about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

همکاری IBM و Cisco در اینترنت اشیا

به گزارش واحد فناوری اطلاعات سایبربان؛ شرکت‌های آی. بی. اِم و سیسکو اعلام کردند که در همکاری با یکدیگر اقدام به ترکیب فناوری‌های اینترنت اشیا واتسون (IBM’s Watson IoT)، بیزینس آنالیتیک 1 (business analytics) و اج آنالیتیک2 سیسکو (Cisco’s edge analytics) کرده‌اند تا داده‌ها با دقت و عملکرد بهتری در لبه‌ی شبکه موردبررسی قرار گیرند. این کار با هدف سرعت بخشیدن به تجزیه‌وتحلیل داده صورت می‌گیرد و به مشتریان اجازه خواهد داد دسترسی سریع‌تری به اطلاعات داشته باشند.
بر اساس گزارش آی. بی. ام، سازمان‌ها تلاش می‌کنند تا از داده‌ها به‌عنوان ابزارهای هوشمند و متصل به شبکه‌های شرکت، استفاده‌ی بهتری بکنند؛ اما یکی از مشکلات این موضوع روند جمع‌آوری اطلاعات است.
کریس اُ کانر (Chris O Conner)، مدیرکل اینترنت اشیا آی. بی. اِم، در وب‌گاه این شرکت نوشته است: «امروزه، در نوعی از گسترش صنعت، تنها یک درصد از داده‌های اینترنت اشیا موردبررسی قرار می‌گیرند. پردازش‌های منسوخ و مشکلاتی که در سامانه‌های اینترنت اشیا امروزی وجود دارد، بررسی 99 درصد باقی‌مانده را بسیار هزینه‌بر کرده است.»
کانر برای نشان دادن سختی ارسال و دریافت داده‌ها برای تجزیه‌وتحلیل به سامانه‌های مرکزی، به سکوهای حفاری دریایی اشاره کرد. همچنین در زیرساخت‌های  قدیمی صنایع دیگر، پهنای باند و هزینه‌ی محدود بازیابی اطلاعات را با مشکل مواجه می‌کند. سیسکو و آی. بی. اِم راه‌حل این موضوع را استفاده از پردازش‌های لبه‌ی شبکه می‌دانند.
مالا آناند (Mala Anand)، معاون ارشد مدیر، بخش گروه داده و پلتفرم تجزیه‌وتحلیل سیسکو، گفت: «سیسکو و آی. بی. ام با همکاری یکدیگر، امکانی را فراهم می‌کنند تا داده‌ها برای تصمیم‌گیری، در زمان واقعی در اختیار کاربر اقرار بگیرد. این ویژگی حتی داده‌هایی را که قبلاً نادیده گرفته می‌شد را موردبررسی قرار می‌دهد.»
آناند افزود: «با توجه به مقدار زیادی از داده‌ها که در لبه‌ی شبکه قرار دارند، استفاده از زیرساخت‌های تجزیه‌وتحلیل سیسکو، راهی مقرون به‌صرفه برای به دست آوردن بینش در زمان واقعی است.»
یکی دیگر از استفاده‌های فناوری ذکر شده در شبکه‌های مخابراتی است. آی. بی. اِم و سیسکو در حال همکاری با شرکت مخابرتی بل کانادا (Bell Canada) هستند تا اینترنت اشیای واتسون و اج آنالیتیک سیسکو را به نسل چهارم اینترنت همراه بیاورند. این موضوع به کاربران اجازه می‌دهد در زمان واقعی به جمع‌آوری اطلاعات خود بپردازند.

_____________________________

1- بیزینس آنالیتیک، به مهارت، فناوری، شیوه‌هایی برای چرخه‌ی اکتشاف و بررسی عملکرد کسب‌وکار در گذشته، برای به دست آوردن یک نقشه و برنامه‌ریزی کسب‌وکار برای آینده است.
2- اج آنالیتیک، یک رویکرد جمع‌آوری و تجزیه‌وتحلیل داده است. در این رویکرد به‌جای انتظار برای دریافت جواب از دیتاسنتر مرکزی، محاسبات تحلیلی داده در یک حسگر، سوئیچ شبکه یا دستگاه‌های مشابه انجام می‌شود.

 

 

تازه ترین ها
تأثیر
1403/10/24 - 09:03- جرم سایبری

تأثیر سرقت داده از شرکت اسکولاستیک بر 4.2 میلیون نفر

یک هکر به شبکه ناشر آموزشی مشهور آمریکایی، اسکولاستیک، نفوذ کرده و اطلاعات تماس و آدرس بیش از 4.2 میلیون مشتری را سرقت کرده است.

ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.