Tres “acciones potenciales” de tecnología en 2019: 5G, blockchain e IAM
En la Cumbre de Líderes de TI de Shenzhen hace algún tiempo, Yiou, como medio cooperativo, informó sobre todo el evento. En el Centro de Entrevistas Yiou en el sitio, aprendimos sobre el estado actual de las solicitudes y las perspectivas de nuevas tecnologías de muchos nombres importantes en el campo de la tecnología, y vimos tres "acciones potenciales", incluidas dos tecnologías subyacentes: 5G y blockchain, y una emergente. mercado de servicios empresariales IAM (Gestión de identidad y control de acceso).
El siguiente es el contenido de la entrevista de Yiou y tres invitados (el socio gerente fundador de CEG Ventures, el fundador de Suzhou Hyperblock, Shi Xingguo, y el fundador de Zhuyun, Dong Ning) en la Cumbre de Liderazgo de TI:
p>Wang Weijia fundó Metro Wireless en Silicon Valley, EE. UU., y desarrolló la primera red móvil inalámbrica del mundo. Actualmente es el socio gerente fundador de CEG Ventures y se centra en invertir en tecnologías de vanguardia.
Como veterano en el campo de las comunicaciones inalámbricas, Wang Weijia no está de acuerdo en que 2019 sea el primer año de aplicaciones 5G. En primer lugar, existen muchos criterios para juzgar si una tecnología ha alcanzado su primer año. El número de estaciones base 5G es un criterio, pero Wang Weijia presta más atención al número de usuarios reales, si ha alcanzado el millón de usuarios.
"Para ser específicos, si una aplicación solo puede ser compatible con 5G y no puede separarse de 5G, será el primer año de 5G. Al igual que no hay muchos usuarios que usen iPhone al principio, pero una vez que lo use, continuará usándolo y no volverá a cambiar a Nokia. Cuando podamos encontrar algo así, será su primer año. En términos de madurez, 5G todavía es relativamente. temprano", dijo Wang Weijia.
Wang Weijia recordó que antes de que se popularizara Internet móvil, había dos escuelas de pensamiento: un grupo creía que Internet móvil simplemente colocaba el cuadro de búsqueda en el teléfono móvil, mientras que el otro grupo creía que el móvil. Internet era un tipo completamente diferente, pero no está claro cuál será la aplicación asesina.
Sólo más tarde todos se dieron cuenta de que la principal diferencia entre Internet móvil e Internet para PC es que el posicionamiento de los teléfonos móviles ha dado lugar a muchas aplicaciones O2O y ahora a muchas empresas unicornio.
En opinión de Wang Weijia, la misma situación está sucediendo ahora con el 5G. Todo el mundo ve que el 5G es más rápido y tiene menor latencia, y se prevé que el 5G ayudará a la conducción autónoma y a la telemedicina. Wang Weijia reconoce estos escenarios de aplicaciones, pero no cree que la baja latencia sea la clave para generar aplicaciones asesinas, y los escenarios de aplicaciones asesinas aún no han surgido. Desde una perspectiva personal, es optimista sobre la característica de la alta velocidad de la red, porque debe haber nuevas aplicaciones que deben ser compatibles con redes de alta velocidad. Como la pantalla de realidad virtual.
Shi Xingguo, el fundador de Suzhou Hyperblockchain, desarrolló el primer sistema Linux Sparc de 64 bits, que jugó un papel importante en la localización del sistema operativo. Actualmente está comprometido con el desarrollo de la tecnología subyacente. de la cadena de bloques.
Shi Xingguo tiene su comprensión única de las tres tecnologías de moda: IA, 5G y blockchain: “Entre las tecnologías existentes, la inteligencia artificial resuelve los problemas de eficiencia de las industrias existentes desde el mercado existente. sobre profundizar la connotación de la industria 5G y blockchain son tecnologías a nivel de infraestructura que tienen extensiones y alcanzan aplicaciones que nunca antes se habían visto "En opinión de Shi Guoxing, el fundador de Hyperblockchain, blockchain es similar. En cuanto a 5G, porque. Es una tecnología a nivel de infraestructura, muchos escenarios de aplicación aún no son visibles, pero cree que es probable que blockchain alcance aplicaciones a nivel industrial antes que 5G.
Shi Xingguo dijo que, como tecnología de TI subyacente, la tecnología blockchain en sí misma puede expresar valor y crédito, que es la diferencia principal entre blockchain y las bases de datos. Desde la perspectiva de la implementación de aplicaciones, la moneda digital es la aplicación madura más antigua de blockchain. Sin embargo, esta aplicación se ha vuelto vacía y desacoplada de la industria y, por lo tanto, el gobierno no la fomenta. Shi Guoxing cree que blockchain tiene actualmente dos aplicaciones potenciales, una es la financiación de la cadena de suministro y la otra es la industria de contenidos de Internet.
La razón de estas dos industrias es que cuando las empresas tradicionales están respaldadas por blockchain, se enfrentan a un problema: cómo unificar los datos reales y los datos en cadena. Antes de que se resuelva este problema, el mejor escenario de implementación es aquel que no requiere que se carguen datos físicos fuera de línea en la cadena. Por ejemplo, la propia industria de contenidos de Internet opera en línea en su conjunto y es más adecuada para ser respaldada por blockchain. La financiación de la cadena de suministro suele estar orientada a campos verticales, que pueden sortear las debilidades de blockchain y rastrear el flujo de fondos.
Shi Xingguo también presentó el posicionamiento de la empresa en la cadena industrial, Hyperblockchain, como proveedor de servicios de tecnología subyacente, proporciona a los clientes aplicaciones de blockchain informáticas paralelas. Shi Xingguo reveló que ahora hay muchas pocas empresas que estén dispuestas a hacerlo. Se espera que las aplicaciones Blockchain combinadas con industrias reales aparezcan en la segunda mitad de este año.
Dong Ning, el fundador de Zhuyun, es un emprendedor con visión de inversión. Antes de que se estableciera la empresa en 2009, Dong Ning vio las perspectivas en el campo de IAM (Gestión de identidad y control de acceso). Sin duda lo sabía en ese momento. Después de analizar el mercado global, se encontró que el mercado global de IAM superó los 25 mil millones de dólares estadounidenses y mantuvo una tasa de crecimiento anual compuesta del 18%. En el extranjero, el mercado de IAM está ocupado por grandes empresas. Como IBM y Oracle, mientras que a nivel nacional, el mercado de IAM está dominado por grandes empresas como IBM y Oracle, pero está en blanco y todavía hay una brecha de varios años en tecnología. Después de ver las perspectivas del mercado, decidió Dong Ning. dedicarse al campo IAM.
IAM (Gestión de identidad y control de acceso) integra múltiples tipos de tecnologías de seguridad de la información para proteger los datos empresariales. En esta era, además de la seguridad de la red y la seguridad física, las empresas también deben garantizar la seguridad de los permisos del personal y los sistemas de aplicaciones. Por ejemplo, la autorización de cuentas para nuevos empleados y la recuperación de cuentas para empleados dimitidos caen dentro del alcance de IAM.
En los últimos dos años, el problema de la fuga de datos se ha vuelto cada vez más grave y las regulaciones de protección de datos se han vuelto más completas. Por lo tanto, muchas empresas se han dado cuenta de que necesitan integrar diferentes organizaciones, datos y procesos. Para abrir silos de información para gestionar bien a los empleados, proveedores, usuarios finales C y otro personal, el mercado de IAM está creciendo junto con la tendencia.
Dong Ning presentó que el mercado nacional de IAM creció rápidamente en 2018. La razón es que la ley formal de ciberseguridad de mi país en 2017 y la supervisión han impulsado el desarrollo de este mercado. Sumado al hecho de que varios campos están experimentando una transformación digital, las empresas y organizaciones han descubierto que los límites de los usuarios de los sistemas de TI se están ampliando. Además de la gestión de permisos y acceso, IAM también puede ayudar a las organizaciones a conectar rápidamente sistemas creados en diferentes períodos para lograr una integración limitada de las organizaciones de procesos de personal.
En cuanto al umbral de IAM, Dong Ning cree que hay dos: primero, buenos productos y, segundo, familiaridad con los escenarios comerciales. Sólo la integración de escenarios y tecnologías puede lograr una gestión de identidad y un control de acceso eficaces. Dong Ning cree que a medida que se acumulen clientes, el foso de los primeros en moverse se hará cada vez más profundo.