حجم کاری هوش مصنوعی

حجم کاری هوش مصنوعی به ارتقای زیرساخت نیاز دارد

حجم کاری هوش مصنوعی به ارتقای زیرساخت نیاز دارد. بارهای کاری هوش مصنوعی اغلب به زیرساخت خاصی نیاز دارد که قبلاً برای سایر مشاغل محاسباتی سخت مورد نیاز تلقی نمی شد.

کسب‌وکارها برای چندین دهه، زیرساخت‌های خود را برای پشتیبانی از برنامه‌ها و بارهای کاری جدید تغییر داده‌اند. این روند همچنان ادامه می یابد که استفاده از هوش مصنوعی در سازمان های بیشتری به جریان اصلی تبدیل شود. در واقع، آنچه بسیاری از شرکت‌ها دریافته‌اند این است که حتی اگر زیرساخت‌هایی را برای محاسبات با کارایی بالا ارتقا داده یا اخیراً نصب کرده‌اند، هنوز باید کارهای بیشتری انجام دهند.

هزینه های سخت افزاری

این نکته در یک IDC Worldwide Semiannual Artificial Intelligence Tracker به تازگی منتشر شده مشهود است. این نشان داد که هزینه‌های سخت‌افزاری کوچک‌ترین در بین تمام بخش‌های هوش مصنوعی (که شامل خدمات و نرم‌افزار نیز می‌شود) است، اما برای رشد بزرگ آماده است.

پیتر روتن، معاون پژوهشی، محاسبات فشرده عملکرد در IDC، می‌گوید: «در میان تمام هزینه‌های بخش‌های مختلف بازار هوش مصنوعی، سخت‌افزار هوش مصنوعی بسیار کوچک‌ترین است. آنچه باید به سازمان‌ها بگوید این است که سخت‌افزار هدفمند ساخته‌شده با نیکل و کم‌رنگ برای هوش مصنوعی کاملاً معکوس است، به‌ویژه با توجه به رشد سریع تقاضای محاسباتی ناشی از افزایش اندازه‌ها و پیچیدگی‌های مدل هوش مصنوعی.»

آن وضعیت به سرعت تغییر خواهد کرد. بخش سخت افزار هوش مصنوعی بیشترین رشد را از نظر سهم بازار در نیمه اول سال 2021 با جهش 0.5 درصدی سهم داشته است. پیش بینی می شود که رشد سالانه 24.9 درصدی داشته باشد.

یک الگوی آشنا با پیچ و تاب

برای سال‌ها، کسب‌وکارها زیرساخت‌های محاسباتی را با حرکت به سمت پردازنده‌های سریع‌تر، ذخیره‌سازی عملکرد بالاتر و فناوری اتصال با سرعت بالاتر ارتقا داده‌اند. در حال حاضر بسیاری از شرکت ها به طور معمول از فناوری هایی استفاده می کنند که در ابتدا برای آزمایشگاه های دولتی و مراکز ابررایانه های دانشگاهی توسعه یافته بودند. به عنوان مثال، مشاهده مشاغلی که بار کاری را با استفاده از GPU و پردازنده‌های کمکی تسریع می‌کنند، عملکرد ذخیره‌سازی را با استفاده از سیستم‌های فایل توزیع موازی افزایش می‌دهند، یا سرعت داده‌ها را بین سیستم‌های ذخیره‌سازی و محاسبه با استفاده از شبکه‌های InfiniBand سرعت می‌بخشند.

تکامل فناوری های جدید

همیشه این تکامل وجود داشته است که در آن فن‌آوری‌های جدید برای پاسخگویی به حجم کاری فزاینده‌تر به کار گرفته شدند. همین اتفاق اکنون با فراگیرتر شدن هوش مصنوعی در حال رخ دادن است. با این حال، یک پیچ و تاب وجود دارد.

در گذشته، تنها شرکت های بزرگ نیاز به ایجاد زیرساخت (شامل محاسبات، ذخیره سازی و شبکه) داشتند. آنها کسانی بودند که برنامه‌های کاربردی جدید و مجموعه داده‌های بزرگ‌تر را تحت فشار قرار دادند.

اما الان دو چیز متفاوت است. اول، هوش مصنوعی توسط شرکت‌هایی با هر اندازه و حتی در سازمان‌هایی که قبلاً محاسبات محور نبودند، استفاده می‌شود. و دوم، برخی از برنامه های کاربردی هوش مصنوعی مبتنی بر جمع آوری و تجزیه و تحلیل حجم وسیعی از داده ها از دستگاه های پراکنده اینترنت اشیا هستند. در بسیاری از موارد، سازمان ها هیچ زیرساختی برای انتقال داده ها از دستگاه ها به امکانات محاسباتی ندارند.

مشاهده پذیری تمام پشته با زمینه تجاری

موردی برای مشاهده پذیری تمام پشته با زمینه تجاری

موردی برای مشاهده پذیری تمام پشته با زمینه تجاری. محیط‌های آنلاین پیچیده‌تر می‌شوند و مشاهده کامل پشته می‌تواند کمک کند. چهار راه برای متقاعد کردن رهبران کسب و کار که این یک ایده خوب است.

واقعیت دنیای امروزی که از نظر دیجیتالی متحول شده است و همیشه آنلاین است این است که قطع شدن وب سایت، نقض امنیت و ناهنجاری های عملکرد برنامه ها می تواند در هر زمانی به یک سازمان ضربه بزند. حتی کاهش سرعت یک سرویس دیجیتال می تواند برای تأثیر منفی بر تجارت کافی باشد. سوالی که در ذهن بسیاری از رهبران فناوری اطلاعات وجود دارد این است که چگونه می‌توان محیط‌ها را به بهترین نحو آماده کرد و از آن دفاع کرد تا زمانی که اختلال در سرویس رخ می‌دهد، قبل از اینکه کاربر نهایی متوجه شود چیزی اشتباه است، می‌توان آن را حل کرد.

مشاهده کامل پشته

اینجاست که قابلیت مشاهده کامل پشته وارد می شود. تقریباً دو سال پس از یک بیماری همه گیر که بسیاری از کسب و کارها، کارمندان و مصرف کنندگان را به دنیایی دیجیتالی تر از همیشه سوق داد، متخصصان فناوری اطلاعات اکنون نیاز به دید بیشتر در کل پشته فناوری اطلاعات را می بینند. مشاهده‌پذیری تمام پشته، دید یکپارچه و بی‌درنگ در دسترس بودن فناوری اطلاعات و عملکرد بالا و پایین را برای فن‌آوران فراهم می‌کند. با این حال، با گزینه‌ها و نظرات زیادی که در دسترس است، دلیل اصلی اینکه چرا رهبران کسب‌وکار باید روی قابلیت مشاهده کامل سرمایه‌گذاری کنند، نادیده گرفته می‌شود.

بسیاری از فن‌آوران مشکلاتی را در ایجاد یک مورد تجاری برای مشاهده کامل پشته گزارش می‌کنند. آنها در تلاش برای متقاعد کردن رهبران کسب و کار در مورد مزایای دید در سراسر دارایی IT و پیوند داده های عملکرد با نتایج کسب و کار هستند.

همچنین ببینید: قابلیت مشاهده شبکه: معنی آن و نحوه دستیابی به آن

بنابراین، تیم‌های فناوری اطلاعات، که اهمیت پیاده‌سازی یک راه‌حل جامع مشاهده‌پذیری تمام پشته را درک می‌کنند، چگونه می‌توانند یک مورد قانع‌کننده برای رهبران کسب‌وکار خود ایجاد کنند؟

تحول دیجیتال

برنامه‌های تحول دیجیتال و ابتکارات نوآوری با سرعت فوق‌العاده‌ای در دو سال گذشته به اجرا درآمده‌اند، زیرا سازمان‌ها به فشارهای منحصربه‌فردی که این همه‌گیری ایجاد می‌کند واکنش نشان داده‌اند. این نوآوری سریع نشانه کمی از کاهش را نشان می دهد، اما با تغییر دنده های همه گیر، رهبران فناوری اطلاعات باید استراتژی های خود را برای سازگاری با تغییرات پایدار بلندمدت تطبیق دهند.

با این حال، بسیاری از سازمان‌ها به ابزارها یا فرآیندهای مناسب برای همراستایی کامل این تحول دیجیتال با شاخص‌های کلیدی عملکرد (KPI) مجهز نیستند که برای اهداف کلی مداوم کسب‌وکار ضروری هستند.

با تغییرات شتابان، نگرش “اکنون انجامش دهید و بعداً درباره آن فکر کنید” به وجود آمد. همه اینها در حالی است که در تلاش برای ایجاد تعادل بین تقاضا برای فعال نگه داشتن خدمات در حالی که به نوآوری ادامه می دهید.

این پیوند بین عملکرد فناوری اطلاعات و نوآوری با نتایج کسب و کار درست در راس هر دستور کار سطح C قرار دارد.

مطمئن شوید که مورد کسب‌وکار شما نشان می‌دهد که چگونه مشاهده‌پذیری کامل در زمینه کسب‌وکار می‌تواند شکاف اندازه‌گیری فعلی را برطرف کند و به رهبران کسب‌وکار کمک کند تا فرهنگ نوآوری مستمر پایدار را در سراسر عملیات خود تعبیه کنند تا در آینده پیشرفت کنند.

فناوری شناسه دیجیتال امنیت قوی‌تری

فناوری شناسه دیجیتال امنیت قوی‌تری را نوید می‌دهد

فناوری شناسه دیجیتال امنیت قوی‌تری را نوید می‌دهد. امنیت ورود قوی تری در راه است، فقط انتظار نداشته باشید به این زودی وارد شود.

با وجود کاستی‌های متعدد، رمزهای عبور رایج‌ترین روش احراز هویت برای دسترسی به خدمات مالی، تجارت الکترونیک، مراقبت‌های بهداشتی و مجموعه‌ای از خدمات دیگر باقی می‌مانند. عموماً مردم رمزهای عبور را به روش‌های احراز هویت امن‌تر ترجیح می‌دهند، زیرا استفاده از آنها راحت است.

رمزهای عبور

علیرغم بهترین تلاش کارشناسان امنیتی، رمزهای عبور به عنوان راه اصلی افراد برای تأیید هویت آنلاین خود حکمفرماست. Ian Mulholland، تحلیلگر تیم امنیت، ریسک و انطباق در شرکت تحقیقاتی IT Info-Tech می گوید: «با این حال، همانطور که همه ما می دانیم، گذرواژه ها به راحتی در معرض خطر قرار می گیرند و فراموش می شوند که منجر به مسائل امنیتی و فشار بر منابع IT می شود. گروه پژوهشی.

متخصصان امنیتی می دانند که رویکردهای نام کاربری/رمز عبور برای مدیریت ریسک هویت و احراز هویت منسوخ شده یا در بهترین حالت، به شدت در معرض خطر هستند. دن بارتا، مشاور اصلی کلاهبرداری سازمانی و جرایم مالی در شرکت نرم افزار تحلیلی SAS، می گوید: «بنابراین، این فرآیندها [اکنون] در حال تغییر هستند.

فناوری شناسایی دیجیتال

برای چندین دهه، مردم انواع مختلفی از شناسایی فیزیکی مانند گواهینامه رانندگی، کارت بیمه سلامت و گذرنامه را به همراه داشته اند. فناوری شناسه دیجیتال در حال ظهور سعی در تکرار این مفهوم در دنیای آنلاین دارد. Mulholland می گوید: «این می تواند به معنای داشتن نسخه های دیجیتال اسناد فیزیکی سنتی باشد.

شناسه دیجیتال

با شناسه دیجیتال، افراد از طریق یک نهاد معتبر، مانند یک نهاد دولتی یا کنسرسیوم جهانی، پس از اثبات آن‌هایی که ادعا می‌کنند هستند، تأیید می‌شوند. داگ سایلرز، یکی از رهبران واحد امنیت سایبری شرکت تحقیقاتی و مشاوره فناوری جهانی، می‌گوید: «شناسه دیجیتال سپس در نوعی «کیف پول دیجیتال» ذخیره می‌شود، که ممکن است در صورت اعطای مجوز به روش‌های مختلف قابل دسترسی باشد. ISG.

بارتا می گوید به زبان ساده، هویت دیجیتال نمایه آنلاین یک فرد است. هویت دیجیتال از داده‌های شخصی قابل دسترسی در وب که می‌توان آن‌ها را ردیابی کرد و به یک فرد خاص متصل کرد، مشتق شده است.»

شناسه دیجیتال، هنگامی که با معماری Zero Trust ترکیب می‌شود، با هدف ارائه یک رویکرد استراتژیک به امنیت سایبری است که با اعتبارسنجی مداوم هر مرحله از تعامل دیجیتال، کاربر را ایمن می‌کند. شناسه دیجیتالی کاربران را از تایپ رمز عبور برای تایید هویت دور می کند. در عوض، ترکیبی از عوامل برای اعتبارسنجی و تأیید مداوم هویت یک فرد در طول مدت تعامل آنها با یک سرویس استفاده می شود. مت مک فادن، معاون سایبری، در General Dynamics Information Technology (GDIT) خاطرنشان می‌کند: «ایجاد روش‌ها و پیچیدگی اضافی برای یک سرویس یا منبع آنلاین، توانایی مهاجم را برای دسترسی به آن سیستم کاهش می‌دهد».

کمک شرکت دل به تغییر صنعت موبایل

کمک شرکت دل به تغییر صنعت موبایل

به گزارش پشتیبانی شبکه، دل می‌خواهد به سرعت بخشیدن به تغییر صنعت موبایل کمک کند. Dell سخت افزار، نرم افزار و خدمات جدیدی را برای صنعت مخابرات اعلام می کند.

کمک دل به صنعت موبایل

دل مجموعه جدیدی از سخت‌افزار، نرم‌افزار و سرویس‌ها را جمع‌بندی کرده است که می‌گوید ساخت شبکه‌هایی را برای اپراتورهای تلفن همراه آسان‌تر و سریع‌تر می‌کند که از معماری‌های باز و ابری در عصر 5G بهره می‌برند.

تغییر به شبکه‌های ابری، شبکه‌های آن‌ها را مقیاس‌پذیرتر و مقرون‌به‌صرفه‌تر می‌کند و به آن‌ها اجازه می‌دهد تا به سرعت خدمات جدید را عرضه کنند و هزینه‌ها را کاهش دهند. در همین حال، فناوری‌هایی مانند Open RAN امکان دور شدن از تجهیزات بسیار یکپارچه و اختصاصی را فراهم می‌کند و به اپراتورها اجازه می‌دهد تا نوآوری‌های چند فروشنده را با هم ترکیب کرده و از سخت‌افزار کالایی استفاده کنند.

این تغییر به سمت باز بودن و زیرساخت‌های ابری بومی باعث همگرایی فزاینده بین صنایع مخابراتی و فناوری اطلاعات شده است، و شرکت‌های سنگین وزنی مانند Dell، Google، HPE، IBM، Microsoft و Oracle همگی علاقه‌مند هستند.

دل شرکت های مخابراتی را هدف قرار می دهد

پیش از کنگره جهانی موبایل (MWC) هفته آینده در بارسلونا، دل می‌گوید آخرین پیشنهادش استقرار شبکه‌های مدرن را ساده‌تر و تسریع می‌کند و به اکوسیستم باز مخابراتی کمک می‌کند و به اپراتورها در انتقال آنها کمک می‌کند.

دنیس هافمن، معاون ارشد و مدیر کل شرکت Dell Technologies Telecom Systems Business می گوید: «ارائه دهندگان خدمات ارتباطی نحوه ایجاد و استقرار شبکه های باز را تغییر می دهند، بنابراین می توانند خدمات نوآورانه ای را توسعه دهند که فرصت های برتر را به دست آورند.

مجموعه راه‌حل‌های مخابراتی ما به اپراتورهای شبکه سرعت و سادگی لازم را برای مدرن‌سازی سریع شبکه‌های خود و کسب درآمد از خدمات جدید می‌دهد.»

Dell Telecom Multi-Cloud Foundation شامل سخت افزار، نرم افزار مدیریت ارکستراتور و پشتیبانی از پلتفرم مخابراتی یکپارچه از جمله Red Hat، VMware و Wind River است. Dell همچنین ماژول‌های ارکستراتور فلزی را به نرم‌افزار خود اضافه می‌کند، به این معنی که اپراتورها می‌توانند کل پشته پایه ابری را مستقر کرده و چرخه حیات را مدیریت کنند.

این به آن‌ها یک پایه ابری مقیاس‌پذیر می‌دهد که لایه‌های هسته، لبه و رادیویی شبکه را برای محیط سخت‌افزاری و نرم‌افزاری بازشان در بر می‌گیرد و باعث می‌شود که ارائه خدمات جدید کارآمدتر و سریع‌تر شود.

یک کارت شتاب دهنده Open RAN جدید شامل همان فناوری سیلیکونی باند پایه Marvell است که شبکه‌های معمولی را نیرو می‌دهد، به طوری که معماری‌های مجازی‌سازی شده و Open RAN می‌توانند عملکردی عالی با هزینه و مصرف انرژی کمتر ارائه دهند.

رشد به اکوسیستم

دل همچنین گام‌هایی را برای رشد اکوسیستم شریک خود با دو طرح جدید اعلام کرده است که استقرار زیرساخت‌های لبه و هسته‌های 5G را آسان‌تر می‌کند و ادغام اجزای شبکه از چندین شریک را آسان‌تر می‌کند و زمان مورد نیاز برای طراحی، آزمایش و استقرار خدمات جدید را کاهش می‌دهد. .

در نهایت، این شرکت در حال گسترش قابلیت‌های خدماتی و آزمایشگاهی خود است تا اپراتورها بتوانند به سرعت نوآوری‌های جدید شبکه را با ریسک کم اجرا کنند. Dell ProDeploy برای NFVI نرم‌افزارهای ابری محاسباتی، شبکه‌ای و مخابراتی را ترکیب می‌کند تا مشتریان بتوانند زیرساخت‌های بهینه مجازی‌سازی عملکرد شبکه (NFV) را ایجاد کنند، در حالی که پلت‌فرم راه‌حل راه‌حل اکوسیستم اکوسیستم مخابراتی باز Dell، آزمایشگاه‌های اپراتور و شریک را به یک شبکه کوچک متصل می‌کند تا فرآیند تست را تسریع کند. .

خطرات امنیت سایبری دستگاه‌های قدیمی مراقبت‌های بهداشتی

خطرات امنیت سایبری دستگاه‌های قدیمی مراقبت‌های بهداشتی IoT

به گزارش پشتیبانی شبکه، دستگاه‌های قدیمی مراقبت‌های بهداشتی IoT تهدیدهای امنیتی بزرگی هستند. بر اساس تحقیقات Cynerio، باج‌افزار تبدیل به بدترین کابوس در مراقبت‌های بهداشتی شده است و دستگاه‌های بیمارستانی که روی نسخه‌های قدیمی ویندوز یا نرم‌افزارهای منبع باز مانند لینوکس کار می‌کنند، اهداف آسانی هستند.

خطرات امنیت سایبری

بر اساس گزارش The State of IoMT Device Security توسط Cynerio که دستگاه های بیش از بیش از آن را تجزیه و تحلیل می کند، بیش از نیمی (53٪) از دستگاه های IoT (اینترنت اشیا) و اینترنت اشیاء پزشکی (IoMT) که در مراقبت های بهداشتی استفاده می شوند، دارای خطرات امنیت سایبری حیاتی هستند. 300 بیمارستان در آمریکا

Cynerio IoT و سیستم های امنیتی را برای ارائه دهندگان مراقبت های بهداشتی می سازد. برای این گزارش، بیش از 10 میلیون دستگاه IoT و IoMT اسکن شدند. Cynerio از کانکتوری استفاده کرد که وقتی به پورت SPAN (آنالیزور پورت سوئیچ شده) در سوئیچ اصلی شبکه متصل می شود، اطلاعات ترافیک دستگاه را برای هر دستگاه متصل به شبکه جمع آوری می کند. سپس این اطلاعات توسط یک الگوریتم هوش مصنوعی داخلی برای کمک به شناسایی آسیب‌پذیری‌ها و تهدیدات تجزیه و تحلیل شد.

این گزارش نشان داد که پمپ‌های IV (داخل وریدی) 38 درصد از ردپای مراقبت‌های بهداشتی معمول IoT بیمارستان را تشکیل می‌دهند و 73 درصد از این پمپ‌ها حداقل یک آسیب‌پذیری دارند که در صورت شناسایی توسط یک بازیگر بد، می‌تواند ایمنی بیمار، محرمانه بودن داده‌ها یا در دسترس بودن خدمات را به خطر بیندازد.

سطوح حمله به سیستم‌های مراقبت‌های بهداشتی

لیز میلر، تحلیلگر Constellation Research می‌گوید: «سیستم‌های مراقبت‌های بهداشتی دارای سطوح حمله متعدد از زیرساخت‌های داخل بیمارستان تا افزایش دیجیتالی (اگر نه کامل) سوابق پزشکی هستند. «همه‌گیری جهانی فرصت را برای مهاجمان شیرین کرد و به سرعت در شبکه‌ها، سیستم‌ها و دستگاه‌ها فصل باز شد.»

این گزارش نشان داد که 79 درصد از دستگاه های اینترنت اشیا حداقل یک بار در ماه استفاده می شوند، در حالی که 21 درصد ممکن است به مدت چهار هفته بدون استفاده بمانند.

دستگاه های وصله نشده خطر بزرگی را ایجاد می کنند

دانیل برودی، مدیر ارشد فناوری Cynerio می‌گوید: «زمانی که یک دستگاه پزشکی برای یک بیمار استفاده می‌شود، می‌تواند روزها یا هفته‌ها در یک زمان مورد استفاده قرار گیرد. بسیاری از دستگاه‌ها نیازهای عملیاتی 24 ساعته و 7 روز هفته دارند و یک وقفه، حتی برای وصله، می‌تواند عواقب جدی برای گردش کار پزشکی، ایمنی بیمار و عملیات بیمارستان داشته باشد.»

به گفته برودی، یکی دیگر از عواملی که باعث از دست رفتن دستگاه‌ها در ارتقای به موقع می‌شود این است که یک شبکه بیمارستانی معمولی ممکن است ترکیبی از دستگاه‌های فروشندگان مختلف را میزبانی کند و به گفته برودی، ساده‌سازی فرآیند وصله‌سازی و به‌روزرسانی آنقدر پیچیده‌تر می‌شود که در پنجره‌های خرابی مربوطه به دست نمی‌آید.

دستگاه‌های اینترنت اشیا اسکن شده

تقریباً نیمی (48 درصد) از دستگاه‌های اینترنت اشیا اسکن شده در این تحقیق از لینوکس به‌عنوان سیستم عامل خود استفاده می‌کنند که طبق این گزارش، نگرانی‌های فزاینده‌ای را به دنبال دارد زیرا لینوکس یک پلت فرم منبع باز است که در جامعه بازیگران بد محبوبیت زیادی به دست آورده است. زیرا تقریباً 70 درصد از سرورهای وب در سراسر جهان را تامین می کند.

برودی می‌افزاید: «ما شاهد افزایش هدف‌گیری دستگاه‌های لینوکس توسط گروه‌های باج‌افزار در محیط‌های IoT هستیم». «متخلفان حملات خود را، تقریباً به شیوه ای سفارشی، متوجه ساختار منحصر به فرد بیمارستان می کنند و هدف قرار می دهند. این حمله بیشتر از نوع حمله «اسپری و دعا» طول می‌کشد، اما پتانسیل بازده آن بسیار بیشتر است.»

یکی دیگر از یافته‌های کلیدی این گزارش این است که اگرچه تنها تعداد محدودی از دستگاه‌های اینترنت اشیا در یک راه‌اندازی مراقبت‌های بهداشتی بر روی ویندوز اجرا می‌شوند، بخش مراقبت‌های ویژه به طور کلی تحت سلطه دستگاه‌هایی است که از نسخه‌های قدیمی ویندوز، معمولا قدیمی‌تر از ویندوز 10 استفاده می‌کنند. بخش‌های بیمارستانی معمولاً مسئول مراقبت مستقیم از بیماران مانند فارماکولوژی، انکولوژی و آزمایشگاه‌ها هستند.

پردازنده بیت کوین سفارشی اینتل برای برتری رایانه ابری

پردازنده بیت کوین سفارشی اینتل برای برتری رایانه ابری

به گزارش پشتیبانی شبکه، پردازنده بیت کوین سفارشی اینتل می تواند به تراشه هایی برای برتری ابررایانه منجر شود. اینتل در حال راه‌اندازی یک گروه داخلی برای توسعه پردازنده‌ای بهینه‌سازی شده برای استخراج بیت‌کوین است، اما این گروه همچنین روی «سایر فرصت‌های ابر محاسباتی شتاب‌دار سفارشی در لبه» کار خواهد کرد.

اینتل در حال برنامه ریزی برای راه اندازی تراشه ای است که به طور خاص برای شتاب بلاک چین، از جمله استخراج بیت کوین و موارد دیگر طراحی شده است. اینتل همچنین از تشکیل یک گروه محاسباتی سفارشی جدید در واحد تجاری گرافیک خود برای توسعه تراشه خبر داده است.

نوآوری مداری اینتل

کدوری نوشت: «ما انتظار داریم که نوآوری‌های مداری ما یک شتاب‌دهنده بلاک چین ارائه دهد که بیش از 1000 برابر عملکرد بهتری در هر وات نسبت به پردازنده‌های گرافیکی اصلی برای استخراج مبتنی بر SHA-256 دارد. وی با بررسی جزئی کمبود زنجیره تامین که در صنعت تراشه بازی می کند، افزود: “این معماری بر روی یک قطعه کوچک سیلیکون اجرا شده است تا کمترین تأثیر را بر عرضه محصولات فعلی داشته باشد.”

الگوریتم SHA-256 یک تابع هش رمزنگاری است که اغلب برای تأیید تغییر نکردن فایل استفاده می‌شود، بنابراین در همه تراکنش‌های بلاک چین، نه فقط بیت‌کوین، بسیار محبوب است. SHA-256 هرگز خراب نشده است و به طور گسترده برای تراکنش های ایمن استفاده می شود، به عنوان مثال، در وب نیز برای احراز هویت و ایجاد اتصالات امن از طریق SSL استفاده می شود.

گروه محاسباتی سفارشی

او همچنین اعلام کرد که یک گروه محاسباتی سفارشی جدید را به عنوان بخشی از واحد تجاری پردازش سریع و گرافیک کدوری (AXG) برای طراحی و ساخت سخت افزار بلاک چین ایجاد کرده است. اما سخت افزار فقط به بلاک چین و بیت کوین محدود نمی شود. این تیم روی پلت‌فرم‌های سیلیکونی سفارشی بهینه‌سازی شده برای بارهای کاری مانند ابررایانه‌های شتاب‌دهی سفارشی در لبه کار خواهند کرد.

کدوری نوشت: «هدف این تیم ساختن پلتفرم‌های سیلیکونی سفارشی بهینه‌سازی شده برای بار کاری مشتریان، از جمله بلاک چین و دیگر فرصت‌های ابررایانه‌ای شتاب‌دهی سفارشی در لبه است. «بلاک چین یک فناوری است که این پتانسیل را دارد که همه را قادر می‌سازد تا بیشتر محتوای دیجیتال و خدماتی را که ایجاد می‌کنند، داشته باشند. برخی حتی آن را نقطه عطف در محاسبات می‌دانند، که اساساً نحوه ذخیره، پردازش و تراکنش دارایی‌های دیجیتال خود را با آغاز عصر متاورس و وب 3.0 مختل می‌کند.

حذف نام متاورس و وب 3.0 نشان می دهد که اینتل بسیار فراتر از استخراج بیت کوین نگاه می کند. اینتل قبلاً چند مشتری را برای ASIC جدید به صف کرده است. آنها BLOCK (که قبلاً مربع نامیده می شد)، Argo Blockchain و GRIID Infrastructure هستند.

عملیات استخراج بیت کوین

این توسعه بدون شک خبری خوشایند برای گیمرها خواهد بود زیرا استخراج بیت کوین عمدتاً با استفاده از GPU انجام شده است. عملیات استخراج بیت کوین در مقیاس بزرگ، بازار را از عرضه محدود GPU به طور کامل تخلیه کرده است، و در نتیجه تقریباً هیچ کارتی وجود ندارد، قیمت‌ها بالا می‌رود، کارت‌های استفاده شده بسیار گران‌تر در eBay و تعداد زیادی از گیمرهای بسیار عصبانی هستند.

اینتل به طور رسمی پردازنده جدید را در نمایشگاه بین المللی مدارهای حالت جامد (ISSCC) که از یکشنبه 20 فوریه آغاز می شود، معرفی خواهد کرد. این نمایشگاه مانند همه نمایش های این روزها به صورت مجازی برگزار می شود.

شناسه‌های سیسکو برترین تهدیدات امنیتی 2022

شناسه‌های سیسکو برترین تهدیدات امنیتی 2022

به گزارش پشتیبانی شبکه، شناسه‌های سیسکو برترین تهدیدات امنیتی 2022 و اقداماتی که باید در مورد آنها انجام داد.
کارشناسان امنیتی Cisco Talos باج افزار، Log4j، روز صفر و حتی USB های مخرب را به عنوان چالش های مداوم می دانند.

به گفته کارشناسان امنیتی Talos سیسکو، سال 2022 سال پرمشغله دیگری برای پاسخگویان به حوادث سازمانی خواهد بود زیرا باج افزار، زنجیره تامین و حملات بی شمار روز صفر همچنان در حال افزایش هستند.

کمک به مقابله با تهدیدات

برای کمک به مقابله با تهدیدات، تیم Cisco Talos از یک وبلاگ و ارائه آنلاین برای جزئیات مراحلی که شرکت ها می توانند برای دفاع از خود در برابر میدان رو به رشد بازیگران بد انجام دهند و همچنین برای اشاره به درس های آموخته شده از سوء استفاده های مخرب اخیر مانند آسیب پذیری Log4j و مایکروسافت استفاده کردند. تهدیدات روز صفر سرور تبادل

زمانی، حملات روز صفر معمولاً توسط بازیگران دولتی علیه ارائه‌دهندگان خدمات انجام می‌شد، اما آن روزها گذشته است، نیک بیاسینی، رئیس بخش توسعه در Cisco Talos در وبلاگی درباره چشم‌انداز امنیتی در سال 2022 نوشت. اکنون جنگجویان جدید و کمتر با تجربه به دنبال یک طیف وسیع تری از اهداف، با استفاده از حملات جراحی کمتر. او نوشت: «این منجر به رفتارهای پرخطرتر از آنچه در طول تاریخ دیده‌ایم، بدون توجه به خسارات جانبی شده است.»

این بازیگران دولتی استراتژی های خود را نیز تغییر داده اند. اکنون آنها به جای تمرکز بر جاسوسی علیه سایر کشورها، مخالفان و فعالان را نیز با حملاتی که برای تخریب و اخلال طراحی شده اند، هدف قرار می دهند. در عین حال، شرکت‌های جنایی به دلیل میلیاردها دلاری که می‌توانند به راحتی از طریق ارزهای دیجیتال جمع‌آوری کنند، به تهدید بزرگ‌تری تبدیل شده‌اند. بیاسینی گفت: «ما هرگز به عنوان مدافع با چالش‌های بیشتری مواجه نشده‌ایم…

برخی از بزرگترین چالش های سال 2022 شامل مشکلات مداومی مانند Log4j و باج افزار است.

Log4j اصلاح نشده همچنان یک تهدید است

نرم افزار Log4j به طور گسترده در خدمات سازمانی و مصرف کننده، وب سایت ها و برنامه های کاربردی به عنوان ابزاری با کاربری آسان برای پشتیبانی از توسعه برنامه های کاربردی مشتری/سرور استفاده می شود. اما دارای نقاط ضعفی است که در صورت بهره برداری، می تواند به بازیگران راه دور غیرقابل احراز هویت اجازه دهد تا کنترل سیستم های سرور آسیب دیده را در دست بگیرند و به اطلاعات شرکت دسترسی پیدا کنند یا حملات انکار سرویس را انجام دهند.

نیل جنکینز، مدیر ارشد تحلیلی اتحاد تهدید سایبری سیسکو گفت: تله متری سیسکو مهاجمانی را شناسایی کرده است که از این نقاط ضعف در سرورهای آسیب پذیر VMware Horizon استفاده می کنند و آنها را با بارهای مخرب از جمله Cobalt Strike آلوده می کنند – ابزاری که برای کمک به تسترهای نفوذ برای محافظت از شبکه ها ساخته شده است اما توسط مهاجمان نیز استفاده می شود. یک ارائه آنلاین او گفت، اگرچه هشدارهایی برای اصلاح Log4j وجود دارد، اما همه این کار را نمی‌کنند و «هنوز هم عوامل تهدید، به‌ویژه بازیگران تهدیدکننده پیشرفته، وجود دارند که ممکن است در آینده به دنبال هدف قرار دادن این آسیب‌پذیری‌ها باشند».

برنده مسابقه مرکز داده

برنده مسابقه مرکز داده با On-Premises Cloud شوید

به گزارش پشتیبانی شبکه، برنده مسابقه مرکز داده با On-Premises Cloud شوید. پذیرش مدل مرکز داده ابری برای عملیات در محل، نیاز به مصالحه را از بین می برد و انعطاف پذیری را برای مقیاس بندی با تغییر الزامات کسب و کار فراهم می کند.

رقابت در مرکز داده ادامه دارد زیرا اپراتورهای فناوری اطلاعات در تلاش هستند تا با خواسته‌های دنیای جدید کار دیجیتال در میان محیطی که نیاز به تغییر سریع و اجرای بی عیب و نقص دارد، مطابقت داشته باشند. کار با سرعت دیوانه‌وار می‌تواند منجر به خطا شود، که منجر به ناامیدی و بی‌ثباتی ناخواسته خدمات کاربردی برای کسب‌وکار شود.

برای مقابله با این چالش، بسیاری از سازمان‌ها به دلیل انعطاف‌پذیری، مقیاس‌پذیری، چابکی و سهولت استفاده، از ابر در معماری‌های مرکز داده خود استفاده می‌کنند. این رویکرد به آن‌ها اجازه می‌دهد بر این تصور غلبه کنند که مراکز داده درون محل کند، پیچیده و نگهداری روزمره هستند. با این حال، در حالی که عملیات آسان‌تر برای موفقیت حیاتی است، بسیاری از کسب‌وکارها هنوز به کنترل دقیق استقرار برنامه‌های کاربردی، حاکمیت داده‌ها و پیش‌بینی بودجه بلندمدت نیاز دارند، که در محل به بهترین شکل مدیریت می‌شوند.

ابری با احتمال ناامنی

توانایی ابر عمومی برای رفع برخی از این نگرانی ها، به ویژه مربوط به هزینه، آن را به گزینه ای جذاب تبدیل می کند. اما بدون اشکال نیست. در حالی که نیاز به مدیریت مستقیم مرکز داده را از بین می برد، هزینه اجرای برنامه های کاربردی در فضای ابری می تواند به سرعت افزایش یابد زیرا استفاده از آنها گسترش می یابد و پیش بینی بودجه دشوارتر می شود. مسائل مربوط به هزینه را می توان تا حدودی با برنامه ریزی مناسب و درک چرخه عمر برنامه کاهش داد، اما هزینه تنها نگرانی نیست.

نگرانی بزرگتر در مورد ابر عمومی مربوط به حاکمیت و مدیریت داده است. به عنوان مثال، قوانین انطباق و حاکمیت اغلب سازمان ها را از قرار دادن داده های حساس شرکت در فضای ابری به دلیل خطرات امنیتی بالقوه محدود می کند. حتی اگر مقررات راه حل داخلی را الزامی نکنند، زمانی که یک کسب و کار در حال باز کردن یک برنامه کاربردی حیاتی برای ابر عمومی است، امنیت همچنان می تواند یک نگرانی باشد. فقدان آمادگی ابری یک برنامه همچنین ممکن است مانع از اقامت آن در فضای ابری شود.

یکی از گزینه ها اجرای یک محیط ترکیبی است که در آن برخی از بارهای کاری در محل و برخی دیگر در فضای ابری هستند. این رویکرد انتخاب‌های بیشتری را ارائه می‌کند و به سازمان‌ها اجازه می‌دهد تا کنترل بر روی حجم‌های کاری خاص را حفظ کنند و در عین حال انعطاف‌پذیری را برای افزایش یا کاهش مقیاس با تغییر استفاده از برنامه فراهم می‌کند. اپراتورهایی که در ایجاد این محیط ترکیبی به موفقیت دست یافته اند یک ویژگی مشترک دارند: آنها شبکه اولیه خود را با پیچیدگی کافی طراحی کرده اند تا با رشد کسب و کارشان و در عین حال سادگی ابر را حفظ کنند.

متا سرویس Wi-Fi Express خود را خاموش می کند

متا سرویس Wi-Fi Express خود را خاموش می کند

به گزارش پشتیبانی شبکه، متا سرویس Wi-Fi Express خود را خاموش می کند. Wi-Fi اکسپرس که در بیش از 30 کشور موجود است، رو به پایان است. متا، شرکتی که قبلاً با نام فیسبوک شناخته می شد، اعلام کرده است که سرویس Wi-Fi Express خود را که با مشارکت سایر شرکت ها، دسترسی به اینترنت بی سیم را در بیش از 30 کشور ارائه می دهد، تعطیل خواهد کرد.

متا سرویس Wi-Fi Express

این شرکت گفت: «ما به همراه شرکای خود به گسترش دسترسی عمومی Wi-Fi برای مردم در بیش از 30 کشور از طریق پلت فرم Express Wi-Fi کمک کردیم. “در حالی که ما در حال پایان دادن به کار خود در این برنامه برای تمرکز بر توسعه پروژه های دیگر هستیم، ما همچنان متعهد به همکاری با شرکای خود در سراسر اکوسیستم مخابراتی برای ارائه اتصال بهتر هستیم.”

Wi-Fi Express که در سال 2016 راه اندازی شد، بخشی از فشار اتصال فیس بوک بود که به دنبال جذب یک میلیارد کاربر بعدی بود که یا اتصالات اینترنتی ضعیفی داشتند یا اصلاً اتصال نداشتند. این گروه همچنین روی Free Basics متمرکز شد، سرویسی که خدمات اینترنتی را بدون هیچ هزینه ای به کاربر نهایی ارائه می دهد.

متا افزود: «همانطور که اواخر امسال کار خود را بر روی این برنامه به پایان می‌رسانیم، با شرکای Express Wi-Fi همکاری نزدیکی خواهیم داشت تا تأثیر آن‌ها بر کسب‌وکار و اتصال مشتریانشان را به حداقل برسانیم». در سرما کنار گذاشته شد.

شش میلیارد یورو برای تقویت ارتباطات شبکه ماهواره ای

شش میلیارد یورو برای تقویت ارتباطات شبکه ماهواره ای

به گزارش پشتیبانی شبکه، اتحادیه اروپا برای تقویت ارتباطات شبکه ماهواره ای 6 میلیارد یورویی برنامه ریزی می کند. اتحادیه اروپا (EU) در حال برنامه ریزی یک سیستم اتصال ماهواره ای 6 میلیارد یورویی است که به رفع «نقاط» کمک می کند و تداوم امنیت ارتباطات و اطلاعات حساس را تضمین می کند.

بروکسل می گوید که زیرساخت های ماهواره ای به طور فزاینده ای برای دولت ها، صنعت و جامعه اهمیت دارد و استراتژی فضایی آن باید منعکس کننده چالش های جدید و پیشرفت های فناوری باشد.

سیستم پیشنهادی انعطاف‌پذیری و حفاظت بیشتری را برای نظارت، دفاع و سایر فعالیت‌ها فراهم می‌کند، در حالی که اتصال بی‌وقفه و مقرون‌به‌صرفه را برای مناطقی با پوشش ضعیف تضمین می‌کند.

شبکه ماهواره ای اتحادیه اروپا

ماهواره به عنوان راهی برای اتصال مناطق روستایی در نظر گرفته می‌شود که در آن اتصال ثابت و سیار به دلایل اقتصادی یا لجستیکی وجود ندارد، با شبکه‌های ماهواره‌ای مدار پایین زمین (LEO) مزایای سرعت و تأخیر قابل توجهی نسبت به فناوری معمولی ارائه می‌دهند.

این گسترش از خدمات دیجیتال در سراسر بلوک پشتیبانی می‌کند و به حذف هرگونه مانع بر سر راه بازار واحد دیجیتال اتحادیه اروپا کمک می‌کند.

به طور کلی، اتحادیه اروپا پیش بینی می کند که این شبکه 17.24 میلیارد یورو به اقتصاد اروپا تحویل دهد، توسعه فناوری را تقویت کند و در صنعت فضایی شغل ایجاد کند.

«فناوری فضایی برای زندگی روزمره و امنیت ما ضروری است. ابتکارات امروزی اتصال ایمن و کارآمد را همیشه تضمین می کند. این به نفع شهروندان و دولت ها است. نقش کلیدی در تحول دیجیتال اروپا خواهد داشت. و ما را رقابتی تر کند. امیدوارم رویکرد اتحادیه اروپا به مدیریت ترافیک فضایی و فناوری فضایی، استفاده ایمن و پایدار از فضا را در دراز مدت تضمین کند.»