Gartner将战略科技发展趋势定义为具有巨大颠覆性潜力、脱离初期阶段且影响范围和用途正不断扩大的战略科技发展趋势;这些趋势在未来五年内迅速增长、高度波动、预计达到临界点。CZTesmc
Gartner副总裁兼院士级分析师David Cearley表示:“Gartner的2018年十大战略科技发展趋势(top 10 strategic technology trends for 2018)与智能数字格网(Intelligent Digital Mesh)息息相关。智能数字格网是未来数字化业务与生态系统的基础。在制定创新战略时,IT领导者必须考虑这些技术趋势,否则将面临节节败退的风险。”CZTesmc
前三个战略科技发展趋势探讨了人工智能(AI)与机器学习(machine learning)将如何渗透至几乎任意领域,并代表着未来五年内技术提供商的一个主战场。随后的四个趋势集中于混合数字与物理世界,以打造一个沉浸式、数字增强型环境。最后三个趋势则指的是利用不断扩大的人员与商业规模以及设备、内容、服务之间的连接,实现数字化业务成果。CZTesmc
CZTesmc
2018年十大战略科技发展趋势具体如下:CZTesmc
人工智能基础(AI Foundation)
至少到2020年之前,创建能够自我学习、调整并有望自主行动的系统都是技术提供商的一个重要战场。直到2025年,利用人工智能助力决策、重塑商业模式与生态系统、重建客户体验的能力都将是数字化计划取得成功的关键推动力。CZTesmc
Cearley先生认为:“人工智能技术正在快速演化,各企业机构必须对技能、流程与工具投入巨资,以便成功利用这些技术构建人工智能增强型系统。投资领域可能包括数据准备、集成、算法、选择训练方法和建模。数据科学家、开发人员与业务流程所有者等多方支持者将需要一起工作。”CZTesmc
智能应用与分析(Intelligent Apps and Analytics)
在今后几年里,几乎任一应用与服务都将采用一定程度的人工智能。其中某些应用将成为真正的智能应用,若无人工智能与机器学习,这些应用程序将无法存在。其他一些则将潜在利用人工智能,从幕后提供智能。智能应用在人类与系统之间搭起了一个全新智能中间层,有望改变工作的本质以及工作场所的结构。CZTesmc
Cearley先生表示:“在探索智能应用时应将其作为增强人类活动的一种方式,而非简单地替代人类。增强分析是一个格外具有战略意义的、逐渐发展的领域。它面向广泛的商业用户、运营工作者和民间数据科学家(citizen data scientist),利用机器学习自动完成数据准备、洞察发现与洞察分享。”CZTesmc
在广大软件与服务市场内,人工智能已成为下一个关键领域,包括企业资源规划(ERP)的各个方面。套装软件与服务提供商应表明将如何通过高级分析、智能流程和先进的用户体验等形式通过人工智能为新版本增加商业价值。CZTesmc
智能物件(Intelligent Things)
智能物件是指摒弃严密的编程模型,转而利用人工智能实现高级行为并更加自然地与周围环境及人类进行互动的实物。人工智能正在大力推动全新智能物件(如:自动驾驶车辆、机器人与无人机)的进步并为许多既有物件(例如与消费者及工业系统相连接的物联网)带来更强功能。CZTesmc
Cearley先生认为:“目前,用于受控环境(例如耕作与采矿)下的自动驾驶汽车(automobile vehicles)是智能物件快速成长的一个领域。到2022年,我们可能将亲眼目睹自动驾驶汽车在有限、可控且明确定义的道路上行驶的实例。不过,驾驶员可能是自动驾驶汽车的普及的一个必要条件,以防发生意外技术故障。至少在未来五年内,我们预测需要驾驶员的半自动汽车将占主导地位。在此期间,制造商将更加严格地测试技术,同时法律法规问题以及文化接受度等非技术性问题也将得到解决。”CZTesmc
数字孪生(Digital Twin)
数字孪生是指以数字化方式再现真实的实体或系统。在今后三至五年内,物联网项目背景下的数字孪生尤其前途光明,并于当前引领着人们对于数字孪生的兴趣。精心设计的资产数字孪生有望极大地改进企业决策。这些数字孪生与其真实的对应物相关联,并用于了解物件或系统的状态、响应变化、改进运营并提升价值。首先,各企业机构将只是实施数字孪生,然后随着时间的推移而不断改进它们,提高其收集数据、反映正确数据、应用正确分析与规则并有效响应商业目标的能力。CZTesmc
Cearley先生表示:“久而久之,我们世界中几乎每一方面的数字化再现都将与其真实对应物动态地联系在一起,此外还将彼此联系并纳入基于人工智能的功能,以实现高级模拟、运行与分析。城市规划者、数字营销人员、医疗保健专业人员以及工业规划者均将受益于这一向综合数字化孪生世界的长期转变。”CZTesmc
从云到边缘(Cloud to the Edge)
边缘计算(Edge computing)描述了一种计算拓扑,在这种拓扑结构中,信息处理、内容收集与交付均在邻近此类信息的源头完成。连接与延迟挑战、带宽限制以及嵌入边缘的更强大功能均支持分布式模式。各企业应着手将边缘设计模式用于基础设施架构之中——对于拥有大量物联网元素的企业尤其如此。CZTesmc
虽然许多人将云与边缘视作竞争方法,但云实际上是一种计算方式,在这种情况下,可弹性扩展的技术功能以服务形式交付,且天生就无需集中模式。CZTesmc
Cearley先生指出:“从互补概念考虑时,云可作为创建服务导向型模式以及集中控制和协作结构的一种技术方式,而边缘则用作交付方式,从而以离散或分布式流程执行云服务的各个环节。”CZTesmc
会话式平台(Conversational Platforms)
在人类与数字化世界互动方面,会话式平台将推动下一个重大模式转变。诠释意图的负担从用户交给了计算机。该平台接收用户的问题或命令,然后通过执行某些功能、展现某些内容或询问更多输入信息来响应。在接下来的几年内,会话界面将成为用户互动的一个首要设计目标,并通过专用硬件、核心操作系统特性、平台及应用来实现。CZTesmc
Cearley先生认为:“在理解语言以及用户基本意图方面,会话式平台已经达到了临界点,但仍有所不足。会话式平台面临的挑战在于用户必须以非常结构化的方式进行沟通,而这通常都是令人失望的体验。会话模型的稳健性以及用于访问、调用与协调第三方服务以交付复杂结果的应用程序接口(API)及事件模型是各类会话式平台之间的主要区别要素。”CZTesmc
沉浸式体验(Immersive Experience)
会话式界面正在改变人们控制数字世界的方式,而虚拟、增强和混合现实(virtual, augmented andmixed reality)则在改变人们观察和与数字世界互动的方式。目前,虚拟现实和增强现实市场尚不成熟,还处于碎片化阶段。不过,人们对该领域的兴趣非常浓厚,因而催生了视频游戏和360度球幕视频等诸多新奇的虚拟现实应用,然而这些高级娱乐应用目前能产生的商业价值微乎其微。为了推动实现真正有形的商业效益,各企业必须审视特定的虚拟现实和增强现实应用的真实场景,以提高员工的工作效率,同时优化设计、培训和可视化过程。CZTesmc
作为一种融合并拓展了虚拟现实和增强现实技术功能的沉浸式体验类型,混合现实应运而生。作为一种特别的沉浸式体验,这种技术十分引人注意,因为它优化了界面以更好匹配人们观察并与世界互动的方式。混合现实跨度极大,包括用于增强或虚拟现实的头盔式显示器以及智能手机、基于平板的增强现实和环境传感器的应用等。混合现实代表了人们观察并与数字世界互动的范围。CZTesmc
区块链(Blockchain)
区块链正在从数字货币基础架构向数字化平台转变。区块链技术与现有的集中式交易和记录机制截然不同,可作为已有企业和初创公司发展颠覆式数字化业务的基础。虽然有关区块链的宣传都集中于金融服务行业,但区块链在其它一些领域也有潜在的应用前景,比如政府部门、医疗保健、制造业、媒体发布、身份识别、所有权登记服务和供应链等。虽然区块链前景可观且无疑会带来颠覆式影响,但是对区块链的展望胜过区块链的现实,而且许多相关技术在未来两到三年内难以成熟。CZTesmc
事件驱动(Event Driven)
数字化业务的核心围绕以下理念,即:企业总是保持高度敏感,随时准备探索利用全新的数字化业务时刻。业务事件可以是数字表达的任何事物,反映出明显的新状态或状态变化,比如完成订单或飞机着陆等。借助事件代理(event brokers)、物联网、云计算、区块链、内存数据管理(in-memorydata management)和人工智能,人们可以更迅速地发现业务事件并进行更加详细的分析。不过,如果缺乏文化和领导力变革,技术本身也难以实现事件驱动模式的全部价值。数字化业务促使IT领导者、规划者和架构者从本身需求出发去积极地采用事件思维(event thinking)。CZTesmc
持续自适应风险和信任(Continuous Adaptive Risk and Trust)
为了确保数字化业务计划面对高级定向攻击时仍能有效实施,安全和风险管理领导者必须采用一种持续自适应风险和信任评估(CARTA)方法,以实现基于风险和信任且带有适应性反应的实时决策。安全基础架构必须在任何地方都具有自适应性,以便更好地利用机会并管理风险,从而确保安全性能够跟上数字化业务的速度。CZTesmc
作为持续自适应风险和信任评估的一部分,各企业机构必须克服安全团队和应用团队之间的障碍,就像DevOps工具和流程弥合开发和运营之间的差别一样。信息安全架构师应尝试从多点协同将安全测试融入DevOps工作流程之中,在此过程中,他们必须以十分透明的方式与开发人员合作,并且保持DevOps的团队合作、敏捷性和速度以及开发环境的灵活性,从而实现“DevSecOps”。运行时,持续自适应风险和信任评估也可与诱捕技术(deception technology)等联合应用。虚拟化和软件定义网络等技术进步已使“自适应蜜罐技术”(adaptive honeypot)的部署、管理和监控变得更加容易,而后者是网络诱捕的基本组成部分。CZTesmc
CZTesmc