about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته کارشناسان، کنسرسیوم اینترنت صنعتی، کتابخانه الگوهای اینترنت اشیا را شروع می‌کند.

به گزارش کارگروه فناوری اطلاعات سایبریان؛ کنسرسیوم اینترنت صنعتی (IIC)، در ماه آوریل امسال طرح ابتکاری الگوهای اینترنت اشیای کنسرسیوم اینترنت صنعتی (IIC IoT Patterns) خود را برای استفاده گسترده، بررسی،  تجدید نظر و انتشار کتابخانه‌ای از الگوهای اینترنت اشیا با کیفیت بالا و مستدل برای کاربرد و استفاده مجدد در صنایع راه‌اندازی کرد. الگو، یک طرح تکرار شده یا مسئله معماری را در یک زمینه خاص توصیف می‌کند و یک طرح ثابت برای حل آن ارائه می‌دهد. الگوهای اینترنت اشیا شامل طرح‌های معماری برای نشان دادن اجزای اساسی، منسجم و مونتاژ آنها و الگوهای طراحی است که راه‌حل‌های مشکلات خاص را نشان می‌دهد.

فرانسوا اوزوگ (François Ozog)، مدیر گروه محاسبات «Edge and Fog» در لینارو (Linaro) و رئیس گروه وظایف الگوهای کنسرسیوم اینترنت صنعتی گفت :

«الگوها تعالیم حاصل از تجارب توسعه دهنده و معمار سیستم، که دیگران برای مقابله با مشکلات استفاده می‌کنند، را به دست می‌آورند و متراکم می‌کنند. کنسرسیوم اینترنت صنعتی همچنین در حال تهیه یادداشت‌های کاربردی برای توصیف نحوه استفاده مؤثر از الگوها در زمینه‌های مختلف و کمک به شناسایی بهترین الگوها برای راه‌حل‌ها است.»

کارشنایان معتقدند که موارد استفاده با تعریف الزامات کاربر و شناسایی توابع اساسی، دیدگاه‌های مختلف یک سیستم را براساس نقش‌های کاربر توصیف می‌کند. دانیل بورکهارت (Daniel Burkhardt)، دانشجوی دکترای انستیتو فردیناند-اشتاین بیس (Ferdinand-Steinbeis) و رئیس گروه وظایف الگوهای کنسرسیوم اینترنت صنعتی در این خصوص اظهار داشت :

«بسیاری الگوها فنی هستند؛ اما، با تمرکز بر نگرانی‌ها و نیازهای کاربر نهایی، توسعه دهندگان و معماران سیستم از الگوها به طور مؤثر استفاده می ‌نند و طراحی راه‌حل‌ها بهبود می‌یابد.»

به گفته محققان، توسعه دهندگان اینترنت اشیای صنعتی و معماران سیستم می‌توانند به مخزن الگوهای اینترنت اشیای کنسرسیوم اینترنت صنعتی در مرکز منبع این کنسرسیوم دسترسی پیدا کنند. توسعه دهندگان همچنین می‌توانند برای بحث در مورد الگوها به انجمن کنسرسیوم بپیوندند؛ کارگاه‌هایی برای آموزش جامعه توسعه دهندگان اینترنت اشیای صنعتی برگزار خواهد شد.

منبع:

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.