اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

ترجمه مقالات به‌روز دنیا در حوزه تکنولوژی، پزشکی، شبکه‌های اجتماعی، دیجیتال مارکتینگ و ...

طبقه بندی موضوعی
آخرین مطالب

۶ مطلب با کلمه‌ی کلیدی «امنیت اطلاعات» ثبت شده است

  • ۰
  • ۰

امروزه به‌لطف قدرت فناوری، دسترسی به اطلاعات چند ثانیه بیشتر طول نمی‌کشد و تنها با چند کلیک ساده، افراد می‌توانند محتوای موردنظر خود را هر زمان که بخواهند مشاهده کنند.

حتی با وجود برنامه‌های پرمشغله‌‌ای که داریم، ضروری است که آگاهی خود را از رویدادهای جاری بالا ببریم؛ به‌ویژه در عصر اینترنت که همه‌چیز را به هم مرتبط کرده و منابع و ایده‌ها آسا‌ن‌تر در دسترس قرارگرفته است. بااین‌حال نگران نباشید، به‌سادگی می‌توان از طریق بالا بردن آگاهی موقعیتی، قدرت پذیرش و آگاهی خود را از داده‌های اطراف بالا برد. در این مقاله به چند نکته برای همگام شدن با اخبار و آگاهی بیشتر از وقایع جهان امروز اشاره می‌کنیم.

آگاهی از موقعیت به چه معناست؟

آگاهی موقعیتی به زبان ساده به این معنا است که ازآنچه در اطرافتان می‌گذرد آگاه باشید تا بتوانید اتفاقات را پیش‌بینی کنید و در حالت ایده‌آل قبل از وقوع اقدام کنید. با آگاهی از موقعیت، در هرلحظه از محیط اطراف خود آگاه هستید.

این اصطلاح به دلیل ارتباط آن با افرادی که به‌طور مؤثر و کارآمد تصمیمات مربوط به جنگ را در محیط‌های تاکتیکی می‌گیرند، به‌عنوان یک اصطلاح رایج شده است. در‌حالی‌که ریشه در تصمیم‌گیری نظامی دارد، واقعیت این است که فعالیت‌ها و اصول آگاهی از موقعیت را می‌توان برای همه، صرف‌نظر از سن، محل سکونت و کاری که انجام می‌دهند، اعمال کرد.

آگاهی از وضعیت و تصمیم‌گیری

آگاهی موقعیتی به این معناست که در ذهن خود، از کاری که انجام می‌دهید و مشاهده محیط اطراف خود، آگاهی به دست آورید. یکی از اجزای حیاتی این اصل شامل شرطی کردن ذهن شما برای شناسایی چیزهای خاص در محیط و تشخیص مانع بودن آن‌ها در روند تصمیم‌گیری شما می‌باشد.

تصمیمات بر اساس آنچه مغز در حال پردازش است و آنچه شهود شما حس می‌کند گرفته می‌شود. با هماهنگ کردن و متعادل کردن هر دوی این فعالیت‌ها در مغزتان، می‌توانید تصمیمات آگاهانه‌تر و پیشگیرانه‌تری برای آگاهی بیشتر از موقعیت بگیرید. بدین منظور چند راهکار وجود دارد که در ادامه بیان می‌کنیم.

۱- به محیط اطراف خود توجه کنید

اگر توجه به محیط اطرافتان جزء عادات روزانه شما نبوده است، امروز طوری به محیط خود نگاه کنید که گویی در مکان جدیدی هستید. سعی کنید بیش از یک مورد از موارد مهم اطرافتان را شناسایی کنید. توجه داشته باشید که نزدیک‌ترین تجهیزات اضطراری مانند کپسول‌های آتش‌نشانی یا کیت‌های کمک‌های اولیه در کجا قرار دارند.

۲- هوشیار باشید

«در لحظه» بودن را تمرین کنید -وقتی از محیط اطراف خود آگاه هستید، حواس شما کاملاً درگیر می‌شود. می‌توانید همه‌چیز را بشنوید، بو کنید و ببینید و خیلی سریع‌تر واکنش نشان دهید.

۳- بدون خیره شدن، مردم را نگاه کنید

به افرادی که روزانه در اطرافتان می‌بینید توجه کنید. به رفتار، نحوه لباس پوشیدن و تغییر در اعمالشان توجه کنید. مشاهده افراد (به‌روشی غیرتهاجمی) و تماشای واکنش آن‌ها، راهی عالی برای درک آنچه در اطراف شما می‌گذرد است.

۴- به نشانه‌های غیرکلامی توجه کنید.

ارتباط غیرکلامی می‌تواند چیزهای زیادی در مورد احساس مردم به شما بگوید. آیا زبان بدن آن‌ها با آنچه که می‌گویند مطابقت دارد؟ با توجه به زبان بدن افراد، در اکثریت موارد می‌توان فهمید که دروغ می‌گویند، نگران یا عصبانی هستند.

۵- عوامل حواس‌پرتی را محدود کنید

در‌حالی‌که عوامل حواس‌پرتی را نمی‌توان همیشه در همه‌جا حذف کرد، می‌توانید تمام تلاش خود را برای محدود کردن آن‌ها انجام دهید. حواس‌پرت بودن، آسیب‌پذیری شما را افزایش می‌دهد.

۶- به احساس درونی خود اعتماد کنید

به غرایز خود گوش دهید. اگر در مورد کسی یا جایی احساس ناراحتی می‌کنید، می‌توانید با گوش دادن به ندای قلبتان، خود را از خطر دور کنید. حتی اگر خطری وجود ندارد، یاد بگیرید که به دل خود اعتماد کنید.

برای به‌روز ماندن و آگاهی از جهان امروز چه می‌‌توان کرد؟

امروزه با پیشرفت‌ تکنولوژی، یافتن و دسترسی به اطلاعات روز بسیار آسان شده است. در جوامع امروزی تاثیرات فناوری در زندگی روزمره بر هیچ‌کس پوشیده نیست. از این‌رو، فناوری سبب افزایش آگاهی افراد شده و می‌توان از طریق اینترنت و فضای مجازی از دانش و اخبار روز آگاهی پیدا کرد. در ادامه به بررسی چند مورد ازاین‌دست موارد می‌پردازیم.

  • به پادکست‌ها گوش دهید

پادکست‌ها روشی بسیار آسان برای مطلع شدن هستند. می‌توانید هنگام آماده شدن صبح، رانندگی به سمت محل کار یا آماده شدن برای خواب به پادکست موردعلاقه خود گوش دهید. آن‌ها می‌توانند سرگرم‌کننده‌تر از خواندن اخبار باشند. از طرفی نیاز نیست زمان زیادی را به آن‌ها اختصاص دهید، تنها در عرض ۱۵ تا ۲۰ دقیقه می‌توانند مطالب آموزنده‌ای در اختیار ما قرار دهند.

  • مطالعه را در روتین خود داشته باشید

افزایش میزان مطالعه راهی مطمئن برای بهبود اطلاعات و آگاهی شما از جهان اطراف به شمار می‌رود. بنابراین می‌توانید به مطالعه روزنامه‌ها، مجلات، کتاب‌ها، مقالات و وبلاگ‌ها بپردازید. با اختصاص دادن زمانی در روز به مطالعه، ذهن خود را برای دریافت اطلاعات در زمینه‌های مختلف آماده می‌کنید.

  • خبرنگاران و منابع خبری معتبر را در توییتر و اینستاگرام دنبال کنید

اگر علاقه‌ای به پیگیری یک منبع خبری خاص ندارید، می‌توانید به‌جای آن، روزنامه‌نگاران و صفحات خبرگزاری‌ها را در توییتر به سبب آگاهی از افکار آن‌ها، مطلع شدن از رویدادهای جاری و گزارش در مورد مسائل خاص دنبال کنید. اغلب، این منابع، برداشت‌ها و نظرات شخصی بیشتری دارند و در مورد موضوعی که به آن اهمیت می‌دهید عمیق‌تر می‌شوند. در این تکنیک‌، اخبار می‌تواند با محتوای رسانه‌های اجتماعی ترکیب شود، که دسترسی را آسان می‌کند.

  • سایت‌های خبری جهانی را دنبال کنید

مستقیماً به سراغ منبع بروید. سایت‌هایی مانند BBC News و CNN به شما این امکان را می‌دهند که مهم‌ترین اخبار در سراسر جهان را ببینید و سپس آن‌ها را بر اساس قاره و کشور تقسیم کنید.

از طرفی اگر به دنبال داده‌های علمی روز دنیا هستید، می‌توانید با مراجعه به سایت‌هایی نظیر Science Direct و Elsevier، مقالات مختلف را در حوزه موردنظر خود بیابید و دانش خود را در سطح جهانی افزایش دهید.

سخن پایانی

بهتر است ابتدا به‌طورکلی از طریق راهکارهای ذکرشده در بالا، آگاهی خود را از موقعیت اطراف افزایش دهیم تا سبب افزایش قدرت بهره‌وری و تمرکزمان در کسب اطلاعات از جهان امروز گردد.

  • No Name
  • ۰
  • ۰

بدافزارها تهدید منابع برق را هدف قرار داده‌اند که رابط کنترل آن‌ها به اینترنت است و CISA می‌گوید که آن‌ها باید فورا قطع شوند. بنا به توصیه آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (‏CISA)‏که روز سه‌شنبه منتشر شد، هکرها حمله به دستگاه‌های تامین برق جهانی متصل به اینترنت را آغاز کرده‌اند، رابط‌های کنترلی خود را از طریق آسیب‌پذیری‌های اجرای کد از راه دور هدف قرار می‌دهند و در برخی موارد، نام‌های پیش‌فرض کاربران و رمزهای عبور بدون تغییر را به سرقت می‌برند.

با توجه به CISA، دستگاه‌های UPS در سال‌های اخیر ارتقا IoT را دریافت کرده‌اند ایده‌ی اصلی این است که به کاربران اجازه دهند تا آن‌ها را از راه دور و از طریق اینترنت کنترل کنند. با این حال، مانند بسیاری از دستگاه‌های IoT دیگر، برخی از UPS ها نقص‌های جدی در سیستم‌های امنیتی و احراز هویت خود دارند، که مهاجمان از آن‌ها برای دستیابی‌های غیرقانونی سو استفاده می‌کنند.

راهنمای اصلی CISA در این گزارش این است که بلافاصله فهرست تمام دستگاه‌های UPS مورد استفاده در یک سازمان خاص را تهیه کرده و آن‌ها را در صورت امکان به طور کامل از اینترنت جدا و قطع کنید. اگر آنها باید به اینترنت متصل بمانند، آژانس خواستار انجام اقدامات متعددی برای کاهش خطرات احتمالی، از جمله قرار دادن دستگاه‌های آسیب‌پذیر در پشت VPN، اجرای احراز هویت چندعاملی، و بررسی نام‌های کاربری و رمزهای عبور برای اطمینان از اینکه هنوز در حالت کارخانه‌ای پیش فرض یا به راحتی قابل حدس زدن یا کرک شدن نیستند، انجام شود.

اکسپلویت‌های UPS برای اولین بار توسط شرکت امنیتی Armis در اوایل این ماه کشف شد. به گفته Armis ، چندین آسیب‌پذیری نرم‌افزاری، دستگاه‌های UPS ساخته شده توسط APC متعلق به اشنایدر الکتریک[1] است . آسیب‌پذیری‌های کلیدی در یک ویژگی بر روی دستگاه‌های APC جدیدتر به نام اتصال هوشمند یافت شدند، که دستگاه‌ها را به شبکه متصل می‌کند و به اپراتورها اجازه می‌دهد تا به روز رسانی های سخت‌افزار را صادر کنند و آن‌ها را از طریق یک پورتال وب نظارت و کنترل کنند.

دو مورد از آسیب‌پذیری‌های اصلی شامل نقص در پیاده‌سازی TLS اتصال هوشمند به صورت : اولی مشکل حافظه سرریز بافر و دومی مشکل نحوه دست دادن TLS اتصال هوشمند است. آسیب‌پذیری سوم ناشی از فقدان تایید امضای رمزنگاری شده بر روی سخت‌افزار مستقر در دستگاه‌های تحت‌تاثیر است. محققان می‌گویند که هر سه این آسیب‌پذیری‌ها را می توان از راه دور برای آپلود نرم‌افزار ساخته‌شده بدخواهانه بدون هیچ گونه تعامل کاربری مورد بهره‌برداری قرار داد و دستگاه‌های UPS در خطر افتاده را می‌توان به سادگی برای خاموش‌کردن برق به هر سیستمی که به آن متصل هستند استفاده کرد. طبق گفته تیم Armis، خط سیرهای دیگر مانند شاخه‌های USB یا دسترسی به LAN نیز می‌توانند برای به خطر انداختن سیستم‌های UPS آسیب‌پذیر مورد استفاده قرار گیرند.

پچ‌ها برای برخی از دستگاه‌های متاثر در دسترس هستند، اما فعلا برای همه‌ی آن‌ها در دسترس نیستند. مانند CISA، اشنایدر الکتریک نیز اسناد مشاوره‌ای خود را منتشر کرده‌است، که همان توصیه را برای قطع اتصال تمام دستگاه‌های بالقوه متاثر از اینترنت تا زمانی که بتوان آن‌ها را به طور کامل تعمیر کرد، ارائه می‌دهد.

 

[1] Schneider electric

  • No Name
  • ۰
  • ۰

دستگاه های متصل به یک شبکه ایمن و قابل اعتماد از چیزها (NoT) نیاز دارند که آنها را به هم متصل کند، اما این چسب احتمالاً پروتکل های مخصوص اینترنت اشیا است، نه اینترنت. زمانی که مفهوم امروزه آشنای اینترنت اشیا (IoT) جدید بود، آنچه را که واقعاً در نظر داشتیم استقرار گسترده «چیزها» را تصور می‌کردیم، عمدتاً حسگرهایی که مستقیماً به اینترنت متصل می‌شدند و مانند اساس برنامه های کاربردی جدید اینترنت ، در دسترس بسیاری از شرکت‌ها قرار می‌گرفتند. نه مدل کسب‌وکار و نه مسائل مربوط به حریم خصوصی/امنیتی آن رویکرد به راحتی تأیید نشدند، بنابراین ما به چیزی بازگشتیم که تا حد زیادی اینترنت را از اینترنت اشیا خارج می‌کند.

 

اما چه چیزی جایگزین آن می‌شود؟

پاسخ: شبکه اشیا یا NoT و اگر تا به حال در مورد آن مفهوم نشنیده اید، در اولین قدم برای درک مسئله هستید.

NoT واقعی به دو دسته اصلی تقسیم می‌شود. اولی مصرف‌گرایی است و همچنین توسط کسب و کارهای کوچک تا متوسط و حتی شرکت‌های دور افتاده استفاده می‌شود. در این مدل، Wi - Fi برای اتصال دستگاه‌ها به یک وب سایت فروشنده استفاده می‌شود، که سپس به کاربران امکان دسترسی به فن‌آوری خود برای نظارت و کنترل آن‌ها را می‌دهد. حالت دوم، که یکی از شرکت‌ها به احتمال زیاد آن را اتخاذ می‌کند، از انواع پروتکل‌های بسیار تخصصی طراحی شده‌برای IoT به تنهایی استفاده می‌کند. این پروتکل‌ها هستند که شبکه واقعی چیزها را می‌سازند، و بیشتر متخصصان شبکه اطلاعات کمی درباره آن‌ها دارند.

پروتکل‌های IoT واقعی ترکیبی از تکنولوژی‌های اختصاصی و استاندارد هستند. اکثریت قریب به اتفاق آن‌ها برای فعالیت بر روی طیف بی‌سیم بدون مجوز در یک محدوده بسیار کوتاه طراحی شده‌اند، که حدود چند صد فوت طول دارد. آن‌ها روی همان اصل کشف که شبکه‌های روتر استفاده می‌کنند کار می‌کنند، و بهترین مسیر را با کشف توپولوژی شبکه انتخاب می‌کنند، اما اجرای آن بسیار متفاوت است. اول، این مشکل فاصله کوتاهی است. شبکه‌های روتر بر روی فاصله جهانی کار می‌کنند که در آن شبکه‌های IoT درون یک ساختمان کار می‌کنند.

 

نیاز به نظارت و پایش

​​​​​​​​مشکل بزرگ این است که آن شبکه‌های IoT بی‌سیم برای تشخیص سیگنال‌ها و رمزگشایی پیام‌ها با مشکل مواجه نمی‌شوند، بنابراین متخصصان شبکه واقعا نمی‌توانند شبکه را تحت نظر داشته باشند تا ببینند چه اتفاقی در حال رخ دادن است. آنها باید به چیزی که هاب اینترنت اشیا می بیند تکیه کنند، به این معنی که اگر یک حسگر یا عنصر دیگر قادر به رسیدن به هاب نباشد، ]مانند در بیابان بودن است. ابتدا باید هاب و دستگاه های اینترنت اشیا را بهم متصل کنید و اگر این کار را کردید، می توانید ببینید مسیر چیست و سیگنال چقدر قوی است. این بدان معناست که برنامه ریزان NoT باید بفهمند که تا چه حد می‌توانند این دستگاه‌ها را از هم جدا کنند. آنها باید به ویژه در مورد آنهایی که با باتری کار می کنند مراقب باشند، زیرا نمی توانند سیگنال ها را برای افزایش برد تقویت کنند. بهترین استراتژی این است که هاب خود را در بخش مرکزی قرار دهید، سپس گسترش‌دهنده‌های دامنه / تکرارکننده‌هایی را اضافه کنید که فقط سیگنال‌ها را تقویت می‌کنند، از نزدیک به هاب شروع و به بیرون کار می‌کنند، سپس یکی را چک می‌کنند تا مطمئن شوند که قبل از اضافه کردن هر چیز جدید دیگری واقعا به آن متصل شده‌است. وقتی همه تکرارکننده‌ها در جای خود هستند، پس از آن عناصر AC را اضافه می‌کنید، که دوباره نزدیک به تکرارکننده‌ها و کار کردن به سمت بیرون شروع می‌شود. چیزهایی که با باتری کار می کنند در مرحله‌ی آخر اضافه می شوند، و اگر چیزی وصل نشد، باید چند تکرار کننده دیگر اضافه کنید تا همه چیز کار کند. هنگامی که شبکه عناصر NoT ایجاد می شود , حداقل تا زمانی که همه چیز قدرت دارد , مستقر شده و کار می کند . همچنین ممکن است لازم باشد به منبع تغذیه برای هاب توجه خاصی داشته باشید، زیرا دستگاه ساده‌ای است که احتمال می‌رود توسط امواج یا اتلاف / بازیابی ناگهانی توان آسیب ببیند. یک UPS در هر هاب قرار دهید و ایمنی را برقرار کنید.

 

امنیت دستگاه‌های متصل

​​​​​​​​مسئله‌ی بعدی امنیت مراکز است. بدیهی است که این جعبه های پلاستیکی ارزان قیمت، ابررایانه هایی با انواع منابع در دسترس برای اتصالات امن نیستند. پروتکل های IoT پیام های رمزگذاری شده را ابهتر رائه می دهند، اما اگر هاب شما امن باشد، این قابلیت ارزش محدودی دارد، زیرا دستگاه ها باید به طور صریح به شبکه اضافه شوند، بنابراین شخص ثالث نمی تواند به راحتی وارد آن شود. همچنین پروتکل‌های اینترنت اشیا در کارهایی که می‌توانند انجام دهند بسیار محدود هستند، بنابراین برای مهاجم سخت است که با به خطر انداختن یک دستگاه، چیزهای زیادی به دست آورد. مشکل امنیتی واقعی در مرز بین شبکه NoT شما و بقیه شبکه شما قرار دارد، یعنی اینترنت یا VPN شما. هاب اغلب ارتباط بین این دو جهان بسیار متفاوت را فراهم می‌کند، و هاب خیلی قدرتمندتر از دستگاه‌های IoT نیست. یک هاب ممکن است به بزرگی یک دسته کارت باشد، به این معنی که برای مثال، ویژگی های امنیتی خود در بالادست VPN محدود است. اگر کسی به هاب وارد شود، نه تنها می‌تواند دستگاه‌های خود را به NoT شما اضافه کند و یا شما را حذف کند، بلکه ممکن است قادر باشد از مرکز به VPN شما نفوذ کند.

امنیت فیزیکی هاب و همچنین ارتباط بین هاب و بقیه شبکه شما نیز مهم است. سعی کنید تا حد ممکن به جای Wi-Fi از اترنت برای اتصال استفاده کنید و اگر از Wi-Fi استفاده می کنید سعی کنید یک شبکه جداگانه برای هاب خود و هر دستگاه اینترنت اشیاء متصل به Wi-Fi راه اندازی کنید تا مطمئن شوید که هک اینترنت اشیا، کل شبکه را در بر نگیرد.

 

 تأخیر ترافیک حسگر اینترنت اشیا

​​​​​​​​مسئله‌ی نهایی حلقه کنترل ترسناک (مسیری بین یک پیام که قرار است برخی مراحل فرآیند را آغاز کند و منطق کاربرد سخت‌افزاری که دستورها را صادر کرده‌است) است . بسیاری از برنامه‌های IoT بسیار حساس به تاخیر هستند. یک کامیون بزرگ را در حال حرکت به سمت یک گیت تصور کنید، که در آن یک حسگر RFID قرار است شناسه کامیون‌ها را بخواند و درخواستی برای بررسی اینکه آیا خودرو مجاز است، و کجا باید برود، ارسال کند. اگر گیت وقتی اعتبار کامیون تائید شد باز شود، راننده احتمالا به آرامی دور میزند و انتظار باز شدن در را دارد. اگر حلقه‌ی کنترل طولانی باشد، به این معنی که تاخیر زیادی دارد، پس انتظار داشته باشید که کامیون‌ها از میان دو گیت باز نشده عبور کنند. نتیجه خوشایندی نیست. مشکل حلقه‌های کنترل NoT این است که آن‌ها NoT، VPN و ابر یا مرکز داده‌ها را پوشش می‌دهند. تمام این تاخیر باید اضافه شود، و اندازه‌گیری بخش درون NoT به دلیل محدودیت‌هایی که قبلا ذکر شد، سخت است. تنها راه برای بدست آوردن اطلاعات قابل‌اعتماد در حلقه کنترل، اجرای تست هاست، نه تنها زمانی که برنامه نصب می‌شود، بلکه زمانی که هر بخشی از آن تغییر می‌کند. حتی اضافه کردن حسگرها به NoT می‌تواند تاخیر را در بخش دیگری از شبکه تغییر دهد. مسیر موفقیت NoT در درک نحوه متفاوت بودن آن، و سپس یادگیری جزئیات NoT قبل از این که شروع به گیر انداختن لوازم و اتصال آن کنید، نهفته‌است. این کار را درست انجام دهید و همه آن گیت‌ها و کامیون‌ها از شما تشکر خواهند کرد.

  • No Name
  • ۰
  • ۰

با استقرار دستگاه‌های اینترنت اشیا (IoT) و رسیدن بی‌سیم سریع 5G، قرار دادن محاسبات، ذخیره‌سازی، و تجزیه و تحلیل نزدیک به جایی که داده ایجاد می‌شود، این مورد را برای رایانش مرزی ایجاد می‌کند. رایانش مرزی در حال تغییر این است که چگونه داده‌های تولید شده توسط میلیاردها IoT و دستگاه‌های دیگر ذخیره، پردازش، تحلیل و حمل و نقل می‌شوند. هدف اولیه رایانش مرزی، کاهش هزینه‌های پهنای باند مرتبط با انتقال داده‌های خام از جایی بود که برای مرکز داده سازمانی یا ابر ایجاد شده بود. اخیرا، ظهور برنامه‌های زمان آنی که نیاز به حداقل تاخیر دارند، مانند وسایل نقلیه مستقل و تجزیه و تحلیل ویدیویی چند دوره‌ای، این مفهوم را پیش می‌برند. گسترش جهانی در حال پیشرفت استاندارد بی‌سیم 5G با رایانش مرزی مرتبط است زیرا 5G پردازش سریع‌تر برای این موارد و برنامه‌های کاربردی مرز برش، با تاخیر کم را ممکن می‌سازد.

 

رایانش مرزی چیست؟

گارتنر رایانش مرزی را به عنوان " بخشی از یک توپولوژی محاسبه توزیع‌شده که در آن پردازش اطلاعات نزدیک به مرز (جایی که اشیا و مردم آن اطلاعات را تولید یا مصرف می‌کنند) قرار دارد. در پایه‌ای‌ترین سطح آن، محاسبات و ذخیره‌سازی داده‌ها را به دستگاه‌هایی که در آن‌ها جمع‌آوری می‌شود، نزدیک‌تر می‌کند، به جای اینکه به یک مکان مرکزی که می‌تواند هزاران مایل آن طرف تر باشد، تکیه کند. این کار به گونه‌ای انجام می‌شود که داده‌ها، به ویژه داده‌های زمان آنی، دچار مسائل تاخیر که می‌توانند بر عملکرد برنامه‌های کاربردی تاثیر بگذارند، نشوند. علاوه بر این، شرکت‌ها می‌توانند با انجام پردازش به صورت محلی و کاهش مقدار داده‌هایی که باید به یک مکان متمرکز یا ابری ارسال شوند، در هزینه‌ها صرفه‌جویی کنند.

در مورد دستگاه‌هایی فکر کنید که تجهیزات تولید را در کارخانه و یا یک دوربین ویدئویی متصل به اینترنت که فیلم زنده به راه دور ارسال می‌کند، نظارت می‌کنند. در حالی که یک دستگاه تولید کننده داده می‌تواند آن را به راحتی در یک شبکه انتقال دهد، مشکلات زمانی بوجود می‌آیند که تعداد دستگاه‌های انتقال داده همزمان افزایش یابد. به جای یک دوربین ویدئویی که فیلم زنده را ارسال می‌کند، آن را در صدها یا هزاران دستگاه ضرب کنید. نه تنها به دلیل تاخیر، بلکه هزینه‌های پهنای باند می‌تواند نجومی باشد.

سخت‌افزار و سرویس‌های رایانش مرزی با ارائه یک منبع محلی پردازش و ذخیره‌سازی برای بسیاری از این سیستم‌ها به حل این مشکل کمک می‌کنند. به عنوان مثال، یک گیت مرز می‌تواند داده‌ها را از یک دستگاه مرز پردازش کند و سپس تنها داده‌های مرتبط را از طریق ابر ارسال کند. یا می‌تواند داده‌ها را در صورت نیاز به زمان آنی به دستگاه مرز ارسال کند.

 

رابطه بین 5G و رایانش مرزی چیست؟

در حالی که رایانش مرزی را می توان در شبکه‌های به غیر از 5G گسترش داد (‏مانند 4G - LTE)‏، عکس آن لزوما درست نیست. به عبارت دیگر، شرکت‌ها نمی‌توانند واقعا از 5G سود ببرند مگر اینکه یک زیرساخت محاسباتی حاشیه‌ای داشته باشند. دیو مک‌کارتی، مدیر تحقیقات راهبردهای مرز در IDC می‌گوید: " به خودی خود، 5G تاخیر شبکه بین نقطه پایانی و برج تلفن همراه را کاهش می‌دهد، اما فاصله تا مرکز داده را نشان نمی‌دهد، که می‌تواند برای برنامه‌های حساس به تاخیر مشکل‌ساز باشد." مهدف ساتیانارایان، استاد علوم کامپیوتر در دانشگاه کارنگی ملون که اولین بار در سال ۲۰۰۹ مقاله‌ای را تالیف کرد که صحنه رایانش مرزی را تنظیم کرد، با این نظر موافق است. " اگر شما مجبور باشید تمام مسیر را به مرکز داده‌ها در سراسر کشور یا دیگر نقاط جهان برگردید، تفاوت آن چیست، حتی اگر در آخرین جهش صفر میلی‌ثانیه باشد." با گسترش شبکه‌های 5G، رابطه بین رایانش مرزی و بی‌سیم 5G به هم متصل خواهد شد، اما شرکت‌ها هنوز می‌توانند زیرساخت‌های رایانش مرزی را از طریق مدل‌های مختلف شبکه، از جمله سیم و حتی وای فای، در صورت نیاز گسترش دهند. با این حال، با سرعت بالاتر 5G، به ویژه در مناطق روستایی که توسط شبکه‌های سیمی سرویس داده نشده اند، زیرساخت مرز احتمالی آن از یک شبکه 5G استفاده خواهد کرد.

 

رایانش مرزی چگونه کار می‌کند؟

معماری فیزیکی مرز می‌تواند پیچیده باشد، اما ایده اصلی این است که دستگاه‌های مشتری برای پردازش پاسخگوتر و عملیات هموارتر به ماژول مرز نزدیک متصل شوند. دستگاه‌های مرز می‌توانند شامل سنسورهای IoT، یک کامپیوتر نوت بوک کارمندان، آخرین گوشی‌های هوشمند آن‌ها، دوربین‌های امنیتی یا حتی فر مایکروویو متصل به اینترنت در اتاق استراحت یخ باشند. در یک محیط صنعتی، ابزار مرز می‌تواند یک ربات متحرک مستقل، یک بازوی ربات در یک کارخانه خودروسازی باشد. در مراقبت‌های بهداشتی، این سیستم می‌تواند یک سیستم جراحی پیشرفته باشد که به پزشکان این توانایی را می‌دهد که جراحی را از مکان‌های دور انجام دهند. گیت‌های مرز خودشان به عنوان دستگاه‌های مرز در یک زیرساخت رایانش مرزی در نظر گرفته می‌شوند. اصطلاحات متفاوت هستند، بنابراین ممکن است ماژولهایی به نام سرورهای مرز یا گیت‌های مرز را بشنوید. در حالی که بسیاری از گیت‌های مرز یا سرورها توسط ارائه دهندگان خدمات به منظور پشتیبانی از یک شبکه مرز (‏به عنوان مثال، Verizon، برای شبکه 5G خود)‏مستقر خواهند شد، شرکت‌هایی که به دنبال اتخاذ یک شبکه مرز خصوصی هستند، باید این سخت‌افزار را نیز در نظر بگیرند.

 

چگونه سیستم‌های رایانش مرزی را خریداری و مستقر کنیم

روشی که یک سیستم مرز خریداری و مستقر می‌شود می‌تواند بسیار متفاوت باشد. در یک انتهای طیف، یک کسب‌وکار ممکن است بخواهد بیشتر فرآیند را در انتهای خود کنترل کند. این امر شامل انتخاب دستگاه‌های مرز، احتمالا از یک فروشنده سخت‌افزار مانند Dell، HPE یا IBM، معماری یک شبکه کافی برای نیازهای مورد استفاده، و خرید مدیریت و تجزیه و تحلیل چنین ابزارهایی است. این کار زیادی است و نیاز به مقدار قابل‌توجهی تخصص داخلی در بخش IT دارد، اما هنوز هم می‌تواند یک گزینه جذاب برای یک سازمان بزرگ باشد که یک استقرار مرز کاملا سفارشی را می‌خواهد.

در طرف دیگر طیف، فروشندگان به طور خاص به طور فزاینده‌ای خدمات مرز بازاریابی هستند که برای شما مدیریت خواهند کرد. یک سازمان که می‌خواهد این مسیر را طی کند می‌تواند به سادگی از یک فروشنده بخواهد سخت‌افزار خود را نصب کند، بنابراین آگاه باشید و شبکه سازی کنید و هزینه منظمی برای استفاده و تعمیر و نگهداری پرداخت کنید. پیشنهادها IIoT از شرکت‌هایی مانند GE و زیمنس در این مقوله جای می‌گیرند.

این رویکرد این مزیت را دارد که از نظر استقرار آسان و نسبتا بدون دردسر است، اما خدمات به شدت مدیریت‌شده مانند این ممکن است برای هر مورد استفاده در دسترس نباشد.

 

چند مثال از رایانش مرزی وجود دارد؟

همانطور که تعداد دستگاه‌های متصل به اینترنت در حال افزایش است، تعداد موارد استفاده که در آن محاسبات حاشیه‌ای می‌توانند پول شرکت را ذخیره کنند یا از تاخیر بسیار کم بهره ببرند نیز افزایش می‌یابد.

به عنوان مثال، شرکت Verizon چندین سناریو از جمله فرآیندهای کنترل کیفیت پایان زندگی را برای تجهیزات تولیدی توصیف می‌کند؛ استفاده از شبکه‌های حاشیه 5G برای ایجاد اکوسیستم‌های شبکه واشو که نحوه جریان یافتن محتوای زنده را با تاخیر زیر ثانیه تغییر می‌دهند؛ استفاده از سنسورهای مبتنی بر مرز برای ارائه تصویر برداری دقیق از جمعیت در فضاهای عمومی برای بهبود بهداشت و ایمنی؛ ایمنی تولید خودکار، که از نظارت بلادرنگ برای ارسال هشدار در مورد شرایط در حال تغییر برای جلوگیری از حوادث ؛ لجستیک تولید، که هدف آن بهبود بهره‌وری از طریق فرآیند تولید تا ارسال کالاها و ایجاد مدل‌های دقیق از کیفیت محصول از طریق فن‌آوری‌های دوگانه دیجیتالی برای به دست آوردن بینش از فرآیندهای تولیدی. سخت‌افزار مورد نیاز برای انواع مختلف استقرار به طور قابل‌توجهی متفاوت خواهد بود. به عنوان مثال، کاربران صنعتی، برای رسیدن به اهداف خود، یک حق بیمه برای قابلیت اطمینان و تاخیر کم قرار می‌دهند، که به گره‌های مرز مقاوم نیاز دارد که می‌توانند در محیط سخت کف کارخانه عمل کنند، و لینک‌های ارتباطی اختصاصی (‏خصوصی 5G، شبکه‌های Wi - Fi اختصاصی یا حتی اتصالات سیمی)‏.

در مقابل، کاربران کشاورزی متصل، هنوز هم به یک دستگاه مرز ناهموار برای مقابله با استقرار در فضای باز نیاز دارند، اما قطعه اتصال می‌تواند کاملا متفاوت به نظر برسد - تاخیر پایین ممکن است هنوز هم یک نیاز برای هماهنگی حرکت تجهیزات سنگین باشد، اما سنسورهای محیطی به احتمال زیاد هم محدوده بالاتر و هم نیاز به داده‌های پایین‌تر دارند. یک اتصال LP - WAN، سیگفاکس یا مانند آن می‌تواند بهترین انتخاب در آنجا باشد.

سایر موارد استفاده، چالش‌های متفاوتی را به طور کامل نشان می‌دهند. خرده فروشان می‌توانند از گره‌های مرز به عنوان یک انبار برای مجموعه‌ای از قابلیت‌های مختلف، گره زدن داده‌های نقطه به فروش به همراه تبلیغات هدفمند، ردیابی پا و بیشتر برای یک برنامه مدیریت فروشگاه یکپارچه استفاده کنند.

 

مزایای رایانش مرزی چیست؟

برای بسیاری از شرکت‌ها، صرفه‌جویی در هزینه‌ها به تنهایی می‌تواند محرکی برای استقرار محاسبات حاشیه‌ای باشد. شرکت‌هایی که در ابتدا ابر را برای بسیاری از برنامه‌های کاربردی خود پذیرفته‌اند، ممکن است کشف کرده باشند که هزینه‌های پهنای باند بالاتر از حد انتظار است، و به دنبال پیدا کردن یک جایگزین ارزان‌تر هستند. رایانش مرزی ممکن است مناسب باشد. با این حال، به طور فزاینده‌ای، بزرگ‌ترین مزیت رایانش مرزی، توانایی پردازش و ذخیره سریع‌تر داده‌ها است، که برنامه‌های کاربردی بلادرنگ کارآمد تری را قادر می‌سازد که برای شرکت‌ها حیاتی هستند. قبل از رایانش مرزی، یک گوشی هوشمند که چهره افراد را برای تشخیص چهره اسکن می‌کند باید الگوریتم تشخیص چهره را از طریق یک سرویس ابری اجرا کند، که زمان زیادی طول می‌کشد تا پردازش شود. با یک مدل رایانش مرزی، الگوریتم می‌تواند به صورت محلی بر روی یک سرور یا گیت مرز، یا حتی بر روی خود گوشی هوشمند اجرا شود.

کاربردهایی مانند واقعیت مجازی و تقویت‌شده، ماشین‌های خودکار، شهرهای هوشمند و حتی سیستم‌های اتوماسیون ساختمان به این سطح از پردازش و واکنش سریع نیاز دارند.

 

رایانش مرزی و AI

شرکت‌هایی مانند Nvidia به توسعه سخت‌افزار ادامه می‌دهند که نیاز به پردازش بیشتر در حاشیه را تشخیص می‌دهد، که شامل ماژولهایی است که شامل قابلیت‌های AI ساخته‌شده در آن‌ها است. آخرین محصول این شرکت در این زمینه، کیت توسعه دهنده Jetson AGX Orin، یک سوپرکامپیوتر AI فشرده و انرژی‌زا با هدف توسعه دهندگان رباتیک، ماشین‌های مستقل، و سیستم‌های رایانش مرزی و نسل بعد است.

شرکت Orin ۲۷۵ هزار میلیارد عملیات در ثانیه (‏TOPS)‏، بهبود ۸ برابری نسبت به سیستم قبلی این شرکت، Jetson AGX خاویر، را تحویل می‌دهد. همچنین شامل به روز رسانی ها در یادگیری عمیق، شتاب دید، پهنای باند حافظه و پشتیبانی حسگر چند وجهی است.

در حالی که الگوریتم های AI نیاز به مقادیر زیادی توان پردازشی دارند که بر روی خدمات مبتنی بر ابر اجرا می‌شوند، رشد مجموعه‌های تراشه AI که می‌توانند کار را در مرز انجام دهند، سیستم‌های بیشتری را برای رسیدگی به آن وظایف خواهند دید.

 

نگرانی‌های امنیتی و حریم خصوصی

از نقطه‌نظر امنیتی، داده‌ها در مرز می‌توانند مشکل‌ساز باشند، به خصوص هنگامی که توسط دستگاه‌های مختلف کنترل می‌شوند که ممکن است به اندازه سیستم‌های متمرکز یا مبتنی بر ابر امن نباشند. با افزایش تعداد دستگاه‌های IoT، ضروری است که IT مسائل امنیتی بالقوه را درک کند و اطمینان حاصل کند که این سیستم‌ها می‌توانند ایمن باشند. این شامل رمزنگاری داده‌ها، استفاده از روش‌های کنترل دسترسی و احتمالا تونل زنی VPN است.

علاوه بر این، الزامات دستگاه دیرینگ برای توان پردازش، الکتریسیته و اتصال شبکه می‌تواند تاثیری بر قابلیت اطمینان یک دستگاه مرز داشته باشد. این امر مدیریت افزونگی و شکست را برای دستگاه‌هایی که داده‌ها را در مرز پردازش می‌کنند ضروری می‌سازد تا اطمینان حاصل شود که داده‌ها هنگام پایین رفتن یک نود به درستی تحویل و پردازش می‌شوند.

  • No Name
  • ۰
  • ۰

 اینترنت اشیا (‏IoT)‏شبکه‌ای از دستگاه‌های هوشمند متصل است که داده‌های غنی را فراهم می‌کنند، اما می‌تواند یک کابوس امنیتی نیز باشد. اینترنت اشیا یک واژه کامل برای تعداد رو به رشد الکترونیک است که دستگاه‌های محاسباتی سنتی نیستند، بلکه برای ارسال داده‌ها، دریافت دستورالعمل یا هر دو به اینترنت متصل هستند.

در نتیجه طیف گسترده‌ای از چیزها تحت چتر اینترنت قرار می‌گیرند: نسخه‌های هوشمند متصل به اینترنت از لوازم خانگی سنتی مانند یخچال و لامپ؛ ابزارهایی که تنها می‌توانند در یک جهان مبتنی بر اینترنت مانند دستیاران دیجیتالی به سبک الکسا وجود داشته باشند؛ و حسگرهای مجهز به اینترنت که در حال تغییر و تحول در کارخانه‌ها، بهداشت و درمان، حمل و نقل، مراکز توزیع و مزارع هستند.

اینترنت اتصال اینترنتی، پردازش داده‌ها و تجزیه و تحلیل را به دنیای اشیا فیزیکی می‌آورد. برای مصرف کنندگان، این به معنای تعامل با شبکه اطلاعات جهانی بدون واسط‌هایی مثل کیبورد، صفحه‌نمایش موس و... است (‏به عنوان مثال، الکسا)‏.

در تنظیمات سازمانی، اینترنت اشیا می‌تواند همان کارایی را برای فرآیندهای تولید و سیستم‌های توزیع به ارمغان بیاورد که اینترنت مدت‌هاست به کار دانش ارائه کرده است. میلیاردها حسگر تعبیه‌شده در اینترنت در سراسر جهان یک مجموعه غنی از داده‌ها را فراهم می‌کنند که شرکت‌ها می‌توانند از آن‌ها برای بهبود ایمنی عملیات خود، پی‌گیری دارایی‌ها و کاهش فرآیندهای دستی استفاده کنند.

داده‌های حاصل از ماشین‌ها را می توان برای پیش‌بینی این که آیا تجهیزات خراب خواهند شد یا خیر به کار برد، و به تولید کنندگان هشدار قبلی برای جلوگیری از طولانی شدن زمان رکود را می‌دهد. محققان همچنین می‌توانند از دستگاه‌های اینترنت اشیا برای جمع‌آوری داده‌ها در مورد ترجیحات و رفتار مشتری استفاده کنند، اگرچه این می‌تواند پیامدهای جدی برای حریم خصوصی و امنیت داشته باشد.

 

اینترنت اشیا چقدر بزرگ است؟

پاسخ یک کلمه است : بسیار بزرگ. طبق گفته‌ی Priceonomics بیش از 50 میلیارد دستگاه اینترنت اشیا در سال 2020 وجود داشت و آن دستگاه ها 4.4 زتابایت داده تولید کردند. در مقایسه، در سال ۲۰۱۳ دستگاه‌های اینترنت اشیا تنها ۱۰۰ میلیارد گیگابایت داده تولید کردند. مقدار پولی که باید در بازار اینترنت اشیا به دست آید، به طور مشابه گیج‌کننده است؛ ارزش بازار در سال ۲۰۲۵ از ۱.۶ هزار میلیارد دلار تا ۱۴.۴ هزار میلیارد دلار تخمین زده می‌شود.

تحقیقات تحلیل اینترنت اشیا در پیش‌بینی بازار جهانی خود پیش‌بینی می‌کند که تا سال ۲۰۲۵، ۲۷ میلیارد اتصال فعال اینترنت اشیا (‏به استثنای کامپیوترها، لپ‌تاپ‌ها، تلفن‌ها، تلفن‌های همراه و تبلت ها)‏وجود خواهد داشت. با این حال، این شرکت پیش‌بینی خود را براساس کمبود تراشه در حال پیشرفت کاهش داد، که انتظار می‌رود بر تعداد دستگاه‌های IoT متصل فراتر از ۲۰۲۳ تاثیر بگذارد.

 

اینترنت اشیا چگونه کار می کند؟

اولین عنصر یک سیستم اینترنت اشیا ، دستگاهی است که داده‌ها را جمع‌آوری می‌کند. به طور کلی، اینها دستگاه‌های متصل به اینترنت هستند، بنابراین هر کدام آدرس IP دارند. از ربات‌های متحرک مستقل که محصولات را در طبقات کارخانه ها و انبارها جابجا می کنند تا حسگرهای ساده ای که دما را کنترل یا نشت گاز در ساختمان‌ها را بررسی می کنند را شامل می شود. آن‌ها همچنین شامل دستگاه‌های شخصی مانند ردیاب‌های تناسب اندام (ابزارهای پوشیدنی همانند ساعت‌های هوشمند و مچ‌بندها) هستند که بر تعداد گام‌هایی که افراد هر روز برمی دارند نظارت می‌کنند.

در گام بعدی در فرآیند اینترنت اشیا ، داده‌های جمع‌آوری‌شده از دستگاه‌ها به یک نقطه جمع‌آوری منتقل می‌شوند. انتقال داده‌ها می‌تواند به صورت بی‌سیم با استفاده از طیف وسیعی از فن‌آوری‌ها یا در سراسر شبکه‌های سیمی انجام شود. داده‌ها می‌توانند از طریق اینترنت به یک مرکز داده‌ها یا ابر فرستاده شوند. یا انتقال می‌تواند در فازها انجام شود، با دستگاه‌های واسطه که داده‌ها را جمع‌آوری می‌کنند، آن را قالب‌بندی می‌کنند، آن را فیلتر می‌کنند، داده‌های نامربوط یا تکراری را کنار می‌گذارند، سپس داده‌های مهم را برای تجزیه و تحلیل بیشتر ارسال می‌کنند.

مرحله نهایی، پردازش و تجزیه و تحلیل داده‌ها، می‌تواند در مراکز داده‌ها یا ابر رخ دهد، اما گاهی اوقات این یک گزینه نیست. تعداد رو به رشدی از موارد استفاده از محاسبات لبه، مانند وسایل نقلیه مستقل که نیاز به تصمیم‌گیری دو سویه دارند، توسعه تکنولوژی‌های لبه را تسریع می‌کند که می‌توانند داده‌ها را بلافاصله بدون رفتن به ابر پردازش و تحلیل کنند.

 

مثال‌هایی از دستگاه‌های اینترنت اشیا

اساسا، هر دستگاهی که بتواند اطلاعات را در مورد جهان فیزیکی جمع‌آوری و انتقال دهد، می‌تواند در اکوسیستم اینترنت اشیا شرکت کند. لوازم خانگی هوشمند، برچسب‌های RFID و حسگرهای صنعتی چند نمونه هستند. این حسگرها می‌توانند بر طیفی از عوامل از جمله دما و فشار در سیستم‌های صنعتی، وضعیت بخش‌های حیاتی در ماشین‌آلات، علایم حیاتی بیمار، استفاده از آب و برق، در میان بسیاری از احتمالات دیگر نظارت کنند.

روبات‌های کارخانه و همچنین وسایل نقلیه و روبات‌هایی که محصولات را در اطراف محیط‌های صنعتی و انبارها را حرکت می‌دهند، می توان به عنوام دستگاه‌های اینترنت اشیا در نظر گرفت. شهرداری‌هایی که اکوسیستم‌های شهر هوشمند را بررسی می‌کنند، از اینترنت اشیا و حسگرهای ماشین به ماشین (‏M2M)‏برای فعال کردن کاربردهایی مانند نظارت ترافیک، مدیریت نور خیابان، و پیش‌گیری از جرم و جنایت از طریق فیدهای دوربین استفاده می‌کنند.

مثال‌های دیگر شامل تجهیزات پوشیدنی و سیستم‌های امنیت منزل است. همچنین دستگاه‌های عمومی بیشتری وجود دارند، مانند Raspberry Pi یا Arduino ، که به شما اجازه می‌دهند نقاط پایانی اینترنت اشیا خود را بسازید. حتی اگر شما ممکن است گوشی هوشمند خود را به عنوان یک کامپیوتر جیبی در نظر بگیرید، ممکن است به خوبی اطلاعات را در مورد موقعیت و رفتار شما نسبت به سرویس‌های پشتیبانی به روش‌های بسیار اینترنت اشیا مانند نیز نشان دهد.

 

مدیریت دستگاه‌های اینترنت اشیا

به منظور کار با یکدیگر، همه این دستگاه‌ها باید تصدیق، تایید، تنظیم، پیکربندی و نظارت، و همچنین تعمیر و به روز رسانی شوند. علاوه بر این، همه اینها در چارچوب سیستم های اختصاصی یک فروشنده اتفاق می افتد - یا اصلاً اتفاق نمی افتد، که حتی خطرناک تر است. اما این صنعت در حال گذار به یک مدل مدیریت دستگاه مبتنی بر استانداردها است، که به دستگاه‌های اینترنت اشیا اجازه می‌دهد تا با یکدیگر تعامل داشته باشند و تضمین می‌کند که دستگاه‌ها خارج از شبکه نیستند.

 

استانداردها و پروتکل‌های ارتباطی اینترنت اشیا

هنگامی که ابزارهای اینترنت اشیا با دستگاه‌های دیگر صحبت می‌کنند، می‌توانند از طیف گسترده‌ای از استانداردها و پروتکل‌های ارتباطی استفاده کنند، که بسیاری از آن‌ها برای دستگاه‌های با قابلیت‌های پردازش محدود یا مصرف توان پایین طراحی شده‌اند. برای مثال، برخی از این موارد را قطعا شنیده‌اید - Wi - Fi یا بلوتوث - اما بسیاری دیگر برای دنیای IoT متخصص هستند. به عنوان مثال، ZigNet یک پروتکل بی‌سیم برای توان پایین، ارتباط با فاصله کوتاه است، در حالی که انتقال از راه دور صف پیام (‏MQTT)‏یک پروتکل پیام گذاری انتشار / اشتراک برای دستگاه‌های متصل شده به وسیله شبکه‌های غیرقابل‌اعتماد یا مستعد تاخیر است.

 

اینترنت اشیا و تجزیه و تحلیل کلان داده

سناریویی را تصور کنید که در آن مردم در یک پارک تفریحی تشویق می‌شوند تا برنامه‌ای را دانلود کنند که اطلاعاتی در مورد پارک ارائه می‌دهد. در همان زمان، برنامه کاربردی سیگنال‌های GPS را به مدیریت پارک می‌فرستد تا به پیش‌بینی زمان‌های انتظار در خطوط کمک کند. با این اطلاعات، پارک می‌تواند در کوتاه‌مدت (‏به عنوان مثال با اضافه کردن استوری بیشتر برای افزایش ظرفیت برخی از جاذبه‌ها)‏و بلند مدت (‏با یادگیری این که کدام مناطق بیش‌ترین و کم‌ترین محبوبیت را در پارک دارند)‏عمل کند.

بسیاری از عملیات‌های کلان داده از اطلاعات برداشت‌شده از دستگاه‌های اینترنت اشیا ، که با سایر نقاط داده هم‌بسته هستند، برای به دست آوردن بینش نسبت به رفتار انسان استفاده می‌کنند.

به عنوان مثال، حالت X نقشه‌ای را براساس ردیابی داده‌های مکانی افرادی که در فصل بهار در Ft تقسیم شدند، منتشر کرد. لادردیل در ماه مارس سال ۲۰۲۰، حتی زمانی که بیماری همه‌گیر کرونا ویروس در ایالات‌متحده در حال سرعت گرفتن بود، نشان داد که مردم در سراسر کشورها چه وضعیتی دارند. این نقشه نه تنها به دلیل نمایش دقیق گستردگی بالقوه ویروس، بلکه به این دلیل که نشان می‌داد دستگاه‌های اینترنت اشیا چقدر می‌توانند ما را ردیابی کنند، شوکه کننده بود.

 

اینترنت اشیا و هوش‌مصنوعی

حجم داده‌های دستگاه‌های IoT که می‌توانند جمع‌آوری کنند بسیار بزرگ‌تر از هر انسانی است که بتواند به شیوه‌ای مفید با آن مقابله کند، و قطعا در زمان آنی غیر ممکن است.

ما قبلا دیدیم که دستگاه‌های محاسبات لبه تنها برای درک داده‌های خام که از نقاط پایانی اینترنت اشیا می‌آیند، مورد نیاز هستند. همچنین نیاز به شناسایی و مقابله با داده‌هایی است که ممکن است دارای بخشی اطلاعات غلط باشند.

بسیاری از ارائه دهندگان اینترنت اشیا در حال یادگیری ماشین و قابلیت‌های هوش مصنوعی هستند تا داده‌های جمع‌آوری‌شده را درک کنند. به عنوان مثال، پلتفرم IBM's واتسن، می‌تواند بر روی مجموعه داده‌های اینترنت اشیا آموزش داده شود تا نتایج مفیدی در زمینه نگهداشت پیش‌بینی - تجزیه و تحلیل داده‌ها از هواپیماهای بدون سرنشین برای تمایز بین آسیب جزئی به یک پل و مسیرهایی که نیاز به توجه دارند، به دست آید. در همین حال، Arm تراشه‌های کم‌قدرتی را معرفی کرده‌است که می‌توانند قابلیت‌های AI را در نقاط انتهایی IoT فراهم کنند. این شرکت همچنین پردازنده‌های IoT جدیدی مانند Cortex – M85 و Corstone - 1000 را راه‌اندازی کرد که از AI در لبه پشتیبانی می‌کنند.

 

امنیت و آسیب‌پذیری‌های اینترنت اشیا

دستگاه‌های اینترنت اشیا در زمینه امنیت، شهرت بدی کسب کرده‌اند. کامپیوترهای شخصی و گوشی‌های هوشمند کامپیوترهای "کاربرد عمومی" هستند که برای سال‌ها طراحی شده‌اند و دارای OSes پیچیده و کاربر پسند هستند که در حال حاضر دارای ویژگی‌های بسته‌بندی خودکار و امنیتی هستند.

دستگاه‌های اینترنت اشیا ، در مقابل، ابزارهای پایه با OSes های ساده هستند. آن‌ها برای وظایف فردی و حداقل تعامل انسانی طراحی شده‌اند و نمی‌توانند تعمیر، نظارت و یا به روز رسانی شوند. از آنجا که بسیاری از دستگاه‌های اینترنت اشیا در نهایت یک نسخه از لینوکس را با پورت‌های مختلف شبکه در دسترس اجرا می‌کنند، اهداف وسوسه‌انگیز برای هکرها ایجاد می‌کنند. شاید هیچ چیزی این موضوع را بیشتر از بات‌نت Mirai نشان نداده باشد که توسط یک نوجوان به دوربین های امنیتی خانگی و مانیتورهای کودیک که دارای رمزهای عبور پیش فرض قابل حدس زدن آسان بودند، ایجاد شد و در نهایت یکی از بزرگترین حملات DDoS تاریخ را راه اندازی کرد.

  • No Name
  • ۰
  • ۰

آسیب‌پذیری واحدهای باتری برای دستگاه‌های پمپ تزریق پزشکی ساخته‌شده توسط Baxter، امکان دسترسی به شبکه، DoS و حملات مرد میانی را فراهم می‌کند، که مسائل امنیتی IoT و نیاز به تجزیه مناسب تجهیزات را برجسته می‌کند، شرکت امنیتی Rapid7 در این باره گزارش می‌دهد.

به گفته شرکت امنیتی Rapid7 مستقر در بوستون، آسیب‌پذیری موجود در تعامل بین سیستم های Wi-Fi مجهز به باتری و یک پمپ تزریق برای تحویل دارو، می‌تواند روشی برای دسترسی به شبکه‌های Wi-Fi که توسط سازمان‌های مراقبت‌های بهداشتی استفاده می‌شود، در اختیار عوامل بد قرار دهد.

Rapid7 این هفته گزارش داد که جدی ترین مشکل پمپ تزریق SIGMA Spectrum شرکت Baxter International و سیستم باتری Wi-Fi مرتبط با آن است. حمله نیازمند دسترسی فیزیکی به پمپ تزریق است. ریشه مشکل این است که واحدهای باتری طیف، اطلاعات اعتباری Wi - Fi را بر روی دستگاه در حافظه غیرفرار ذخیره می‌کنند، که به این معنی است که یک کنشگر بد می‌تواند به سادگی یک واحد باتری خریداری کند، آن را به پمپ تزریق متصل سپس آن را روشن و خاموش کند تا پمپ تزریق را وادار به نوشتن اطلاعات Wi - Fi به حافظه باتری کند.

 

باتری ها می توانند دربردارنده‌ی پسوردها و اطلاعات Wi-Fi باشند

Rapid7 افزود که این آسیب‌پذیری، ریسک مازادی را که باتری‌های دورانداخته شده یا مجددا ساخته‌شده را نیز می توان به منظور برداشت اطلاعات Wi - Fi از سازمان اصلی، در صورتی که آن سازمان در مورد پاک کردن اطلاعات باتری‌ها قبل از دور ریز اقدام نکرده باشد، به همراه دارد.

این شرکت امنیتی همچنین در مورد آسیب‌پذیری‌های دیگری، از جمله مشکل telnet مربوط به فرمان «hostmessage» که می‌تواند برای مشاهده داده‌ها از پشته پردازش دستگاه‌های متصل مورد سوء استفاده قرار گیرد، و آسیب‌پذیری رشته‌ای با قالب مشابه که می‌تواند برای خواندن یا نوشتن در حافظه استفاده شود. دستگاه , یا ایجاد حملات انکار سرویس ( DoS ) هشدار داد.

در نهایت، Rapid7 اذعان داشن، واحدهای باتری تست شده نیز با استفاده از پروتکل‌های TCP / UDP در برابر حملات پیکربندی مجدد شبکه تصدیق نشده آسیب‌پذیر هستند. مهاجمی که یک دستور XML خاص را به یک درگاه خاص بر روی دستگاه ارسال می‌کند، می‌تواند آدرس IP دستگاه را تغییر دهد، و احتمال حملات مرد میانی را ایجاد کند.

اصلاح اولین آسیب‌پذیری، طبق گفته شرکت امنیتی، به سادگی کنترل دسترسی فیزیکی به دستگاه‌ها با دقت بیشتری است، زیرا نمی‌تواند بدون اتصال دستی باتری به پمپ تزریق، و پاک کردن دقیق اطلاعات Wi - Fi - با اتصال باتری‌های آسیب‌پذیر به یک واحد نامعتبر یا خالی - قبل از فروش مجدد یا در غیر این صورت انهدام دستگاه‌ها، مورد بهره‌برداری قرار گیرد.

برای آسیب‌پذیری‌های telnet و TCP / UDP، راه‌حل نظارت دقیق ترافیک شبکه برای هر میزبان غیر معمول متصل به پورت آسیب‌پذیر - ۵۱۲۴۳ - روی دستگاه‌ها، و محدود کردن دسترسی به بخش‌های شبکه حاوی پمپ‌های تزریق است. Baxter همچنین به روز رسانی های نرم افزاری جدیدی را منتشر کرده است که Telnet و FTP را برای دستگاه های آسیب پذیر غیرفعال می کند.

 

 

از کار اندازی مناسب کلید امنیت است

تاد بیردلی مدیر تحقیقات Rapid7، گفت که این یافته بر اهمیت تجهیزات به درستی تجزیه که می‌توانند داده‌های حساس را نگه دارند تاکید می‌کند، و مدیران شبکه باید از تهدید بالقوه ناشی از دستگاه‌های IoT آسیب‌پذیر آگاه باشند.

او گفت: " اقدامات زیادی لازم است تا اطمینان حاصل شود که دستگاه‌های اینترنت اشیا زمانی که در یک سازمان خاص قطع می‌شوند، حاوی اطلاعات حساس قابل استخراج نیستند." "علاوه بر این، تقسیم بندی شبکه باید بهبود یابد تا به طور جمعی به قطع اتصالات امنیتی IoT رسیدگی شود."

 

 

  • No Name