സെഫിർനെറ്റ് ലോഗോ

AI, 5G, ആഗ്മെന്റഡ് റിയാലിറ്റി എന്നിവയുടെ സംയോജനം പുതിയ സുരക്ഷാ അപകടങ്ങൾ സൃഷ്ടിക്കുന്നു 

തീയതി:

ജോൺ പി. ഡെസ്മണ്ട് എഴുതിയത് AI ട്രെൻഡുകൾ എഡിറ്റർ  

ഒന്നിലധികം വ്യവസായങ്ങളിൽ 500 ബില്യൺ ഡോളറിലധികം വരുമാനമുള്ള കമ്പനികളിൽ നിന്നുള്ള 5 സി-ലെവൽ ബിസിനസ്, സുരക്ഷാ വിദഗ്ധർ ഒരേ സമയം AI, 5G, ഓഗ്‌മെൻ്റഡ് റിയാലിറ്റി സാങ്കേതികവിദ്യകൾ എന്നിവയുടെ പിന്തുടരൽ സൃഷ്ടിക്കുന്ന സുരക്ഷാ വീഴ്ചകളെക്കുറിച്ച് ആക്‌സെഞ്ചർ നടത്തിയ സമീപകാല സർവേയിൽ ആശങ്ക പ്രകടിപ്പിച്ചു. .  

ക്ലോഡിയോ ഓർഡോനെസ്, ചിലിയിലെ ആക്‌സെഞ്ചറിൻ്റെ സൈബർ സുരക്ഷാ നേതാവ്

AI മോഡലുകളെ ശരിയായി പരിശീലിപ്പിക്കുന്നതിന്, ഉദാഹരണത്തിന്, AI-യെ പരിശീലിപ്പിക്കുന്നതിന് ആവശ്യമായ ഡാറ്റയും അത് സൃഷ്ടിക്കപ്പെട്ട പരിസ്ഥിതിയും കമ്പനി പരിരക്ഷിക്കേണ്ടതുണ്ട്. മോഡൽ ഉപയോഗിക്കുമ്പോൾ, ചലനത്തിലുള്ള ഡാറ്റ പരിരക്ഷിക്കേണ്ടതുണ്ട്. സാങ്കേതികമായോ സുരക്ഷാ കാരണങ്ങളാലോ അല്ലെങ്കിൽ ബൗദ്ധിക സ്വത്തവകാശത്തിൻ്റെ സംരക്ഷണത്തിനുവേണ്ടിയോ ഒരിടത്ത് ഡാറ്റ ശേഖരിക്കാനാവില്ല. "അതിനാൽ, സുരക്ഷിതമായ പഠനം ഉൾപ്പെടുത്താൻ ഇത് കമ്പനികളെ പ്രേരിപ്പിക്കുന്നു, അതുവഴി വ്യത്യസ്ത കക്ഷികൾക്ക് സഹകരിക്കാനാകും,” ക്ലോഡിയോ പറഞ്ഞു. ഓർഡോനെസ്, സൈബർ സെക്യൂരിറ്റി ലീഡർ ഫോർ ആക്‌സെഞ്ചർ ഇൻ ചിലി, സമീപകാല അക്കൗണ്ടിൽ മാർക്കറ്റ് റിസർച്ച് ബിസ്.  

കമ്പനികൾ സുരക്ഷിത സോഫ്‌റ്റ്‌വെയർ വികസന സമ്പ്രദായങ്ങൾ വിപുലീകരിക്കേണ്ടതുണ്ട് DevSecOps, ജീവിത ചക്രം ആണെങ്കിലും AI-യെ സംരക്ഷിക്കാൻ. "നിർഭാഗ്യവശാൽ, AI കൃത്രിമത്വങ്ങളെ പ്രതിരോധിക്കാൻ സിൽവർ ബുള്ളറ്റ് ഇല്ല, അതിനാൽ ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ് നൽകുന്ന ബിസിനസ്സ് പ്രക്രിയകളിലെ അപകടസാധ്യത കുറയ്ക്കുന്നതിന് ലേയേർഡ് കഴിവുകൾ ഉപയോഗിക്കേണ്ടത് ആവശ്യമാണ്," അദ്ദേഹം പറഞ്ഞു. ഇൻപുട്ട് ഡാറ്റ സാനിറ്റൈസേഷൻ, ആപ്ലിക്കേഷൻ്റെ കാഠിന്യം, സുരക്ഷാ വിശകലനം സജ്ജീകരിക്കൽ തുടങ്ങിയ പൊതുവായ സുരക്ഷാ പ്രവർത്തനങ്ങളും നിയന്ത്രണങ്ങളും നടപടികളിൽ ഉൾപ്പെടുന്നു. കൂടാതെ, പാമ്പിൻ്റെ ഡാറ്റ സമഗ്രത, കൃത്യത നിയന്ത്രണം, കൃത്രിമം കണ്ടെത്തൽ എന്നിവയ്ക്കുള്ള നടപടികൾ കൈക്കൊള്ളണം, നേരത്തെയുള്ള പ്രതികരണ ശേഷികളും.    

മോഡൽ എക്‌സ്‌ട്രാക്‌ഷൻ്റെയും സ്വകാര്യതയ്‌ക്കെതിരായ ആക്രമണത്തിൻ്റെയും അപകടസാധ്യത  

മെഷീൻ ലേണിംഗ് മോഡലുകൾ ചില അദ്വിതീയ സുരക്ഷാ, സ്വകാര്യത പ്രശ്നങ്ങൾ പ്രകടമാക്കിയിട്ടുണ്ട്. "ഒരു മോഡൽ ബാഹ്യ ഡാറ്റാ ദാതാക്കളുമായി സമ്പർക്കം പുലർത്തുകയാണെങ്കിൽ, നിങ്ങൾ മോഡൽ എക്‌സ്‌ട്രാക്‌ഷൻ അപകടത്തിലായേക്കാം" ഓർഡോനെസ് മുന്നറിയിപ്പ് നൽകി. അങ്ങനെയെങ്കിൽ, ഹാക്കർ കഴിഞ്ഞേക്കാം മോഡൽ റിവേഴ്സ് എഞ്ചിനീയർ ചെയ്യുകയും യഥാർത്ഥ മോഡലിൻ്റെ പ്രവർത്തനത്തെ പുനർനിർമ്മിക്കുന്ന ഒരു സറോഗേറ്റ് മോഡൽ സൃഷ്ടിക്കുകയും ചെയ്യുക, പക്ഷേ ഫലങ്ങളിൽ മാറ്റം വരുത്തുക. "ഇത് ബൗദ്ധിക സ്വത്തിൻ്റെ രഹസ്യസ്വഭാവത്തിന് വ്യക്തമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കുന്നു," അദ്ദേഹം പറഞ്ഞു.  

മോഡൽ എക്‌സ്‌ട്രാക്‌ഷനിൽ നിന്നും സ്വകാര്യതയ്‌ക്കെതിരായ ആക്രമണങ്ങളിൽ നിന്നും പരിരക്ഷിക്കുന്നതിന്, നിയന്ത്രണങ്ങൾ ആവശ്യമാണ്. ചിലത് പ്രയോഗിക്കാൻ എളുപ്പമാണ്, അതായത് നിരക്ക് പരിമിതികൾ, എന്നാൽ ചില മോഡലുകൾക്ക് അസാധാരണമായ ഉപയോഗ വിശകലനം പോലെയുള്ള കൂടുതൽ സങ്കീർണ്ണമായ സുരക്ഷ ആവശ്യമായി വന്നേക്കാം. AI മോഡൽ ഒരു സേവനമായാണ് വിതരണം ചെയ്യുന്നതെങ്കിൽ, ക്ലൗഡ് സേവന പരിതസ്ഥിതിയിൽ കമ്പനികൾ സുരക്ഷാ നിയന്ത്രണങ്ങൾ പരിഗണിക്കേണ്ടതുണ്ട്. "ഓപ്പൺ സോഴ്‌സ് അല്ലെങ്കിൽ ബാഹ്യമായി ജനറേറ്റുചെയ്‌ത ഡാറ്റയും മോഡലുകളും ഓർഗനൈസേഷനുകൾക്ക് ആക്രമണ വെക്‌ടറുകൾ നൽകുന്നു,” ഓർഡോനെസ് പറഞ്ഞു, കാരണം ആക്രമണകാരികൾക്ക് കൃത്രിമ ഡാറ്റ ഉൾപ്പെടുത്താനും ആന്തരിക സുരക്ഷയെ മറികടക്കാനും കഴിഞ്ഞേക്കാം.   

ഉയർന്നുവരുന്ന സാങ്കേതികവിദ്യകളെ പിന്തുണയ്ക്കുന്നതിന് ആവശ്യമായ സാങ്കേതിക പരിജ്ഞാനം സൃഷ്ടിക്കാൻ അവരുടെ സ്ഥാപനങ്ങൾ എങ്ങനെ പദ്ധതിയിടുന്നു എന്ന ചോദ്യത്തിന്, നിലവിലുള്ള ജീവനക്കാരെ പരിശീലിപ്പിക്കുമെന്ന് ആക്‌സെഞ്ചർ സർവേയിൽ പങ്കെടുത്ത മിക്കവരും പറഞ്ഞു (77%), അനുഭവപരിചയമുള്ള ഓർഗനൈസേഷനുകളുമായി സഹകരിക്കുകയോ പങ്കാളികളാകുകയോ ചെയ്യും (73%), പുതിയ പ്രതിഭകളെ നിയമിക്കുക (73%), പുതിയ ബിസിനസുകളോ സ്റ്റാർട്ടപ്പുകളോ സ്വന്തമാക്കുക (49%).  

ഈ കഴിവുകളിൽ പ്രൊഫഷണലുകളെ പരിശീലിപ്പിക്കാൻ എടുക്കുന്ന സമയം ഒർഡോനെസിൻ്റെ വീക്ഷണത്തിൽ കുറച്ചുകാണുന്നു. കൂടാതെ, “എഐ, 5 ജി, ക്വാണ്ടം കമ്പ്യൂട്ടിംഗ്, വിപുലീകൃത റിയാലിറ്റി എന്നിവയിൽ നിന്ന് വാടകയ്‌ക്കെടുക്കാൻ വലിയ പ്രതിഭകൾ ലഭ്യമാണെന്ന് പ്രതികരിക്കുന്നവർ അനുമാനിക്കുന്നു, എന്നാൽ വിപണിയിൽ ഈ കഴിവുകളുടെ കുറവുണ്ട്, അവയ്‌ക്ക് കുറവുണ്ടാകുമെന്നതാണ് യാഥാർത്ഥ്യം,” അദ്ദേഹം പറഞ്ഞു. "പ്രശ്നം സങ്കീർണ്ണമാക്കുക, ഉയർന്നുവരുന്ന ഈ സാങ്കേതിക വൈദഗ്ധ്യം ഉപയോഗിച്ച് സുരക്ഷാ പ്രതിഭകളെ കണ്ടെത്തുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടായിരിക്കും," അദ്ദേഹം പറഞ്ഞു.  

5G സാങ്കേതികവിദ്യയുടെ സവിശേഷതകൾ പുതിയ സുരക്ഷാ പ്രശ്‌നങ്ങൾ ഉയർത്തുന്നു, ആക്രമണ പ്രതലത്തെ വികസിപ്പിക്കുന്ന വെർച്വലൈസേഷനും ആക്രമണ ലൊക്കേഷനുകളുടെ "ഹൈപ്പർ-ക്യുററ്റ്" ട്രാക്കിംഗും ഉൾപ്പെടെ, ഉപയോക്താക്കൾക്കുള്ള സ്വകാര്യത ആശങ്കകൾ വർദ്ധിപ്പിക്കുന്നു. “ക്ലൗഡ് സേവനങ്ങളുടെ വളർച്ച പോലെ, കമ്പനിയുടെ അറിവിനും മാനേജ്‌മെൻ്റിനും പുറത്ത് പ്രവർത്തിക്കുന്ന ഷാഡോ നെറ്റ്‌വർക്കുകൾ സൃഷ്ടിക്കാൻ 5G യ്ക്ക് കഴിവുണ്ട്,” ഓർഡെനെസ് പറഞ്ഞു.  

"എൻ്റർപ്രൈസ് ആക്രമണ പ്രതലം കൈകാര്യം ചെയ്യുന്നതിനുള്ള പ്രാമാണീകരണം ഉപകരണ രജിസ്ട്രേഷനിൽ ഉൾപ്പെടുത്തണം. അതില്ലാതെ, സന്ദേശങ്ങളുടെ സമഗ്രതയും ഉപയോക്താവിൻ്റെ ഐഡൻ്റിറ്റിയും ഉറപ്പാക്കാൻ കഴിയില്ല, ”അദ്ദേഹം പറഞ്ഞു. ഫലപ്രദമാകാൻ കമ്പനികൾക്ക് ചീഫ് ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഓഫീസറുടെ (സിഐഎസ്ഒ) പ്രതിബദ്ധത ആവശ്യമാണ്. "വിജയത്തിന് സൈബർ റിസ്ക് മാനേജ്മെൻ്റിൽ കാര്യമായ CISO പ്രതിബദ്ധതയും വൈദഗ്ധ്യവും ആവശ്യമാണ്, അത് സംഭവിക്കുന്നതിനുള്ള ശരിയായ മാനസികാവസ്ഥയും പെരുമാറ്റങ്ങളും സംസ്കാരവും ഉൾപ്പെടെ, നവീകരണത്തിൻ്റെ തുടക്കം മുതൽ തന്നെ."  

ലൊക്കേഷനെ ചുറ്റിപ്പറ്റിയുള്ള സുരക്ഷ, വിശ്വാസ്യത തിരിച്ചറിയൽ, ചിത്രങ്ങളുടെയും ചുറ്റുമുള്ള ശബ്‌ദത്തിൻ്റെയും ഉള്ളടക്കം, "ഉള്ളടക്കം മറയ്ക്കൽ" എന്നിവയുമായി ബന്ധപ്പെട്ട നിരവധി പുതിയ സുരക്ഷാ അപകടസാധ്യതകളും ഓഗ്‌മെൻ്റഡ് റിയാലിറ്റി അവതരിപ്പിക്കുന്നു. ഇതുമായി ബന്ധപ്പെട്ട്, "ഈ വാൽവ് തുറക്കുക" എന്ന കമാൻഡ് തെറ്റായ ഒബ്ജക്റ്റിലേക്ക് നയിക്കുകയും ഒരു വിനാശകരമായ ആക്റ്റിവേഷൻ സൃഷ്ടിക്കുകയും ചെയ്യാം," ഓർഡോനെസ് നിർദ്ദേശിച്ചു.  

5G കാലഘട്ടത്തിൽ ഡാറ്റ സ്വകാര്യത സംരക്ഷിക്കുന്നതിനുള്ള സാങ്കേതിക വിദ്യകൾ 

ജിയാനി ഷാങ്, പ്രസിഡൻ്റ്, അലയൻസ് ആൻഡ് ഇൻഡസ്ട്രിയൽ സൊല്യൂഷൻ യൂണിറ്റ്, പെർസിസ്റ്റൻ്റ് സിസ്റ്റംസ്

AI വികസിക്കുകയും കൂടുതൽ നിയന്ത്രണ ചട്ടക്കൂടുകൾ ഒരേ സമയം സ്ഥാപിക്കുകയും ചെയ്യുന്നതിനാൽ, ഈ ദശാബ്ദത്തിലെ ഏറ്റവും പ്രധാനപ്പെട്ട പ്രശ്നങ്ങളിലൊന്നാണ് ഡാറ്റ സ്വകാര്യത. അനവധി ഡാറ്റാ മാനേജ്‌മെൻ്റ് ടെക്‌നിക്കുകൾ ഓർഗനൈസേഷനുകളെ പാലിക്കാനും സുരക്ഷിതരായിരിക്കാനും സഹായിക്കും, നിർദ്ദേശിച്ച ജെഇയാനി ഷാങ്, പെർസിസ്റ്റൻ്റ് സിസ്റ്റങ്ങളിലെ അലയൻസ് ആൻഡ് ഇൻഡസ്ട്രിയൽ സൊല്യൂഷൻ യൂണിറ്റിൻ്റെ പ്രസിഡൻ്റ്, അവിടെ ക്ലയൻ്റുകൾക്ക് പരിഹാരങ്ങൾ വികസിപ്പിക്കുന്നതിന് ഐബിഎം, റെഡ് ഹാറ്റ് എന്നിവയുമായി ചേർന്ന് പ്രവർത്തിക്കുന്നു. എന്റർപ്രൈസേഴ്‌സ് പ്രോജക്റ്റ്. 

ഫെഡറേറ്റഡ് ലേണിംഗ്. ആരോഗ്യ സംരക്ഷണം പോലുള്ള സെൻസിറ്റീവ് ഉപയോക്തൃ ഡാറ്റയുള്ള ഒരു ഫീൽഡിൽ, കഴിഞ്ഞ ദശകത്തിലെ പരമ്പരാഗത ജ്ഞാനം സാധ്യമാകുമ്പോഴെല്ലാം ഡാറ്റ 'അൺസിലോ' ചെയ്യുക എന്നതായിരുന്നു. എന്നിരുന്നാലും, മെഷീൻ ലേണിംഗ് അൽഗോരിതങ്ങൾ പരിശീലിപ്പിക്കുന്നതിനും വിന്യസിക്കുന്നതിനും ആവശ്യമായ ഡാറ്റയുടെ സംഗ്രഹം "ഗുരുതരമായ സ്വകാര്യത, സുരക്ഷാ പ്രശ്നങ്ങൾ" സൃഷ്ടിച്ചു, പ്രത്യേകിച്ചും ഓർഗനൈസേഷനുകൾക്കുള്ളിൽ ഡാറ്റ പങ്കിടുമ്പോൾ. 

ഒരു ഫെഡറേറ്റഡ് ലേണിംഗ് മോഡലിൽ, ഡാറ്റ അതിൻ്റെ പരിതസ്ഥിതിയിൽ സുരക്ഷിതമായി നിലകൊള്ളുന്നു. പ്രാദേശിക ML മോഡലുകൾ സ്വകാര്യ ഡാറ്റ സെറ്റുകളിൽ പരിശീലിപ്പിക്കപ്പെടുന്നു, കൂടാതെ മോഡൽ അപ്‌ഡേറ്റുകൾ ഡാറ്റാ സെറ്റുകൾക്കിടയിൽ കേന്ദ്രീകൃതമായി സംയോജിപ്പിക്കും. “ഡാറ്റ ഒരിക്കലും അതിൻ്റെ പ്രാദേശിക പരിതസ്ഥിതിയിൽ നിന്ന് പുറത്തുപോകേണ്ടതില്ല,” ഷാങ് പറഞ്ഞു.   

“ഈ രീതിയിൽ, ഓർഗനൈസേഷനുകൾക്ക് 'ആൾക്കൂട്ടത്തിൻ്റെ ജ്ഞാനം' നൽകുമ്പോൾ ഡാറ്റ സുരക്ഷിതമായി തുടരുന്നു.അവൾ പ്രസ്താവിച്ചു. "ഫെഡറേറ്റഡ് ലേണിംഗ് ഒരൊറ്റ ആക്രമണത്തിൻ്റെ അപകടസാധ്യത കുറയ്ക്കുന്നു അല്ലെങ്കിൽ എല്ലാ ഡാറ്റയുടെയും സ്വകാര്യതയിൽ വിട്ടുവീഴ്ച ചെയ്യാനുള്ള സാധ്യത കുറയ്ക്കുന്നു, കാരണം ഒരൊറ്റ ശേഖരത്തിൽ ഇരിക്കുന്നതിനുപകരം, ഡാറ്റ പലർക്കും ഇടയിൽ വ്യാപിക്കുന്നു."  

വിശദീകരിക്കാവുന്ന AI (XAI). പല AI/ML മോഡലുകൾ, പ്രത്യേകിച്ച് ന്യൂറൽ നെറ്റ്‌വർക്കുകൾ, ഇൻപുട്ടുകളും പ്രവർത്തനങ്ങളും താൽപ്പര്യമുള്ള കക്ഷികൾക്ക് ദൃശ്യമാകാത്ത ബ്ലാക്ക് ബോക്സുകളാണ്. ഗവേഷണത്തിൻ്റെ ഒരു പുതിയ മേഖലയാണ് വിശദീകരണക്ഷമത, സങ്കീർണ്ണമായ ഒരു സംവിധാനത്തെ പ്രതിനിധീകരിക്കുന്ന തീരുമാന മരങ്ങൾ പോലുള്ള സുതാര്യത കൊണ്ടുവരാൻ സഹായിക്കുന്ന സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു, അത് കൂടുതൽ ഉത്തരവാദിത്തമുള്ളതാക്കുന്നു.   

"ആരോഗ്യ സംരക്ഷണം, ബാങ്കിംഗ്, സാമ്പത്തിക സേവനങ്ങൾ, ഇൻഷുറൻസ് തുടങ്ങിയ സെൻസിറ്റീവ് മേഖലകളിൽ, AI തീരുമാനങ്ങൾ എടുക്കുന്നതിൽ ഞങ്ങൾക്ക് അന്ധമായി വിശ്വസിക്കാൻ കഴിയില്ല," ഷാങ് പറഞ്ഞു. ബാങ്ക് ലോണിനായി നിരസിച്ച ഉപഭോക്താവിന്, ഉദാഹരണത്തിന്, എന്തുകൊണ്ടെന്ന് അറിയാനുള്ള അവകാശമുണ്ട്. "ഭാവിയിൽ AI സംവിധാനങ്ങൾ വികസിപ്പിക്കുന്ന ഓർഗനൈസേഷനുകൾക്ക് XAI ഒരു പ്രധാന മേഖലയായിരിക്കണം," അവർ നിർദ്ദേശിച്ചു. 

AI Ops/ML Ops. പ്രവർത്തനങ്ങളുടെ സ്റ്റാൻഡേർഡ്, പ്രകടനം അളക്കൽ, പ്രശ്നങ്ങൾ സ്വയമേവ പരിഹരിക്കൽ എന്നിവയിലൂടെ മുഴുവൻ ML മോഡൽ ജീവിതചക്രം ത്വരിതപ്പെടുത്തുക എന്നതാണ് ആശയം. ഇനിപ്പറയുന്ന മൂന്ന് ലെയറുകളിൽ AIOps പ്രയോഗിക്കാൻ കഴിയും: 

  • ഇൻഫ്രാസ്ട്രക്ചർ: ഓട്ടോമേറ്റഡ് ടൂളുകൾ ഓർഗനൈസേഷനുകളെ അവരുടെ ഇൻഫ്രാസ്ട്രക്ചർ അളക്കാനും ശേഷി ആവശ്യകതകൾ നിലനിർത്താനും അനുവദിക്കുന്നു. കണ്ടെയ്‌നറുകളിൽ പ്രവർത്തിക്കുന്ന ക്ലൗഡ് അധിഷ്‌ഠിത മൈക്രോസർവീസുകൾക്ക് DevOps തത്ത്വങ്ങൾ പ്രയോഗിക്കുന്ന GitOps എന്ന് വിളിക്കപ്പെടുന്ന DevOps-ൻ്റെ ഉയർന്നുവരുന്ന ഒരു ഉപവിഭാഗത്തെ Zhang പരാമർശിച്ചു.  
  • ആപ്ലിക്കേഷൻ പെർഫോമൻസ് മാനേജ്മെൻ്റ് (APM): പ്രവർത്തനരഹിതമായ സമയം നിയന്ത്രിക്കാനും പ്രകടനം പരമാവധിയാക്കാനും ഓർഗനൈസേഷനുകൾ APM പ്രയോഗിക്കുന്നു. APM സൊല്യൂഷനുകൾ ഒരു AIOps സമീപനം ഉൾക്കൊള്ളുന്നു, AI, ML എന്നിവ ഉപയോഗിച്ച് പ്രശ്‌നങ്ങൾ സജീവമായി തിരിച്ചറിയുന്നതിന് പകരം ഒരു പ്രതികരണ സമീപനം സ്വീകരിക്കുന്നു.  
  • ഐടി സേവന മാനേജ്മെൻ്റ് (ITSM): ഐടി സേവനങ്ങൾ ഹാർഡ്‌വെയർ, സോഫ്‌റ്റ്‌വെയർ, കമ്പ്യൂട്ടിംഗ് ഉറവിടങ്ങൾ എന്നിവ ബൃഹത്തായ സിസ്റ്റങ്ങളിൽ വ്യാപിക്കുന്നു. ടിക്കറ്റിംഗ് വർക്ക്ഫ്ലോകൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനും സംഭവങ്ങൾ നിയന്ത്രിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും അതിൻ്റെ ഉത്തരവാദിത്തങ്ങൾക്കിടയിൽ ഡോക്യുമെൻ്റേഷൻ അംഗീകരിക്കുന്നതിനും നിരീക്ഷിക്കുന്നതിനും ITSM AIOps പ്രയോഗിക്കുന്നു. 

ലെ ഉറവിട ലേഖനങ്ങൾ വായിക്കുക  മാർക്കറ്റ് റിസർച്ച് ബിസ്, നിന്നുള്ള ബന്ധപ്പെട്ട റിപ്പോർട്ടിൽ ഓട്ടോമോട്ടീവ് ഒപ്പം in എന്റർപ്രൈസേഴ്‌സ് പ്രോജക്റ്റ്. 

ചെക്ക് out ട്ട് പ്രൈം എക്സ്ബിടി
എസി മിലാന്റെ CF ദ്യോഗിക സി‌എഫ്‌ഡി പങ്കാളികളുമായി വ്യാപാരം നടത്തുക
ക്രിപ്റ്റോ ട്രേഡ് ചെയ്യുന്നതിനുള്ള എളുപ്പവഴി.
ഉറവിടം: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-augmented-reality-poses-new-security-risks/

സ്പോട്ട്_ഐഎംജി

ഏറ്റവും പുതിയ ഇന്റലിജൻസ്

സ്പോട്ട്_ഐഎംജി