Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> Internet >> łączność >>

Jak Internet przedmiotów Works

dłączone urządzenia jak nasze telefony umożliwiają reklamy za nami dookoła, ostrzegając nas do transakcji, jak zbliżamy się do konkretnego sklepu, na przykład. Dane są również odkryć rzeczy o nas, jak i naszych zakupów podróżujących wzorów, naszych poziomu dochodów i naszego stanu zdrowia. Największa

Sieć sklepów docelowa raz rozgniewany ojca nastolatka do kierowania reklam związanych dziecka na córkę , On do czynienia z kierownikiem sklepu, pytając, czy starali się zachęcić ją do zajścia w ciążę, tylko później dowiedzieć się, że ona już była. Cel użył analizę danych w celu kierowania reklam na ludzi mogli powiedzieć były prawdopodobnie w ciąży ze względu na ich zakup [Źródło: Hill]. Dane te mogą być również wykorzystywane do rzeczy, jak wykrywanie i zatrzymywanie nieuprawnionego użycia kart kredytowych i kont bankowych. Ale większość dobrych rzeczy mogą być również wykorzystywane do chorych i analiza danych może umożliwić trudno wykryć uprzedzeń przy udzielaniu kredytu, pracy, mieszkania i inne potrzeby. Ilość nadzoru możliwe przez systemy, które rozpoznaje twarze i identyfikują się z nami naszych telefonów, samochodów i innych inteligentnych technologii jest również odrobinę przerażające. Największa

Istnieje również niebezpieczeństwo podłączonych urządzeń posiekany. Że zna sci-fi działki nasze maszyny zyskuje wrażliwość i obracając się przeciwko nam jest mało prawdopodobne, aby grać w najbliższej przyszłości, ale podmioty zewnętrzne są już inna sprawa. Nasze maszyny są gromadzenia i przekazywania wiele informacji o nas, takich jak wideo z wnętrza naszych domów, naszej lokalizacji i działalności, pomiarów zdrowia i tym podobne, i źle nastawionych ludzi mogą potencjalnie włamują się i kradną dane, nas szpiegować lub siać spustoszenie w naszych systemach. Wyobraź sobie ludzi jest w stanie zobaczyć w domu, włączyć piec na cały dzień, gdy jesteś w pracy lub zamknięcia lub odwrócić swój smartcar gdy jesteś w nim. Pojawiły się nawet kilka naprawdę straszne przypadki osób korzystających lukę oprogramowania włamać się do sieciową dziecka monitoruje krzyczeć przekleństwa w małych dzieci [Źródło: Hill]. Największa

luki bezpieczeństwa zostały znalezione w inteligentnych urządzeń, takich jak bezpieczeństwo aparaty fotograficzne, żarówki i monitory zdrowia. Niektóre naruszenia bezpieczeństwa mogą być drobne przykrości, ale inni mogą być niepokojące lub wręcz niebezpieczne. Jeśli informacje osobowe są zaangażowani, luki bezpieczeństwa może doprowadzić do kr

Page [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... >>