about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

اینترنت اشیاء یا IoT نیازمند مدلی محاسباتی است که بتواند داده ها و اطلاعات حجیمی را مدیریت کند. با این مدل آشنا شوید.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ اینترنت اشیاء یا همان IoT، حجم بالایی از اطلاعات را به فضای ابری می فرستد تا این داده ها  تجزیه تحلیل شوند. اما فضای ابری قادر نخواهد بود این حجم از اطلاعات در این طیف را مورد بررسی قرار دهد و زمان کافی را برای انجام این کار ندارد و این امکان وجود دارد تا فرصت انجام هرگونه فعالیتی بر روی این داده ها ازبین برود.
بنابراین ما برای انجام این کار، نیازمند جایگزینی برای فضای ابری و محسابات ابری هستیم. 


مدل تجزیه و تحلیل Edge computing یا Fog Computing مدلی است که می تواند داده های تهیه شده توسط اینتزنت اشیاء را تجزیه و تحلیل کند. 


یکی از مزایای Fog Computing ، این است که می تواند در یک زمان واحد، اتصال بسیاری از کاربران به اینترنت را حفظ کند. و می تواند شبکه و سرویس هایی مشابه با محاسبات ابری را حتی با امنیت شبکه ای بیشتر ارائه کند.
این مدل محساباتی در آینده می تواند صنایع مختلف را به دست بگیرد و در حوزه های مختلفی به کمک بشر بیاید.

مزایای استفاده از این مدل محاسباتی

 

  • داده ها را برای پردازش به مکانی مناسب انتقال می دهد.
  • عملکرد قابل اطمینان 
  • داده ها را  از یک محدوده گسترده جغرافیایی با شرایط محیطی متفاوت جمع آوری و محافظت می کند.
  • توصیف دغدغه ها و مشکلات امنیتی
  • محافظت از پهنای باند شبکه 
  • کاهش زمان تاخیر در سرویس ها
  • چابکی بیشتر کسب و کار
  • ارائه اطلاعاتی دقیق همراه با حفظ حریم خصوصی
  • کاهش هزینه های عملیاتی 
  •  

Fog computing این امکان را به فضای ابری می دهد تا بتواند روزانه 2 اگزابایت داده حاصل از اینترنت اشیاء را مدیریت کند.


علاوه بر این موارد، این مدل محاسباتی میتواند مشکلات مربوط به گسترش حجم زیاد داده ها، تنوع و سرعت را نیز با پردازش داده ها در نزدیک جایی که ایجاد شده و مورد نیاز می باشند، حل نمود.
با استفاده از این مدل ، می توان سرعت کسب آگاهی و تجزیه و تحلیل داده ها را افزایش داد.

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.