
منبع: https://www.securitysa.com/17086R
باند فوق گسترده (UWB یا بی سیم پالس دیجیتال) یک فناوری بی سیم برای انتقال مقادیر عظیمی از داده های دیجیتال در طیف گسترده ای از باندهای فرکانسی، با توان بسیار کم، برای مسافت کوتاه است. این می تواند سیگنال ها را از طریق درها و سایر موانعی که تمایل دارند سیگنال ها را در پهنای باند محدودتر و قدرت بالاتر منعکس کنند، حمل کند. از طریق www.securitysa.com/*uwb از TechTarget اطلاعات بیشتری کسب کنید. – اد.
در اواسط انقلاب صنعتی چهارم
با این حال، سیستم های مکان یابی بلادرنگ (RTLS) می توانند با امکان دسترسی دقیق و اطلاعات حرکت، یک تغییر دهنده بازی باشند. این به شما امکان می دهد مواردی را شناسایی کنید که در آن احراز هویت/برچسب گذاری مورد سوء استفاده قرار می گیرد (ترک کردن پس از اولین برچسب یا دنبال کردن دیگران بدون احراز هویت). کنترل دسترسی با RTLS به ما امکان می دهد داده ها را با دقت و کیفیت کافی برای آموزش هوش مصنوعی جمع آوری کنیم.
هوش مصنوعی که اولین بار در دهه 1950 ظاهر شد، برای مدت کوتاهی در دهه 1980 احیا شد، سپس دوباره از رادار خارج شد. در اواخر دهه 2000، هوش مصنوعی دوباره ظهور کرد و به پیشران صنعت IT تبدیل شد. هوش مصنوعی برای آموزش به داده های مقیاس بزرگ نیاز دارد، اما داده های مربوطه تا سال 2000 در دسترس نبود. در اواخر دهه 2000، با گسترش اینترنت، تلفن های هوشمند و سپس خدمات مبتنی بر ابر، همه چیز شروع به تغییر کرد.
به بیان ساده، انقلاب صنعتی چهارم نشان دهنده تغییر در ایجاد ارزش مبادله است. این یک تغییر در روش کسب درآمد ما است. فکر میکنم دیدم که چگونه روش ایجاد ارزش مبادله در سانفرانسیسکو در سال 2018 در حال تغییر است، که به من کمک کرد تا بفهمم چرا چنین تغییراتی در مجموع «چهارمین» نامیده میشوند. این همچنین توضیح می دهد که چرا توسعه دهندگان در Suprema، از جمله من، به هوش مصنوعی اختصاص داده شده اند تا راحتی و کارایی پیشنهادات کنترل دسترسی مبتنی بر ابر را بهبود بخشند.
وام)
معضل کنترل دسترسی
حالا بیایید به صنعت کنترل دسترسی امروزی نگاه کنیم. قرار است امنیت ناخوشایند و ناکارآمد باشد. این چیزی است که همه بر آن اتفاق نظر دارند. امنیت بیشتر با تعداد قابل توجهی از رویه ها همراه است که باعث ناراحتی و ناکارآمدی افرادی می شود که وظایف را انجام می دهند. در صنعت سیستم کنترل دسترسی نیز وضعیت به همین منوال است. به طور متعارف، رویکردهای ارتقای امنیت به هزار نفر نیاز دارد تا از یک رویه برای جلوگیری از یک مشکل یک در هزار پیروی کنند. ایجاد تعادل بین امنیت و کارایی یک معضل آشتی ناپذیر برای همه مدیران امنیتی است.
هوش مصنوعی این تغییرات را هدایت می کند. تشخیص صدا و تشخیص تصویر مبتنی بر هوش مصنوعی به ماشینها امکان میدهد چیزها را بهتر از توانایی انسان درک و تشخیص دهند.
چنین عملیات مبتنی بر اطلاعات از طریق آموزش هوش مصنوعی در مجموعه های داده در مقیاس بزرگ امکان پذیر است. فرض کنید میتوانیم دادههای فعالیت کاربر را جمعآوری کنیم و هوش مصنوعی را با رفتارها و الگوهای خاص فردی آموزش دهیم. در آن صورت، میتوانیم رفتارها و الگوهای غیرمعمول یا نامطلوبی را که به احتمال زیاد باعث ایجاد مشکل میشوند، شناسایی کنیم. علاوه بر این، در صورت بروز مشکل، هوش مصنوعی میتواند رفتارها و الگوهایی را یاد بگیرد تا از قبل اقدام را شناسایی کرده و از بروز مشکل در دفعه بعد جلوگیری کند. این تنها زمانی امکانپذیر است که هوش مصنوعی با دسترسی، رفتار، و دادههای موقعیت مکانی بسیار دقیق در فضای ابری که به طور مداوم از طریق سیستمهای کنترل دسترسی جمعآوری میشوند، آموزش داده شود.
در آینده، آنچه را که بسیاری از مدیران امنیتی رویای آن را در سر می پرورانند، متوجه خواهیم شد: سیستم های کنترل دسترسی که مشکلات احتمالی را بر اساس داده های ورودی و خروجی دقیق پیش بینی می کنند و از بروز مشکلات جلوگیری می کنند.
در سال 2018، به عنوان بخشی از برنامه آموزشی برون مرزی آژانس اطلاعات و ارتباطات کره، از دفتر مرکزی Salesforce.com در سانفرانسیسکو بازدید کردم. چیزی که توجه من را جلب کرد یک بنر برای سرویس انیشتین Salesforce.com بود که کل ساختمان را پوشانده بود. انیشتین یک سرویس مبتنی بر هوش مصنوعی است که از دادههای کلان Salesforce.com استفاده میکند تا به مشتریانی با امکان تبدیل بالا توصیه کند و حجم فروش آینده را برای انجام اقدامات پیشگیرانه پیشبینی کند. من در مورد امکان سنجی این فناوری شک داشتم. اما به سادگی بسیار زیاد بود. دادههای بزرگ آموزشدیدهشده با هوش مصنوعی از انسانها بهتر عمل میکند و سرویسهای ابری که توسط این موتورهای هوش مصنوعی ارائه میشوند، ارزش جدیدی را ارائه میکنند که راهحلهای داخلی نمیتوانند ارائه کنند.
اینترنت و گوشیهای هوشمند جمعآوری دادهها را از منابع بیشمار به فضای ابری امکانپذیر کردند و ظهور اینترنت اشیا جمعآوری دادهها را تسریع کرد. با این جمع آوری داده های عظیم، هوش مصنوعی کاری را انجام داده است که در گذشته فقط می توانستیم در مورد آن آرزو کنیم. اصطلاح “انقلاب صنعتی چهارم” ظهور و تحولی که توسط یک پلتفرم صنعتی متشکل از IoT (تلفن های هوشمند)، محاسبات ابری، داده ها و هوش مصنوعی رهبری می شود را توصیف می کند.
شماره 5 2022 کنترل دسترسی و مدیریت هویت
ما میتوانیم بهجای نظارت بر کل فرآیند که در آن مشکل یک در هزار بار اتفاق میافتد، با نظارت بر یک منطقه خاص با احتمال بالاتر وقوع خطا در زمان و هزینه صرفهجویی کنیم. همچنین، اگر بتوانیم مشکلات احتمالی را با تشخیص علائم علائم پیشبینی کنیم، میتوانیم امنیت را بدون از دست دادن راحتی و کارایی افزایش دهیم.
در سریال تلویزیونی Knight Rider، کیت به مردم گوش داد و مسیری سریع پیدا کرد، در حالی که Airwolf انواع هواپیماها را شناسایی و شناسایی کرد. اینها ماشین های خیالی هستند که برای کسانی که در اواخر دهه هشتاد بزرگ شده اند آشنا هستند. در آن زمان، مردم کیت و ایروولف را محصول تخیلی می دانستند که فقط در داستان وجود داشت. با این حال، حدود 30 سال بعد، سیستم های ناوبری مبتنی بر تشخیص صدا و محصولات تشخیص اشیاء مبتنی بر تصویر به راحتی در اطراف ما یافت می شوند. چه بفهمیم چه ندانیم، در 30 سال گذشته، جهان تخیل را به واقعیت تبدیل کرده است.
و بنابراین، این مدیران امنیتی چه نوع سیستمی را متصور هستند؟ شاید سیستمی که امنیت افزایش یافته را با عملکرد آسان و قابلیت استفاده ارائه می دهد. ما کشف کردهایم که هوش مصنوعی میتواند این رویاهای مدیران امنیتی را به واقعیت تبدیل کند.
اخیراً، سازندگان گوشیهای هوشمند مانند سامسونگ و اپل برای بهترین استفاده از UWB، یکی از فناوریهای معمولی RTLS، با هم رقابت میکنند. اگر UWB با اعتبارنامه های تلفن همراه در دستگاه های هوشمند ادغام شود، می توان آن را به راحتی برای دسترسی به سیستم های کنترل مستقر کرد. در سالهای آینده، سیستمهای کنترل دسترسی مختلف با قابلیت RTLS با اطلاعات مکانی دقیق در بازار موجود خواهند بود.
نکته ای که در اینجا باید روشن شود این است که آیا می توان به داده های دسترسی و رفتار دقیق و چگونه دست یافت. در حال حاضر، اکثر سیستمهای کنترل دسترسی، دسترسی فیزیکی را از طریق احراز هویت/برچسبگذاری به عنوان مدرک حضور یا حضور تعیین میکنند. با این حال، برخی از افراد ممکن است تصمیم بگیرند که پس از احراز هویت وارد نشوند، یا برخی دیگر ممکن است با دنبال کردن شخصی که برچسب گذاری کرده است، احراز هویت را دور بزنند.
توسط سئونگ بین چوی، رئیس مرکز تحقیق و توسعه سوپرما، سوپرما شرکت.
کنترل دسترسی با افزایش راحتی، کارایی و ایمنی