未来

37 文章

地球2050:未来一瞥

我们的GReAT专家和未来学家合作进行了一些预测,并在巴塞罗那举办的”2017世界移动通讯大会”上作为地球2050项目的一部分向与会者进行了报告。那么,未来几十年世界将会变成什么样?

病毒:回归本源

你们还记得”病毒”这个词从哪儿来吗?这里我说的是真正生物病毒,后来被IT安全专家们借用过来,命名为将自身代码插入其它目标以自我复制和传播的计算机程序。

自动驾驶汽车的危险性

automobile (汽车)一词原本是”自动行驶”的意思。经过一个多世纪的发展,汽车技术显然已取得长足发展,且大有彻底取代人类驾驶的势头。许多年以前,汽车还需要借助曲柄启动;而类似于自动换挡、巡航定速和自动制动这些功能是近些年才出现的。

欢迎来到全新”聊天机器人”的世界

随着在线文字聊天愈加流行,各种聊天机器人也层出不穷。有时只是为了单纯替代现实中的公司,而有时却拥有特殊功能。企业方面对聊天机器人有着极大的需求:作为’员工’使用但不需要支付任何酬劳;不会产生任何负面情绪;他们严格按照编程行事。在Telegram机器人平台全面开放API后,聊天机器人的受关注程度几乎达到了顶峰。

#生化人日记#第8篇:未来即将出现的新型职业

大约在1年前,我将一块生物芯片植入手里,从此开启了一段奇妙的试验之旅。试验的目的旨在探索未来充满互联的世界中,人类可能的生活方式—并从中找出可能出现的问题。为此,我开始将自己的各种亲身体验记录下来并发布在我们的博客上,从此便有了生化人日记系列博文的诞生。如今看似只有科幻小说中才有的工作,未来很可能将成为热门的职位。

人机大战:脸部识别能力

2010年,世界上最大的人脸图像库拥有者— Facebook — 学会了如何区分人像和风景画:社交网站搜索人脸照片并标记这些区域。但有时也会出错。4年后,Facebook识别人脸照片的准确率达到97%:区分是同一个人还是两个人。 尽管Facebook取得了重大进步,但其算法依然在某些方面输给了人脑3个百分点。如果需要在较低分辨率照片里识别熟人,人类一定比计算机做得好。就算这些照片是从非常规角度拍摄。 这的确有些不同寻常,因为通常来说计算机的精确度要远高于人脑。那么问题来了,人类为什么偏偏在这方面比计算机强呢? 我们的大脑经过了严格的训练 科学研究证明,大脑的某个区域专门负责脸部识别。这一区域叫做”梭状回”,是”颞叶”和”枕叶”的一部分。婴儿从出生那一刻起便开始学习如何区分不同的脸,并不断练习这一技能。新生儿在4个月大的时候,大脑就能区分大伯和二伯—二舅妈和三舅妈。 眼睛、颧骨、鼻子、嘴巴和眉毛是面部的主要特征,能帮助我们相互辨认。皮肤也同样重要,尤其是纹理和颜色。值得注意的是,我们的大脑倾向于将面部作为一个整体来处理— 主要是因为无法专注于个别特征。因此,有一半脸用围巾或纸头遮住,我们也能轻松认出。但如果将不同人的照片拼贴到一起,并加入2个名人的人脸照片,观察者则往往需要一定时间才能认出。 上图是布拉德·皮特和安吉丽娜·朱莉的合成照 由于从出生那刻起大脑就开始存储人脸。我们慢慢开始创造出一个模版,用来进行人脸处理。如果将这一模版画下来的话,看上去就像这样: 一旦我们大脑开始将某个人的外貌和固定模版进行比较时,人脸处理即自动开始:这人的鼻子是否更宽些、嘴唇是否更丰满还有肤色是暖色还是冷色调等等。有些不太常出国旅行的人常常会说某个国家的人都长得差不多。之所以有这样的感觉,是因为他们大脑中的模版对脸部特征相当敏感,但对周遭环境却不那么敏感。 顺便提下,有些动物(比如:狗和猴子)同样能区分不同的脸。尽管通过嗅觉能带来许多信息,但视觉图像同样有助于识别其它动物。有趣的是,人类最好的朋友—狗—不仅能通过看我们的脸掌握人的情绪,还能学会如何微笑。 计算机是如何识别人脸的? 微笑和脸部处理之间到底有何联系?这两个之间是不可分割的,因为任何表情的变化都会让我们的脸瞬间变样而无法识别,对于计算机算法而言更是如此。 软件可以将两张正面脸部照进行比较,并确定是否为同一人。这些解决方案的工作模式类似于人像画家:通过分析人脸上所谓的”节点”。这些点被用来确定每一张单独脸;不同的方法可以从一张脸上找出80-150个节点不等。 例如,无论是画家还是软件都会测量两眼之间的距离、鼻子的宽度、眼窝的深度、颧骨的形状以及下巴轮廓的长度等等。 一旦你改变视平线或要求模特转一下头,这些测量结果也会发生变化。由于许多脸部处理算法只能分析二维照片,因此视点成为了识别精确度的关键所在。你希望一直”隐姓埋名”吗?用太阳眼镜遮住自己的眼睛和颧骨,再用围巾盖住下巴和嘴巴,如此才能隐藏自己的身份。在我们测试名声不佳的FindFace服务时发现,它只能识别正面人像。 由于此类脸部识别服务只能辨认”平面照片”,因此你完全可以”愚弄”它们一番。但可谓好景不长,更加先进计算机算法正在研发之中。 未来发展动态 随着我们年龄的增长,大脑处理人脸的能力也在不断得到训练。区分”我们”和”他们”的能力,是人类生存的必要技能之一。最新计算机也能像人类一样学习,并自行编程。为了提高机器脸部处理的准确率,开发人员采用了自我学习算法,并将数百张人像照片打包编成教科书供计算机学习。这些照片其实并不难找到—互联网、社交媒体、照片寄存网站、图库和其它网络资源中都可以找到。 而随着计算机算法开始采用3D模型,脸部识别技术工作得以更加有效。通过将网格映射到面部并整合人头像的视频捕捉,软件就能得到某人多个角度的面部特征。顺便提下,人类大脑的模版也是三维的。尽管这一技术仍在开发之中,但目前市场上已出现了多个专利解决方案。 模拟研究也将从中受益。对人物情绪的真实渲染始终是电子游戏行业的一座金矿,许多工作都是在努力让自己的游戏角色看上去更加真实。事实上,许多工作已经在进行中。相同的技术对于脸部识别软件而言也同样重要—一旦这些解决方案需涉及模拟人类的方面,他们就会知道照片里男孩的笑脸,是因为在街上牵着女孩的手。 除了3D模型外,开发者还致力于其它方面的研发,例如:Identix公司就设计了一种用于脸部识别的生物认证技术- FaceIt Argus。它能分析皮肤纹理的独特性:线条、毛孔和疤痕等等。FaceIt Argus的作者们还宣称他们的研发成果还能用来区分双胞胎,但很可能不只使用了脸部识别软件。 据说这一系统对脸部表情变化并不敏感(比如:眨眼、皱眉或微笑),并且即使长胡子和戴眼镜也能成功分辨。如果将FaceIt Argus与其它脸部处理系统结合使用的话,准确率还可提高20-25个百分点。但另一方面,如果照片的分辨率和亮度都很低的话,这一技术就无法成功使用。

卡巴斯基2016年网络安全预测

几乎每一年,互联网都会发生各种新的变化,而伴随万维网而来的各种在线威胁同样也不断”日新月异”。无论对于家庭用户还是企业用户来说,在即将到来的2016年又将会遭遇怎样的互联网噩梦呢?

《回到未来2》:发人深思的科技预测

似乎《回到未来2》的创作者们并没有做出太多的准确预测。另一方面,Bob Gale也在最近的访谈中承认,他在拍摄电影时从未打算要对未来进行任何预测,想的只是为影片添加些乐趣。只是在他们闲来无事时,偶然间想出了些”未来的东西”–有些只是纯属巧合。

如何躲避监控摄像头:过去与未来

如今监控摄像头几乎遍布我们日常生活的各个角落:无论室内还是室外,机场还是火车站,办公室还是商店,几乎无处不在。即便在野外你也无法躲避各种监控摄像头,使得乔治•奥威尔的幻想小说《1984》中描写的情节成为了现实。

IFA 2015:安全性成为主流趋势

IFA 2015 —消费电子展览会的最新动态—无一例外有关技术完整性的创新。各大开发商不再单纯追求在硬件上取得优势;转而研究如何将日常生活和技术”连接”起来。 比如,卡巴斯基实验室就在大会上展示了植入体内的芯片技术。尽管如今我们外出不是将电子设备放在口袋内就是绑在手腕上,但过不了几年,皮下植入芯片定将成为主流。 “万物互联”即将取代”物联网”(尽管这一技术也刚推出不久)。全球范围所有”生命个体”都将和冰箱或熨斗一样拥有平等的联网权利。 这听起来有些让人毛骨悚然,尤其对于《黑客帝国》三部曲的影迷或熟悉’反乌托邦’文学作品的读者们更是如此。其原因不外乎一个:现有的安全解决方案不够安全。新型软件通常存在众多漏洞,黑客可以出于多种目的进行漏洞利用,比如:身份盗用。 Rainer Bock —卡巴斯基实验室出现的第三个’仿生人‘ 目前存储在芯片内的数据通过4位数PIN码保护,这意味着很容易遭到黑客入侵。植入芯片的性能也相当一般(比如:你只能存储880字节大小的数据),因此进一步加大了安全保护的难度。 当然,特定覆盖半径是最好的安全保护–大约只有5 cm的有效半径。黑客必须靠你非常近才有可能盗取数据。但这只是暂时的限制:当体内植入芯片广泛普及后,犯罪分子只需搭乘一次地铁就能轻松盗取数量众多的个人ID。 与此同时,智能手机制造商采用指纹传感器技术:这一创意显然激发了市场竞争者的无限想象力,现在甚至一些二流手机(比如中国的中兴手机)都装备了生物传感器。 使用传感器的新方法也悄然兴起。早先传感器的功能并非是作为无密码认证的替代方法。在你数次尝试解锁手机屏幕,无论如何你都必须输入密码—这种情况早已见怪不怪,原因在于第一代传感器技术存在许多缺陷。 因此第一代传感器基本都是摆设,除了存在疑问的额外保护能力外几乎一无是处。苹果更是加剧了混乱局面:公司推出了附带可用传感器的Apple Pay系统(还未完全普及),即为新支付系统启用的认证方式。 现在手机制造商们已开始”比赛”发明如何将指纹图像传感器运用于各种功能。华为在其Mate S手机的触控面板中将这一技术运用于图片滚动和电话接听功能。索尼则将全新超声波传感器Qualcomm SenseID(我们在关于世界移动通信大会的博文中曾介绍过)用作指纹认证工具,该传感器同样也支持Fido服务。 这里说的Fido不是FidoNet,而是FIDO联盟—旨在开发无密码验证的完整网络的一群公司。这一标准可用于支付、网站验证以及所有需要用到数字身份的领域。 FIDO使用无密码UAF协议(通用性验证框架),且工作机制相当简单。在登录时,系统需要连接,你需要用一个代替密码的小工具进行验证;并且还可以通过指纹、面部特征或语音识别启用生物特征身份认证。此外,你还可以将各种因素组合加以混合以提高安全保护能力,因为犯罪分子几乎很难猜出所有生物特征元素。 FIDO还用了双因素认证解决方案U2X,即将一个简单的4位数PIN码和硬件加密模块结合使用。你无需再与设备连接;相反,你只需借助一个密钥就能使用不同的设备,例如:用USB令牌开启或扫描NFC标签开启手机。同样,植入体内芯片也可以作为这样的标签使用。 接下来就一切照常:自动创建两个密钥:私钥和公钥。私钥本地保存在智能手机内并发送至第三方资源;公钥在认证请求时使用。这样根本无需密码! 这看起来并不像什么创新技术,但FIDO联盟制定了共同标准,受到乐所有开发商的支持。目前已有超过200家公司加入这一联盟,包括:Visa、Mastercard、PayPal、Google和微软这些大型公司—因此这一标准在未来广泛普及的可能性极高。

大数据令人恐惧的一面

滥用大数据将会让你最可怕的梦魇成真,除此之外,等待着你的还将是永无止境的政府监控、保险代理的”独裁”以及老板的”专制”。不管你喜欢与否,潘多拉盒已经打开—我们也已进入了数字监控时代。 保护你冰箱的隐私 保险代理会购买你的信用卡记录。他想知道你是否经常吃快餐、订阅了哪些杂志以及买过哪些处方药。 分析人员也需要通过你的购物行为来评估你是否是拥有良好理财习惯的客户。那些喜欢吃炸薯条的”问题”客户,他们的人寿保险费率很可能会提高,甚至还可能被保险公司拒之门外。因此如果你想保护’冰箱习惯’隐私的话,可以考虑用现金购买食品。 社交网络账号也是另一个重要个人信息的来源,而这往往是用户自愿公布的。就这一点而言,Facebook健康文摘的忠实读者们似乎更容易受到保险公司的青眯,而那些热衷于前往Buffalo Wild Wings就餐的单身汉将可能成为保险公司的弃儿。因此,正确配置Facebook的隐私设置不失为一个好主意 。 与银行间的亲密关系… 银行同样乐意加入保险公司的行列以获取个人数据。你想贷款吗?银行通过对客户消费行为分析,了解他们的消费倾向:是将钱肆意挥霍在度假中还是更愿意用来购买高档品牌。银行想要了解你的程度胜过你的老妈。 银行向客户”强加的关系”可能会导致实实在在的财务后果:一旦银行认定你有花费超支的倾向,就可能会提高你的贷款利率。被归入’不可靠’清单的客户可能从未从银行贷款或享受过类似的服务,原因很简单,银行也从未向他们发过任何贷款产品的广告。 令人遗憾的是,由于银行拒绝向那些’默认’不可能获得贷款服务的客户放贷,银行此举也进一步加剧了贫富差距。 大数据下的职场生涯:美梦还是噩梦? 你可能正在遭受老板的监视:有一种软件可以让你的老板知道你是否有离职的打算,有时甚至连你都不知道自己有这个打算。此类程序能够预测哪些员工最有可能超预算消费。除此之外,数据分析还能找出那些拥有三个或以上社交网站账号以及使用默认浏览器更频繁地换工作的人(还有其它许多类似的观察数值)。 尽管整个理念听上去有些毛骨悚然,但有些公司的确已开始使用大数据做一些雇佣和晋升方面的决策。至于能预测你未来决定的软件—是不是有点像《少数派报告》中开头的场景? 此类程序标榜不含任何人类的偏见;但的的确确又是由人编写的。人类,本来就是存在偏见又容易犯错的生物。此前,就曾发生过因此类程序发出错误指示而拒绝优秀应聘者的案例。 小心,大数据下的营销! 营销领域在使用数据挖掘技术时同样难免出现错误。前几年,营销领域的一些失误常见于各大新闻报刊,因此也大众所了解。 OfficeMax就曾犯了个大错,该公司在寄给一名客户优惠券的信封上竟然赫然印有寄给”Mike Seay,女儿在车祸中丧生”的字样。大约在一年前,这名客户年仅17岁的女儿和她的男朋友在一场车祸中不幸身亡。我们无法确定的是,公司在客户个人资料中保存这一敏感个人信息的目的到底是什么。 名声不佳的Target营销活动让人们不禁展开对”营销与个人隐私”话题的讨论,事情的起因是大型零售商Target在一名少女告诉家人自己怀孕之前透露了这个消息。该公司因为向少女寄送婴儿床和衣服的优惠券,使得她的父亲(也是未来的外公)意外获知了这一消息。 在这个事件后,Target营销活动开始变得隐秘起来,并决定向客户寄送各种优惠券以掩饰他们的’无所不能的超能力’。 “我们发现只要怀孕女性觉得自己没有被暗中监视,就会使用这些优惠券。她只要确保在她居住街区的每个人都收到了相同的尿布和婴儿床优惠券。只要我们没有特意发给她,就不会有问题。” —Target向《福布斯》杂志说道。 是否’较隐晦’的暗中营销就比”明目张胆”来得更好呢?可能会有助于缓解你的紧张情绪,但在现实中要想隐藏通过精确数据挖掘得到的信息几乎不可能。普林斯顿大学副教授Janet Vertesi和她的男友曾试图隐藏自己怀孕的消息,但结果证明这并不容易。 他们在线浏览婴儿产品时只使用洋葱路由;他们还要求朋友和家人不要将自己怀孕的消息发布到Facebook和其它社交媒体平台上,并且尽可能只用现金购物。最后Vertesi在总结过去几个月自己为隐藏怀孕事实所做的一切时表示:”你必须得像毒贩一样暗中交易。”太可怕了! 保护客户数据…你在开玩笑吗? 所有这些贪婪的数据收集公司从而考虑过太多的安全问题。许多黑客可以不费吹灰之力就成功入侵这些系统。 有时这样的事件看上去非常愚蠢。到后来则是见怪不怪了。金融服务提供商Money

LTE-U技术:通向5G网络之路

就在最近,爱立信和高通公司纷纷着手推销其最尖端技术- LTE-U。相比于LTE-A(在包括美国、欧洲、俄罗斯和中国的全球范围日益普及),LTE-U在各个方面是否有所改进?以及这些缩写的真正含义是什么? 首先从这些名字着手。第一个缩写LTE-A代表的意思是”LTE-Advanced”(LTE的演进)或”第四代移动网络的演进”。此类网络目前已在全球范围普及使用。至于LTE-U,绝不是像有些人所想象的,代表”LTE-Ultimate”(终极LTE)或”LTE-Unbeatable”(无与伦比的LTE)的意思。”U”在这里的意思是”免许可”。因此,该移动网络技术需要使用到所谓的”免许可”频段。 那”免许可”在这里到底是什么意思?答案很简单:包括运用于移动运营商或无线电台的大多数无线电频率都必须通过许可方能使用。这些频率由政府相关部门控制,且只有获得签发许可的单位才被允许在这个频率发送数据。 对于小容量的民用信号传送机而言,则可使用免许可频段:任何人都可以使用这些频段发送无线电信号。这完全解释的通:想象下你给孩子买的每个遥控玩具都必须获得无线电频段使用许可! ‘免费’无线电频段运行的首要要求是:将最大传输功率限制在某个特定值以下,这样可避免对他人设备的工作产生干扰。 举个例子,遥控玩具只能用27 MHz频段,同时遥控玩具、无线电话和Wi-Fi路由器分别只能用433 MHz、2.4 GHz和5 GHz频段。当然具体数值在不同国家也不尽相同,这可能会产生某些兼容性问题。 免许可频段LTE概念的基础是使用”免费”频段部署LTE网络。当然,我们说的是低功率基站,比如:仅运用于室内的femtocell(毫微微蜂窝)和picocell(微微蜂窝)。他们能够”集合”更多免费频率,这意味着将多个并行传输通道整合到一起,从而实现更快的数据传输速率。 你的脑海可能会立即闪现出一个念头:那我们为什么还要Wi-Fi呢?Wi-Fi并没有那么容易被抛弃;恰恰相反,Wi-Fi技术将依然起到其应有的作用,即作为小型本地无线网络的基站。 最初,该项技术仅被用来创建宽带接入网络,因为根本就没有其它选择。毕竟,Wi-Fi本身缺少对于稳定的宽带接入网络起到关键作用的几项特性:一旦链接数量增加的时候,缺少用来管理网络效率的最尖端功能;无法启用安全认证或类似载波聚合的功能,而这正是将多个频段整合入单个信号传输通道的过程。 LTE在设计之初就将所有这些功能考虑在内。由于免许可频段由许多处在不同频段的零星频率组成,因此完全有能力将它们全部集合从而实现更高的带宽网络。 尽管5G网络离我们已愈来愈近,但PC电脑、电视和其它家用电器依然可以选择连接Wi-Fi网络。而作为流量消耗’大户’的智能手机和平板电脑则可使用LTE-U网络。此外,为了将这些联网设备整合入家庭网络中,链路聚合技术得以设计而成。该技术将LTE和Wi-Fi频率整合到一起,从而形成了一个累积频率”池”,不仅能用于联网设备还可支持无线技术。 该方法将有助于平衡不同网络之间的流量,或利用两种网络在顷刻间提高数据速率。此外,还能在不中断现有会话的情况下实现无缝网络交换。换句话说,这看起来就像你家庭网络内的免费漫游。 LTE-U的部署方式与现有的3G femtocell极为相似:用户需要购买特定的femtocell并通过移动运营商注册。 从网络服务提供商的角度看,部署加密VPN(虚拟私人网络)通道的同时,还需创建通过单根线缆工作的两个独立逻辑连接通道。 还有一点要注意,LTE-U无法提高你家庭网络提供商的互联网连接速度。与此同时,移动设备也将比以往更频繁地使用无线连接。 然而,这个想法并非完美:部署LTE-U的前提是需要网络服务提供商参与其中,但问题是提供商并不一定会对此类合作持积极态度。而许多网络服务提供商则采用另一种方法来解决同一难题,例如:将室内连接流量分流,也被称为”Wi-Fi分流”。 换句话说,网络服务提供商已部署了承载巨大的Wi-Fi网络,启用了无缝分流和基于授权的SIM卡,并开启了无线网路语音(Wi-Fi呼叫)等。他们投入了巨额资金用于基础设施建设,因此必须尽快收回成本。但等到这些投资成本完全收回的时候,5G网络可能早已遍布全球了。 另一方面,这些网络运营商依然必须解决网络流量急速增长的问题,目前处在一个两难的境地:要么投入资金部署Wi-Fi分流或自行研发LTE-U,要么就必须接受承载力不足的事实。同时新兴技术的前景目前依然还未明朗。我们将持续关注,共同拭目以待。  

无人机与安全:未来之路将走向何方?

最近,我碰巧有机会参加了Changellenge Cup Russia 2015学生项目竞赛,并在其中一个环节担任评委。但今天我并不打算谈论竞赛本身,而是想就工程设计环节讨论的一些问题作一番探讨。 参赛者必须详细介绍无人驾驶飞行器(UAV)在商业、国防以及国民经济方面的使用案例。我觉得我们完全有必要了解其中的内容成果。 UAV可运用于各种领域。主要包括三大类别: 公共管理:军事用途、国家边境监视以及灾难重建援助。 商业用途:办公大楼、能源设施、建筑工地、农业目标、农场的监视与维护,以及地质勘探和航拍。 消费用途:货物交付、广告营销、导游和游戏。 就目前而言,UAV市场仅仅满足于军事和国防的需求,但这并不会持续太久。在未来的10-20年里,UAV将以某种方式成为我们生活不可或缺的一部分,但同时也极易产生漏洞和安全问题。 自然而言,这也将加速各产业的发展和相关法规的订立。尽管无人机发展前景一片看好,但随之而来的技术风险或漏洞也将不可避免地出现。 简而言之,UAV由两个主要部分组成–无人机本身以及地面控制站-可以是固定场所也可以是移动设施。 而一架无人机内部则安装有实时操作系统、控制软件;用于简化数据交换的前端组件、内置固件的传感器以及航空电子设备。根据需要,还可加入武器控制系统(如适用)或自动导航装置。 地面控制站则由控制软件、前端组件和人工操作员组成。因此我个人观点是上述列举的所有部件都存在受黑客攻击的风险。 黑客主要有三种攻击途径: 直接对无人机装置动手脚进而实施攻击。例如,在维护过程中,有人故意或无意中将恶意软件植入无人机或更换电板或集成电路 通过无线电连接实施攻击:扰乱控制信道并对数据进行劫持和加密–事实上,黑客在入侵伊朗服役的美国无人机就采用了这个方法。有趣的是,当时实施攻击的黑客竟然使用的是一款俄罗斯程序-SkyGrabber。 针对传感器的攻击,包括数据欺骗—例如,欺骗GPS坐标。 一旦遭受黑客入侵,无人机可能被用于各种目的;这可能会影响数据生成以及飞行参数的显示和控制(包括:速度、高度、方向和可编程飞行计划),或者就像最近报道的那样,直接将它占为己有,因为高端的无人机价格十分昂贵,同时这也会让原本的’主人’蒙受很大一笔损失。 此类威胁即将来临,时间已迫在眉睫,让我们做好准备迎面挑战。有关无人机问题的更多精彩报道,请阅读这里、这里和这里。