Die globale Suche nach Bildung: Wer arbeitet an Keeping Unsere Data Safe?

“Wir arbeiten an zwei Bereichen Vertraulichkeit von Cloud Computing zu verbessern.” — Jon Crowcroft

Daten und die Intelligenz, die daraus gewonnen werden kann, wird als Lösung gesehen viele der weltweit größten Herausforderungen zu lösen, aber trotz der großen Chancen, es gibt auch erhebliche Risiken. Daten-Unternehmen verwenden, um Daten, Geld zu verdienen. Da Computersysteme werden zunehmend zentralisiert und allgegenwärtig, die Möglichkeit, für die weit verbreitete Sicherheitslücken wird ein Risiko, und wir haben bereits die verheerenden Folgen gesehen, z. der Cambridge Analytica Skandal.

Jon Crowcroft, der Marconi Professor für Kommunikationssysteme am Institut Alan Turing – Universität von Cambridge, hat diese Probleme im Laufe seiner Karriere in der Informatik erforscht. Crowcroft begann im Labor Cambridge Computer 18 vor Jahren. Zusammen mit Kollegen Ian Pratt und Steven Hand, sie arbeiteten an einer Software als Xenoservers bekannt, der es ermöglicht, mehrere Betriebssysteme auf derselben Hardware koexistieren. Die Gruppe entwickelte eine Software-Firma, die von Unternehmen wie Amazon weithin genutzt wurde. Zusätzlich, Crowcroft arbeitete mit Docker, ein Unternehmen, deren Dienstleistungen, die von eBay verwendet werden, Microsoft, Google, und andere. Heute, als Vorsitzender des Programmausschusses im Turing-Institut, er konzentriert sich auf die Vertraulichkeit und Personalisierung von Cloud Computing.

Jon ist ein Fürsprecher für die Demokratisierung der künstlichen Intelligenz und maschinelles Lernen. Die globale Suche nach Bildung begrüßt Jon Crowcroft über den Datenschutz zu sprechen, Sicherheit und was kommt als nächstes im Zeitalter der großen Daten.

Die meisten kritische Infrastruktur ist stark durch Firewalls und andere Techniken verteidigt. Dies ist sehr wichtig, aber die Menschen machen Fehler.” — Jon Crowcroft

Jon, Wie können wir Vertraulichkeit in Cloud-Computing verbessern und was sind die wichtigsten Chancen und Probleme, die Sie sehen?

Wir arbeiten an zwei Bereichen Vertraulichkeit von Cloud Computing zu verbessern. Erste, wir verwenden eine neue Hardware, die uns Daten während der Berechnung zu schützen erlaubt, eine Sache, die ein Trusted Execution Environment genannt. Auf diese Weise können Cloud-Systeme sichere Enklaven bieten, wo es viel weniger Chancen des zufälligen Leck der Daten, oder Bösewichte Hacking in und unsere persönlichen Daten zu stehlen. Unsere zweite Linie des Angriffs ist, personenbezogene Daten auf PCs zu halten (Tabletten, Telefone, Home-Server) und bewegen Berechnung an den Daten, anstatt die Daten alle zu einem großen zentralen Rechenzentrum bewegt.

Eine mögliche Richtung ist, dass Menschen in der Lage sein wird, einen Beitrag Daten zu bezahlen. Eine andere Möglichkeit ist, dass es könnte dafür interessante Dinge mit Daten nicht nur von persönlichen Geräten viele weitere Applikationen sein, sondern von Sensoren auf der ganzen Welt (smart homes, Städte, Autos). Diese können kombiniert werden, um unsere Gesundheit und Sicherheit und das allgemeine Wohlbefinden zu verbessern, aber alles ohne einen massiven Verlust der Privatsphäre.

Computers can be taught to learn from data without being programmed. Tatsächlich, Computer, wie wir jetzt wissen, sie werden vollständig verschwinden. What are the innovations that excite you the most for the next 5 oder 10 Jahre?

Die meisten Menschen erleben bereits das Internet, Web-und Cloud über Schnittstellen, die stark personalisiert. The analytics behind cloud services have mostly been aimed at improving accuracy of recommendations, gezielte Werbung, oder Marktforschung. Da die Systeme durchdringen unser Leben durch mobile Kommunikation Gadgets einschließlich Wearables, mehr persönlich nützlich und weniger Aufmerksamkeit erregende Dinge können mit den Daten durchgeführt werden. Wie oben erwähnt, viel kann Gesundheit und Wohlbefinden und die Sicherheit zu verbessern getan werden. Die Empfehlungen könnten die Lebensqualität verbessern, aber die groß angelegten Analysen hinter ihnen können auch unser Wissen über verbessern umgewidmet werden, was funktioniert in Bezug auf dem medizinischen Bedingungen zu verhindern oder, was Bildung und Ausbildung in einer Weise verbessert, die hart sein kann, in Betracht zu ziehen nur noch.

Heute, Menschen können ein Textverarbeitungsprogramm oder ein eigenes Kommunikations-Tool verwenden wie WhatsApp, oder eine Musikkomposition Assistent wie Sibelius oder Logic. Aber, Ich denke, in Zukunft, Menschen sollten so leicht in der Lage sein, Fakten zu überprüfen oder sogar Modelle mit einfachen Schnittstellen dass sie sie die ganze Kraft der Analytik Motoren verwenden.” — Jon Crowcroft

Lassen Sie uns über tiefe Lerntechnologien sprechen – the number of different AI applications for deep learning continues to grow. How will researchers analyze online data while at the same time keep people’s personal information confidential and secure from hackers?

Einige der sicheren Cloud-Techniken erlauben Ausbildung neuronaler Netze privat. Jedoch, you need further techniques to prevent the trained classifiers from revealing their training data. Es gibt Möglichkeiten, dies zu tun, aber es ist nicht vollständig bekannt, wie gut diese Arbeit. Wir werden sehen.

What if someone decides to mess with our water quality or electricity delivery – können Sie sie fangen? What controls and regulations do governments and nations need to put in place now for this new age to protect our vital systems?

Die meisten kritische Infrastruktur ist stark durch Firewalls und andere Techniken verteidigt. Dies ist sehr wichtig, aber die Menschen machen Fehler. Da immer mehr Smarts sind mit dem öffentlichen Internet und zu dem lebenswichtigen Versorgung mit Energie verbunden, sauberes Wasser, und andere Ressourcen, wir werden mehr Sorgfalt und viel mehr Aufmerksamkeit auf die Sicherheitsmechanismen benötigen. Traurig, so weit in den letzten Jahren, Dinge haben sich in der entgegengesetzten Richtung mit weniger Sorgfalt bezahlt auf diese Bedenken gegangen.

What are your predictions for the extent of the roles of computers? What are the tips you would give the next generation about being future ready to co-exist with them?

Eine Sache, ich hoffe, würde für die Demokratisierung des maschinellen Lernens und AI, so that citizens become able to make use of the tools. Heute, Menschen können ein Textverarbeitungsprogramm oder ein privates Kommunikationsmittel wie WhatsApp nutzen, oder eine Musikkomposition Assistent wie Sibelius oder Logic. Aber, Ich denke, in Zukunft, Menschen sollten so leicht in der Lage sein, Fakten zu überprüfen oder sogar Modelle einfache Schnittstellen, die sie die ganze Macht der Analytik Motoren verwenden lassen. Jedoch, diese müssen noch Menschen in der Lage, sowohl rechnerisch zu denken und eine Basis Verständnis von Statistiken zu haben.

Durch die Kontrolle von Informationen in immer kleineren Anzahl von globale Monopole, Daten kriechen aus nur Internet und Cloud-in alle Bereiche des Lebens, einschließlich der Gesundheit, Bildung, und Politik. Um dem entgegenzuwirken, dass wir darüber nachdenken müssen, welche Werte wir wollen.” –– Jon Crowcroft

What are your top predictions as to how society as a whole will benefit from this break through new world? What are your greatest fears and are there any fundamental steps you would like to see taken now to avert them?

Verschiedene Autoren haben bedeckt diese; wahrscheinlich Jaron Lanier “Wem gehört die Zukunft” Buch über die Gefahr einer zunehmenden Zentralisierung der Macht ist die beste faktenbasierte. Durch die Kontrolle von Informationen in immer kleineren Anzahl von globalen Monopolen, Daten kriechen aus nur Internet und Cloud-in alle Bereiche des Lebens, einschließlich der Gesundheit, Bildung, und Politik. Um dem entgegenzuwirken, dass wir darüber nachdenken müssen, welche Werte wir wollen. Cory Doctorow, ein Tech-Schriftsteller, die Fiktion schafft auch, hat einige optimistischen Ideen in Büchern wie Makers und Weggehen.

Wie gehen Unternehmen, public institutions and governments develop secure systems for preventing unwanted intrusions into their systems? Is the solution to cyberwarfare going to be retaliation measures? Is there a defensive strategy that is feasible?

Es gibt zwei Richtungen für cyberdefense. One is to re-decentralize; das ursprüngliche Design Ziel des Internet war zu Atomangriff standhalten durch dezentralisiert, und wir haben den Augen verloren, dass. Die andere ist, Vielfalt zu beschäftigen. Wenn jeder war genau das gleiche (ein Klon), then one small change can result in the end of all of them. Dies geschieht mit der beliebtestenen Banane der Welt heute, wo eine neue und Knollenfäule ist alle Kulturen dieser Frucht abzutöten, das wurde von einem einzigen Klon erstellt. Das gleiche kann auf Software-Systeme passieren, wo ein einziger Angriff (oder sogar Fehler) arbeitet an alles an einem Tag. Heute haben wir nur wenige Arten von Systemen. Denken Sie über Smartphones, Android oder iPhone? Oder über die Cloud, verwenden Sie Facebook oder Instagram? Nicht zu schlau.

C. M. Rubin und Jon Crowcroft

Begleiten Sie mich und weltweit renommierten Vordenkern wie Sir Michael Barber (Vereinigtes Königreich), DR. Michael Block (US-), DR. Leon Botstein (US-), Professor Ton Christensen (US-), DR. Linda Hammond-Liebling (US-), DR. MadhavChavan (Indien), Charles Fadel (US-), Professor Michael Fullan (Kanada), Professor Howard Gardner (US-), Professor Andy Hargreaves (US-), Professor Yvonne Hellman (Niederlande), Professor Kristin Helstad (Norwegen), Jean Hendrickson (US-), Professor Rose Hipkins (Neuseeland), Professor Cornelia Hoogland (Kanada), Herr Jeff Johnson (Kanada), Frau. Chantal Kaufmann (Belgien), DR. EijaKauppinen (Finnland), Staatssekretär TapioKosunen (Finnland), Professor Dominique Lafontaine (Belgien), Professor Hugh Lauder (Vereinigtes Königreich), Herr Ken Macdonald (Vereinigtes Königreich), Professor Geoff Masters (Australien), Professor Barry McGaw (Australien), Shiv Nadar (Indien), Professor R. Natarajan (Indien), DR. PAK NG (Singapur), DR. Denise Papst (US), Sridhar Rajagopalan (Indien), DR. Diane Ravitch (US-), Richard Wilson Riley (US-), Sir Ken Robinson (Vereinigtes Königreich), Professor Pasi Sahlberg (Finnland), Professor Manabu Sato (Japan), Andreas Schleicher (PISA, OECD), DR. Anthony Seldon (Vereinigtes Königreich), DR. David Shaffer (US-), DR. Kirsten Sivesind (Norwegen), Kanzler Stephen Spahn (US-), Yves Theze (LyceeFrancais US-), Professor Charles Ungerleider (Kanada), Professor Tony Wagner (US-), Sir David Watson (Vereinigtes Königreich), Professor Dylan Wiliam (Vereinigtes Königreich), DR. Mark Wormald (Vereinigtes Königreich), Professor Theo Wubbels (Niederlande), Professor Michael Young (Vereinigtes Königreich), und Professor Zhang Minxuan (China) wie sie das große Bild Bildung Fragen, die alle Nationen heute konfrontiert erkunden.

Die globale Suche nach Education Community Pag

C. M. Rubin ist der Autor von zwei weit Lese Online-Serie für den sie eine 2011 Upton Sinclair Auszeichnung, "Die Global Search for Education" und "Wie werden wir gelesen?"Sie ist auch der Autor von drei Bestseller Bücher, InklusiveThe Real Alice im Wunderland, ist der Herausgeber des CMRubinWorld und ist ein Disruptor Foundation Fellow.

Folgen Sie C. M. Rubin auf Twitter: www.twitter.com/@cmrubinworld

Autor: C. M. Rubin

Teilen Sie diesen Beitrag auf