اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

ترجمه مقالات به‌روز دنیا در حوزه تکنولوژی، پزشکی، شبکه‌های اجتماعی، دیجیتال مارکتینگ و ...

طبقه بندی موضوعی
آخرین مطالب

۱۶ مطلب با کلمه‌ی کلیدی «اینترنت» ثبت شده است

  • ۰
  • ۰

متا به تازگی ابزارهای جدید ایجاد کننده را هم برای اینستاگرام و هم برای فیس بوک معرفی کرده‌است. به عنوان بخشی از اعلامیه این شرکت در طول هفته خالق ۲۰۲۲، راه‌های جدیدی برای ایجاد درآمد در رسانه‌های اجتماعی اعلام شد.

در اینجا نگاهی سریع به تمام موارد اضافه‌شده جدید می‌اندازیم. توجه داشته باشید که بیشتر این ویژگی‌ها در حال حاضر تنها برای سازندگان در ایالات‌متحده یا سازندگان انتخاب در دسترس هستند. اطلاعات بیشتر زمانی که این ویژگی‌ها می‌توانند به مناطق بیشتری از جمله هند برسند هنوز به طور رسمی آشکار نشده است.

اینستاگرام از اشتراک گذاری دیجیتال حمایت می‌کند

سازندگان در اینستاگرام به زودی قادر خواهند بود تا مجموعه‌های دیجیتال خود را بر روی پلتفرم ایجاد کنند و همان را به طرفداران بفروشند. خرید نیز تنها محدود به اینستاگرام نخواهد بود. متا این کار را با استفاده از یک جعبه‌ابزار انتها به انتها انجام می‌دهد که به سازندگان کمک می‌کند تا با ایجاد NFTs خود در بلاک چین Polygon همراه با نمایش و فروش همان کار را آغاز کنند. این ویژگی‌ها برای اولین بار در ایالات‌متحده به گروه کوچکی از سازندگان خواهد رسید، اما انتظار می‌رود که به زودی به کاربران بیشتر و مناطق بیشتری گسترش یابد. علاوه بر این، متا پشتیبانی از مجموعه‌های ویدئویی را اضافه می‌کند و همچنین کیف پول Solana بلاک چین و Phanum را به لیست خدمات پشتیبانی شده خود اضافه می‌کند. اشتراک گذاری­ها به اینستاگرام می‌آید.

همه سازندگان در ایالات‌متحده اکنون به اشتراک گذاری اینستاگرام دسترسی دارند. این ویژگی به سازندگان این امکان را می‌دهد تا مبلغ خاصی را به عنوان هزینه اشتراک برای بیشتر سازندگان در نظر بگیرند تا درآمدی قابل‌پیش‌بینی کسب کنند و بیشتر با پیروان ارتباط برقرار کنند. یک دکمه برای مشارکت سازندگان با این گزینه در پروفایل آن‌ها قابل‌مشاهده خواهد بود.

برای واجد شرایط بودن، سازندگان باید حداقل ۱۸ سال داشته باشند و ۱۰،۰۰۰ دنبال کننده یا بیشتر داشته باشند. انتظار می‌رود که این ویژگی بعدا به سازندگان در مناطق بیشتری برسد.

 

 

 

ستاره‌های فیس بوک، هدایای اینستاگرام و چیزهای دیگر

کاربران در اینستاگرام هم اکنون می‌توانند با خرید "ستاره‌ها" از داخل اینستاگرام، هدایایی را به سازندگان محبوب خود بفرستند. ستاره‌ها، که در اصل به فیس بوک اضافه شده‌اند، در حال حاضر برای Reels نیز قابل‌استفاده خواهند بود. فرستنده‌های ستاره همچنین برای سازندگان راحت‌تر خواهند بود تا در مدیر نظرات جدید که تمام این نظرات را در یک مکان نشان خواهد داد، پیدا کنند. اکنون بینندگان می‌توانند ستاره‌ها را برای محتوای غیر ویدیویی مانند عکس‌ها و پست‌های متنی نیز بفرستند.

سازندگان فیس بوک همچنین یک حالت حرفه‌ای برای پروفایل خود دارند که به آن‌ها این امکان را می‌دهد تا بتوانند از طریق ستارگان پول به دست آورند، تبلیغات را به جداول فیس بوک اضافه کنند، و همچنین به تحلیل محتوا و مخاطبان و سایر منابع دسترسی داشته باشند.

  • No Name
  • ۰
  • ۰

یوتیوب ویژگی دسته‌های جدید خود را در اوایل سال جاری معرفی کرد و نام‌های کاربری منحصر به فردی را برای سازندگان گروه‌ها به ارمغان آورد. این دسته‌های منحصر به فرد را می‌توان به راحتی در قسمت نظرات پیدا و برچسب زد. از ماه گذشته یوتیوب این ویژگی را به صورت گروهی منتشر کرده‌است، بنابراین احتمال این وجود دارد که شما قبلا یک ایمیل بر روی کارت شناسایی جیمیل مرتبط با کانال خود دریافت کرده باشید که به شما هشدار می‌دهد این ویژگی در دسترس شما قرار می‌گیرد.

اگر این کار را نکرده­اید، هنوز هم باید منتظر باشید تا یوتیوب نامه‌ها را برای شما بفرستد، اما اگر این کار را کرده‌اید، این است که چطور به سرعت و به راحتی یک دسته کانال برای خودتان ایجاد کنید.

 

پیدا کردن نامه یوتیوب

به صندوق پستی جیمیل خود بر روی گوشی هوشمند یا مرورگر بروید و اطمینان حاصل کنید که این همان ایمیلی است که به کانالی که می‌خواهید یک دسته برای آن تنظیم کنید، متصل است.

صندوق پستی خود را برای "YouTube" جستجو کنید. شما باید به سرعت تمام ایمیل‌هایی که به طور مستقیم از یوتیوب در اینجا در یک محل دریافت می‌شوند را پیدا کنید. به دنبال یک نامه با موضوع "حالا می‌توانید دسته یوتیوب خود را انتخاب کنید" بگردید. این نامه نشان می‌دهد که این ویژگی در دسترس شما قرار گرفته‌است و بدنه نیز باید شامل لینکی باشد که به سرعت شما را برای رسیدگی به صفحه ایجاد می‌برد.

 

ایجاد دسته خودتان

YouTube ممکن است یک دسته را به طور پیش‌فرض به شما اختصاص دهد، اما یک دکمه "دسته تغییر" در زیر که می‌تواند به سرعت شما را به یک صفحه ویرایش ببرد که در آن می‌توانید به سرعت دسته جدید و مورد نظر خود را اضافه کرده و بررسی کنید که آیا در دسترس است یا خیر. اگر اینطور است، می‌توانید تغییرات خود را ذخیره کنید و دسته جدید خود را تنظیم کنید. کاربران هم اکنون یک نشانی اینترنتی سفارشی برای کانال خود دریافت می‌کنند که به آدرس youtube.com/@(‏دسته شما)‏ است. برای تغییر دوباره دسته خود در آینده، می‌توانید همان مراحل را دوباره دنبال کنید، اما به یاد داشته باشید که امکان خالی بودن دسته جدید در معرض دسترس بودن قرار خواهد گرفت.

  • No Name
  • ۰
  • ۰

بدافزارها تهدید منابع برق را هدف قرار داده‌اند که رابط کنترل آن‌ها به اینترنت است و CISA می‌گوید که آن‌ها باید فورا قطع شوند. بنا به توصیه آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (‏CISA)‏که روز سه‌شنبه منتشر شد، هکرها حمله به دستگاه‌های تامین برق جهانی متصل به اینترنت را آغاز کرده‌اند، رابط‌های کنترلی خود را از طریق آسیب‌پذیری‌های اجرای کد از راه دور هدف قرار می‌دهند و در برخی موارد، نام‌های پیش‌فرض کاربران و رمزهای عبور بدون تغییر را به سرقت می‌برند.

با توجه به CISA، دستگاه‌های UPS در سال‌های اخیر ارتقا IoT را دریافت کرده‌اند ایده‌ی اصلی این است که به کاربران اجازه دهند تا آن‌ها را از راه دور و از طریق اینترنت کنترل کنند. با این حال، مانند بسیاری از دستگاه‌های IoT دیگر، برخی از UPS ها نقص‌های جدی در سیستم‌های امنیتی و احراز هویت خود دارند، که مهاجمان از آن‌ها برای دستیابی‌های غیرقانونی سو استفاده می‌کنند.

راهنمای اصلی CISA در این گزارش این است که بلافاصله فهرست تمام دستگاه‌های UPS مورد استفاده در یک سازمان خاص را تهیه کرده و آن‌ها را در صورت امکان به طور کامل از اینترنت جدا و قطع کنید. اگر آنها باید به اینترنت متصل بمانند، آژانس خواستار انجام اقدامات متعددی برای کاهش خطرات احتمالی، از جمله قرار دادن دستگاه‌های آسیب‌پذیر در پشت VPN، اجرای احراز هویت چندعاملی، و بررسی نام‌های کاربری و رمزهای عبور برای اطمینان از اینکه هنوز در حالت کارخانه‌ای پیش فرض یا به راحتی قابل حدس زدن یا کرک شدن نیستند، انجام شود.

اکسپلویت‌های UPS برای اولین بار توسط شرکت امنیتی Armis در اوایل این ماه کشف شد. به گفته Armis ، چندین آسیب‌پذیری نرم‌افزاری، دستگاه‌های UPS ساخته شده توسط APC متعلق به اشنایدر الکتریک[1] است . آسیب‌پذیری‌های کلیدی در یک ویژگی بر روی دستگاه‌های APC جدیدتر به نام اتصال هوشمند یافت شدند، که دستگاه‌ها را به شبکه متصل می‌کند و به اپراتورها اجازه می‌دهد تا به روز رسانی های سخت‌افزار را صادر کنند و آن‌ها را از طریق یک پورتال وب نظارت و کنترل کنند.

دو مورد از آسیب‌پذیری‌های اصلی شامل نقص در پیاده‌سازی TLS اتصال هوشمند به صورت : اولی مشکل حافظه سرریز بافر و دومی مشکل نحوه دست دادن TLS اتصال هوشمند است. آسیب‌پذیری سوم ناشی از فقدان تایید امضای رمزنگاری شده بر روی سخت‌افزار مستقر در دستگاه‌های تحت‌تاثیر است. محققان می‌گویند که هر سه این آسیب‌پذیری‌ها را می توان از راه دور برای آپلود نرم‌افزار ساخته‌شده بدخواهانه بدون هیچ گونه تعامل کاربری مورد بهره‌برداری قرار داد و دستگاه‌های UPS در خطر افتاده را می‌توان به سادگی برای خاموش‌کردن برق به هر سیستمی که به آن متصل هستند استفاده کرد. طبق گفته تیم Armis، خط سیرهای دیگر مانند شاخه‌های USB یا دسترسی به LAN نیز می‌توانند برای به خطر انداختن سیستم‌های UPS آسیب‌پذیر مورد استفاده قرار گیرند.

پچ‌ها برای برخی از دستگاه‌های متاثر در دسترس هستند، اما فعلا برای همه‌ی آن‌ها در دسترس نیستند. مانند CISA، اشنایدر الکتریک نیز اسناد مشاوره‌ای خود را منتشر کرده‌است، که همان توصیه را برای قطع اتصال تمام دستگاه‌های بالقوه متاثر از اینترنت تا زمانی که بتوان آن‌ها را به طور کامل تعمیر کرد، ارائه می‌دهد.

 

[1] Schneider electric

  • No Name
  • ۰
  • ۰

رشد اینترنت اشیاء (IoT) شرکتی باید با مهارت‌ها و کمبودهای تراشه مبارزه کند، اما بلوغ 5G و هوش مصنوعی (AI) به پیشبرد آن کمک خواهد کرد. با توجه به مطالعه‌ای که امروز توسط شرکت تحقیقاتی آلمانیIoT Analytics  منتشر شد، بازار جهانی تجارت IoT با وجود برخی شرایط نامطلوب که شامل کمبود نیروی کار و تراشه بود، در سال ۲۰۲۱ در مجموع ۱۵۷.۹ میلیارد دلار رشد کرد. این رقم مقداری کم‌تر از ۲۴ درصدی است که شرکت در گزارش‌های قبلی پیش‌بینی کرده بود، اما هنوز هم نرخ رشد قابل‌توجهی دارد و به گفته‌ی IoT Analytics  انتظار می‌رود که طی پنج سال آینده، اندازه کل بازار پیش‌بینی‌شده به ارزش ۵۲۵ میلیارد دلار تا سال ۲۰۲۷، پایدار باشد.

بر اساس این گزارش، یکی از عوامل اصلی رشد اینترنت اشیاء سازمانی بیش از برآوردهای قبلی، کمبود کارگران ماهر است. کسب‌وکارها در سال 2021 برای یافتن تعداد کافی نیرو کار در زمینه اینترنت اشیا برای پیشبرد پروژه‌های تحول دیجیتال و اینترنت اشیاء با مشکل مواجه بودند، به طوری که آگهی‌های شغلی مرتبط با اینترنت اشیا بین ژوئیه 2021 و مارس 2022 رشدی 41 درصدی داشتند. این شرکت همچنین به تحقیقات دیگری، از Inmarsat[1]، اشاره کرد و گفت که کمبود دانش IoT داخلی یکی از مسدود کننده‌های کلیدی برای استقرار گسترده‌تر IoT است.

یکی دیگر از سرآیند کلیدی برای رشد جهانی IoT شرکت، کمبود تراشه در حال پیشرفت در سراسر جهان است. در حالی که تاثیر این کمبود تقریبا در تمام بازارها احساس شده‌است، به خصوص در بخش IoT امر دردناک است، با توجه به گزارش IoT Analytics  ، نظم منجر به افزایش زمان تا ۴۰ یا ۵۰ هفته در برخی موارد می‌شود. این شرکت گفت که در سال ۲۰۲۱ به دلیل کمبود تامین حدود ۲۰ میلیون تراشه IoT ، تولید تلفن همراه با کاهش مواجه بوده است. این بدان معنی است که برخی از پروژه‌های IoT به دلیل مشکلات تامین و افزایش قیمت حاصل، نمی‌توانند به سادگی تکمیل شوند.

علی‌رغم این عوامل منفی و چندین عامل منفی دیگر - از جمله حمله‌ی روسیه به اوکراین و پیامدهای سیاسی همراه، نگرانی‌های امنیتی مداوم و رشد تقاضای متوسط،IoT Analytics  اذعان داشت که چشم‌انداز تجارت IoT به لطف بسیاری از مشکلات، نسبتا قوی باقی می‌ماند.

 

[1] یک شرکت بریتانیایی فعال در حوزه‌ی ارتباطات است. سهام این شرکت در بورس لندن ارائه می‌شود.

  • No Name
  • ۰
  • ۰

دستگاه های متصل به یک شبکه ایمن و قابل اعتماد از چیزها (NoT) نیاز دارند که آنها را به هم متصل کند، اما این چسب احتمالاً پروتکل های مخصوص اینترنت اشیا است، نه اینترنت. زمانی که مفهوم امروزه آشنای اینترنت اشیا (IoT) جدید بود، آنچه را که واقعاً در نظر داشتیم استقرار گسترده «چیزها» را تصور می‌کردیم، عمدتاً حسگرهایی که مستقیماً به اینترنت متصل می‌شدند و مانند اساس برنامه های کاربردی جدید اینترنت ، در دسترس بسیاری از شرکت‌ها قرار می‌گرفتند. نه مدل کسب‌وکار و نه مسائل مربوط به حریم خصوصی/امنیتی آن رویکرد به راحتی تأیید نشدند، بنابراین ما به چیزی بازگشتیم که تا حد زیادی اینترنت را از اینترنت اشیا خارج می‌کند.

 

اما چه چیزی جایگزین آن می‌شود؟

پاسخ: شبکه اشیا یا NoT و اگر تا به حال در مورد آن مفهوم نشنیده اید، در اولین قدم برای درک مسئله هستید.

NoT واقعی به دو دسته اصلی تقسیم می‌شود. اولی مصرف‌گرایی است و همچنین توسط کسب و کارهای کوچک تا متوسط و حتی شرکت‌های دور افتاده استفاده می‌شود. در این مدل، Wi - Fi برای اتصال دستگاه‌ها به یک وب سایت فروشنده استفاده می‌شود، که سپس به کاربران امکان دسترسی به فن‌آوری خود برای نظارت و کنترل آن‌ها را می‌دهد. حالت دوم، که یکی از شرکت‌ها به احتمال زیاد آن را اتخاذ می‌کند، از انواع پروتکل‌های بسیار تخصصی طراحی شده‌برای IoT به تنهایی استفاده می‌کند. این پروتکل‌ها هستند که شبکه واقعی چیزها را می‌سازند، و بیشتر متخصصان شبکه اطلاعات کمی درباره آن‌ها دارند.

پروتکل‌های IoT واقعی ترکیبی از تکنولوژی‌های اختصاصی و استاندارد هستند. اکثریت قریب به اتفاق آن‌ها برای فعالیت بر روی طیف بی‌سیم بدون مجوز در یک محدوده بسیار کوتاه طراحی شده‌اند، که حدود چند صد فوت طول دارد. آن‌ها روی همان اصل کشف که شبکه‌های روتر استفاده می‌کنند کار می‌کنند، و بهترین مسیر را با کشف توپولوژی شبکه انتخاب می‌کنند، اما اجرای آن بسیار متفاوت است. اول، این مشکل فاصله کوتاهی است. شبکه‌های روتر بر روی فاصله جهانی کار می‌کنند که در آن شبکه‌های IoT درون یک ساختمان کار می‌کنند.

 

نیاز به نظارت و پایش

​​​​​​​​مشکل بزرگ این است که آن شبکه‌های IoT بی‌سیم برای تشخیص سیگنال‌ها و رمزگشایی پیام‌ها با مشکل مواجه نمی‌شوند، بنابراین متخصصان شبکه واقعا نمی‌توانند شبکه را تحت نظر داشته باشند تا ببینند چه اتفاقی در حال رخ دادن است. آنها باید به چیزی که هاب اینترنت اشیا می بیند تکیه کنند، به این معنی که اگر یک حسگر یا عنصر دیگر قادر به رسیدن به هاب نباشد، ]مانند در بیابان بودن است. ابتدا باید هاب و دستگاه های اینترنت اشیا را بهم متصل کنید و اگر این کار را کردید، می توانید ببینید مسیر چیست و سیگنال چقدر قوی است. این بدان معناست که برنامه ریزان NoT باید بفهمند که تا چه حد می‌توانند این دستگاه‌ها را از هم جدا کنند. آنها باید به ویژه در مورد آنهایی که با باتری کار می کنند مراقب باشند، زیرا نمی توانند سیگنال ها را برای افزایش برد تقویت کنند. بهترین استراتژی این است که هاب خود را در بخش مرکزی قرار دهید، سپس گسترش‌دهنده‌های دامنه / تکرارکننده‌هایی را اضافه کنید که فقط سیگنال‌ها را تقویت می‌کنند، از نزدیک به هاب شروع و به بیرون کار می‌کنند، سپس یکی را چک می‌کنند تا مطمئن شوند که قبل از اضافه کردن هر چیز جدید دیگری واقعا به آن متصل شده‌است. وقتی همه تکرارکننده‌ها در جای خود هستند، پس از آن عناصر AC را اضافه می‌کنید، که دوباره نزدیک به تکرارکننده‌ها و کار کردن به سمت بیرون شروع می‌شود. چیزهایی که با باتری کار می کنند در مرحله‌ی آخر اضافه می شوند، و اگر چیزی وصل نشد، باید چند تکرار کننده دیگر اضافه کنید تا همه چیز کار کند. هنگامی که شبکه عناصر NoT ایجاد می شود , حداقل تا زمانی که همه چیز قدرت دارد , مستقر شده و کار می کند . همچنین ممکن است لازم باشد به منبع تغذیه برای هاب توجه خاصی داشته باشید، زیرا دستگاه ساده‌ای است که احتمال می‌رود توسط امواج یا اتلاف / بازیابی ناگهانی توان آسیب ببیند. یک UPS در هر هاب قرار دهید و ایمنی را برقرار کنید.

 

امنیت دستگاه‌های متصل

​​​​​​​​مسئله‌ی بعدی امنیت مراکز است. بدیهی است که این جعبه های پلاستیکی ارزان قیمت، ابررایانه هایی با انواع منابع در دسترس برای اتصالات امن نیستند. پروتکل های IoT پیام های رمزگذاری شده را ابهتر رائه می دهند، اما اگر هاب شما امن باشد، این قابلیت ارزش محدودی دارد، زیرا دستگاه ها باید به طور صریح به شبکه اضافه شوند، بنابراین شخص ثالث نمی تواند به راحتی وارد آن شود. همچنین پروتکل‌های اینترنت اشیا در کارهایی که می‌توانند انجام دهند بسیار محدود هستند، بنابراین برای مهاجم سخت است که با به خطر انداختن یک دستگاه، چیزهای زیادی به دست آورد. مشکل امنیتی واقعی در مرز بین شبکه NoT شما و بقیه شبکه شما قرار دارد، یعنی اینترنت یا VPN شما. هاب اغلب ارتباط بین این دو جهان بسیار متفاوت را فراهم می‌کند، و هاب خیلی قدرتمندتر از دستگاه‌های IoT نیست. یک هاب ممکن است به بزرگی یک دسته کارت باشد، به این معنی که برای مثال، ویژگی های امنیتی خود در بالادست VPN محدود است. اگر کسی به هاب وارد شود، نه تنها می‌تواند دستگاه‌های خود را به NoT شما اضافه کند و یا شما را حذف کند، بلکه ممکن است قادر باشد از مرکز به VPN شما نفوذ کند.

امنیت فیزیکی هاب و همچنین ارتباط بین هاب و بقیه شبکه شما نیز مهم است. سعی کنید تا حد ممکن به جای Wi-Fi از اترنت برای اتصال استفاده کنید و اگر از Wi-Fi استفاده می کنید سعی کنید یک شبکه جداگانه برای هاب خود و هر دستگاه اینترنت اشیاء متصل به Wi-Fi راه اندازی کنید تا مطمئن شوید که هک اینترنت اشیا، کل شبکه را در بر نگیرد.

 

 تأخیر ترافیک حسگر اینترنت اشیا

​​​​​​​​مسئله‌ی نهایی حلقه کنترل ترسناک (مسیری بین یک پیام که قرار است برخی مراحل فرآیند را آغاز کند و منطق کاربرد سخت‌افزاری که دستورها را صادر کرده‌است) است . بسیاری از برنامه‌های IoT بسیار حساس به تاخیر هستند. یک کامیون بزرگ را در حال حرکت به سمت یک گیت تصور کنید، که در آن یک حسگر RFID قرار است شناسه کامیون‌ها را بخواند و درخواستی برای بررسی اینکه آیا خودرو مجاز است، و کجا باید برود، ارسال کند. اگر گیت وقتی اعتبار کامیون تائید شد باز شود، راننده احتمالا به آرامی دور میزند و انتظار باز شدن در را دارد. اگر حلقه‌ی کنترل طولانی باشد، به این معنی که تاخیر زیادی دارد، پس انتظار داشته باشید که کامیون‌ها از میان دو گیت باز نشده عبور کنند. نتیجه خوشایندی نیست. مشکل حلقه‌های کنترل NoT این است که آن‌ها NoT، VPN و ابر یا مرکز داده‌ها را پوشش می‌دهند. تمام این تاخیر باید اضافه شود، و اندازه‌گیری بخش درون NoT به دلیل محدودیت‌هایی که قبلا ذکر شد، سخت است. تنها راه برای بدست آوردن اطلاعات قابل‌اعتماد در حلقه کنترل، اجرای تست هاست، نه تنها زمانی که برنامه نصب می‌شود، بلکه زمانی که هر بخشی از آن تغییر می‌کند. حتی اضافه کردن حسگرها به NoT می‌تواند تاخیر را در بخش دیگری از شبکه تغییر دهد. مسیر موفقیت NoT در درک نحوه متفاوت بودن آن، و سپس یادگیری جزئیات NoT قبل از این که شروع به گیر انداختن لوازم و اتصال آن کنید، نهفته‌است. این کار را درست انجام دهید و همه آن گیت‌ها و کامیون‌ها از شما تشکر خواهند کرد.

  • No Name
  • ۰
  • ۰

با استقرار دستگاه‌های اینترنت اشیا (IoT) و رسیدن بی‌سیم سریع 5G، قرار دادن محاسبات، ذخیره‌سازی، و تجزیه و تحلیل نزدیک به جایی که داده ایجاد می‌شود، این مورد را برای رایانش مرزی ایجاد می‌کند. رایانش مرزی در حال تغییر این است که چگونه داده‌های تولید شده توسط میلیاردها IoT و دستگاه‌های دیگر ذخیره، پردازش، تحلیل و حمل و نقل می‌شوند. هدف اولیه رایانش مرزی، کاهش هزینه‌های پهنای باند مرتبط با انتقال داده‌های خام از جایی بود که برای مرکز داده سازمانی یا ابر ایجاد شده بود. اخیرا، ظهور برنامه‌های زمان آنی که نیاز به حداقل تاخیر دارند، مانند وسایل نقلیه مستقل و تجزیه و تحلیل ویدیویی چند دوره‌ای، این مفهوم را پیش می‌برند. گسترش جهانی در حال پیشرفت استاندارد بی‌سیم 5G با رایانش مرزی مرتبط است زیرا 5G پردازش سریع‌تر برای این موارد و برنامه‌های کاربردی مرز برش، با تاخیر کم را ممکن می‌سازد.

 

رایانش مرزی چیست؟

گارتنر رایانش مرزی را به عنوان " بخشی از یک توپولوژی محاسبه توزیع‌شده که در آن پردازش اطلاعات نزدیک به مرز (جایی که اشیا و مردم آن اطلاعات را تولید یا مصرف می‌کنند) قرار دارد. در پایه‌ای‌ترین سطح آن، محاسبات و ذخیره‌سازی داده‌ها را به دستگاه‌هایی که در آن‌ها جمع‌آوری می‌شود، نزدیک‌تر می‌کند، به جای اینکه به یک مکان مرکزی که می‌تواند هزاران مایل آن طرف تر باشد، تکیه کند. این کار به گونه‌ای انجام می‌شود که داده‌ها، به ویژه داده‌های زمان آنی، دچار مسائل تاخیر که می‌توانند بر عملکرد برنامه‌های کاربردی تاثیر بگذارند، نشوند. علاوه بر این، شرکت‌ها می‌توانند با انجام پردازش به صورت محلی و کاهش مقدار داده‌هایی که باید به یک مکان متمرکز یا ابری ارسال شوند، در هزینه‌ها صرفه‌جویی کنند.

در مورد دستگاه‌هایی فکر کنید که تجهیزات تولید را در کارخانه و یا یک دوربین ویدئویی متصل به اینترنت که فیلم زنده به راه دور ارسال می‌کند، نظارت می‌کنند. در حالی که یک دستگاه تولید کننده داده می‌تواند آن را به راحتی در یک شبکه انتقال دهد، مشکلات زمانی بوجود می‌آیند که تعداد دستگاه‌های انتقال داده همزمان افزایش یابد. به جای یک دوربین ویدئویی که فیلم زنده را ارسال می‌کند، آن را در صدها یا هزاران دستگاه ضرب کنید. نه تنها به دلیل تاخیر، بلکه هزینه‌های پهنای باند می‌تواند نجومی باشد.

سخت‌افزار و سرویس‌های رایانش مرزی با ارائه یک منبع محلی پردازش و ذخیره‌سازی برای بسیاری از این سیستم‌ها به حل این مشکل کمک می‌کنند. به عنوان مثال، یک گیت مرز می‌تواند داده‌ها را از یک دستگاه مرز پردازش کند و سپس تنها داده‌های مرتبط را از طریق ابر ارسال کند. یا می‌تواند داده‌ها را در صورت نیاز به زمان آنی به دستگاه مرز ارسال کند.

 

رابطه بین 5G و رایانش مرزی چیست؟

در حالی که رایانش مرزی را می توان در شبکه‌های به غیر از 5G گسترش داد (‏مانند 4G - LTE)‏، عکس آن لزوما درست نیست. به عبارت دیگر، شرکت‌ها نمی‌توانند واقعا از 5G سود ببرند مگر اینکه یک زیرساخت محاسباتی حاشیه‌ای داشته باشند. دیو مک‌کارتی، مدیر تحقیقات راهبردهای مرز در IDC می‌گوید: " به خودی خود، 5G تاخیر شبکه بین نقطه پایانی و برج تلفن همراه را کاهش می‌دهد، اما فاصله تا مرکز داده را نشان نمی‌دهد، که می‌تواند برای برنامه‌های حساس به تاخیر مشکل‌ساز باشد." مهدف ساتیانارایان، استاد علوم کامپیوتر در دانشگاه کارنگی ملون که اولین بار در سال ۲۰۰۹ مقاله‌ای را تالیف کرد که صحنه رایانش مرزی را تنظیم کرد، با این نظر موافق است. " اگر شما مجبور باشید تمام مسیر را به مرکز داده‌ها در سراسر کشور یا دیگر نقاط جهان برگردید، تفاوت آن چیست، حتی اگر در آخرین جهش صفر میلی‌ثانیه باشد." با گسترش شبکه‌های 5G، رابطه بین رایانش مرزی و بی‌سیم 5G به هم متصل خواهد شد، اما شرکت‌ها هنوز می‌توانند زیرساخت‌های رایانش مرزی را از طریق مدل‌های مختلف شبکه، از جمله سیم و حتی وای فای، در صورت نیاز گسترش دهند. با این حال، با سرعت بالاتر 5G، به ویژه در مناطق روستایی که توسط شبکه‌های سیمی سرویس داده نشده اند، زیرساخت مرز احتمالی آن از یک شبکه 5G استفاده خواهد کرد.

 

رایانش مرزی چگونه کار می‌کند؟

معماری فیزیکی مرز می‌تواند پیچیده باشد، اما ایده اصلی این است که دستگاه‌های مشتری برای پردازش پاسخگوتر و عملیات هموارتر به ماژول مرز نزدیک متصل شوند. دستگاه‌های مرز می‌توانند شامل سنسورهای IoT، یک کامپیوتر نوت بوک کارمندان، آخرین گوشی‌های هوشمند آن‌ها، دوربین‌های امنیتی یا حتی فر مایکروویو متصل به اینترنت در اتاق استراحت یخ باشند. در یک محیط صنعتی، ابزار مرز می‌تواند یک ربات متحرک مستقل، یک بازوی ربات در یک کارخانه خودروسازی باشد. در مراقبت‌های بهداشتی، این سیستم می‌تواند یک سیستم جراحی پیشرفته باشد که به پزشکان این توانایی را می‌دهد که جراحی را از مکان‌های دور انجام دهند. گیت‌های مرز خودشان به عنوان دستگاه‌های مرز در یک زیرساخت رایانش مرزی در نظر گرفته می‌شوند. اصطلاحات متفاوت هستند، بنابراین ممکن است ماژولهایی به نام سرورهای مرز یا گیت‌های مرز را بشنوید. در حالی که بسیاری از گیت‌های مرز یا سرورها توسط ارائه دهندگان خدمات به منظور پشتیبانی از یک شبکه مرز (‏به عنوان مثال، Verizon، برای شبکه 5G خود)‏مستقر خواهند شد، شرکت‌هایی که به دنبال اتخاذ یک شبکه مرز خصوصی هستند، باید این سخت‌افزار را نیز در نظر بگیرند.

 

چگونه سیستم‌های رایانش مرزی را خریداری و مستقر کنیم

روشی که یک سیستم مرز خریداری و مستقر می‌شود می‌تواند بسیار متفاوت باشد. در یک انتهای طیف، یک کسب‌وکار ممکن است بخواهد بیشتر فرآیند را در انتهای خود کنترل کند. این امر شامل انتخاب دستگاه‌های مرز، احتمالا از یک فروشنده سخت‌افزار مانند Dell، HPE یا IBM، معماری یک شبکه کافی برای نیازهای مورد استفاده، و خرید مدیریت و تجزیه و تحلیل چنین ابزارهایی است. این کار زیادی است و نیاز به مقدار قابل‌توجهی تخصص داخلی در بخش IT دارد، اما هنوز هم می‌تواند یک گزینه جذاب برای یک سازمان بزرگ باشد که یک استقرار مرز کاملا سفارشی را می‌خواهد.

در طرف دیگر طیف، فروشندگان به طور خاص به طور فزاینده‌ای خدمات مرز بازاریابی هستند که برای شما مدیریت خواهند کرد. یک سازمان که می‌خواهد این مسیر را طی کند می‌تواند به سادگی از یک فروشنده بخواهد سخت‌افزار خود را نصب کند، بنابراین آگاه باشید و شبکه سازی کنید و هزینه منظمی برای استفاده و تعمیر و نگهداری پرداخت کنید. پیشنهادها IIoT از شرکت‌هایی مانند GE و زیمنس در این مقوله جای می‌گیرند.

این رویکرد این مزیت را دارد که از نظر استقرار آسان و نسبتا بدون دردسر است، اما خدمات به شدت مدیریت‌شده مانند این ممکن است برای هر مورد استفاده در دسترس نباشد.

 

چند مثال از رایانش مرزی وجود دارد؟

همانطور که تعداد دستگاه‌های متصل به اینترنت در حال افزایش است، تعداد موارد استفاده که در آن محاسبات حاشیه‌ای می‌توانند پول شرکت را ذخیره کنند یا از تاخیر بسیار کم بهره ببرند نیز افزایش می‌یابد.

به عنوان مثال، شرکت Verizon چندین سناریو از جمله فرآیندهای کنترل کیفیت پایان زندگی را برای تجهیزات تولیدی توصیف می‌کند؛ استفاده از شبکه‌های حاشیه 5G برای ایجاد اکوسیستم‌های شبکه واشو که نحوه جریان یافتن محتوای زنده را با تاخیر زیر ثانیه تغییر می‌دهند؛ استفاده از سنسورهای مبتنی بر مرز برای ارائه تصویر برداری دقیق از جمعیت در فضاهای عمومی برای بهبود بهداشت و ایمنی؛ ایمنی تولید خودکار، که از نظارت بلادرنگ برای ارسال هشدار در مورد شرایط در حال تغییر برای جلوگیری از حوادث ؛ لجستیک تولید، که هدف آن بهبود بهره‌وری از طریق فرآیند تولید تا ارسال کالاها و ایجاد مدل‌های دقیق از کیفیت محصول از طریق فن‌آوری‌های دوگانه دیجیتالی برای به دست آوردن بینش از فرآیندهای تولیدی. سخت‌افزار مورد نیاز برای انواع مختلف استقرار به طور قابل‌توجهی متفاوت خواهد بود. به عنوان مثال، کاربران صنعتی، برای رسیدن به اهداف خود، یک حق بیمه برای قابلیت اطمینان و تاخیر کم قرار می‌دهند، که به گره‌های مرز مقاوم نیاز دارد که می‌توانند در محیط سخت کف کارخانه عمل کنند، و لینک‌های ارتباطی اختصاصی (‏خصوصی 5G، شبکه‌های Wi - Fi اختصاصی یا حتی اتصالات سیمی)‏.

در مقابل، کاربران کشاورزی متصل، هنوز هم به یک دستگاه مرز ناهموار برای مقابله با استقرار در فضای باز نیاز دارند، اما قطعه اتصال می‌تواند کاملا متفاوت به نظر برسد - تاخیر پایین ممکن است هنوز هم یک نیاز برای هماهنگی حرکت تجهیزات سنگین باشد، اما سنسورهای محیطی به احتمال زیاد هم محدوده بالاتر و هم نیاز به داده‌های پایین‌تر دارند. یک اتصال LP - WAN، سیگفاکس یا مانند آن می‌تواند بهترین انتخاب در آنجا باشد.

سایر موارد استفاده، چالش‌های متفاوتی را به طور کامل نشان می‌دهند. خرده فروشان می‌توانند از گره‌های مرز به عنوان یک انبار برای مجموعه‌ای از قابلیت‌های مختلف، گره زدن داده‌های نقطه به فروش به همراه تبلیغات هدفمند، ردیابی پا و بیشتر برای یک برنامه مدیریت فروشگاه یکپارچه استفاده کنند.

 

مزایای رایانش مرزی چیست؟

برای بسیاری از شرکت‌ها، صرفه‌جویی در هزینه‌ها به تنهایی می‌تواند محرکی برای استقرار محاسبات حاشیه‌ای باشد. شرکت‌هایی که در ابتدا ابر را برای بسیاری از برنامه‌های کاربردی خود پذیرفته‌اند، ممکن است کشف کرده باشند که هزینه‌های پهنای باند بالاتر از حد انتظار است، و به دنبال پیدا کردن یک جایگزین ارزان‌تر هستند. رایانش مرزی ممکن است مناسب باشد. با این حال، به طور فزاینده‌ای، بزرگ‌ترین مزیت رایانش مرزی، توانایی پردازش و ذخیره سریع‌تر داده‌ها است، که برنامه‌های کاربردی بلادرنگ کارآمد تری را قادر می‌سازد که برای شرکت‌ها حیاتی هستند. قبل از رایانش مرزی، یک گوشی هوشمند که چهره افراد را برای تشخیص چهره اسکن می‌کند باید الگوریتم تشخیص چهره را از طریق یک سرویس ابری اجرا کند، که زمان زیادی طول می‌کشد تا پردازش شود. با یک مدل رایانش مرزی، الگوریتم می‌تواند به صورت محلی بر روی یک سرور یا گیت مرز، یا حتی بر روی خود گوشی هوشمند اجرا شود.

کاربردهایی مانند واقعیت مجازی و تقویت‌شده، ماشین‌های خودکار، شهرهای هوشمند و حتی سیستم‌های اتوماسیون ساختمان به این سطح از پردازش و واکنش سریع نیاز دارند.

 

رایانش مرزی و AI

شرکت‌هایی مانند Nvidia به توسعه سخت‌افزار ادامه می‌دهند که نیاز به پردازش بیشتر در حاشیه را تشخیص می‌دهد، که شامل ماژولهایی است که شامل قابلیت‌های AI ساخته‌شده در آن‌ها است. آخرین محصول این شرکت در این زمینه، کیت توسعه دهنده Jetson AGX Orin، یک سوپرکامپیوتر AI فشرده و انرژی‌زا با هدف توسعه دهندگان رباتیک، ماشین‌های مستقل، و سیستم‌های رایانش مرزی و نسل بعد است.

شرکت Orin ۲۷۵ هزار میلیارد عملیات در ثانیه (‏TOPS)‏، بهبود ۸ برابری نسبت به سیستم قبلی این شرکت، Jetson AGX خاویر، را تحویل می‌دهد. همچنین شامل به روز رسانی ها در یادگیری عمیق، شتاب دید، پهنای باند حافظه و پشتیبانی حسگر چند وجهی است.

در حالی که الگوریتم های AI نیاز به مقادیر زیادی توان پردازشی دارند که بر روی خدمات مبتنی بر ابر اجرا می‌شوند، رشد مجموعه‌های تراشه AI که می‌توانند کار را در مرز انجام دهند، سیستم‌های بیشتری را برای رسیدگی به آن وظایف خواهند دید.

 

نگرانی‌های امنیتی و حریم خصوصی

از نقطه‌نظر امنیتی، داده‌ها در مرز می‌توانند مشکل‌ساز باشند، به خصوص هنگامی که توسط دستگاه‌های مختلف کنترل می‌شوند که ممکن است به اندازه سیستم‌های متمرکز یا مبتنی بر ابر امن نباشند. با افزایش تعداد دستگاه‌های IoT، ضروری است که IT مسائل امنیتی بالقوه را درک کند و اطمینان حاصل کند که این سیستم‌ها می‌توانند ایمن باشند. این شامل رمزنگاری داده‌ها، استفاده از روش‌های کنترل دسترسی و احتمالا تونل زنی VPN است.

علاوه بر این، الزامات دستگاه دیرینگ برای توان پردازش، الکتریسیته و اتصال شبکه می‌تواند تاثیری بر قابلیت اطمینان یک دستگاه مرز داشته باشد. این امر مدیریت افزونگی و شکست را برای دستگاه‌هایی که داده‌ها را در مرز پردازش می‌کنند ضروری می‌سازد تا اطمینان حاصل شود که داده‌ها هنگام پایین رفتن یک نود به درستی تحویل و پردازش می‌شوند.

  • No Name