نوشته‌ها

فناوری می تواند مسئولیت ما را بیشتر کند ، اگر از آن عاقلانه استفاده کنیم

چالش برای جامعه در این دوران تغییر سریع تکنولوژی، اتوماسیون و یادگیری ماشین و استفاده از فرصت های آن نه تنها برای بهبود کیفیت زندگی ما بلکه هدف ما است.

این انقلاب تکنولوژیکی به ما تکنیک ها و روش های جدیدی را می دهد تا اطلاعات بیشتری در مورد نیروها و فرایندهایی که زندگی در سیاره ما را اداره می کنند، و نحوه کار ما را با توجه به آنچه که ما یاد می گیریم، سازگار کنیم.

با هر روزی که گذر میکنیم، ما بیشتر درباره دنیای ما و نحوه کار آن می دانیم. فناوری ما را قادر می سازد که در صورت وقوع تغییرات بیشتر پاسخگو باشد، به ما مقدار زیادی از داده های به موقع و بینش های بسیاری از تعاملات بشریت با جهان طبیعی و اثرات آن را ارائه می دهد.

و فناوری نیز از ما خواسته است که ما در مدیریت این سیاره و منابع آن مسئولیت بیشتری داشته باشیم. دانش عمیق ما در مورد اثرات اقدامات ما در جهان اقتضا میکند که ما به عنوان یک نتیجه مسئولانه عمل کنیم.

چهره متغیر مصرف

نتیجه تغییرات تکنولوژیکی این است که جامعه ما به سرعت در حال تغییر است و تاثیرات هیجان انگیزی بر تمام جنبه های دیگر زندگی ما دارد. من معتقدم مسئولان رهبران جهان برای به اشتراک گذاشتن فرصت های جدید ارائه شده توسط تکنولوژی برای به نفع همه است.

به عنوان مثال، دنیای کسب و کار را ببینید. شرکت ها دو تغییر عمده را که ما در سطح جهانی می بینیم، در بر می گیریم – انقلاب دیجیتال و شیوه ای که ما آن ها را مصرف می کنیم.

در هر صنعت، کشور و اقتصاد، توانایی گسترده ای برای ذخیره اطلاعات در ابر، قدرت پردازش گسترده ای که در جیب های ما وجود دارد، تمایل به مصرف گرایی و پذیرش دیجیتال – همه اینها باعث انقلاب دیجیتال می شوند. هر دو دقیقه هر عکس بیشتر از تمام قرن نوزدهم گرفته می شود. هر دو روز یکبار اطلاعاتی ایجاد می شود که در تاریخ تمدن بشری تا سال 2003 ایجاد شده است.

 

در ماه ژوئن گذشته، پس از رای گیری رفراندوم بریتانیا در اتحادیه اروپا، Thomson Reuters مالی و ریسک کسب و کار توزیع بیش از 79 میلیارد به روز رسانی داده ها در 24 ساعت.

و مهمتر از همه، این ماشین ها بیشتر از مردم ، تجزیه و تحلیل و بینش را مصرف می کنند: آن ها الگوریتم هایی دارندکه با سرعت بسیار سریعتر از یک انسان می تواند یک صفحه را بخواند درست وقتی که ما درباره ی وفاداری مشتری صحبت می کنیم، ما توسعه دهندگان نه تنها کاربران نهایی اکنون بر ماشین آلات و تکنولوژیست ها تمرکز می کنیم؛. این روند ادامه خواهد یافت و رشد خواهد کرد.

انقلاب بلوک چندی هم پیش می آید: انتظار می رود درآمد سالانه برای برنامه های سازمانی بلوکچین از 2.5 میلیارد دلار در سال 2016 به حدود 20 میلیارد دلار در دهه آینده افزایش یابد. در حال حاضر حدود 25 کنسرسیوم جهانی شرکت ها با یکدیگر همکاری می کنند تا برنامه های جدیدی از فناوری های به اصطلاح منبعی توزیع شده را به بازار عرضه کنند. نبوغ منحصر به فرد blockchain این است که این نوع همکاری را تشویق می کند. ما در پاییز گذشته هکاتون را دعوت کردیم که با استفاده از فناوری BlockOne ID که قادر به ساختن آن هستیم، بر روی آن بنا کنیم و سپس آن را برای توسعه بیشتر بتا قرار دهیم. نتایج این رویکرد همکاری واقعا دلگرم کننده است.

 

تکنولوژی لجستیک توزیع شده بالقوه برای ایجاد معاملات ساده تر و ایمن تر است. و نه تنها معاملات مالی: فرصت هایی برای ارائه شناسایی دیجیتال برای قراردادن قراردادهای هوشمندانه بسیار هیجان انگیز است و چیزی است که بحث های زیادی را در میان همکاران من در نوآوری های مزاحم فروم در گروه مدیریت مالی خدمات ایجاد می کند.

تغییر انتظارات و نحوه پاسخ دادن

همزمان با این پیشرفت های تکنولوژیکی، یا شاید به خاطر آنها، انتظارات مصرف کنندگان تغییر کرده است. شیوه مصرف هر چیزی تغییر کرده است – خرید، خواندن، موسیقی، تلویزیون، اخبار، داده ها. ما می خواهیم آن را به شکل قابل قبولی مصرف کنیم؛ ما می خواهیم آن را انطباق دهیم و آن را به راحتی ما سفارشی کنیم. این تجربه در زندگی مصرف کننده ما این است که چگونه ما در زندگی حرفه ای ما تجربه می کنیم. در حال حاضر سخت است که این دو را جداسازی کنیم.

صنایع سنتی مانند خدمات مالی نیاز به پاسخگویی به این انتظارات متغیر، هم از مصرف کنندگان و هم از مشتریان تجاری دارند. به طور خلاصه، آنها باید پاسخگو باشند.

فناوری نیز باعث می شود تا کسب و کار بیشتر مسئولانه عمل کند – در نتیجه آنها را مجبور به انجام این کار می کنند. به عنوان مثال، افزایش تعداد داده ها و بینش در زنجیره های عرضه شرکت، به این معنی است که شرکت ها دارایی های زیادی برای پیدا کردن یک معامله بزرگ در مورد منبع مواد خام خود و شرایطی که زیر پیمانکاران آنها کار می کنند، پیدا می کنند. در کشورهایی مانند انگلستان این قانون قانونی شده است: قانون بردهداری مدرن نیازمند شرکتهایی است که هر ساله مراحل قانونی خود را اعلام کنند تا اطمینان حاصل شود که آنها (به طور غیرمستقیم یا به طور غیرمستقیم) در معرض برده داری قرار نگیرند. سازمان بین المللی کار برآوردی کار اجباری یک صنعت 150 میلیارد دلاری است که 21 میلیون نفر آن را محاصره می کنند.

در Thomson Reuters ما با سازمان های مبارزاتی برای ایجاد منابع جدید برای شناسایی کسانی که در چنین جنایاتی دخیل هستند کار می کنیم. توانایی جستجو در مقادیر زیاد داده ها کمک می کند تا نشان دهد که شرکت ها بیشتر در معرض این جنایت وحشتناک قرار دارند.

در عین حال، در دسترس بودن اطلاعات بیشتر و اطلاعات در مورد شیوه های شرکت ها، مزایای پایین تری برای آن دسته از شرکت هایی که به عنوان شهروندان مسئول شرکت های بزرگ عمل می کنند، نشان می دهد.

افزایش پاسخگویی مدیران به مشتریان و سهامداران در عصر اطلاعات به این معنی است که کسب و کار باید نشان دهد که آنها مسئولیت اعمال را انجام می دهند. مسائلی چون تغییرات اقلیمی، تنوع زیستی، حقوق بشر، اخلاق تجاری و حاکمیت شرکتی در خط مقدم توجه عمومی و سیاسی قرار دارند. چگونه شرکت ها به این مسائل پاسخ می دهند نقش مهمی در تصمیم گیری سرمایه گذاران برای شناسایی فرصت ها و خطرات شرکت ها دارد.

یک فرصت فوق العاده و یک هشدار

ما ابزارهای جدیدی را برای سرمایه گذاران به منظور تحلیل عوامل محیطی، اجتماعی و حکومتی (ESG) توسعه داده ایم و آنها را در تجزیه و تحلیل نمونه کارها، تحقیق و پژوهش، تحقیق و تجزیه و تحلیل کمی و کیفی – همه در زمان واقعی. سرمایه گذاران از این ابزار استفاده می کنند نه تنها به این دلیل که آنها شیوه های تجاری اخلاقی را نشان می دهند، بلکه همچنین نشان می دهد که یک شرکت تفکر عمیق درازمدت را نشان می دهد: یک رکورد خوب در مورد عوامل ESG ممکن است نشان دهنده یک شرکت باشد که در آینده احتمالا بهتر عمل کند.

به همین ترتیب، ما اکنون هزاران نفر از شرکت های ثبت شده در بورس را در برابر عوامل تعیین کننده ی مکان های گوناگون و متنوع تعریف می کنیم – و همه این اطلاعات شفاف و استاندارد است که سرمایه گذاران می توانند و تجارت آن را انجام دهند. شرکت هایی با نیروی کار متنوع و متمرکز بیشتر احتمال دارد که یک پایگاه گسترده ای از مشتریان را جذب کنند، زیرا آنها درک کلیتری از این مشتریان و نیازهای آنها دارند. شاخص تنوع و گنجایش ما نشان می دهد که بازده ثابت تر نسبت به FTSE4GOOD 100 GLOBAL، MSCI World و Thomson Reuters Global Developed Index نشان می دهد.

یک کلمه هشدار، هر چند. فرصت های فوق العاده ای که ما با آن روبرو هستیم همه بر پایه این فرض است که فناوری اطلاعات و داده های دقیق و عملی را فراهم می کند. و در اینجا انسان، توانایی بی وقفه خود را برای ناامیدی حفظ می کند.

یکی از خصوصیات تعریف شده در سال گذشته، شناخت «حقیقت پس از حقیقت» به عنوان یک مفهوم است: ایده ای که افکار عمومی ارزش گذاری کمتر بر حقایق عینی نسبت به تجدید نظر به احساسات و اعتقادات شخصی دارند. لغات گمشده، واژه نامه های آکسفورد “کلمه پست” را برای سال 2016 به کار بردند.

این به این معنی است که رهبران مسئول اطمینان حاصل می کنند که یکپارچگی و اطمینان از همه عوامل که منجر به تصمیم گیری آنها می شود. به عنوان مثال، در ماه های اخیر آژانس خبری رویترز ابزار Reuters News Tracer را، که رسانه های اجتماعی را بررسی می کند، نشان می دهد که رویدادهای خبری آن ها را از بین می برد و الگوریتمی را تایید می کند که آیا رویداد مشخص شده در واقع رخ داده است، رونمایی کرد. این یک راه هوشمند برای استفاده از فناوری جدید است تا بتواند مسئولیت را در فرآیند جمع آوری اطلاعات قرار دهد. در ایالات متحده، مصرف کنندگان بیش از نیمی از اخبار خود را از طریق سیستم عامل های اجتماعی و پیام ها پیدا می کنند. مهمتر از همه، این خبر دقیق و درست است.

در جامعه ای که اطلاعات زمان واقعی با ابزارهای تحلیل قوی تر به پایان رسیده و جایی که کسب و کارها به تغییر بیشتر پاسخگو هستند، نیاز به بررسی هرگز مهم تر نبوده است. نیاز به اطمینان از پاسخ های مورد اعتماد چالش مداوم برای همه درگیر در این انقلاب چهارم صنعتی است.

#اینترنتـاشیا #iot #هوشمندسازی #هوشمندـسازی #smarthome

اینترنت اشیاء

اینترنت اشیا

سال 2017 اینترنت اشیاء (IoT) با رشدی انفجاری و سریع با ایجاد راهکارهای جدید نیازهای کاربران را هدف قرار خواهد داد. در گزارش اخیر گارتنر از تحقیقات درباره تکنولوژیهای برتر اینترنت اشیاء با ارائه لیستی از 10 فناوری نوین اینترنت اشیاء به اهمیت دو سال اخیر (2017 و 2018) این صنعت اشاره شده است.

براساس تحقیقات انجام شده، اینترنت اشیاء به طیف وسیعی از تکنولوژیهای جدید و مهارتهای نوین گرایش خواهد داشت. روند بازیافتی در فضای اینترنت اشیاء بخاطر عدم بلوغ تکنولوژیها و سرویسها و خدماتی است که فروشندگان ارائه می کنند. معماری مورد استفاده برای این عدم بلوغ و مدیریت خطرات بوجود آمده توسط آن، چالش کلیدی برای شرکتهای بهره برداری کننده از فضای اینترنت اشیاء خواهد بود. فقدان مهارت و تخصص در فضای بسیاری از تکنولوژیها چالش قابل توجه پیش روی آنهاست.

 

سازمان تحقیقاتی گارتنر در آخرین وبینار اینترنت اشیاء، پیش بینی هایی از فضای آینده اینترنت اشیاء را برای کاربران تشریح کرد. در این وبینار به لیستی از 10 تکنولوژی برتر اینترنت اشیاء در سالهای 2017 و 2018 اشاره شد که برای دوستداران سی سی تی وی آنلاین بشکل مقاله ای آماده شده است که در ادامه می خوانید.

 

امنیت اینترنت اشیاء (IoT Security)

زمانی که دستگاههای متعددی به یکدیگر وصل می شوند، امنیت موضوع بحث برانگیزی خواهد شد. تدابیر امنیتی سخت گیرانه برای حفاظت دستگاههای متصل بهم و کارکرد بدون مشکل آنها اجتناب ناپذیر است.

تجربیات متخصصان امنیتی اینترنت اشیاء بسیار محدود است . راه حل های امنیتی در حال حاضر به بخشهای مختلفی تقسیم شده و توسط برندهای مختلفی تصاحب شده است. راههای جدید هکرها برای حمله به دستگاههای اینترنت اشیاء و پروتکلهای مرتبط، تهدیدات جدیدی خواهند بود که تا سال 2021 تجربه می شوند. بنابراین اشیاء قدیمیتر هم باید از نظر سخت افزاری و نرم افزاری بروز شوند تا بتوانند چرخه عمر درستی را طی کنند.

تحلیلگران اینترنت اشیاء (IoT Analytics)

قطعا پرقدرت ترین مزیت اینترنت اشیاء به داده هایی بر می گردد که جمع آوری می شوند و در هر یک از دستگاههای هوشمندی که بخشی از شبکه هستند مورد استفاده خواهد بود. داده های بدست آمده بخوبی از تعامل افراد و دستگاهها خبر خواهند داد. گارتنر به این نکته اشاره دارد که اینترنت اشیاء نیاز به رویکرد تحلیلگرانه جدید و خلاقانه ای خواهد داشت.

مدیریت دستگاهها در اینترنت اشیاء

اینترنت اشیاء باعث افزایش نیاز به نظارت بر دستگاهها، بروزرسانی نرم افزار و فرم ورها، تحلیل مشکلات و گزارشات، مدیریت فیزیکی و مدیریت امنیتی شده است. ضمن اینکه اینترنت اشیاء مشکلات جدیدی برای مدیریت کارها در ابعاد وسیع بهمراه خواهد داشت. ابزارها هم باید با سیستم مدیریت و نظارت هزاران بلکه میلیونها دستگاه سازگاری داشته باشند.

شبکه های برد-کوتاه اینترنت اشیاء (Low-Power)

عوامل متعددی در هنگام انتخاب و خرید شبکه های وایرلس و بیسیم باید در نظر گرفته شوند. این عوامل عبارتند از محدوده تحت پوشش، عمر باتری، پهنای باند، چگالی دستگاههای تحت پوشش، هزینه های عملیاتی و جاری. در این میان شبکه هایی با برد کوتاه و توان محدود عوامل حیاتی خواهند بود اما بسیاری از راهکارها در دسترسند که نمی توانیم هیچ کدام را به دیگری ارجحیت دهیم.

شبکه های وسیع (Low-Power Wide-area)

براساس مطالعات گارتنر شبکه های رایج موبایلی و ماهواره ای ترکیب خوبی از قابلیتهای تکنیکی و هزینه های عملیاتی ندارند که بتوانند در اینترنت اشیاء مورد استفاده قرار گیرند. بنابراین برای پوشش بهتر توام با پهنای باند کمتر، عمر باتری بهتر و نیاز سخت افزاری و هزینه های عملیاتی کمتر با چگالی بالاتر اشیاء تحت پوشش، نیاز به شبکه های وسیع خواهند داشت.

هدف از استفاده شبکه های برد-بلند اینترنت اشیاء، دریافت داده ها از صدها دستگاه با سرعت صدها بیت بر ثانیه تا کیلو بایتها در ثانیه (Kbps) با پوشش سراسری است. در این سیستم، عمر باتری آنها بیش از 10 سال خواهد شد و هزینه نهایی خرید سخت افزاری به حدود 20 هزارتومان خواهد رسید. پشتیبانی از هزاران دستگاه متصل به نقطه مرکزی برای تبادل داده ها ممکن می شود. اولین شبکه های وسیع با توان کم یا LPWAN ها بر اساس تکنولوژی ویژه ای کار می کنند اما در طولانی مدت به استانداردهایی مثل شبکه اینترنت اشیاء باند باریک (NB-IoT) در این فضا مسلط می شوند.

پردازنده های اینترنت اشیاء

عوامل متعددی در اینترنت اشیاء مثل قدرت رمزگذاری، مصرف انرژی، پشتیبانی از سیستم عاملها و .. موثر خواهند بود. پردازنده ها عوامل تاثیرگذاری که می توانند با دستگاهها سازگار شوند را یکجا جمع کرده و تعادل بین هزینه های سخت افزاری و نرم افزاری در زمان تولید تجهیزات تعیین کننده اند.

سیستم عامل های اینترنت اشیاء (IoT OS)

دستگاههای اینترنت اشیاء نمی توانند با سیستم عاملهای رایج امروزی که برای کامپیوترها طراحی شده اند، کار کنند. سیستم عامل های امروزی مصرف بالایی از منابع دارند و معمولا قابلیتهای مورد نیاز محیطهای حیاتی را در خود ندارند. با سیستم عامل رایج، حافظه ذخیره سازی بالایی برای دستگاههای کوچک نیاز خواهد بود و نمی توانند پردازنده ها و چیپ ستهای دستگاههای اینترنت اشیاء را پشتیبانی کنند. در گزارش گارتنر آمده که طیف وسیعی از سیستم عاملهای سازگار با اینترنت اشیاء تولید شده اند که می تواند با سخت افزارهای مختلفی با نیازهای ویژه سازگار باشند.

پردازش جریان رویدادها

گارتنر در ادامه به کاربردهای اینترنت اشیاء اشاره کرد که داده های مداومی با حجم بالا را خلق می کنند که باید در هر لحظه تحلیل و آنالیز شوند.

سیستم ها هزاران رویداد را در هر لحظه خلق می کنند و میلیونها رویداد در ثانیه می تواند در ارتباطات رادیویی و از راه دور جابجا شوند. در این باره نیاز به پلتفرمهایی برای پردازش جریان داده های تولیدی به نام DSCPاحساس می شود. بطور معمول از معماری پردازش موازی برای جریان بسیار وسیع داده ها استفاده خواهد شد تا عملکردهایی مثل تحلیل در لحظه و تشخیص الگوهای تولیدی را ممکن سازد.

پلتفرم های اینترنت اشیاء (IoT)

اجزاء زیرساختی متعددی با پلتفرم اینترنت اشیاء بصورت یکپارچه باید کار کنند تا به اهداف مهمی دست یابند. سرویسهای پلتفرمهای اینترنت اشیاء می تواند به سه دسته تقسیم شوند: اول کنترل دستگاههایی با عملیات ابتدایی مثل ارتباط گیری، نظارت و مدیریت بر دستگاهها، بروزرسانی امنیتی و بروزرسانی فرم ور هاست. دومین دسته امور، کسب داده ها، تبدیل و انتقال و مدیریت آنها است. سومین دسته هم  توسعه کاربردهای اینترنت اشیاء مثل منطق رویداد محور، برنامه ریزی نرم افزاری، مجازی سازی، تحلیل و سازگاری برای ارتباط با سیستم های عظیم خواهند بود.

استانداردها و اکوسیستم اینترنت اشیاء (IoT Standards and Ecosystems)

گارتنر در این باره به اکوسیستم ها و استانداردهایی اشاره کرده که نتنها تکنولوژی جدیدی خواهند بود بلکه مثل پیشرفته ترین API ها عمل می کنند. استانداردها و API های مرتبط بعنوان بخشی  از اینترنت اشیاء عمل می کنند چون دستگاهها نیاز به برقراری ارتباط و تعامل خواهند داشت.

بسیاری از اکوسیستم های اینترنت اشیاء در هم آمیخته می شوند و جنگهای تجاری و صنعتی بین این اکوسیستم ها به بخشهایی زیرین مثل منازل هوشمند، شهر هوشمند، بهداشت و درمان منتقل می شوند. در تحقیقات آمده است :

شرکتهای سازنده تجهیزات باید به توسعه انواع استانداردهای سازگار با اکوسیستم های چندگانه بپردازند و برای بروزرسانی محصولات در چرخه عمرشان آماده شوند تا استانداردهای مرتبط جدید و API ها را با هم ترکیب کنند.

 

#سیما_سیستم_آریا #تجهیزات_شبکه #سوئیچ #مودم #روتر #کارت_شبکه #نت_ایز #لنسن #کابل_شبکه #ویمتگ #دوربین_مدار_بسته #دوربین_مداربسته #دوربین_تحت_شبکه #دوربین_آی_پی #دوربین_ابری #خانه_هوشمند #هوشمند_سازی #simasystem#networkdistributor#smarthome#smarthomescurity#netis#lansan#vimtag#ip_camera#ipcamera#cloud_camera#cctv#network_cable#modem#ADSL#VDSL#router#switch#network_card

تاریخچه شکل گیری نخستین شبکه های کامپیوتری

پس از پرتاب نخستین ماهواره اتحاد جماهیر شوروی به فضا و هنگامی که رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد، وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دانند. در اثر اهمیت یافتن این موضوع آژانس آرپا  (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT برعهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین  چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند ، راه اندازی شد.

این شبکه آرپانت نامگذاری شد.در سال 1965 نخستین ارتباط راه دور بین دو دانشگاه MIT و یک مرکز دیگر نیز برقرار شد.تا این سال ها شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.در سال 1967 نخستین نامه الکترونیکی از طریق شبکه منتقل شد. در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند ، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود.

مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها ، مجبور شدند تجهیزات لازم را خود طراحی کنند.آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی با Backdone  شبکه کامپیوتری را ساختند.

تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP نقش میزبان را در شبکه ها ایفا میکرد.نخستین شبکه از این نوع که چندین ایالت را به هم متصل کرد Michnet  نام داشت روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص روی کامپیوتر مرکز اجرا میشد و ارتباط کاربران را برقرار میکرد اما در سال 1967 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. از وقایع مهم تاریخچه شبکه های کامپیوتری ، ابداع روش سوئیچینگ بسته ای است. قبا از معرفی این روش از سوئیچینگ مداری برای تعیین مسیر ارتباطی استفاده میشد اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP این پروتکل جایگزین پروتکل NCP شد و و به پروتکل استاندارد برای آرپانت تبدیل شد. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل شد.

#سیما_سیستم_آریا #تجهیزات_شبکه #سوئیچ #مودم #روتر #کارت_شبکه #نت_ایز #لنسن #کابل_شبکه #ویمتگ #دوربین_مدار_بسته #دوربین_مداربسته #دوربین_تحت_شبکه #دوربین_آی_پی #دوربین_ابری #خانه_هوشمند #هوشمند_سازی #simasystem#networkdistributor#smarthome#smarthomescurity#netis#lansan#vimtag#ip_camera#ipcamera#cloud_camera#cctv#network_cable#modem#ADSL#VDSL#router#switch#network_card

9 نکته برای حفظ امنیت گوشی های هوشمند

امروزه با گسترش استفاده از گوشی های هوشمند، کاربران حجم بیشتری از اطلاعات شخصی و مهم خود را روی گوشی ذخیره میکنند و افرادی مثل هکرها از بدست آوردن این اطلاعات، هنگامی که در حال گشت و گذار در وب هستید، خوشنود میشوند.

خوشبختانه، امنیت گوشی های هوشمند به حد قابل قبولی رسیده و شما با انجام چند اقدام ساده میتوانید امنیت گوشیهای هوشمند خود را در مقابل نفوذ هکرها بالا ببرید .در واقع بسیاری از آنها مشابه اقداماتی هستند که برای محافظت از کامپیوتر خود انجام میدهید .در این مقاله به برخی از این اقدامات میپردازیم.

1.همیشه از کد امنیتی استفاده کنید

با استفاده از کد عبور یا یک الگوی امنیتی در اندروید، از دسترسی سایر افراد به موبایل خود، جلوگیری کنید

این موضوع زمانی اهمیت بیشتری پیدا میکند که برنامههای نصب شده روی گوشی هوشمند شما دارای اطلاعات شخصیتان مانند برنامه های مالی (Mint , bank apps ,…) ، برنامه های ژرنالی( DayOne ) ، و برنامه هایی مثل Evernote و … باشند.در برخی از این برنامه ها مثل Mint و  DayOne ، شما میتوانید یک پسورد خاص برای این اپلیکیشن ها انتخاب کنید. توصیه میکنیم که این رمز با رمز صفحهی اصلی گوشی متفاوت باشد.

2.از اکانت گوگل و icloud (فضای ابری ) خود را محافظت کنید

دومین موردی که اغلب افراد به آن توجه نمیکنند این است که اگر کسی بتواند وارد اکانت icloud  یا گوگل شما شود، میتواند به بسیاری از اطلاعاتی که در حال ایجاد یا ویرایش آنها از طریق یا گوگل شما شود، میتواند به بسیاری از اطلاعاتی که در حال ایجاد یا ویرایش آنها از طریق گوشی هوشمند خود هستید، دسترسی پیدا کند . در این موقع لازم است که برای هر دو اکانت از تاییده ی دو مرحله ای استفاده کنید.

3.از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنید

اولا این کار موجب آسیب پذیری تلفن شما میشود و دوم اینکه نمیتوانید جدیدترین آپدیتهای منتشر شده برای سیستم عامل تلفن خود را، زمانی که در حالت پشتیبانی نشده قرار دارد، روی آن نصب کنید.

4.مراقب اپلیکیشنهایی که نصب میکنید، باشید

این مورد در دستگاه های اندرویدی اهمیت بیشتری دارد . گوگل اخیرا 50000 اپلیکیشن را که به عنوان نرم افزار مخرب شناسایی شده بودند ، حذف کرده است . باید به این نکته توجه داشته باشید که تعداد اپلیکیشنهایی مانند نرمافزارهای مخرب، ویروسها یا سایر نرمافزارهایی که به صورت مخفیانه اطلاعات شما را به سرقت میبرند و به گوشی شما آسیب میرسانند

5.به جای مرور گر از یک اپلیکیشن استفاده کنید

اگر شما کارهای بانکی، معاملات سهام یا کارهای دیگری از این قسم که نیازمند تبادل اطلاعات خصوصی و حساس بین تلفن و اینترنت هستند را از طریق گوشی خود انجام میدهید، بهتر است از یک اپلیکیشن موثق و رسمی به جای مرورگر گوشی خود، برای ارتباط با سایت یا شرکت مورد نظر استفاده کنید.

برخی از این اپلیکیشن ها عبارتند از Chase , Bank of America , Vanguard , ScottTrade  و Mint به علاوه تعداد زیادی از نهاد های بزرگ مالی دیگر نیز وجود دارد  که اپلیکیشن های خود را برای IOS و اندروید منتشر کرده اند.

6.اطلاعاتی را که یک اپلیکیشن میتواند به انها دسترسی داشته باشد ، کنترل کنید.

پیام های بسیاری با این مضمون ” AppName Would Like to Access your”  وجود دارند.

این اطلاعات میتوانند شامل تصاویر ، موقعیت های جغرافیایی ، مخاطبان  و … باشند. همیشه مراقب باشید و. فقط روی OK کلیک نکنید .اگر شما همیشه روی چیزی کلیک میکنید ، بهتر است که گزینه Don’t Allow را انتخاب کرده و اگر پس از آن نتوانستید از اپلیکیشن استفاده کنید ، میتوانید به صورت دستی به مرحله قبل برگردید و اجازه دسترسی را برای ان صادرکنید

در مورد اندروید، در این مورد نیز شرایط بدتر است زیرا برخی از اپلیکیشنها با دریافت مجوز به همهی اطلاعات دسترسی خواهند داشت، حتی اطلاعاتی که به آنها احتیاج ندارند.

7. از اطلاعات خود نسخه پشتیبان تهیه کنید

ایجاد نسخهی پشتیبان از گوشی هوشمند میتواند در مواقعی که آن را در دستشویی جا میگذارید و فراموش میکنید آن را بردارید یا در مواردی که گوشی شما دزدیده شده و مجبور هستید اطلاعات آن را از راه دور پاک کنید، به شما کمک خواهد.

8.سیستم عامل اندروید خود را به روز رسانی کنید

میتوانید چند روز بعد از انتشار آپدیت جدید، صبر کنید و مطمئن شوید که با بروزرسانی گوشی، مشکلاتی مانند کم شدن طول عمر باتری و… برای گوشی شما ایجاد نخواهد شد و بعدا گوشی را آپدیت کنید.

9.وایرلس و بلوتوث را خاموش کنید

هر زمان که به یک شبکهی بیسیم نامطمئن متصل شوید، به هکرها اجازه دادهاید تا از طریق شبکه، اطلاعات شما را به صورت اجمالی بررسی کنند. حتی اگر در حال انجام عملیات بانکی یا کارهای دیگری که به اطلاعات حساس نیاز دارند، نباشید .