about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

کارشناسان معتقدند که بلاک‌چین، شاید باعث اعتماد بیشتر به اینترنت اشیا شود.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ بلاک‌چین، محبوب‌ترین فن‌آوری دفترکل توزیع مورد استفاده برای پیگیری وقایع و معاملات، شاید برای اینترنت اشیای صنعتی مناسب باشد. این برنامه ردیابی استفاده، گزارش ورود به سیستم خدمات و اطمینان از امنیت را فعال می‌کند.

این یک تحلیل از کاربرد فناوری در اینترنت اشیای صنعتی است که اخیراً از سوی کنسرسیوم اینترنت صنعتی (IIC) منتشر شده است. راه‌های بالقوه بلاک‌چین می‌تواند پشتیبانی از این شبکه‌ها را شامل تأمین، ردیابی استفاده و رفع دارایی فراهم کند. دیگر موارد معمول استفاده از بلاک‌چین شامل نظارت بر دستگاه برای ثبت موارد نقض توافق‌نامه در سطح سرویس، خودمختاری پیشرفته برای ثبت پروتکل‌های اشتباه و خدمات اینترنت اشیای صنعتی مانند محافظت از کلاهبرداری کیلومترشمار هستند.

با وجودی که این فناوری امیدوار کننده است، معماران و مدیران اینترنت اشیا باید جنبه‌های عملکرد و قابلیت اطمینان سیستم و شبکه، پهنای باند و تأخیر شبکه و همچنین ویژگی‌های استفاده از راه‌حل را در نظر بگیرند. آنها 3 الگوی طراحی را ارائه می‌دهند که براساس استفاده از کیف پول حاوی جفت‌های کلیدی عمومی و خصوصی مورد استفاده برای ایجاد و دسترسی به داده‌های کاربر، بلاک‌چین را در اینترنت اشیا مستقر خواهند کرد :

کیف پول پلتفرم کنترل شده. براساس این الگو، تمام جریان‌های کنترل و داده به‌صورت مرکزی با ردیف پلتفرم مدیریت می‌شوند. نویسندگان کنسرسیوم اینترنت صنعتی گفتند که پلتفرم مرکزی تمام تصمیمات را اتخاذ و کیف پول‌ها را کنترل می‌کند. به عنوان مثال، این پلتفرم داده‌های حاصل از مبادله موجود در این زمینه را کنترل و آن را در پایگاه داده سری زمانی این پلتفرم ثبت می‌کند. بنابراین برای جلوگیری از بارگذاری بیش از حد بلاک‌چین، فقط رویدادهای مهم ثبت می‌شوند. اشکالات رویکرد مورد نظر این است که تمام احزاب در اعتماد به لینک مبادله در پلتفرم دخالت دارند و حق دسترسی به داده‌ها در اختیار ارائه دهنده پلتفرم باقی می‌ماند.

کیف پول دارایی کنترل شده. در این الگو فرض می‌شود که هر دارایی یک کیف پول جاسازی شده برای امضا و دسترسی به داده‌های خود در بلاک‌چین یا دسترسی به داده‌ها دارد. به عنوان مثال، فناوری ماژول پلت فرم قابل اعتماد (TPM) می‌تواند برای اجرای سخت‌افزار تخصصی مورد استفاده قرار گیرد که در این زمینه نمی‌تواند دستکاری شود. درنتیجه یک ذخیره‌سازی ایمن از کیف پول مربوطه فراهم می‌شود. نرم‌افزار اجرا شده روی این سخت‌افزار به‌طور مستقیم روی دارایی مستقر می‎شود و تصمیم می‌گیرد که کدام داده را برای بلاک‌چین بنویسد. مسائل بالقوه شامل نیاز به سخت‌افزار سفارشی بالقوه پر هزینه و هزینه‌های توسعه و نگهداری بالقوه بالاتر به دلیل ماهیت کاملاً توزیع شده سیستم هستند.

افزایش قراردادهای هوشمند. این الگو را می‌توان در هر یک از 2 الگوی فوق ادغام کرد. یک قرارداد هوشمند اجرای مستقل از منطق تجارتی بین ذینفعان را امکان‌پذیر می‌کند و منطق تجاری مستقیماً جاسازی شده در بلاک‌چین را به‌کار می‌برد. این بدان معنی است که به دلیل توزیع و رمزنگاری ماهیت بلاک‌چین، داده‌های ورودی و استدلال تجاری ضددستکاری هستند. این تنها درصورتی اجرا خواهد شد که اگر تکامل گره‌های توزیع در بلاک‌چین در مورد نتیجه تصمیم به توافق برسند، اجرا صورت خواهد گرفت.

منبع:

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.