spot_img
22 декабря, 2025
spot_img
Домой Блог Страница 452

Сооснователь OpenAI запускает новый ИИ-стартап

OpenAI

Илья Суцкевер (Ilya Sutskever), один из основателей компании OpenAI, объявил о создании собственного стартапа под названием Safe Superintelligence (SSI). Основными приоритетами SSI станут разработка безопасного и одновременно мощного искусственного интеллекта.

Суцкевер подчеркнул, что в отличие от таких IT-гигантов как Google, Microsoft и OpenAI, в SSI не будет коммерческого давления и необходимости выпускать продукт за продуктом. Это даст возможность сосредоточиться на поэтапном масштабировании технологий при сохранении высочайших стандартов безопасности.

Илья Суцкевер покинул OpenAI в мае этого года из-за разногласий с главой компании Сэмом Альтманом. Кроме него, соучредителями SSI стали Дэниел Гросс (Daniel Gross), бывший руководитель подразделения ИИ в Apple, и Даниэль Левай (Daniel Levy), который ранее работал техническим сотрудником в OpenAI.

SSI пока не планирует никаких партнерских отношений. Суцкевер отметил, что единственным продуктом его компании станет «безопасный суперинтеллект».

Инновации в IT: прошлое, настоящее и будущее

Руслан Романенко

В начале 2000-х годов информационные технологии вступили в новую эру с невероятной скоростью. Это время характеризовалось резким развитием интернета, мобильных технологий и облачных вычислений. Также оно ознаменовалось появлением таких гигантов, как Google, Amazon и Facebook, которые стали драйверами цифровой трансформации. Однако, если мы сравним состояние IТ-индустрии начала XXI века с сегодняшним днем, то увидим, что эволюция была колоссальной. Сегодня информационные технологии не просто поддерживают бизнес-процессы, а стали его ключевой составляющей. От развития беспилотных автомобилей до облачных вычислений и искусственного интеллекта — IT проникает во все сферы жизни.

Согласно данным от Information Technology & Innovation Foundation за 2023 год, инвестиции в IT достигли новых высот. Рост интереса к обработке данных является одним из наиболее заметных трендов. Организации все больше понимают ценность данных и активно внедряют инновационные методы их анализа для принятия более обоснованных решений. В контексте глобальных тенденций, важно обратить внимание на состояние IT и у нас в стране. В Азербайджане, согласно Global Innovation Index 2023, также наблюдается значительный прогресс. Это в том числе связано с улучшением инфраструктуры связи и развитием цифровой экономики. Так, в 2019 году наша компания успешно реализовала решение по разработке и внедрению аналитической системы (Business Intelligence — BI) и корпоративных хранилищ данных (Data Warehouse — DWH) в Pasha Bank, а в начале этого года стала победителем тендера по внедрению аналогичной системы в Центре инноваций и снабжения при Министерстве здравоохранения Азербайджанской Республики.

Одним из ключевых трендов в IT на 2024 год является расширение использования искусственного интеллекта. Эта технология перестала быть чем-то абстрактным и стала неотъемлемой частью многих решений, от автоматизации бизнес-процессов до создания персонализированных продуктов и услуг. Еще одним важным направлением является кибербезопасность. На этой проблематике я бы хотел остановиться более подробно.

Виды современных угроз

С ростом объемов данных и переходом к цифровым платформам защита информации становится приоритетом. Киберугрозы становятся все более изощренными, что требует постоянного совершенствования методов защиты. Киберпреступники постоянно находят новые способы взлома систем, кражи данных и проведения кибератак. Они используют различные техники, включая фишинг, вредоносное программное обеспечение (Malware), атаки отказом в обслуживании (DDoS), программы-вымогатели (ransomware) и т.д.

Программы-вымогатели — это вредоносные программы, которые захватывают управление над компьютером или сетью, шифруют данные и требуют выкуп за их разблокировку. Этот вид кибератак становится все более распространенным и утонченным, что создает серьезные проблемы для жертв. Программы-вымогатели часто распространяются через фишинговые электронные письма, вредоносные веб-сайты или эксплуатируют уязвимости в программном обеспечении. Они могут атаковывать как отдельные компьютеры, так и целые корпоративные сети, причиняя серьезный ущерб бизнесу и частным лицам.

Также мошенники развивают и совершенствуют техники социальной инженерии. В нечистоплотных руках искусство манипуляции людьми с целью получения конфиденциальной информации или выполнения определенных действий порой достигает своеобразного совершенства. Одной из распространенных техник социальной инженерии является фишинг — отправка поддельных электронных писем или сообщений, которые выглядят как легитимные запросы от банков, частных компаний или государственных учреждений. Жертв убеждают предоставить свои логины, пароли, номера кредитных карт или другие конфиденциальные данные, что позволяет мошенникам получить доступ к их счетам или украсть личную информацию.

«Противоядием» может стать развитие и внедрение продвинутых технологий, таких как машинное обучение и искусственный интеллект для обнаружения и предотвращения кибератак, а также развертывание проактивных мониторинговых систем, которые способны обнаружить аномальное поведение и отреагировать на него до того, как возникнут серьезные проблемы. И специалисты ULTRA Technologies обладают всеми необходимыми навыками и опытом для решения подобных проблем.

Часто пользователи становятся слабым звеном в цепи кибербезопасности из-за своей недостаточной осведомленности о потенциальных угрозах и методах защиты. Поэтому образовательные программы и кампании по повышению осведомленности, направленные на обучение пользователей безопасному поведению в Сети, распознаванию фишинговых атак и обработку конфиденциальной информации, помогут нивелировать эти угрозы.

С ростом числа подключенных устройств IoT возникает еще одна угроза кибербезопасности, поскольку многие из них имеют слабые меры защиты. Именно поэтому одной из задач институтов по стандартизации в ближайшем будущем будет являться разработка и внедрение стандартов безопасности для устройств IoT, включая шифрование данных, аутентификацию устройств и регулярные обновления программного обеспечения для закрытия уязвимостей.

Если же говорить о экосистеме внутри организаций, то недостаточно гибкие или слабо управляемые системы доступа могут привести к несанкционированным действиям внутри периметра компании. Решить эти угрозы поможет внедрение строгих стратегий управления доступом, таких как двухфакторная аутентификация, управление привилегиями и регулярный аудит доступа для выявления аномалий.

Как обеспечить собственную безопасность в цифровом мире

К сожалению, очень часто актуальная информация о киберугрозах остается скрытой, так как многие компании и государственные учреждения не обнародуют данные о кибератаках и прочих инцидентах безопасности. Поэтому взаимное содействие в развитии механизмов обмена информацией о киберугрозах и реализации совместных усилий в борьбе с киберпреступностью на международном и национальном уровнях становится очень важной частью стратегии защиты. В целом же, эффективная кибербезопасность требует комплексного подхода, который включает в себя технологии, образование, сотрудничество и стратегическое управление. В будущем, с развитием таких технологий, как квантовые вычисления и блокчейн, будут разработаны еще более совершенные методы защиты от киберпреступников.

IT способствуют прогрессу

С каждым днем объемы данных, создаваемых и накапливаемых компаниями, продолжают расти. Это создает необходимость в эффективных инструментах для их обработки и анализа. Уже сейчас технологии машинного обучения и глубокого обучения позволяют извлекать ценные знания из больших объемов данных, выявлять скрытые закономерности и делать точные прогнозы. А применение искусственного интеллекта становится все более распространенным в бизнесе, обеспечивая автоматизацию процессов, анализ данных и принятие решений. Искусственный интеллект позволит системам улучшить свою производительность с течением времени без явного программирования.

В период с 2024 по 2030 г.г. ожидается дальнейшее углубление и расширение технологических инноваций в IT. Прогресс в этой сфере будет связан с созданием более интеллектуальных систем, улучшением уровня кибербезопасности и развитием технологий обработки и анализа больших данных. В Азербайджане, учитывая стремительное развитие цифровой инфраструктуры и оказываемую государством поддержку инновационным проектам, можно ожидать дальнейшего роста IT-сектора и увеличения его вклада в экономику страны. Соответственно, предстоит и дальнейшее расширение сотрудничества между бизнесом, государством и образовательными учреждениями с целью подготовки и усиления кадрового потенциала в этой стратегически важной области.

Таким образом, IТ продолжают оставаться в центре внимания как глобальных корпораций, так и региональных игроков, а инновации в этой области продолжат менять наш мир в течение предстоящего десятилетия и далее.

Автор: Советник генерального директора компании ULTRA Technologies по инновационным решениям Руслан Романенко.

Netwrix: единая стратегия информационной безопасности для данных, IТ-инфраструктуры, а также систем авторизации и управления доступом

Netwrix

Эффективное управление жизненным циклом данных в компании позволяет обеспечить высокий уровень продуктивности сотрудников, стабильный рост показателей бизнеса, выполнение целей и минимизировать время простоя. Хранение, передача, обработка и защита данных требуют комплексного подхода, в рамках которого, с одной стороны, будет гарантирован быстрый и качественный доступ к данным для сотрудников, с другой стороны, можно будет предотвратить несанкционированный доступ и обезопасить данные от внешних и внутренних угроз.

NIST CSF (National Institute of Standards and Technology Cybersecurity Framework) — один из наиболее распространенных фреймворков в области информационной безопасности, позволяющий сформировать комплексную стратегию для обеспечения сохранности и целостности данных, а также эффективного функционирования всех элементов IТ-инфраструктуры, которые обеспечивают доступ к данным.

На первом этапе фреймворк предлагает идентифицировать данные на файловых серверах, в облачных хранилищах, а также на других средствах хранения данных, затем необходимо классифицировать и категоризировать данные, что позволит легко перенести конфиденциальную информацию на защищенные серверы. Решения класса Data Access Governance от Netwrix помогут автоматизировать эти процессы: предустановленные таксономии позволят найти и категоризировать персональные данные, финансовую информацию, а также другие типы данных, доступ к которым должен быть ограничен в соответствии с требованиями государственных и международных комплайенс-стандартов.

На следующем этапе решения Netwrix позволят автоматически произвести аудит прав привилегированного и обычного доступа к данным и различным системам инфраструктуры, определить, какие учетные записи с высокой степенью вероятности обладают избыточными правами доступа, а также какие пользователи и сервисные учетные записи запрашивают доступ к тем или иным структурированным и неструктурированным данным и системам IТ-инфраструктуры, когда именно и с какой частотой. Получив полное представление о структуре данных, а также о том, кому и как именно обеспечен доступ к ним, вы сможете пересмотреть права доступа, обеспечив минимально необходимый уровень доступа для каждого из сотрудников компании, а также любых сторонних подрядчиков, которым вам необходимо обеспечить доступ к данным или системам IТ-инфраструктуры.

Третья и четвертая части фреймворка, помимо мониторинга доступа к данным компании, предлагают анализировать поведение пользователей с целью выявить подозрительную активность учетных записей, которая может указывать на проникновение хакеров, действия программ-вымогателей или внутренние и внешние угрозы. Решения Netwrix помогут выявить угрозы, а затем предотвратить дальнейшее распространение кибератаки, лишив учетные записи, являющиеся источниками подозрительной активности, доступа к данным и системам IТ-инфраструктуры или деактивировав их. В рамках четвертого шага необходимо также определить, какие данные были затронуты в связи с инцидентом ИБ, произошла ли утечка данных и есть ли необходимость в связи с требованиями государственного законодательства или международных стандартов ИБ сообщить об инциденте тем или иным регулирующим органам.

Пятый этап связан с восстановлением данных и IТ-инфраструктуры после кибератаки: с помощью решений Netwrix вы сможете определить, какие данные требуется восстановить, были ли произведены нежелательные изменения в конфигурации Active Directory, а также вернуться к вашим стандартным настройкам AD, соответствующим действующим в компании регламентам ИБ.

Шестая часть фреймворка, появившаяся в его второй, недавно выпущенной версии, указывает на то, что необходимо регулярно проверять хранятся ли данные в соответствии с требованиями государственных и международных стандартов ИБ, обеспечена ли необходимая защита данных и правильно ли настроен доступ к ним. Отчеты Netwrix предоставят вам всю необходимую информацию для внутренних и внешних аудитов информационной безопасности и безопасности данных.

Netwrix Privilege Secure — решение Netwrix для управления привилегированным доступом, позволяющее полностью отказаться от использования учетных записей с широким набором постоянно действующих прав привилегированного доступа. Для каждой задачи, требующей высокого уровня доступа, Netwrix Privilege Secure позволяет создавать отдельный временный аккаунт, которому назначены права, необходимые для выполнения именно этой задачи и только на тот период времени, который необходим для выполнения конкретной задачи.

Netwrix Auditor помогает отслеживать изменения в правах доступа к данным и системам, в группах безопасности и групповых политиках Active Directory, конфигурациях систем IТ-инфраструктуры. Netwrix Auditor в сочетании с Netwrix Data Classification позволит вам контролировать, где хранятся те или иные конфиденциальные данные — финансовая информация, личные данные сотрудников и многое другое, а также видеть, кто имеет доступ к этим данным, получать уведомления об аномальном поведении пользователей, успешных и неуспешных попытках входа в сеть. Важной частью интегрированного функционала Netwrix Auditor и Netwrix Data Classification являются дэшборды и репорты для оценки рисков, существующих в ИТ-инфраструктуре: с помощью продвинутой системы риск скоринга вы сможете установить, какие учетные записи обладают избыточными правами доступа, каково количество неактивных учетных записей и сетевых папок, доступных для всех пользователей в компании, хранится ли в них конфиденциальная информация. Отчеты Netwrix Auditor помогут вам для подготовки к аудитам ISO 27001, PCI DSS, NIS2, GDPR и любым другим стандартам комплайенса, которые требуют контролировать доступ к данным и системам, права доступа и цифровые идентичности в соответствии с жесткими внутренними политиками и регламентами.

Дополнительную информацию вы можете получить у официального дистрибьютора Netwrix в Азербайджане — компании Gulfstream Distribution.
https://www.gulfstream.az

Интеллектуальное видеонаблюдение с QNAP QVR Pro

QNAP

Основная функция видеонаблюдения раньше ограничивалась лишь вопросами обеспечения безопасности. Но производители камер и программного обеспечения для видеонаблюдения за последние годы сделали большой шаг вперед. В сочетании с передовыми технологиями, такими как искусственный интеллект и машинное обучение, компании теперь могут извлекать ценную информацию с помощью видеозаписей. Видеоаналитика в реальном времени, дополненная искусственным интеллектом, больше не является чем-то уникальным, становясь неотъемлемой частью бизнес-процессов вашего предприятия.

В отличие от традиционных NVR, решение для наблюдения QVR объединяет само хранилище видео NVR и инструменты для управления видеоконтентом VMS. Теперь вам не нужно объединять системы разных брендов или тратить огромные суммы денег на покупку камер с искусственным интеллектом для удовлетворения разнообразных потребностей видеонаблюдения. Комплексные решение для видеонаблюдения, объединяющие запись, анализ и управление, сочетают в себе все необходимое, предоставляя вам не только единую программную и аппаратную платформу, но и позволяя просто и удаленно управлять ею.

На фоне прочих предложений на рынке решение для интеллектуального наблюдения QNAP QVR является уникальным. Являясь экспертом в области хранения данных, QNAP предлагает сложные решения для удаленного и облачного резервного копирования, отвечающие усложняющимся правилам хранения видео. Система управления видеонаблюдением, разработанная QNAP, обеспечивает доступ к платформе разработки API, позволяющей интегрировать различные сервисы для удовлетворения спроса на различные индивидуальные решения. QNAP обладает 12 центрами обработки данных, которые предоставляют пользователям возможность облачного резервного копирования результатов видеонаблюдения, обеспечивая гибкое управление процессами архивирования. Также данное решение позволяет легко и в любое время масштабировать систему видеонаблюдения по мере вашего расширения бизнеса. Кроме того, QNAP QVR прекрасно подходит для использования несколькими администраторами. И, наконец, высокоэффективное оборудование QNAP позволяет выполнять идентификацию и поиск изображений с использованием моделей искусственного интеллекта без необходимости приобретать дорогие камеры с искусственным интеллектом.

Системы видеонаблюдения — это достаточно сложный программно-аппаратный комплекс, и QNAP предлагает, по сути, все его составляющие, за исключением IP-видеокамер. Но и это не проблема, так как список совместимости QVR Pro насчитывает свыше 8000 моделей видеокамер от более чем 190 брендов. Дело в том, что все NAS производителя, ориентированные на деловую сферу, позволяют разворачивать на них программную платформу QVR Pro. Это приложение превращает сетевой накопитель в NVR с поддержкой до 128 каналов IP-камер. Стоит отметить, что QVR Pro устанавливается в Центре приложений (App Center), после чего запускается и работает в изолированном контейнере, что исключает конфликты с другими приложениями QTS. Имеются в линейке решений QNAP и специализированные программно-аппаратные платформы видеонаблюдения QVP, которые отличаются лишь тем, что приложение QVR Pro на них уже предустановлено в заводских условиях. Кроме того, при покупке такого устройства отсутствует ограничение по воспроизведению записанного видео не более 14 дней, как в случае самостоятельного разворачивания QVR Pro на обычном сетевом хранилище QNAP.

В комплекс решений для видеонаблюдения от QNAP входят также клиентские приложения мониторинга и управления на любых платформах. Так программа QVR Pro Client устанавливается на компьютеры под управлением операционных систем Windows (32 и 64 разрядные), Mac и Ubuntu, а также на сетевые хранилища с HDMI-портами и приложением HD Station для полноценной и автономной работы. В мобильном приложении QVR Pro для iOS и Android, которое доступно в Google Play и App Store, можно переключаться между IP-камерами и различными раскладками, выбирать разрешение потока, использовать электронную карту и PTZ-управление, получать уведомления о событиях. Активировав интеллектуальный поиск QVR, работающий на базе искусственного интеллекта, вы сможете быстро найти важные кадры инцидентов с сотен камер и сотен часов видео с помощью QVR Pro Client. Помимо базового поиска по движению и поиска потерянного имущества или неизвестных объектов, интеллектуальный поиск с использованием искусственного интеллекта поддерживает поиск людей, цвета одежды, цвета автомобилей и номерных знаков. К тому же, интеллектуальный поиск с использованием искусственного интеллекта может выполнять анализ в фоновом режиме, не влияя на производительность вашей работы, а анализ часовых видеороликов занимает всего полторы минуты. После создания базы данных лиц QVR Pro Client может найти и воспроизвести все кадры с этими людьми на основе индексного ключа конкретных данных, имени и фотографий.

Входящий в состав комплексной системы видеонаблюдения центр управления QVR Center позволяет управлять до 256 серверами QVR Pro. А отдельно лицензируемые модули интеллектуального анализа видео позволяют распознавать лица, определять присутствие в кадре человека и выявлять открывающиеся двери. При этом все события протоколируются, а при необходимости активируется соответствующее извещение. Интересно, что функция QVR Smart Search с использованием технологии искусственного интеллекта проводит анализ записанного видео на том же сервере, что управляет видеонаблюдением, без снижения производительности. Доступны различные форматы вывода видео, в том числе технология Qdewarp для работы с объективами Fisheye и коррекции изображения, а также групповой поиск, настройка и управление IP камерами.

На выставке COMPUTEX TAIPEI 2024 компания QNAP объявила об упрощении управления видеонаблюдением благодаря усовершенствованию клиента QVR Pro. Теперь пользователи могут эффективно управлять приложениями распознавания лиц QVR Face и подсчета посетителей QVR Human через единый портал с интуитивным интерфейсом. Этот портал удовлетворяет все потребности наблюдения на одном или нескольких мониторах, включая стандартные дисплеи с соотношением сторон 16:9 и сверхширокие экраны с соотношением сторон 32:9. Помимо интеллектуального управления фотографиями QuMagie, которое автоматически классифицирует альбомы по людям, вещам и местам благодаря распознаванию изображений с помощью искусственного интеллекта, QNAP также стала пионером в технологии семантического поиска изображений с использованием искусственного интеллекта. Вместо поиска точных совпадений ключевых слов семантический поиск Qsirch позволяет пользователям экономить время, находя изображения с помощью более интуитивно понятного и точного поиска изображений.

В заключение отметим, что для корректного выбора конфигурации аппаратной платформы сетевого хранилища, на котором будет разворачиваться система видеонаблюдения, имеется онлайн-конфигуратор https://www.qnap.com/en-us/qvr-nas-selector/?. Если возникает необходимость создания системы видеонаблюдения с перспективой ее дальнейшего расширения либо наоборот, у компании нет долгосрочных планов по эксплуатации решения в его текущей конфигурации, можно воспользоваться системой лицензирования по подписке QVR Elite https://www.qnap.com/en/software/qvr-elite. Стоит иметь в виду, что эти лицензии приобретаются напрямую у производителя https://license.qnap.com/ и не доступны через партнерскую сеть.

Redmi 13 avtonomiya testi: uzun müddət işləyir

Bu yaxınlarda təqdim edilən Redmi 13 smartfonunun ilk testləri internetdə görünməyə başladı. Məsələn, GSMArena portalının jurnalistləri onun muxtariyyətini müxtəlif istifadə ssenarilərində sınaqdan keçirdilər.

Redmi 13 Full HD+ təsvir ölçülü 6,79 düymlük IPS ekran, 90 Hz yeniləmə tezliyi və 55 nit parlaqlıq, 12 nanometr MediaTek Helio G91 Ultra prosessoru və 5030 mAh batareya ilə təchiz edilib.

Davamlı «video oxutma» rejimində smartfon 15 saat işlədi: IPS texnologiyası ilə hazırlanmış böyük ekranı nəzərə alsaq, bu, yaxşı nəticədir. Telefonla danışarkən cihaz 36 saat 22 dəqiqə işlədi, lakin GPU yükləndikdə performans nəzərəçarpacaq dərəcədə pisləşdi. Belə ki, oyunlarda Redmi 13 cəmi 5 saat 29 dəqiqə, brauzerdə isə 8 saat 57 dəqiqə göstərib.

Redmi 13-ün orta batareya müddəti 10 saat 28 dəqiqə idi. Müqayisə üçün qeyd edək ki, POCO X6 10 saat 11 dəqiqə, Samsung Galaxy A25 10 saat 19 dəqiqə, Redmi Note 13 4G isə 11 saat 52 dəqiqə işləyirlər.

Культовой игре Counter-Strike сегодня исполнилось 25 лет

Counter-Strike

19 июня 1999 года вышла первая версия Counter-Strike, которая на тот момент была модом для Half-Life. Спустя год модификация переросла в полноценный проект.

Первая бета-версия модификации была создана всего за несколько недель. Она требовала всего 8 Mb места на накопителе. Было десять видов оружия и игровые карты cs_siege , cs_mansion , cs_wpndepot и cs_prison. Из режимов был только один — спасение заложников.

В ноябре 2000 года игра вышла под названием Counter-Strike 1.0, в сентябре 2003 года — версия Counter-Strike 1.6, которая стала впоследствии культовой. В 2012 году вышла Counter-Strike: Global Offensive, а спустя 11 лет, в 2023 году — полноценная новая часть в виде Counter-Strike 2, которая не покидает топ-10 самых популярных и прибыльных игр Steam. На данное время ежедневный онлайн превышает 1 млн. игроков, а рекорд установлен на отметке более 1,8 млн., что является третьим среди лучших результатов в Steam. На первом и втором местах — PUBG и Palworld соответственно.

Кроме этого, шутер представляет из себя топовую киберспортивную дисциплину, по которой ежегодно проходят турниры с крупными призовыми.

IBM и AIST планируют построить квантовый компьютер на 10 тыс. кубитов к 2029 году

IBM AIST

Компания IBM и Японский национальный институт передовых промышленных наук и технологий (AIST) планируют построить к 2029 году квантовый компьютер на 10 тыс. кубитов, что значительно превзойдет ведущие в своем классе сегодняшние 133-кубитные машины. Об этом пишет японское издание Nikkei со ссылкой на свои источники. Сделка станет крупнейшим соглашением компании с государственным сектором в сфере квантовых вычислений.

Квантовые вычисления уже несколько лет являются одним из главных направлений деятельности IBM. Компьютер на 10 тыс. кубитов выходит за рамки текущей дорожной карты IBM по квантовым вычислениям. Согласно ей, коммерческие продукты компании не достигнут даже 2000 кубитов до 2033 года. Ранее IBM планировала выпустить в 2025 году 1000-кубитный компьютер Condor, но проект был отложен.

Современные 133-кубитные машины часто допускают ошибки, из-за чего их работу приходится проверять на вспомогательных компьютерах. Цель 10 000-кубитного компьютера состоит в том, чтобы выполнять квантовые вычисления без необходимости резервного копирования на традиционном суперкомпьютере.

Ожидается, что IBM и AIST подпишут соглашение о сотрудничестве в ближайшие дни. Это партнерство ставит перед собой достаточно амбициозные цели. IBM и AIST планируют разработать полупроводники и схемы, способные работать при температурах близких к абсолютному нулю. Чем ближе к нулю Кельвина (-273,15 °C), тем эффективнее и точнее работают квантовые компьютеры. В современных крупнейших машинах кубиты и микросхемы размещаются в отдельных камерах или помещениях для поддержания низких температур. Таким образом, создание компонентов, функционирующих при экстремально низких температурах, является необходимым шагом для продвижения исследований в области квантовых вычислений.

AIST будет использовать свои патенты, разработки в области искусственного интеллекта и связи с японскими производителями комплектующих при производстве будущего суперкомпьютера. Институт обеспечит доступ к будущим квантовым компьютерам для японских компаний и отраслей. Источник сообщает, что именно доступ к ключевым игрокам японской промышленности стал основной причиной, по которой IBM заключил эту сделку.

Но большое количество кубитов не гарантирует качество. IBM делает ставку на 133-кубитные машины, превосходящие 1000-кубитные прототипы по эффективности. Подобно тому, как традиционные процессоры используют многопоточность и кэширование для повышения производительности, квантовые вычисления имеют другие методы, которые увеличивают их мощность, помимо простого наращивания количества кубитов. В конце концов, чем больше кубитов, тем менее стабильными становятся квантовые компьютеры. Будущее квантовых вычислений за грамотной инженерией, которая обеспечит стабильность и рентабельность работы 10 000-кубитных и более мощных машин.

Вышла третья бета-версия Android 15

Android 15

Компания Google выпустила третью бета-версию Android 15. Операционная система получила статус Platform Stability — API для разработчиков и связанное с приложениями поведение платформы меняться больше не будут. Это означает, что разработчики могут начать тестировать свои приложения.

По сравнению со второй бета-версией, обновление принесло несколько дополнительных изменений:

  • Возможность использования нестандартных формфакторов устройств;
  • Упростилось использование ключей доступа с биометрической аутентификацией. Теперь авторизация проходит в один шаг, а не за два, как раньше;
  • Повышена эффективность аккумуляторов и стабильность работы приложений;
  • Улучшена конфиденциальность и безопасность пользователей.

Со всеми изменениями можно ознакомится в блоге компании.

Android 15 Beta 3 уже доступна для устройств серий Pixel 6, 7 и 8, а также на Pixel Fold и Pixel Tablet.

Philips представил две Bluetooth-колонки в винтажном дизайне

Philips TAS2218 TAS2228

Китайская компания TPV Technology выпустила в Индии под маркой Philips две новые беспроводные колонки. Модели TAS2218 и TAS222 выполнены в деревянных корпусах с тканевым покрытием на фронтальной панели. Несмотря на винтажный дизайн, обе модели получили современную начинку и хорошую автономность.

Модель TAS2218 получила два динамика общей мощностью 10 Вт. Модель TAS2228 отличается тем, что получила два динамика общей мощностью 20 Вт, что повышает качество звука. Обе колонки имеют современные возможности подключения: Bluetooth 5.0, USB вход для флешки, FM-радио и линейный вход AUX для подключения колонки, например, к телевизору. Они также поддерживают технологию True Wireless Stereo (TWS), позволяющую объединять две одинаковые модели для синхронного воспроизведения звука.

На верхней панели колонок расположена сенсорная площадка для управления воспроизведением и настройки звука. Размеры корпуса составляют 24 x 10 x ‎16,5 см. Заявленная продолжительность работы на 70% громкости должна составить порядка 6 часов. Для зарядки в корпусе встроен порт Type-C.

Philips TAS2218 и TAS2228 уже поступили в продажу в Индии по цене $53 и $65 соответственно. Пока нет информации, когда обе новинки выйдут на глобальный рынок.

Microsoft прекращает разработку подводного дата-центра Natick

Microsoft Natick

Компания Microsoft прекращает развитие проекта Project Natick по созданию подводного центра обработки данных (ЦОД). Причины данного решения не уточняются. Но Microsoft отметил, что наработанные знания и технологии будут использованы в других областях деятельности компании. Это может включать в себя улучшение энергопотребления и охлаждения в традиционных ЦОДах, а также разработку новых технологий для обработки данных.

Проект Natick считался одним из самых инновационных и амбициозных в области технологий. Microsoft начал работу над проектом еще в 2013 году. В 2018 году компания успешно развернула тестовую платформу в водах близ Оркнейских островов (Шотландия). В рамках данной инициативы планировалось исследовать экономическую целесообразность размещения центров обработки данных на морском дне недалеко от побережья и охлаждения используемого в них вычислительного оборудования посредством окружающей воды.

В рамках тестирования только 6 серверов из 855 столкнулись со сбоями. Для сравнения: на суше в кластере из 135 машин из строя вышли восемь за аналогичный период эксплуатации. Более низкий процент отказов серверов в подводном ЦОД может объясняться стабильной температурой окружающей среды. Другая причина заключается в том, что Natick был заполнен инертным азотом, а не кислородом.

Причины прекращения проекта Natick остаются неясными. По мнению экспертов, возможно, компания столкнулась с техническими или экономическими сложностями, которые делали дальнейшее развитие проекта нецелесообразным.