ظهر الذكاء الاصطناعي لأول مرة في الخمسينيات من القرن الماضي، وتم إحياؤه مؤقتًا في الثمانينيات، ثم اختفى. عاد الذكاء الاصطناعي إلى الظهور في أواخر العقد الأول من القرن الحادي والعشرين وأصبح قوة دافعة في قطاع تكنولوجيا المعلومات.
البيانات واسعة النطاق مطلوبة لتدريب الذكاء الاصطناعي، ولكن لم يكن من الممكن الوصول إلى هذه البيانات حتى العقد الأول من القرن الحادي والعشرين. حيث أخذت الأمور منعطفًا اخر في أواخر العقد الأول من القرن الحادي والعشرين مع نمو الإنترنت والهواتف الذكية ثم الخدمات القائمة على السحابة.
سهل الإنترنت والهواتف الذكية جمع البيانات من مصادر عديدة إلى السحابة، بينما سارع إنترنت الأشياء في جمع البيانات. من خلال هذه المجموعة الهائلة من البيانات، حقق الذكاء الاصطناعي ما كان في السابق مجرد حلم بعيد المنال.
وتشير الثورة الصناعية الرابعة إلى ظهور وتحول منصة متخصصة تتكون من إنترنت الأشياء (الهواتف الذكية) والخدمات السحابية والبيانات والذكاء الاصطناعي.وينطوي الأمن الأكبر على نطاق اوسع من الإجراءات التي تزيد من إزعاج المسؤولين عديمي كفاءتهم. في قطاع نظام التحكم في الوصول، السيناريو مشابه.
يمكننا توفير المال والجهد بكفاءة من خلال مراقبة المنطقة الدقيقة التي من المرجح أن تحدث فيها الأخطاء. إنه أفضل من مشاهدة الإجراء بأكمله حيث يحدث الخطأ مرة واحدة في الألف.علاوة على ذلك، إذا تمكنا من التنبؤ بالمشاكل المحتملة من خلال التعرف على الأعراض، فيمكننا تحسين الأمن دون المساومة بالراحة أو الكفاءة.يتيح التدريب على الذكاء الاصطناعي على مجموعات البيانات واسعة النطاق مثل هذه العمليات القائمة على الذكاء.
إذا تمكنا من التقاط معلومات نشاط المستخدم لتدريب الذكاء الاصطناعي باستخدام سلوكيات وأنماط فردية محددة، فيمكننا اكتشاف هذه السلوكيات الغريبة غير المرغوب فيها والتي من المحتمل جدًا أن تسبب مشكلة.و من جانب اخر ، إذا حدثت مشكلة، فقد يتعلم الذكاء الاصطناعي السلوكيات والأنماط للتنبؤ بالنشاط في وقت مبكر ومنع حدوثه مرة أخرى.
لا يمكن تصور ذلك إلا إذا تم تثبيت الذكاء الاصطناعي وتدريبه في السحابة مع بيانات وصول وسلوك دقيقة للغاية يتم جمعها باستمرار عبر أنظمة التحكم في الوصول.
الثورة الصناعية الرابعة
من ناحية أخرى، يمكن أن تغير أنظمة الموقع في الوقت الفعلي (RTLS) قواعد اللعبة من خلال توفير معلومات دقيقة عن الوصول والحركة. يمكّنك من اكتشاف الظروف التي يتم فيها استغلال المصادقة/وضع العلامات (محاولة متابعة الآخرين دون إذن أو المغادرة بعد العلامة الأولية). تمكن مراقبة الوصول التي تدعم RTLS علماء البيانات من جمع البيانات بدقة وجودة كافية للتدريب على الذكاء الاصطناعي. في المستقبل، سيكون لدينا أنظمة للتحكم في الوصول تتوقع الصعوبات المحتملة بناءً على الدخول الدقيق للبيانات والخروج منها، مما يمنع حدوث اي المشكلة.
تم نشر المقال من قبل هيئة تحرير. Identity Brain للمزيد يرجى زيارة المعلومات
www.identitybrain.com