EMB_79

EMBEDDED FEBBRAIO 22 IN TEMPO REALE | A&D TRENDS d’uso, come ad esempio l’adozione dei sistemi UAV non solo per il trasporto di beni e passegge- ri, ma anche per altri compiti, come riparazioni di tetti, operazioni agricole o interventi in aree pericolose per gli operatori umani, sarà necessa- À 1 2' Nell’acquisizione di immagini, ma non solo, la cattura dei dati attraverso diverse tecnologie di ! ! = - DAR) sta permettendo di ottenere dati di maggior ' = 1 ! À ! consentirà di passare, dal semplice rilevamento À ! À di veri e propri schemi. I casi d’uso spaziano dal settore commerciale, a quello industriale e mili- tare. Tutto ciò, combinato con motori analitici in grado di elaborare grandi moli di dati in tempo reale, provenienti di fonti disparate, consentirà di estrapolare “insights” di maggior qualità, e mi- gliorare le prese decisionali nel controllo di com- plessi sistemi interconnessi. Sistemi di difesa potenziati dalla AI = 2 À ambito arriverà a trasformare in maniera profon- da anche il settore militare e della Difesa: oggi la cybersecurity sta acquisendo sempre maggior importanza, perché la proliferazione dei disposi- tivi mobili e la progressiva integrazione nel cloud delle reti aziendali, comprese le infrastrutture industriali, sta facendo crescere a ritmo esponen- ziale il numero di endpoint che vanno ad allarga- À ! ) dai criminali informatici. D’altra parte, è impen- sabile riuscire a tenere testa, unicamente attra- verso interventi manuali, ad attacchi informatici sempre più complessi, imprevedibili, in grado di colpire e diffondersi con estrema rapidità. Il mondo delle forze armate non fa eccezione: in questi ambienti, chiarisce il rapporto AIA, la natura a “silos” delle attuali soluzioni di gestio- ne delle informazioni all’interno delle differenti À ! decisionali, tendono a degradare il grado di pre- cisione delle informazioni stesse, e a rallentare la capacità di reazione. In un quadro simile, l’unione di cybersecurity e À ) - silare su cui costruire i moderni sistemi di difesa, anche tenendo in considerazione che una tra le maggiori preoccupazioni degli esperti di security riguarda l’uso della AI da parte degli stessi at- taccanti, per automatizzare gli attacchi su larga scala. Cybersecurity proattiva = a cybersecurity sta già compiendo una transi- zione per trasformarsi, da reattiva e vulnerabile, ad autonoma, capace di auto-evolversi, e reagi- re in maniera proattiva. I sistemi di cybersecu- rity autonomi e AI-based non lasciano che una vulnerabilità di sistema possa essere sfruttata, ma ricercano di continuo la presenza di possibili punti di debolezza, e, se necessario, applicano im- mediatamente le opportune patch di protezione. Queste funzionalità permettono di aumentare le capacità degli operatori umani, senza contare che gli insight derivanti dall’integrazione di moltepli- ci fonti dati potenziano l’intelligence e le prese decisionali a supporto delle operazioni militari, migliorando la protezione delle truppe impegnate sul campo di battaglia. Un dimostratore del velivolo Vahana, di A3 by Airbus, equipaggiato con sensori smart in grado d’individuare ostacoli nell’aria (Fonte: Airbus) Un drone destinato all’utilizzo in attività agricole (Fonte: Pixabay)

RkJQdWJsaXNoZXIy MTg0NzE=