1. 首页 >IT资讯 > 正文

亚马逊的Alexa虚拟助手现在可以在Windows 10电脑上作为独立应用程序使用

导读 今年早些时候,Alexa首次出现在选定的Windows 10笔记本电脑上。——内置于惠普、华硕、宏碁和联想新推出的一系列笔记本电脑中。——现在

今年早些时候,Alexa首次出现在选定的Windows 10笔记本电脑上。——内置于惠普、华硕、宏碁和联想新推出的一系列笔记本电脑中。——现在可以在所有兼容设备上下载。

目前,Alexa还没有针对pc的控制,但亚马逊表示,计划在2019年初增加“针对pc的功能”。

除了管理娱乐和智能家居应用,Alexa在Windows 10上的出现旨在提高工作效率,凸显人工智能助手在办公环境中的崛起,就像2007年的iPhone迅速从个人用户转变为劳动力的主力军一样。

《品牌邮报》由HPE赞助。

定义IT行业的下一章:现场IT即服务。

“即服务”模式提供的是服务,而不是产品;柔韧,而不是僵硬;且成本与经营成果一致。

现在有超过25,000个Alexa技能可用,包括一个专门针对商业用户的列表。

亚马逊也正在与企业合作伙伴达成协议。包括Salesforce、SAP SuccessFactors、Concur、Ring Central和ServiceNow在内的一系列公司计划将其应用程序与Alexa for Business集成。

亚马逊最近还宣布,Alexa for Business已向第三方设备制造商开放,以扩大人工智能助手在现有办公硬件中的使用。

虚拟助理在办公室的前景受到高级IT领导的普遍欢迎。

马萨诸塞州贝德福德市MITRE公司副总裁、首席信息官和首席运营官Joel Jacobs说:“我们认为虚拟助理在工作场所是不可避免的。“家庭体验将为语音交互、查询和控制其他(物联网)设备设定期望。我想人们很快就会意识到,如果在家里就能拥有这些能力,为什么在办公室就不能呢?”

NASA喷气推进实验室信息技术总监兼首席信息官Jim Rinaldi表示,“智能助手已经证明,它们在今天非常有用,在未来有更大的应用潜力。”

他说,与键盘输入相比,语音界面可以节省时间,多任务处理更方便。“我想象智能助手可以访问各种仪表盘,每次需要信息时,我都要回答问题,而不是在电脑前访问仪表盘。”

价值35亿美元的新鲜浆果供应商Driscoll的首席信息官汤姆库伦设想了一种alexa类型的设备来处理用户自助服务请求——,而不是记录密码更改和其他问题的传统服务台票证——,或者启用通常依赖于另一名员工的工作流。

他说,虚拟助手还可以用于“应用支持类型的请求,即可能有助于快速回答或获得更多信息”。

国民人寿集团高级副总裁兼首席信息官Tom Anfuso表示,该公司去年为其保险代理人制作了一个Alexa概念验证技能的简单原型。

他说:“我们可能会在今年的创新研发项目中继续与Alexa合作。”尽管没有明确的计划超越这一概念,但安富索表示,公司“对Alexa生态系统的发展总体持乐观态度”。

Ipmedia brands是总部位于纽约的广告公司Interpublic Group of Companies的媒体子公司。该公司负责美国技术业务的高级副总裁弗兰克里比奇(Frank Ribitch)表示,该公司一直在探索将Alexa的业务整合到其组织中的可能性。

他说:“我们已经看到了像Alexa这样的虚拟助理可以给个人带来的好处,现在我们希望利用这些功能来帮助我们办公室现有的会议室技术。”“在我的完美世界里,我们可以走进会议室,让Alexa开始他们的视频会议,Alexa就会开始施展魔法。”

他说,尽管视频会议技术取得了很大进步,但视频电话会议通常需要IT人员在场,以确保一切就绪并正常工作。“我希望让我的员工离开这些会议,让他们专注于其他更紧迫的问题。”

然而,仍有一些挑战需要克服,主要挑战是保护敏感数据。卡伦说:”(虚拟助手的)主要缺点是安全性。

他说:“我家里没有这台电脑的原因是它一直在监控。你真的不知道所有的数据都去了哪里,也不知道如何处理它们。”

里比奇同意这一点。“像许多其他人一样,我们担心设备会一直开着,一直在听。

“在过去的几个月里,我们的CISO和我们的法律/隐私团队一直在起草物联网设备的内部政策。我们正在对物联网设备采取多层次的方法,以帮助更好地定义它们的功能,更重要的是,如何在我们的网络上保护它们并解决与隐私相关的问题。我们希望在本季度晚些时候完成最终政策。”

雅各布斯还质疑虚拟助手交互中创建的数据应该放在哪里。“例如,如果语音解释‘在云端’,这是否意味着语音曲目和抄本由服务提供商存储?”如果有,怎么用?"

喷气推进实验室的里纳尔迪说,“我没有看到任何重大缺陷,但隐私和安全问题总是需要提前设计,而不是作为回应。”

语音激活智能助理的推出所面临的内在挑战,在一定程度上反映了过去10年智能手机在工作环境中的大量涌入。这种变化迫使IT管理员不得不处理企业网络上出现的消费设备带来的新的数据安全问题,最终导致了BYOD策略的出现和专门管理设备和网络的新生态系统的出现。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!