سیاوش احمدزاده: مدیرعامل و مؤسس مجموعه خونیرث
خونیرث مجموعه ای از داغ ترین ایده های ثروت ساز بین المللی و ایرانی در کنار کادری مجرب در زمینه های توسعه و طراحی سایت، اپلیکیشن، امور گرافیکی کاملاً اختصاصی می باشد. سهم خودتان را از وب بردارید...
مشتریان خونیرث

برگشت به لیست

هاس با مشتریانی که حق استفاده از طرح‌ها و ایده‌های ARM به آن‌ها واگذار می‌شود و از طرح‌ها و ایده‌ها برای ساخت پردازنده‌ در حجم بالا استفاده می‌کنند سر و کار دارد.

به لطف سلطه‌ی ARM بر بازار گوشی‌ هوشمند، این شرکت و مشتریانش تاکنون ۱۲۰ میلیارد پردازنده عرضه کرده‌اند. اما با گسترش بازار اینترنت اشیاء و هوشمند شدن ابزارهای روزمره (همچون وسائل خانگی) و متصل شدن آن‌ها به اینترنت؛ فرصت‌های جدیدی پیش روی ARM و همکارانش قرار دارد. با افزایش توانایی ابزارهای مختلف برای تعامل با یکدیگر و امکان کنترل صوتی آن‌ها، نیاز به قدرت پردازشی رو به افزایش است؛ در این مسیر ARM تلاش می‌کند تا قدرت پردازنده‌های خود را به حد مورد نیاز برساند.

کنترل هوشمند خودرو / Smart Car Control

هدف مالک جدید ARM یعنی شرکت سافت‌بانک و مدیرعامل آن، ماسایوشی سان، تولید نوعی هوش مصنوعی است که برای دست یابی به «تکینگی» مورد نیاز خواهد بود؛ یعنی زمانی که مجموع هوش ماشین‌ها از مجموع هوش انسان‌ها بیشتر است. وظیفه‌ی ARM آوردن هوش مصنوعی به قلب شبکه‌ها است؛ همان‌جایی که پردازنده‌های کوچک و کم‌مصرف این شرکت به‌عنوان یک انتخاب طبیعی قلمداد می‌شوند. اما اکنون که آسیب‌پذیری‌هایی در پردازنده‌های اینتل مشاهده شده‌ و رایانه‌های ویندوزی نیز از امکان استفاده از پردازنده‌های ARM برخوردار شده‌اند، ARM در تلاش است تا به دنیای سرورها نیز وارد شد.

آنچه در ادامه می‌خوانید، مصاحبه‌ای است که در جریان نمایشگاه CES سال جاری توسط وب‌سایت ونچربیت با رنه هاس انجام شده. شایان ذکر است که آنچه در این متن آورده شده شاید دقیقا جملات هاس نباشد و بخش‌های از آن توسط وب‌سایت ونچربیت ویرایش شده است. همچنین در جریان برگردان این مصاحبه به ‌فارسی، برخی از جملات از حالت محاوره‌ای خارج شده‌اند تا درک مفهوم این جملات برای خوانندگان ساده‌تر باشد.

آیا مشغول تبدیل «تکینگی» به یک واقعیت هستید؟

هدف سافت‌بانک تولید نوعی هوش مصنوعی است که برای دست یابی به «تکینگی» مورد نیاز خواهد بود

بخشی که من مدیریت می‌کنم همان ساختار کلاسیک ARM است که به پیش از دوران تملک ARM توسط سافت‌بانک برمی‌گردد. از جمله تمام کسب و کار مالکیت معنوی، توسعه‌ی محصولات، اعطای حق استفاده از محصولات (لایسنس‌ها) و فروش و بازاریابی همه‌ی آن‌ها. مقر ما در کمبریج است. سال گذشته به لندن آمدم و بیشتر وقت خود را در لندن می‌گذرانم.

تأثیر مالکیت ARM توسط سافت‌بانک بر کار روزمره‌ی شما چه بوده است؟

نمی‌خواهم عنوان شغلی‌ام را از آنچه هست بزرگ‌تر جلوه دهم؛ اما اساسا من مدیرعامل گروه مالکیت معنوی هستم که در واقع پیش از تصاحب ARM توسط سافت‌بانک، تمام شرکت ARM را تشکیل می‌داد. پس از تصاحب ARM توسط سافت‌بانک، ما تلاش‌های‌ خود را در زمینه‌ی برخی دیگر از کسب و کارها، دستگاه‌های متصل به اینترنت و به‌ویژه نرم‌افزارهایی که به‌عنوان سرویس ارائه می‌شوند افزایش دادیم. حتما نام Mbed Cloud را شنیده‌اید. Mbed Cloud یک استراتژی است برای مدیریت دستگاه‌های مرتبط با اینترنت و ایجاد یک کسب و کار حول محور به‌روزرسانی‌های نرم‌افزاری، امنیت و ...

ما گروهی تجاری حول این استراتژی بنا کرده‌ایم که ISG نام دارد که به معنای «گروه خدمات اینترنت اشیاء» (IoT Services Group) است. این مجموعه به‌تازگی کار خود را شروع کرده و ما تصمیم گرفتیم آن را به دو گروه کاری مستقل تبدیل کنیم تا روی بازارها و مشتریان متفاوتی تمرکز کنند. در سطح اجرایی، کنترل امور در دست سایمون سگارس است که سمت مدیریت کل ARM را در اختیار دارد و اموری نظیر بازاریابی و مسائل قانونی و مالی و دیگر مواردی که مربوط به گروه‌های مختلف است تحت کنترل وی قرار دارد. اما گروهی که من مدیریت آن را در اختیار دارم در زمینه‌ی سود و زیان و کسب درآمد، کمابیش مستقل است.

برنامه‌ی شما برای سال ۲۰۱۸ چیست؟

اکنون که بخشی از سافت‌بانک هستیم، بعضی چیزها تغییر کرده‌اند؛ اما بعضی چیزها سر جای خودشان هستند. گزارش‌های مالی ما هنوز هم به‌صورت عمومی منتشر می‌شوند؛ چرا که بخشی از گزارش‌های مالی سافت‌بانک خواهند بود. اما نیازی نخواهد بود گزارش‌های خود را به‌صورت سه‌ماهه و با همان جزئیات گذشته ارائه کنیم. به همین دلیل، آزاد هستیم تا در زمینه‌ی سرمایه‌گذاری در برخی بازارها اندکی تندروتر باشیم. این (آزادی) یک ویژگی بزرگ برای ما است و ما می‌توانیم سرمایه‌گذاری خود در زمینه‌هایی همچون یادگیری ماشین و هوش مصنوعی را بیشتر کنیم و تعهد خود را  نسبت به مسئله‌ی امنیت افزایش دهیم. حوزه‌ی خودرو نیز جایگاهی برای پیشرفتی عظیم است. ما در زمینه‌های متعددی فعال بوده‌ایم و تفاوت ۲۰۱۸ (با سال گذشته) این است که امسال سرمایه‌گذاری در این زمینه‌ها را سرعت می‌بخشیم.

Samsung Smart Things

در جریان کنفرانس مطبوعاتی سامسونگ، این شرکت روی فناوری SmartThings (اتصال تمام ابزارهای هوشمند به یک اپلیکیشن واحد) به‌عنوان استانداردی برای اینترنت اشیاء تمرکز داشت. این مسئله در سطحی بالاتر برای یک شرکت بزرگ منطقی به‌نظر می‌رسد تا راهی داشته باشد که همه‌ی ابزارهای متصل به اینترنت را به یکدیگر متصل کند. سؤال این است که انجام چنین کاری چقدر آسان خواهد بود؟ آیا هر شرکت بزرگی قرار است نسخه‌ی اختصاصی از همین ایده را داشته باشد؟ آیا آن‌ها با هم سازگار خواهند بود؟ آیا این ابزارها واقعا قرار است به هم متصل شوند و با هم کار کنند؟

امسال هر محصولی که معرفی می‌شود از الکسا (دستیار صوتی آمازون) یا دستیار صوتی گوگل پشتیبانی می‌کند؛ یک‌سال پیش هیچکس به چنین چیزی حتی فکر نمی‌کرد. فکر می‌کنم آن‌چه اتفاق خواهد افتاد این است که استانداردهایی خواهیم داشت در مورد روش ورود اطلاعات؛ چه صدا باشد و چه هر روش دیگری. هرکس سعی می‌کند محصول خود را در این بین جا بیندازد؛ اینکه فقط رابط کاربری اختصاصی سامسونگ یا ال‌جی برای همه‌ی محصولات مورد استفاده قرار بگیرد امری مشکل است. فکر می‌کنم به استانداردهایی با مجموعه‌ای از رابط‌های برنامه‌نویسی کاربردی (API) نیاز خواهیم داشت؛ چیزی که در بخش‌های مختلف یک پلتفرم به‌طور واحد قرار داشته باشد.

از نقطه‌نظر ما این یک موقعیت بزرگ است، چرا که ما هم این مسئله را به‌عنوان برنامه‌ای بزرگ در سال ۲۰۱۸ قلمداد می‌کنیم. عجله برای آوردن قدرت پردازشی به قلب ابزارها نیازمند انجام بیشتر پردازش‌ها به‌صورت محلی و وابستگی کمتر به رایانش ابری جهت انجام تمام پردازش‌ها است. این روند در حال شروع و سرعت‌گیری است؛ به‌ویژه با پیشرفت قدرت یادگیری ابزارها و توانایی یادگیری ماشینی. دورنمای الگوریتم‌های اختصاصیِ دستگاه‌ها و مزایای افزایش کارایی و شخصی‌سازی که از پردازش‌های محلی حاصل می‌شود، بسیار بزرگ است. ما در این زمینه شاهد پیشرفت هستیم.

به‌ نظر شما شرکت‌ها در پروسه‌ی استانداردسازی به چه موقعیتی رسیده‌اند؟ آیا احساس می‌کنید به‌زودی شاهد هماهنگ‌سازی ابزارها با یکدیگر خواهیم بود؟

 

ترجیح من این است که منتظر باشم و ببینم برنده‌ی نهایی چه کسی خواهد بود. اما فکر می‌کنم دستگاه‌هایی که به دستیار صوتی گوگل یا الکسا مجهزند، به یک استاندارد قراردادی نزدیک‌تر هستند و نه آن دسته از شرکت‌هایی که سعی می‌کنند دور هم جمع شوند و تصمیم بگیرند که «فلان چیز یک استاندارد واقعی است»؛ چرا که این کار (دست‌یابی به چنین تصمیمی) سخت است. این مسئله شبیه به اولین تلویزیون‌های هوشمند است که مرورگرها و رابط اختصاصی خود را داشتند و از نظر هماهنگ بودن با دیگر ابزارها چندان به بلوغ نرسیده بودند. کاری که گوگل و آمازون در حال انجام آن هستند به این فرایند سرعت می‌بخشد. ما هم در جایگاه خوبی قرار داریم زیرا کار ما برپایه‌ی (همین) فناوری بنا شده است.

بخشی از تحولات فعلی در حوزه‌ی فناوری به بلاک‌چین مربوط می‌شود. آیا این فناوری مورد توجه شما قرار گرفته است؛ به‌ویژه در زمینه‌ی تراشه‌ها؟

تنها از دیدگاه پردازش‌های مورد نیاز برای آن و نیازهای امنیتی. اما از نظر ارتباطات و آن‌چه درون (تراشه‌ها) قرار می‌گیرد، خیلی نه.

مدت‌ها پیش با فیل روزدل، سازنده‌ی Second Life صحبت می‌کردم و او اکنون صاحب شرکتی به نام High Fidelity است. آن‌ها می‌توانند چیزهایی درست کنند که آواتار شما می‌تواند آن‌ را بپوشد یا بفروشد و تراکنش‌های انجام‌شده را در بلاک‌چین قرار می‌دهند. پس از آن، این تراکنش‌ها در دیگر دنیاهای مجازی نیز قابل استفاده می‌شوند؛‌ برای مثال شاید بتوانید چیزی را که در High Fidelity خریده‌اید، در Second Life نیز مورد استفاده قرار دهید. به‌عبارتی آواتار شما و هرچیزی که خریده‌اید با شما سفر می‌کند. به‌ نظر می‌رسد تراکنش‌های انجام‌شده در دنیای اینترنت اشیاء نیز می‌توانند به همین شکل باشند.

به‌طور بالقوه بله؛ اما بلاک‌چین‌ها ثابت هستند. با توجه به اینکه تراکنش‌ها در لحظه‌ صورت می‌پذیرند، شما به روش دیگری نیاز پیدا می‌کنید. حوزه‌ی ارزهای رمزنگاری شده و هرچیزی که مربوط به امنیت پرداخت‌ها باشد برای ما یک مسئله‌ی کلیدی است. آن‌ها به پردازش زیادی نیاز دارند و این چیزی است که نیازمند سطحی از استانداردسازی است. کشورهای مختلف دارای قوانین و ممنوعیت‌های مختلف در رابطه با تهدیدات مالی و مسائل اینچنینی هستند.

 

در زمینه‌ی تلفن‌ همراه، تمام اپراتورها در چین دولتی هستند و  این کشور کنترل زیادی روی این حوزه دارد؛ به همین دلیل به دست آوردن  سیم‌کارت غیر قانونی در این کشور بسیار سخت است. برخورد با کلاه‌برداری‌ در چین از طریق یافتن هویت افراد توسط شماره‌ی تلفن همراه آن‌ها انجام می‌شود؛ در نتیجه پرداخت‌های انجام‌شده توسط تلفن همراه در چین کاملا یکپارچه هستند. در آمریکای شمالی ما خیلی از چینی‌ها عقب هستیم و این مسئله به رویه‌ی انجام پرداخت‌ها و رابطه‌ی بین بانک‌ها برمی‌گردد.

حوزه‌ی ارزهای رمزنگاری شده و هرچیزی که مربوط به امنیت پرداخت‌ها باشد برای ما یک مسئله‌ی کلیدی است

جالب است ببینیم در چین چه اتفاقی می‌افتد؛ دولت این کشور کنترل زیادی روی مسائل مالی دارد. من به مدت دو سال از عمرم را در چین گذرانده‌ام و این مسئله را شخصا تجربه کرده‌ام؛ خارج کردن پول از این کشور واقعا سخت است. اما اکنون با وجود شرکت‌هایی مانند تنسنت و علی‌بابا که شرکت‌های تجاری بزرگی هستند، دولت نمی‌تواند مطلع شود که پول‌ این شرکت‌ها کجا می‌رود (و برای چه‌ چیزی هزینه می‌شود)؛ مخصوصا اگر این پول از کشور خارج می‌شود. دولت چنین از هم‌اکنون در تلاش است تا مالکیت بخشی از این شرکت‌ها را در اختیار داشته باشد.

پس چگونگی معماری یک بلاک‌چین به دولتی که بر آن نظارت می‌کند بستگی دارد؟

دقیقا!

فناوری بلاک‌چین / Blockchain Technology

وقتی در ARM در رابطه با بلاک‌چین صحبت می‌کنید، باید به چه چیزی فکر کنید؟

تمرکز اصلی ما روی Edge Computing (روشی برای افزایش کارایی رایانش ابری که طی آن پردازش داده در نزدیکی منبع داده صورت می‌گیرد) قرار دارد. وقتی که به بلاک‌چین و آنچه مربوط به امنیت و پردازش محلی است می‌پردازیم؛ همه چیز به حوزه و توان پردازشی مربوط می‌شود. یادگیری ماشین یک حوزه‌ی بزرگ برای ما است؛ چرا که برای کار کردن با داده‌ها به سطحی از پردازش توسط شبکه‌های عصبی نیاز خواهید داشت. سؤال این است که آیا استفاده از واحد پردازش گرافیکی (جهت انجام پردازش توسط شبکه‌های عصبی) کار درستی است؟ اگر بخواهیم در رایانه‌هایی که برای Edge Computing استفاده می‌شوند از واحد پردازش گرافیکی استفاده کنیم، توان پردازشی مسئله‌ای حائز اهمیت خواهد بود. برای حل مسائل مربوط به رایانش ابری، استفاده از واحد پردازش گرافیکی یکی از راهکارها خواهد بود؛ اما توجه ما روی Edge Computing است. ما در حال بررسی تمام روش‌های مختلف ساختاری هستیم؛‌ اما هنوز در رابطه با هیچ‌ چیز به‌طور عمومی صحبت نخواهیم کرد.


تگ ها : ARM چگونه به رایانه‌های ویندوزی و قلب اینترنت نفوذ می‌کند؟ (بخش اول ARM چگونه به رایانه های ویندوزی و قلب اینترنت نفوذ می کند؟ (بخش اول) ARM چگونه به رایانه‌های ویندوزی و قلب اینترنت نفوذ می‌کند؟ (بخش اول) آیا کمیسیون اقتصادی با بانک‌های متخلف برخورد می‌کند؟ نفوذ به قلب ویندوز با دستکاری رجیستری به قلب کامپیوتر خود نفوذ کنید با کامپیوتری که بوت نمی‌شود چه کنیم؟ مقاله / به قلب کامپیوتر خود نفوذ کنید – بخش اول راز اکسیر بایگانی [PDF]آسیب پذیری چطور کامپیوتر ویندوزی خود را به یک هات‌اسپات وای‌فای تبدیل کنیم؟ نمایش موارد توسط برچسب: اینترنت بازی رایانه‌ای با پردازشگر غول‌پیکر نیم تنی کلیه پاسخ های مربوط به مشکلات نرم افزار تلگرام اندروید و ویندوز تازه‌های علمی [PDF]نرم افزارهاي ضروري براي هر رايانه حفره در قلب در ۳۰ سال آینده هوش روبات‌ها ۱۰۰ برابر می‌شود سری ترفندها خبر مفید: آخرین اخبار خبرگزاری ها و سایت های خبری ایران و جهان سیناپرس مایکروسافت به‌روزرسانی Creators ویندوز ۱۰ را به صورت عمومی منتشر [PDF]فصل اول: مفاهیم اولیه اینترنت اشیا (IoT) 1.2 میلیون روتر در برابر نفوذ آسیب پذیر هستند fas pes کتیبه‌های کامپیوترواینترنت نحوه بازيابی اطلاعات هارد – Hard Drive Recovery افزایش تقاضا برای ابزارهای پوشیدنی هوشمند اندروید چگونه اثر انگشت شما را ذخیره می‌کند اخبار و مقالات نقد و بررسی تخصصی گوشی گلکسی اس 7 اج سامسونگ انباری خونه های قدیمی که توش همه چی پیدا میشه بمب فسفر سفید چیست و چگونه قربانی میگیرد : متفرقه در مورد جنگ [PDF]اشیاء : صنعت اینترنت نام گزارش تیر ۱۳۹۱ بلوک هوش مصنوعی برای مقابله با بدافزارها به ویندوز 10 می‌آید بهترین ساعت‌ هوشمند و دستبند‌های هوشمند پیشنهادی بر اساس قیمت (آذر و طراحي وب سايت دانشگاه صنعتی شریف لپ‌ تاپ گیمینگ ایسوس بررسی عمیق تراشه‌های Core M اینتل، ویژه‌ی وسایل ترکیبی مقاله‌ها چگونه متوجه شویم که تلگراممون هک شده یا نه؟ فالله خَيرٌحَافظًاوَهُوَأَرحَم الراحمین عمومی کسب و کار و درآمد میلیاردی از اینترنت در ایران چگونگی بازیافت 42میلیون تن ضایعات الکترونیک در سال کامپیوتر کشورداری داریوش کبیر هواوی میت 10 نخستین گوشی های هوشمند مبتنی بر هوش مصنوعی تبدیل شیشه خودرو به سطح هوشمند بیست سال آسیب پذیری پردازنده ها؛ با Meltdown و Spectre آشنا شوید تازه های دنیای مجازی ، کامپیوتر و موبایل persian.man: مراقب باشيد چيزهايي را كه دوست داريد بدست آوريد وگرنه Apple آموزش برنامه نویسی پی اچ پی قسمت اول جهان یکه نگار بازی موبایل arms brothers بازی موبایل موبایل مبارزه موبایل برادران شاهکار باریستای کره ای روی فنجان های قهوه روشهای نفوذ به سیستم عامل ویندوز و جلوگیری از آن راهکاری ساده اما بسیار مهم جهت افزایش امنیت رایانه‌های ویندوزی دانلود نرم افزار جستجو : پرطرفدارترین بازی آنلاین [PDF]سازمان پدافند غیرعامل کشور قرارگاه پدافند سایبری کشور [PDF]ویژه نامه کنفرانس تله مدیسین

نظرات




نماد