A A A

Cisza przed burzą

PC Format 2/2018
Trudno wskazać ubiegłoroczną technologię konsumencką, która zapisze się w annałach jako przełom. Z drugiej strony ludzie tacy jak Elon Musk postarali się, by miniony rok obfitował w zdarzenia oddziałujące na wyobraźnię wizjonerów. Oto kilka tematów, które napędzały dyskusje w naszej redakcji. Michał Amielańczyk

Człowiek roku


Gdybyśmy przyznawali technologiczny odpowiednik wyróżnienia magazynu „Time”, Elon Musk zostałby naszym kandydatem. W 2017 firmy amerykańskiego miliardera potwierdziły, że są dużo więcej niż fantazją, nawet jeśli szef czasem przesadza z obietnicami. W lipcu 2017 roku do pierwszych nabywców trafiły Tesle 3, półautonomiczne auta, które przed premierą zamówiło pół miliona ludzi, a w listopadzie pokazano Semi, elektryczną ciężarówkę, i sportowego Roadstera ponoć rozpędzającego się do 100 km/h w niecałe dwie sekundy. SpaceX wysyłało poza Ziemię rakiety Falcon 9 – pierwsze w historii, które po bezpiecznym lądowaniu były używane ponownie, np. by w grudniu zaopatrzyć Międzynarodową Stację Kosmiczną. The Boring Company drąży już testowe tunele, dzięki którym chce zrewolucjonizować transport miejski. Mają w nich znaleźć się m.in. poruszające się w próżni ultraszybkie wagony Hyperloop – takie jak Hyperloop One, który wiosną na pustyni w Nevadzie w zaledwie trzystumetrowej tubie rozpędził się do 310 km/h. Musk dał się też poznać jako ekscentryk ze skłonnością do ryzyka – na Twitterze zobowiązał się rozwiązać wieloletnie problemy południowej Australii z magazynowaniem energii… i w niecałe sto dni postawił największą na świecie baterię litowo-jonową mogącą zasilać 30 tys. domów.

Fale zagrożeń


W połowie maja na użytkowników systemów Windows padł blady strach za sprawą WannaCry – samoczynnie rozsyłającego się ransomware, które już pierwszego dnia zablokowało ponad 200 tys. urządzeń, od pecetów w brytyjskich szpitalach po wyświetlacze na niemieckich dworcach. Wykorzystujący lukę w protokole SMB robak szyfrował pliki i wyświetlał żądanie okupu w wysokości 300 dolarów – tyle że sam trafił do obiegu w dziurawej wersji, co pozwoliło szybko go wyłączyć. Z tego samego exploita korzystał dystrybuowany półtora miesiąca później Petya, jednak jego zasięg był mniejszy. Uderzył przede wszystkim w firmy i instytucje rządowe na Ukrainie, blokując m.in. komputery w elektrowni w Czarnobylu, a choć udawał ransomware, jego głównym celem było niszczenie danych. W Polsce wśród poszkodowanych przez Petyę znalazł się m.in. Inter Cars. Rzeszom zwykłych zjadaczy chleba zagroził z kolei BlueBorne – exploit w protokole Bluetooth, który umożliwia przejęcie kontroli nad urządzeniem i np. podsłuchiwanie poprzez mikrofon w smartfonie czy ukradkowe pstrykanie zdjęć. Wielu producentów udostępniło poprawki, ale starsze, niewspierane urządzenia wciąż mogą być podatne. Co gorsza ofiara nie musi być nawet sparowana z urządzeniem atakującym. Pytanie, o ilu atakach nie wiemy. Dopiero w 2017 roku Yahoo przyznało, że cztery lata wcześniej łupem hakerów padła baza trzech miliardów kont, kradzież danych z Ubera szefostwo próbowało zataić, płacąc cyberprzestępcom okup, a w grudniu do sieci wyciekły pochodzące z wielu źródeł dane 1,4 miliarda kont e-mail.

Pauza w rozwoju konsol


W połowie maja na użytkowników systemów Windows padł blady strach za sprawą WannaCry – samoczynnie rozsyłającego się ransomware, które już pierwszego dnia zablokowało ponad 200 tys. urządzeń, od pecetów w brytyjskich szpitalach po wyświetlacze na niemieckich dworcach. Wykorzystujący lukę w protokole SMB robak szyfrował pliki i wyświetlał żądanie okupu w wysokości 300 dolarów – tyle że sam trafił do obiegu w dziurawej wersji, co pozwoliło szybko go wyłączyć. Z tego samego exploita korzystał dystrybuowany półtora miesiąca później Petya, jednak jego zasięg był mniejszy. Uderzył przede wszystkim w firmy i instytucje rządowe na Ukrainie, blokując m.in. komputery w elektrowni w Czarnobylu, a choć udawał ransomware, jego głównym celem było niszczenie danych. W Polsce wśród poszkodowanych przez Petyę znalazł się m.in. Inter Cars. Rzeszom zwykłych zjadaczy chleba zagroził z kolei BlueBorne – exploit w protokole Bluetooth, który umożliwia przejęcie kontroli nad urządzeniem i np. podsłuchiwanie poprzez mikrofon w smartfonie czy ukradkowe pstrykanie zdjęć. Wielu producentów udostępniło poprawki, ale starsze, niewspierane urządzenia wciąż mogą być podatne. Co gorsza ofiara nie musi być nawet sparowana z urządzeniem atakującym. Pytanie, o ilu atakach nie wiemy. Dopiero w 2017 roku Yahoo przyznało, że cztery lata wcześniej łupem hakerów padła baza trzech miliardów kont, kradzież danych z Ubera szefostwo próbowało zataić, płacąc cyberprzestępcom okup, a w grudniu do sieci wyciekły pochodzące z wielu źródeł dane 1,4 miliarda kont e-mail.

Szybciej, lepiej, mniej?


Z punktu widzenia szarego człowieka w codziennie stosowanej elektronice nie dokonały się wielkie zmiany. Więcej telefonów otrzymuje złącza USB-C i funkcjonuje bez minijacka (patrz: Apple, Google, „chińczyki” Xiaomi i Huawei), urządzenia takie jak Samsung Galaxy Note 8 kuszą zwężoną ramką, ewoluują ekrany (Razer Phone ma wyświetlacz z odświeżaniem 120 Hz). Zmieniają się też zabezpieczenia – Face ID iPhone’a X może spopularyzować trójwymiarowe skanowanie twarzy jako metodę odblokowywania urządzenia, co widać chociażby po odpowiedniku tej technologii prędko pokazanym przez Huawei. Większe zmiany w konfiguracji, np. procesory z wydzielonymi jednostkami „sztucznie inteligentnymi” w iPhone’ie X i Huawei Mate 10, mają póki co zastosowanie niewielkie, usprawniając właśnie skanowanie twarzy czy działanie apki aparatu dobierającej parametry obrazu. Z myślą o nich powstają jednak nowe programy obecnie potrzebujące sieciowej chmury, np. translatory.

Zmiany w procesorach


W tym roku za sprawą nowych procesorów wykonanych w architekturze Zen – Ryzenów, w tym np. kosztującego dziś niecałe 900 zł sześciordzeniowego Ryzena 5 1600 – AMD zmniejszyło swój dystans do od lat dominującego w segmencie rynku Intela. Powodzenie „czerwonych” procesorów zmusiło Intela do odpowiedzenia ósmej generacji chipami Core („Coffee Lake”), choć ich braki w sklepach robią raczej złe wrażenie. Kontynuując ofensywę, AMD pokazało też m.in. mobilnego Ryzena 7 2700U ze zintegrowaną grafiką, który osiąga dużo lepsze wyniki w zastosowaniach wielowątkowych niż konkurujący z nim Core i7-8550U – a przecież laptopy były zawsze domeną „Niebieskich”. Niewykluczone jednak, że pod koniec roku widzieliśmy także zaczątek zgoła innego rodzaju sprzętu – Qualcomm we współpracy z Microsoftem zapowiedział pierwsze laptopy działające pod kontrolą Windowsa 10 (w wersji nazwanej S, z możliwością aktywowania wersji bez limitów) i korzystające z procesorów Snapdragon 835 – tych samych, które napędzają topowe smartfony. Chociaż obecne procesory ARM nie mają szans dorównać wydajnością układom x86, atutem nowych konfiguracji ma być niższa cena oraz bardzo długi czas działania na baterii (ponoć 20–22 godziny). Dzięki emulacji będzie można nawet uruchamiać większość aplikacji 32-bitowych (patrz 2 10).

Kryptowaluty


Pod koniec roku 2016 kurs bitcoina wynosił ok. 1000 dolarów, a jednostkę etheru można było kupić za niecałe dziesięć dolarów. Przed zamknięciem numeru wartość najbardziej znanej kryptowaluty sięgnęła niemal 20 000 dolarów (po czym na chwilę spadła do 12 tysięcy), a ether kosztował ponad 800 dolarów – to pokazuje, jak wzrosło zainteresowanie cyfrowym pieniądzem. Nie brakuje głosów sceptyków, według których mnożące się coraz droższe kryptowaluty to bańki finansowe, na dodatek narażone na szkody takie jak listopadowe zablokowanie etheru wartego 150 milionów dolarów. Powodują też potężne użycie prądu: z uwagi na sposób zawierania transakcji jedna wymiana bitcoinów pochłania więcej energii niż amerykańska rodzina zużywa w tydzień! Z drugiej strony rozwijają się międzynarodowe giełdy pozwalające obracać takim pieniądzem i wypłacać zyski, w Wielkiej Brytanii można już korzystać z debetowych kart Visa rozliczanych w BTC, w Japonii bitcoin stał się oficjalnym środkiem płatniczym, a Rosja i Wenezuela ogłosiły tworzenie „rządowych” kryptopieniędzy, mimo że podstawową zaletą e-waluty jest decentralizacja i niezależność od instytucji finansowych. Wiele serwisów, np. Pyszne.pl, akceptuje cyfrowe środki, ale np. w grudniu sklep z grami Steam wyłączył tę możliwość w związku z niestabilnością bitcoina.

Aj, aj, AI


Nie ma dnia bez kolejnych rewelacji na temat możliwości sztucznej inteligencji. Anno Domini 2017 przyniósł wieści o osiągnięciach algorytmów m.in. w kolejnych grach. W maju opracowana przez Google AlphaGo Master pokonała widocznego na zdjęciu niżej Ke Jie, mistrza świata w go, po czym rozwijała się dalej, tym razem bez analizowania gier człowieka, walcząc sama ze sobą – i w październiku wersja Zero oficjalnie dołożyła Masterowi 89:11. Z kolei w sierpniu OpenAI zmierzyła się z profesjonalnymi zawodnikami Doty 2, drużynowej gry e-sportowej – i w uproszczonych pojedynkach zmiażdżyła konkurentów, również dzięki samodzielnej nauce od zera, bez studiowania ludzkich zachowań. Trwają też próby nauczenia googlowskiego DeepMind gry w StarCrafta 2, ale póki co ta strategia czasu rzeczywistego wymagająca planowania w kilku płaszczyznach pozostaje zbyt trudna. Sztuczna inteligencja rozwijana jest także w celu lepszego rozumienia intencji człowieka – i czasem prowadzi to do absurdalnych (strasznych?) sytuacji takich jak rozwinięcie się własnego bełkotliwego języka, co w wakacje udało się rozmawiającym ze sobą botom Facebooka. SI nauczyła się nawet negocjować, udając zainteresowanie wyższą stawką, by łatwiej otrzymać oczekiwany rezultat. Nie brakowało też nowin dotyczących np. analizowania przez sztuczną inteligencję zdjęć nowotworów (choć słychać głosy, że Watson IBM-u to tylko rozbudowana wyszukiwarka przekopująca wielką bazę danych). Im sztucznej inteligencji bliżej do rzeczywistego udziału w życiu człowieka, tym poważniejsze są też ludzkie obawy – w sieci dyskusję wywołał „Slaughterbots”, filmik SF wizualizujący możliwości autonomicznych dronów bojowych, a w grudniu Stephen Hawking stwierdził, odnosząc się do rozwoju SI, że ludzkość jest w najniebezpieczniejszym w historii momencie swojego rozwoju.


Tagi: sprzęt
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto