забезпечувати продуктивність до 200 TOPS INT8.

    1763863650 198 radxa predstavlyaye linijku moduliv rcore z prypajkoyu z variantamy rk3308 Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AI
    rCore-Q9075
    (натисніть зображення для збільшення)

    1763863650 114 radxa predstavlyaye linijku moduliv rcore z prypajkoyu z variantamy rk3308 Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AIRadxa зазначає, що модуль є частиною анонсованої раніше системи Fogwise AIRbox Q900. rCore-Q9075 підтримує пам’ять LPDDR5 з ECC, сховище UFS 3.1, eMMC 5.1, PCIe Gen4 NVMe та широкий спектр опцій введення/виведення.

    Інтерфейси включають 2,5 GbE з TSN, PCIe Gen4 (2- та 4-смуги), USB 3.1 Gen2, USB 2.0, UART, SPI, I²C і до 149 контактів введення/виведення загального призначення. Підтримка дисплея включає кілька каналів DisplayPort/eDP і подвійний MIPI-DSI, а розширення камери підтримує до 16 датчиків за допомогою MIPI-CSI2.

    radxa predstavlyaye linijku moduliv rcore z prypajkoyu z variantamy rk3308 Radxa представляє лінійку модулів rCore з припайкою з варіантами RK3308 та IQ-9075 Edge AI
    Периферійні пристрої Fogwise AIRbox Q900
    (натисніть зображення для збільшення)

    Підтримувані AI-фреймворки включають TensorFlow, PyTorch, ONNX, Paddle і Caffe з підтримкою локального запуску генеративних моделей, таких як GPT, LLaMA та Stable Diffusion. Hexagon Tensor Processor об’єднує чотири модулі HVX і подвійний HMX для прискорення операцій з матрицею та робочих навантажень DSP.

    (більше…)

  • Індійський інститут креативних технологій, Deakin підписують партнерство

    Індійський інститут креативних технологій, Deakin підписують партнерство

    Індійський інститут креативних технологій офіційно оформив освітнє партнерство з австралійським Університетом Дікіна через меморандум про взаєморозуміння, підписаний на WAVES Film Bazaar, ринковому підрозділі Міжнародного кінофестивалю Індії (IFFI).

    Угоду було укладено в рамках Австралійсько-Індійської ініціативи творчої співпраці в партнерстві з Національною корпорацією розвитку кіно.

    Меморандум про взаєморозуміння встановлює рамки для обох закладів для просування інновацій та міждисциплінарного залучення до творчої та орієнтованої на технології освіти.

    «Ця співпраця зміцнює нашу місію з розвитку талантів у всьому світі та розширює межі захоплюючої та інтерактивної медіаосвіти», — сказав Вішвас Деоскар, генеральний директор IICT.

    Партнерство охоплюватиме академічні програми, навчання та дослідження в галузі творчих і прикладних технологій. Заплановані ініціативи включають семінари та майстер-класи, а також програми обміну студентами та викладачами. Обидві установи також працюватимуть з галузевими партнерами, щоб забезпечити практичне застосування їхньої спільної роботи.

    Угода IICT-Deakin є одним із кількох австралійсько-індійських партнерств, оголошених на базарі. Австралійський фестиваль індійського кіно в Мельбурні оформив багаторічне партнерство з IFFI за допомогою трьох окремих меморандумів про взаєморозуміння, встановлюючи рамки для фестивального обміну, програм розвитку талантів, продюсерських лабораторій і фонду спільного розповсюдження для підтримки південноазіатських фільмів на обох територіях. Другий Меморандум про взаєморозуміння пов’язував кіношколу Університету Дікіна з Інститутом кіно та телебачення Індії, зосереджуючись на співпраці щодо навчальних програм і спільних семінарах.

    Індійська розважальна платформа PTC Punjabi також співпрацює з австралійською продюсерською компанією Temple, щоб представити три художні фільми мовою панджабі згідно з Угодою про спільне аудіовізуальне виробництво між Австралією та Індією. Крім того, Австралійський національний фестиваль індійського кіно підписав меморандум про взаєморозуміння з NFDC India та IFFI, позиціонуючи фестиваль як ключову платформу для індійського кіно в Австралії.

    IICT також має стенд на WAVES Film Bazaar, де учасники беруть участь в інтерактивних заходах і отримують інформацію про програми та ініціативи установи.

  • Криптоінвестори тепер є цінними інвесторами, генеральний директор CryptoQuant розкриває чому

    Криптоінвестори тепер є цінними інвесторами, генеральний директор CryptoQuant розкриває чому

    Кі Янг Чжу, генеральний директор CryptoQuant, опублікував допис у X, у якому припускає, що поточне падіння цін на криптовалюту маскує перехід до цінних інвестицій. Він стверджував, що ця нова ера рушійною силою є інтеграція традиційних фінансів (TradFi), як токенізовані реальні активи (RWA). Це сталося, коли ціна біткойна впала приблизно до 84 000 доларів США з жовтневого піку в 126 000 доларів США, а Ethereum (ETH) торгується нижче 2700 доларів США.

    Довгий час цифрові активи були синонімом спекуляцій, але генеральний директор CryptoQuant Кі Янг Джу вважає, що епоха тихо добігає кінця. На X він стверджував, що ринок переживає необхідну, але недооцінену трансформацію. За його словами, «криптоінвестори стають цінними інвесторами».

    Янг Джу зазначив, що навіть незважаючи на зниження цін, фундаментальні показники є найсильнішими за останні сім років. Насправді він стверджує, що не бачив, як фундаментальні показники та ціна так сильно розходяться.

    Зважаючи на цю перспективу, існує більше інтеграції TradFi з децентралізованими фінансами (DeFi). Він навів приклад колишніх членів команди BlackRock IBIT, які запустили HelloTrade.

    Слід зазначити, що HelloTrade — це децентралізована біржа, призначена для цілодобової торгівлі токенізованими акціями та облігаціями. Robinhood також наближається до токенізованих приватних акцій, як раніше оголосив його генеральний директор Влад Тенев. Крім того, є Strategy, популярна компанія з бізнес-аналітики та програмного забезпечення, яка перетворила придбання біткойнів на хобі.

    Генеральний директор CryptoQuant зазначив, що весь цей розвиток свідчить про те, що система TradFi створює інфраструктуру для нового фінансового світу.

    У всьому світі спостерігається сильний рух токенізації в системі TradFi, що знаменує собою революційний поворот.

    Під час Hong Kong FinTech Week, який проходив на початку листопада, виконавчий директор Гонконгського валютного управління (HKMA) Едді Юе оприлюднив п’ятирічний план токенізації.

    Він описав це як основну основу для розвитку фінансового сектору міста. Дорожня карта включає понад 40 ініціатив у чотирьох сферах: інфраструктура даних, штучний інтелект (AI), стійкість і токенізація фінансів.

    Крім того, SEGG Media оприлюднила стратегію цифрових активів на суму 300 мільйонів доларів, яка поєднує в собі модель криптовалютного казначейства 80/20 з доходом від валідатора та токенізованими спортивними активами.

    Читайте оригінальну історію Криптоінвестори тепер є цінними інвесторами, генеральний директор CryptoQuant розкриває чому Годфрі Бенджамін на Coinspeaker.com