调研公司Juniper Research近日发布了报告,报告指出,虚拟现实技术、可穿戴技术、5G网络、社交机器人、新数据安全技术等10项科学技术将成为2016年的科技发展趋势。
Juniper Research预测的2016年10大科技趋势:
1. 虚拟现实(VR)走向主流
当前,虚拟现实技术吸引了科技爱好者的极大兴趣。而2016年,虚拟现实将逐步走进主流消费者市场。该领域厂商主要包括索尼、HTC和Facebook Oculus,预计这些厂商2016年会推出新的虚拟现实头盔。当前虚拟现实头盔的价格已经在下滑,而2016年将进一步下降,其应用空间也将从游戏市场拓展到其他领域。
2. 社交机器人日益普及
人类喜欢社交,总是想把自己的生活与他人分享。高兴时想把快乐分享给他人,郁闷时想得到他人的鼓励。但是,如果没有倾诉对象怎么办?答案是社交机器人。这类机器人能与人类互动,能解读人类情感,甚至根据一些线索来提升自己的行为能力。社交机器人的代表产品是软银公司开发的Pepper机器人,2015年6月上市后,1000台Pepper在一分钟内就被抢购一空。2016年,预计其他厂商也将推出类似的社交机器人,如法国机器人公司Blue Frog Robotics。
3. 可穿戴技术走进企业市场
当前,可穿戴技术主要停留在个人消费市场,而2016年将逐渐走进企业市场。在一项测试中,物流公司DHL为员工配备了智能眼镜,结果使商品挑拣效率提高了25%。Juniper Research在报告中称,智能眼镜将率先走进企业市场。随后,其他可穿戴设备也将陆续跟进。
4、5G通信即将到来
当前,大部分智能手机都运行在3G或4G网络上,但所有人都在关注下一代通信技术,即5G网络。一旦5G网络普及,其速度将达到4G网络的100倍。目前已经有几家运营商在测试5G网络。例如,爱立信、华为和KPN2015年8月宣布将在荷兰测试5G网络,爱立信和日本软银7月份在东京对5G网络进行了测试,中兴则联手KT通信在首尔推出5G试验,而Verizon计划在2017年进行5G网络商用。
5. 跨平台整合
由于我们浏览屏幕的时间越来越长,一些企业开始尝试提升各设备之间的通信能力,即所谓的“跨平台正整合”。微软‘’最‘’新一代操作系统Windows 10就允许同一网络上的不同设备进行同一款游戏。
6. 比特币技术走进金融市场
虽然比特币在消费者市场经历了起伏跌宕,但金融机构仍在投资比特币底层技术,即“区块链”,希望将其引入各种交易中。“区块链”技术具有即时、透明的特性,尤其适用于跨国货币交易,这一特性已经吸引力金融机构的极大兴趣。Juniper Research在报告中称:“2016年,该技术在金融市场将大有用武之地。”
7. 视频游戏机与云计算紧密结合
Juniper Research称,2016年最强大的游戏将依赖于视频游戏机与云服务的结合,完全转向基于云端的游戏还为时尚早。业界普遍认为,任天堂2016年将推出下一代游戏系统“Nintendo NX”,可通过云技术来降低成本。此外,索尼和微软等其他主要游戏公司也都开始支持该技术。
8. 电子竞技成为新收入源
全球电子竞技产业规模已高达数十亿美元。一些比赛通过提供数百万美元的奖金吸引了数以百万计的在线观众,例如2015年在伦敦召开的Gfinity锦标赛,为获胜者提供了10万美元的奖金,吸引了全球3000多万观众。2016年,专业的电子竞技活动预计将通过提供在线直播服务来获取营收。
9. 更多可确保数据安全的技术诞生
随着越来越多的设备接入互联网,以及我们频繁在社交网络上发布各种信息,数据量会越来越大,这就需要我们在规模和技术等多个方面强化安全措施。将来,新的软件安全技术要能够识别出网络行为的异常,而不是像现在这样识别软件中的恶意代码。
10. 众筹将成为新的天使投资
得益于近期的一些法律调整,企业将来要融资又有了新的渠道。众筹之前只适用于厂商对一些新奇产品的小规模融资,但如今,创业公司可以通过向其他第三方出售公司部分股份进行大量融资。这种新一代的众筹被称为“资本众筹”。
更加灵活的加密控制条件可以防止过度加密
强制加密是控制单位内部敏感数据泄密的有力手段,但实际应用过程中,有些单位需要更加灵活的加密控制条件。例如,企业只需要对文件服务器上的归档文件进行加密,PC使用者新建文件不需要加密。又例如,雇主需要能打开员工加密的密文,但自已电脑上不加密。对加密控制条件如此,纷繁复杂的需求,促使加密软件厂商对加密控制条件不能局限于强制加密一种手段,而是要更加灵活地进行配制。
市场对加密软件灵活的控制需求使得透明加密的内涵变得更加丰富。加密软件灵活的加密控制方式使处于不同加密需求阶段的客户有更多的选择。客户也可以根据实际情况,分阶段、分步骤部署加密软件。
IP-guard信息防泄漏三重保护包括详尽细致的操作审计、全面严格的操作授权和安全可靠的透明加密三部分。
l 详尽细致的操作审计是三重保护体系的基础,也是不可或缺的部分,它使得庞大复杂的信息系统变得透明,一切操作、行为都可见可查。
审计不仅可以用作事后审计以帮助追查责任,更能够帮助洞察到可能的危险趋向,还能够帮助发现未知的安全漏洞。
l 全面严格的操作授权从网络边界、外设边界以及桌面应用三方面实施全方位控制,达到信息安全目标中的“可控性”要求,防止对信息的不当使用和流传,使得文档不会轻易“看得到、改得了、发得出、带得走”。
l 安全可靠的透明加密为重要信息提供最有力的保护,它能够保证涉密信息无论何时何地都是加密状态,可信环境内,加密文档可正常使用,在非授信环境内则无法访问加密文档,在不改变用户操作习惯的同时最‘’大限度保护信息安全。