اخبار

فروش و خدمات پس‌ازفروش تجهیزات شبکه و مراکز داده

43683000 - 021

با ما تماس بگیرید

اخبار

Thecus® NAS Surveillance قابل دسترس در ThecusOS 7.0

مشاهده و محافظت از هر گوشه خانه ی ویا محل کسب وکار خود

 

آیا شما به دنبال حفاظت از خانه یا دفتر خود هستید؟

Thecus Surveillance Center provides یک platform کاربرپسند را برای مدیریت سیستم های امنیتی شما فراهم می آورد، این برنامه رایگان و دردسترس کاربران ThecusOS7 است و آن ها را قادر می سازد تا Thecus NAS خود رارا به ضبط کننده ی شبکه ویدئویی (NVR) تبدیل کنند و امکان اتصال چند عدد دوربین IP camera را به یک سیستم واحد ، با نظارت و پخش در هر زمان می دهد.

 

Thecus Surveillance Center به صورت یکپارچه دوربین های تحت نظارت IP ONVIF را ارائه می دهد و 8 ip camera  را به صورت متمرکز مدیریت می کند.هم چنین با تمام مرورگرهای ویندوز و MAC سازگار است و مدیریت را آسان می کند.

چگونه یک گوشی سرقت شده یا گم شده را پیدا کنیم؟

 

آیا تا به حال برای‌تان پیش آمده که گوشی خود را جایی بگذارید و نتوانید آن را پیدا کنید؟ روش‌هایی وجود دارند که با کمک آن‌ها قادر خواهید بود تا مکان یک گوشی سرقت شده یا گم شده را شناسایی کنید؛ با این روش‌ها می‌توانید علاوه بر پیدا کردن گوشی، از امنیت اطلاعات خودتان هم اطمینان خاطر داشته باشید. ادامه مطلب را بخوانید تا چگونگی یافتن تلفن همراه و محافظت از محتویات آن را فرا بگیرید.

گم شدن یا دزدیده شدن یک گوشی موبایل می‌تواند با ضرر و زیان و نگرانی‌هایی در مورد امنیت حریم خصوصی همراه باشد، چون علاوه بر از دست رفتن یک دستگاه گران قیمت، اطلاعات و فایل‌های خصوصی هم در معرض دسترسی غیرمجاز و سو استفاده قرار می‌گیرند، اما روش‌هایی وجود دارند که این ضرر و زیان و نگرانی‌ها را از بین می‌برند یا به حداقل کاهش می‌دهند.

o-roubo-celular-facebook1456932902

روش‌های احتمالی گم شدن یا سرقت: 

رایج ترین راه‌هایی که باعث گم شدن یا دزدیده شدن گوشی موبایل شما می‌شوند به این صورت هستند: به رستوران می‌روید و گوشی را روی میز جا می‌گذارید؛ در خیابان راه می‌روید و تلفن همراه را در دست می‌گیرید؛ در وسایل نقلیه عمومی به چک کردن ایمیل، فیس‌بوک و … می‌پردازید. در دست گرفتن گوشی هنگام قدم زدن یا استفاده از آن در مترو و اتوبوس فرصت‌هایی طلایی برای سارقان به حساب می‌آیند، بنابراین هنگامی که در یک مکان عمومی هستید، مراقب باشید که سرگرم شدن‌تان با گوشی موبایل منجر به فراموش کردن نکات امنیتی و در نهایت ضرر و زیان نشود. بر اساس یک گزارش در مورد سرقت گوشی‌های هوشمند در ایالات متحده، ۱۶ درصد از سرقت‌ها در رستوران و ۱۱ درصد در کلوپ‌های شبانه اتفاق افتاده است.

یکی از ترفندهای معمول دزدها به این ترتیب است: شخصی می‌آید و به شما می‌گوید من فقیر و بی‌خانمان هستم؛ ممکن است پول یک فنجان قهوه را به من بدهید؟ برای لحظاتی گوشی را کنار لیوان نوشیدنی خودتان می‌گذارید و او رویش را با تکه‌ای کاغذ یا روزنامه می‌پوشاند و زمانی که می‌خواهید از کیف‌تان پول بردارید، روزنامه و گوشی را با هم از روی میز برمی‌دارد. حالا او هم پول قهوه را گرفته و هم گوشی گران قیمت شما را!

درب‌های درحال بسته شدن مترو هم فرصت طلایی دزدان برای ربودن گوشی از دست افراد است؛ چون می‌دانند مالک گوشی امکان خارج شدن از مترو و تعقیب کردن آن‌ها را ندارد. هنگامی که در خیابان با موبایل مکالمه می‌کنید، مراقب باشید و تا جای ممکن به دیوار یا ساختمان های اطراف نزدیک شوید.

پیشگیری از به سرقت رفتن گوشی موبایل: 

از داده‌های خود به صورت منظم پشتیبان تهیه کنید:

به عنوان یک قاعده کلی نباید هر گونه اطلاعات شخصی یا تصاویر را منحصرا در گوشی خود نگه‌داری کنید. اطلاعات مخاطبین، تصاویر، ویدیوها و بسیاری از موارد دیگر می‌توانند روی فضای ابری (کلاود) نگهداری شوند. گوگل و چند سرویس دیگر امکان یک‌پارچه‌سازی و آپلود اتوماتیک اطلاعات شما را بر روی شبکه ابری به صورت رایگان فراهم می‌سازند. در حالت نرمال می‌توانید پشتیبان گرفتن اتوماتیک را در تنظیمات گوشی از مسیر زیر فعال کنید:

Settings -> Accounts -> Google -> [Account] -> Sync and Backup

دزدی را به کاری دشوار تبدیل نمایید:

گوشی خود را با استفاده از پین‌کد، پسورد یا الگو رمزگذاری کنید؛ به‌خصوص حالتی را فعال کنید که هنگام روشن شدن گوشی، برای دسترسی به حافظه داخلی به وارد کردن پین کد نیاز باشد؛ در این صورت اگر گوشی‌تان گم شد کسی نمی‌تواند اطلاعات موجود در حافظه آن را مشاهده کند.

2-4

از اکانت گوگل استفاده کنید تا اگر گوشی توسط سارق ریست شد، بدون دانستن اطلاعات اکانت شما قادر به فعال کردن آن نباشد؛ با این کار گوشی سرقتی بلااستفاده می‌شود. بر اساس یک گزارش، فعال کردن اکانت گوگل تاثیر زیادی در کاهش سرقت‌ها داشته است. می‌توانید با استفاده از اپلیکیشن Cerberus کلید پاور را غیر فعال کنید تا دزد گوشی نتواند آن را خاموش کند و فرصت بیشتری برای ردیابی داشته باشید.

گوشی هوشمند خود را پیدا کنید: 

عدد ۱۵ رقمی IMEI را در جایی یادداشت کنید؛ همچنین برند، مدل گوشی و شماره خدمات اپراتور را به خاطر داشته باشید تا بتوانید هر چه سریع‌تر گم کردن آن را گزارش بدهید و سیم‌کارت خودتان را غیر فعال کنید. اگر سیم‌کارت برداشته شود اما گوشی همچنان روشن باشد، هنوز هم با استفاده از IMEI قابل ردیابی خواهد بود. می‌توانید شماره IMEI را با وارد کردن #60#* در صفحه شماره‌گیری گوشی پیدا کنید.

Android device manager گوشی هوشمند شما را پیدا می‌کند: 

با استفاده از Android device manager، می‌توانید زنگ گوشی را با حداکثر ولوم به صدا درآورید؛ در این صورت اگر گوشی در اطراف شما گم شده باشد، آسان‌تر می‌توانید آن را پیدا کنید. همچنین توسط این سرویس می‌توانید مکان دستگاه خود را در هر نقطه از دنیا با استفاده از GPS پیدا کنید که البته برای این کار لازم است دستگاه شما روشن و به اینترنت متصل باشد. اگر سارق سیم‌کارت را خارج کند، یا اتصال دیتا، وای‌فای و یا کاملا گوشی را خاموش کند این قابلیت دیگر در دسترس نخواهد بود.

3-3

با Android device manager می‌توانید پیامی به یابنده احتمالی گوشی بفرستید تا بداند که چگونه با شما تماس بگیرد؛ علاوه بر همه این‌ها می‌توانید تمامی داده‌های خود را از گوشی حذف کنید.

ایراد بزرگ Android device manager این است که برای عملکردهای از راه دور نیاز به اتصال اینترنت دارد؛ علاوه بر این، باید از طریق کامپیوتری از آن استفاده کنید که حساب گوگل آن با حساب گوگل گوشی یکی باشد؛ در این صورت اگر از روش تایید دو مرحله‌ای برای ورود به اکانت خود استفاده می‌کنید، باید روشی به جز استفاده از شماره تلفن را برای تایید هویت انتخاب کنید؛ این موضوع می‌تواند کمی دردسر ساز باشد.

4-3

با استفاده از رابط کاربری وب Android device manager توسط حساب گوگل خودتان می‌توانید اطلاعات گوشی سرقتی یا گم شده را پاک کنید؛ برای اطلاع از فعال بودن این سرویس بر روی گوشی، از منوی تنظیمات، مسیر Security -> Device administrators را دنبال کنید؛ در این‌جا باید Android device manager را در لیست ببینید؛ آن را فعال کنید تا در صورت لزوم قابل استفاده باشد.

تولیدکنندگان تلفن همراه و نرم‌افزارهای سوم شخص هم روش‌های مشابهی برای ردیابی گوشی گم شده دارند؛ مثلا سامسونگ سرویس Find my Mobile را دارد؛ موتورولا از Find my Mobile و سونی از myXperia استفاده می‌کند. در صورتی که اکانت گوگل ندارید یا نمی‌خواهید به هر دلیلی از آن استفاده کنید، روش‌های گفته شده می‌توانند جایگزین‌های خوبی باشند.

فروشگاه گوگل‌پلی اپلیکیشن‌های سوم شخص زیادی برای این کار دارد که از جمله آن‌ها می‌توان Avast ،Lost Android ،Where’s My Droid و Cerberus را نام برد که برخی از آن‌ها مانند Cerberus، امکان فرستادن پیام متنی به گوشی گم شده را فراهم می‌سازند و نیاز به اینترنت ندارند. در این صورت تا زمان روشن بودن گوشی شما می‌توانید ارتباط خود را با آن حفظ کنید و دستوراتی را ارسال نمایید؛ مگر این که دستگاه خاموش شده یا سیم‌کارت خارج شده باشد. علاوه بر این، نرم افزار مانع از خاموش شدن گوشی سرقتی می‌شود و این موضوع می‌تواند به ردیابی بهتر آن کمک کند.

شش استراتژی امنیتی پیاده‌سازی یک سازوکار دفاعی مناسب

سال گذشته میلادی، طیف گسترده‌ای از حملات هکری با موفقیت به وقوع پیوستند. حملاتی که عمدتاً بزرگ و تأثیرگذار بودند. از حمله گسترده به زیرساخت‌های شرکت داین گرفته تا گزارش‌هایی که یاهو در ارتباط با نفوذ به سرورهای این شرکت منتشر کرده بود. هریک از این گزارش‌ها به تنهایی طیف گسترده‌ای از کاربران سراسر جهان را تحت‌الشعاع خود قرار داده بودند. در سالی که گذشت اخبار متعددی نیز در ارتباط با راهکارهای امنیتی و دستاوردهایی که شرکت‌های فعال در حوزه امنیت موفق به کسب آن‌ها شده بودند، منتشر شد که البته آن چنان که باید و شاید باعث دلگرمی کاربران نشدند.

اما حملات سال گذشته میلادی نکات ویژه‌ای در ارتباط با حملات هکری به ما آموخت. درس‌هایی که بر مبنای آن‌ها می‌توانیم شش راه ‌حل امنیت سایبری را تدوین کنیم. اگر به دنبال آن هستید تا خود را از گزند مهاجمان در امان نگه دارید، بهتر است در ابتدا فهرستی از راهکارهای امنیتی مورد نیاز خود آماده و در ادامه بر مبنای آن‌ها استراتژی‌های امنیت سازمانی را مدون کنید. ما در این مقاله شش مورد از راه‌ حل‌هایی که در این زمینه به شما کمک خواهند کرد را مورد بررسی قرار داده‌ایم. 
شش استراتژی امنیتی پیاده‌سازی یک سازوکار دفاعی مناسب

شاید بارها از خود این سؤال را پرسیده باشید که سازمان‌هایی که تحت تأثیر حملات هکری قرار می‌گیرند چگونه می‌توانند منبع این حملات را شناسایی کنند و حتی جزیی‌ترین اطلاعات را به دست آورند. بعضی از مردم تصور می‌کنند به دست آوردن این جزییات یک فرآیند فوق حرفه‌ای بوده که کمتر کاربری ممکن است قادر به تشریح آن‌ها باشد. اما واقعیت این است که خبره‌ترین کارشناسان امنیتی نیز همانند شما از دل سامانه‌های کامپیوتری تحلیل‌های خود را به دست می‌آورند. این تحلیل‌ها از منابعی استخراج می‌شوند که ما به آن‌ها کلان‌داده‌ها می‌گوییم. شاید تا به امروز عده‌ای بر این باور بودند که کلان‌ها‌داده‌ها تنها در ارتباط با مسائل تجاری و آماری مورد استفاده قرار می‌گیرند، اما واقعیت این است که امروزه کلان‌داده‌ها در حوزه امنیت به‌شدت پرکاربرد هستند. تنها اشکالی که این کلان‌داده‌ها دارند این است که درست بعد از یک نفوذ هکری می‌توانند مورد استفاده قرار گیرند. به عبارت دیگر، یک نفوذ هکری سرآغازی بر جمع‌آوری کلان‌داده‌ها است. 

1- به دنبال راهکاری فراتر از گذرواژه‌ها باشید
تا به امروز مطالب بسیار زیادی در ارتباط با مشکلات و مصائب گذرواژه‌ها منتشر شده‌ است، اما با توجه به ا‌ینکه گذرواژه‌ها هنوز هم به شکل بسیار گسترده‌ای مورد استفاده قرار می‌گیرند و همواره راه حل‌های مختلفی برای حل مشکل آن‌ها ارائه شده است، پرداختن به این مفهوم هنوز هم حائز اهمیت است. پیشنهاد ما این است که مکانیسم شناسایی و احراز هویت کاربران از طریق ترکیب گذرواژه و نام کاربری را فراموش کنید. مشکلات مربوط به این ترکیب روز به روز بیشتر می‌شوند. به‌کارگیری گذرواژه‌ها و نام‌های کاربری با استناد به سه دلیل زیر خطرناک هستند. 
اول آن‌که کاربران عمدتاً علاقه‌مند هستند از نام کاربری و گذرواژه یکسانی برای همه حساب‌های کاربری خود استفاده کنند. همین موضوع انگیزه لازم را در اختیار مجرمان سایبری قرار می‌دهد تا به دنبال دستیابی به این اطلاعات باشند. زمانی که این ترکیب کشف شود دسترسی به تمام حساب‌ها و اطلاعات امکان‌پذیر می‌شود. 
دوم آن‌که تعداد حملات سایبری موفقی که در یک سال گذشته به وقوع پیوسته‌اند زیاد بوده‌اند. از اطلاعات به سرقته رفته از لینکدین و یاهو گرفته تا میان‌افزارهای مخربی که روی روترها نصب شده‌اند، در تمام موارد، هکرها به اطلاعات حساس دسترسی پیدا کرده‌اند. در نتیجه این توانایی را دارند تا خود را همانند کاربر اصلی به یک سیستم معرفی کرده یا از این اطلاعات برای پیاده‌سازی حملات فیشینگ استفاده کنند. 
سومین و البته مهم‌ترین دلیل به پیشرفت‌های فناوری باز می‌گردد. امروزه حتی کامپیوترهای شخصی مورد استفاده از سوی کاربران نیز به سخت‌افزارهای قدرتمندی تجهیز شده‌اند. کامپیوترهایی که به پردازنده‌های گرافیکی قدرتمندی مجهز هستند و به‌راحتی در خدمت یادگیری ماشینی و هوش مصنوعی قرار گرفته و قادر هستند با اتکا بر لغت‌نامه‌ها و دیگر راهکارهای کشف و خطا، گذرواژه‌ها را در مدت زمان کوتاهی شناسایی کنند. 
اما برای حل مشکل گذرواژه‌ها، کارشناسان امنیتی مکانیسم‌های احراز هویت مختلفی را پیشنهاد کرده‌اند که در حال حاضر احراز هویت چند عاملی و روش‌های بیومتریک که در بسیاری از اکوسیستم‌های دیجیتالی مورد استفاده قرار می‌گیرند از جمله گزینه‌های پیش رو هستند. 

2- اطمینان حاصل کنید، گروه‌های امنیتی و مدیریتی به شکل درستی یکدیگر را درک می‌کنند
برای آن‌که مطمئن شوید این دو گروه در تعامل خوبی با یکدیگر قرار دارند، ابتدا باید شرایط فعلی شرکت یا سازمان خود را مورد بررسی قرار دهید. زمانی که مدیرعامل یک سازمان از توسعه‌دهندگان و متخصصان شبکه‌ای که در آن واحد مشغول به کار هستند درخواست می‌کند تا گزارشی از وضعیت امنیتی ارائه کنند، کارشناسان عمدتاً سعی می‌کنند مزایای شرایط فعلی را برشمرده و به آسیب‌پذیری‌های بالقوه‌ای که امنیت سازمان را در معرض خطر قرار می‌دهند، کمتر اشاره ‌کنند. در مقابل زمانی که کارشناسان امنیتی، جلساتی را با مدیرعامل ترتیب می‌دهند و در ارتباط با چالش‌های امنیتی توضیحاتی را برای او ارائه می‌کنند، مدیرعامل نمی‌تواند صحبت‌های آن‌ها را متوجه شود. حال این سؤال پیش می‌آید که چرا چنین مشکلاتی رخ می‌دهد؟ در جواب این پرسش باید بگوییم، کارشناسان به‌درستی قادر نیستند اطلاعاتی را در اختیار مدیرعامل قرار دهند تا با استناد به آن‌ها تصمیمات اساسی را برای بهبود دفاع سایبری اتخاذ کند. برای حل این مشکل و ناهماهنگی‌های احتمالی باید این پرسش‌ها مطرح شده و به آن‌ها پاسخ داده شود. آیا فهرست کردن تهدیدات سایبری، تأثیرات حملات امنیتی بر کسب‌وکار سازمان را به‌درستی نشان می‌دهند؟ آیا این امکان وجود دارد تا در اسرع وقت مشکلات را شناسایی کرده و برای آن‌ها راه‌ حلی ارائه کرد یا به زمان زیادی برای حل مشکلات نیاز است؟ آیا اساساً گزارش کردن موارد امنیتی ضرورتی دارد؟ کارشناسان حوزه امنیت سایبری همواره به این نکته اشاره دارند، باید سبک و سیاق اطلاعاتی که در اختیار مدیرعامل و هیئت مدیره قرار می‌گیرند، به شکلی باشند که بتوانند به آن‌ها در اخذ تصمیمات جدی امنیتی و پیاده‌سازی راهکارهای امنیتی در بخش‌های مختلف کمک کنند. 

 شاید تا به امروز عده‌ای بر این باور بودند که کلان‌ها‌داده‌ها تنها در ارتباط با مسائل تجاری و آماری مورد استفاده قرار می‌گیرند، اما واقعیت این است که امروزه کلان‌داده‌ها در حوزه امنیت به‌شدت پرکاربرد هستند

اگر به عنوان یک کارشناس امنیتی در حال خواندن این مطلب هستید، سعی کنید در زمان آماده کردن گزارش در ارتباط با وضعیت امنیتی شبکه، فرض را بر این موضوع قرار دهید که طرف مقابل شما یک فرد غیر فنی و ناآشنا به این چنین مفاهیمی است. اگر به عنوان یک مدیرعامل گزارشی به دست شما رسیده است، اما پس از مطالعه آن هیچ چیز متوجه نشده‌اید باید تغییری در استراتژی‌های خود به وجود آورید. به این معنا که باید از تیم امنیتی و اعضای واحدهای مختلف شرکت درخواست کنید در زمان تهیه گزارش با یکدیگر در تعامل باشند تا گزارش قابل فهمی آماده شود. این جلسات هم‌اندیشی باعث می‌شود تا دو طرف به‌خوبی یکدیگر را درک کنند و البته گزارشی که به دست شما می‌رسد دقیق و قابل فهم باشد. 

3- مسئولیت بررسی تهدیدات مهندسی اجتماعی و آزمون نفوذ‌پذیری را به تیم CSIRT واگذار کنید
CSIRT (سرنام Computer Emergency Response Team) تیم پاسخ‌گویی به حوادث کامپیوتری متشکل از متخصصان و کارشناسان حرفه‌ای امنیت اطلاعات است که برای مقابله با رخداد‌های امنیتی در حوزه فناوری اطلاعات ایجاد می‌شوند. این گروه وظیفه دریافت، بررسی، هماهنگ‌سازی و پاسخ‌دهی به فعالیت‌ها و رخداد‌های امنیتی را بر عهده دارند. اعضای این گروه در هنگام مواجهه با رخداد‌های امنیتی مشخص می‌کنند چه اتفاقی افتاده است و برای اصلاح و بهبود وضعیت به وجود آمده باید چه تمهیداتی اعمال شود. با این ‌حال، ایجاد یک تیم CSIRT اگر مطابق با ضوابط انجام نگیرد، مشکلات جانبی را به همراه خواهد داشت. پیاده‌سازی چنین تیمی به تعهدی پایدار نیاز داشته و باید بر مبنای مجموعه تعهدات و مطابق با قواعد بین‌المللی آماده شوند. بدون رعایت این ویژگی‌ها ساخت یک تیم CSIRT خود می‌تواند زمینه‌ساز بروز مشکلات مختلفی شود که بر موفقیت‌آمیز بودن شکل‌گیری این گروه تأثیر ناگواری خواهد گذاشت. دکتر مارتین گروبلر، عضو شورای تحقیقات صنعتی افریقای جنوبی و هری برایک، کارشناس تیم CERT-FI در سازمان تنظیم مقررات فنلاند در این ارتباط گفته‌اند: «امروزه شبکه‌های کامپیوتری و سیستم‌های اطلاعاتی به یک فاکتور اساسی در جهت توسعه اقتصادی و اجتماعی تبدیل شده‌اند. بر این اساس هر روزه بر حساسیت و نگرانی جامعه در خصوص امنیت این شبکه‌ها و سیستم‌ها افزوده می‌شود. در نتیجه، بسیاری از کشورها و جوامع بین‌المللی برای امن‌تر کردن شبکه‌های کامپیوتری و حتی اینترنت دست به یک همکاری گسترده زده‌اند. این همکاری‌ها به‌ طور کلی زمینه‌ساز شکل‌گیری تیم واکنش‌های اضطراری رایانه‌ای (CERT) یا تیم پاسخ‌گویی به حوادث کامپیوتری CSIRT شده است. این چنین تیمی که همه افراد آن متخصصان امنیت اطلاعات هستند وظیفه دارد در سریع‌ترین زمان ممکن به حوادث و پیشامدهای به وجود آمده پاسخ مناسب دهند. این تیم مسئولیت دریافت، بررسی، هماهنگ‌سازی و پاسخ‌گویی به حوادث و فعالیت‌های امنیتی مرتبط با سامانه‌های کامپیوتری را بر عهده دارد. هنگامی که حادثه‌ای رخ می‌دهد، اعضای CSIR T حوزه‌ای که در حیطه کاری آ‌ن‌ها قرار دارد را مورد بررسی قرار داده تا تعیین کنند چه اتفاقی رخ داده است و چه اقداماتی باید انجام پذیرد تا به اصلاح وضعیت موجود کمک کند. به همین دلیل است که امروزه حساسیت بالایی در ارتباط با امنیت شبکه‌ها به وجود آمده است. به طوری که نه تنها سازمان‌ها بلکه دولت‌ها نیز در این ارتباط بیش از پیش حساس شده‌اند. این حساسیت تا به آن‌جا پیش رفته است که دولت‌ها ضمن تنظیم قوانین سخت‌گیرانه، شرکت‌های نرم‌افزاری را ملزم ساخته‌اند تا از الگوریتم‌های رمزنگاری قدرتمندی در ارتباط با شبکه‌ها استفاده و حتی نسخه‌های بومی از نرم‌افزارها را آماده کنند.»

4- در گروه‌هایی که اطلاعات امنیتی را به اشتراک قرار می‌دهند، عضو شوید
ممکن است به عنوان یک کارشناس امنیتی یا یک مدیرعامل شناختی خوبی از تهدیدات امنیتی داشته باشید، اما واقعیت این است که در طول چند سال اخیر حملات سایبری رشد افسارگسیخته‌ای داشته‌اند. استراتژی‌ها و ابزارهای مورد استفاده هکرها دائم در حال تغییر بوده و همین موضوع باعث شده است تا نه تنها امکان نگهداری اطلاعاتی در ارتباط با تهدیدات غیر ممکن شود، بلکه فرصت بسیار کمی برای تحلیل این داده‌ها در اختیار شما قرار داشته باشد. در چنین شرایطی بهترین رویکردی که در اختیار شما قرار دارد این است که فرآیند شناسایی تهدیدات را خودکارسازی کنید. در این حالت، پیدا کردن راه‌ حل برای برطرف کردن مشکل به‌سادگی امکان‌پذیر خواهد بود. اما برای آن‌که بتوانید این فرآیند را خودکارسازی کنید، ابتدا باید عضور انجمن‌های امنیتی شوید؛ انجمن‌هایی که اطلاعات و تحلیل‌های خود را با یکدیگر به اشتراک قرار می‌دهند. همچنین، حضور در کنسرسیوم‌هایی که در ارتباط با تهدیدات امنیتی برگزار می‌شوند، به‌ویژه آن‌ها که از سوی سازمان‌های صنعتی برگزار می‌شود، در این راه به شما کمک می‌کنند. همواره سعی کنید با دپارتمان‌های امنیتی شرکت‌های شریک خود جلسات مشترکی را برقرار کنید و تحلیل‌های امنیتی یکدیگر را مورد بررسی قرار دهید. 

5- کلان‌هاداده‌ها قدرتمندند، اما با محدودیت روبه‌رو هستند 
امروزه کلان‌داده‌ها در هر مکانی در دسترس شما قرار دارند. مهم نیست یک شرکت داخلی یا شرکت بزرگ برون‌مرزی باشید. امروزه یک ارائه‌دهنده خدمات اینترنتی یا ارتباطی به طور معمول حجم گسترده‌ای از داده‌ها را در اختیار دارد. داده‌هایی که از سوی مشتریان این شرکت‌ها تولید می‌شوند. شرکت‌ها به شرطی که زیرساخت‌های مناسبی را تدارک دیده باشند به‌خوبی قادر هستند از این اطلاعات برای خدمت‌رسانی بهتر به مشتریان خود استفاده کنند. اما کلان‌داده‌ها کاربرد دیگری نیز دارند. این داده‌ها به شکل عجیبی در دنیای امنیت می‌توانند مورد استفاده قرار گیرند و به شرکت‌ها در شناسایی تهدیدات کمک کنند. اما به‌کارگیری آن‌ها با یک سری محدودیت‌ها روبه‌رو است! کارشناسان امنیتی زمانی که درباره کلان‌داده‌ها صحبت می‌کنیم کاملاً هیجان‌زده و البته کنجکاو می‌شوند، به دلیل این‌که می‌دانند زمانی که نفوذی صورت می‌گیرد، کلان‌داده‌ها می‌توانند اطلاعات زیادی در اختیار آن‌ها قرار دهند. 

بسیاری از کشورها و جوامع بین‌المللی برای امن‌تر کردن شبکه‌های کامپیوتری و حتی اینترنت دست به یک همکاری گسترده زده‌اند. این همکاری‌ها به‌ طور کلی زمینه‌ساز شکل‌گیری تیم واکنش‌های اضطراری رایانه‌ای (CERT) یا تیم پاسخ‌گویی به حوادث کامپیوتری CSIRT شده است

اما همان‌ گونه که در پاراگراف قبل به آن اشاره کردیم، کلان‌داده‌ها با یک محدودیت روبه‌رو هستند. (البته به‌جز یک استثنا که در انتهای مقاله به آن اشاره می‌کنیم.) سانتوش واراگیزا معاون شرکت Cognetyx در این ارتباط می‌گوید: «اگر سازمان شما هک شده است و اطلاعات مشتریان شما به سرقت رفته یا آلوده شده‌اند، شما می‌توانید کلان‌داده‌هایی که روی سامانه‌ها قرار دارند را جمع‌آوری کنید و در ادامه این کلان‌داده‌ها را در اختیار تحلیل‌گران امنیتی قرار دهید. این رویکرد به شما کمک می‌کند دقیقاً بدانید چه اتفاقی رخ داده است و همچنین بینش شما در ارتباط با تهدیدات امنیتی را وسیع‌تر می‌کند. تحلیل کلان‌داده‌ها به شما کمک می‌کند مانع بروز حملات بعدی شوید. اما متأسفانه کلان‌داده‌ها زمانی مورد استفاده قرار می‌گیرند که یک فعالیت مجرمانه صورت گرفته باشد و در حالت عادی نمی‌توانند مانع بروز یک اتفاق ناگوار شوند. این اتفاق ناخوشایند بدون شک عصبایت مشتریان را به همراه خواهد داشت تا جایی که ممکن است از سازمان شما به واسطه سهل‌انگاری شکایت کنند. در حالت کلی، کلان‌داده‌ها به شما این توانایی را نمی‌دهند تا حملات سایبری را شناسایی کنید یا مانع وقوع آن‌ها شوید. البته زمانی که هکی انجام می‌شود، شما این شانس را دارید تا مانع بروز حملات مجدد شوید، اما به این نکته توجه کنید که حملات سایبری به‌سادگی رخ نمی‌دهند. دامنه تهدیدات سایبری فراتر از حد تصور است و هرروزه رخنه‌های جدیدی در سامانه‌ها شناسایی می‌شوند. 
نکته دیگر در ارتباط با هکرها است. هکرها افراد با زکاوتی هستند که به‌راحتی خود را با محیط وفق می‌دهند. آن‌ها همواره رویکردهای خود را در ارتباط با حملات تغییر می‌دهند و به طور مداوم در حال ارزیابی ضعف‌های شما هستند. بزرگ‌ترین ضعفی که شما و سازمان شما را تهدید می‌کند کارکنان شما هستند. امروزه کمتر هکر حرفه‌ای را مشاهده می‌کنید که تمایل داشته باشد از در پشتی به سازمان شما وارد شود. او سعی می‌کند از طریق گواهی‌نامه‌های معتبر و قانونی از در جلویی به سازمان شما وارد شود. درست در همین نقطه است که تجزیه و تحلیل کلان‌داده‌ها به یاری شما می‌آید و به‌وضوح نشان می‌دهد مجرمان سایبری با گواهی‌نامه‌های کارکنان شما به سرورهای شما وارد شده‌اند. این تحلیل‌ها ممکن است به شما نشان دهد که هکرها از طریق روش‌های مهندسی اجتماعی و به‌ویژه ایمیل‌های فیشینگ کارکنان شما را فریب داده‌اند. زمانی که بینش لازم را به دست می‌آورید، ممکن است مصمم شوید تا آموزش‌های امنیتی لازم را برای کارکنان خود ترتیب دهید تا آن‌ها در زمان برخورد با ایمیل‌های فیشینگ دقیقاً بدانند باید چه کاری انجام دهند و به چه دلیل نباید روی هر لینکی که مشاهده می‌کنند کلیک کنند. همواره به این نکته توجه داشته باشید که نیمی از تهدیدات سایبری درون‌سازمانی هستند. کارمندی که از شما نارضی است، سعی می‌کند از درون به سازمان شما حمله کند و اطلاعات مهم شما را در بازار سیاه به فروش برساند.»

6- یادگیری ماشینی را با کلان‌داده‌ها ترکیب کنید
کلان‌داده‌ها زمانی که با یادگیری ماشینی و الگوریتم‌های ریاضی ترکیب شوند قادر هستند بینشی از خطرات آتی را در اختیار شما قرار دهند. یادگیری ماشینی به سامانه‌ها کامپیوتری اجازه می‌دهد بدون آن‌که به برنامه‌نویسی صریحی نیاز باشد، آموزش‌های لازم را به دست آورند. ما این پتانسیل را در اختیار داریم تا در برابر هکرها از یادگیری ماشینی استفاده کنیم. یادگیری ماشینی این پتانسیل را دارد تا مکانیسم‌های دفاعی قدرتمندی را به وجود ‌آورد که در حالت عادی کلان‌داده‌ها قادر نیستند آن‌ها را به وجود آورند. اگر به خاطر داشته باشید در پاراگراف قبل به این موضوع اشاره کردیم که کلان‌داده‌ها بعد از وقوع یک حادثه به یاری سازمان شما می‌آیند. اما یادگیری ماشینی این پتانسیل را دارد تا پیش از بروز یک فاجعه نقض‌های داده‌ای را شناسایی کند. یادگیری ماشینی به ما کمک می‌کند تا بدانیم یک حمله ممکن است چگونه رخ دهد و همچنین هشدارهای لازم را در این زمینه در اختیار ما قرار می‌دهد تا بتوانیم روند یک حمله را متوقف کرده و مانع بروز خسارت‌های بیشتر شویم. در حالی که کلان‌داده‌ها در حالت کلی قادر نیستند چنین قابلیتی را در اختیار ما قرار دهند. یادگیری ماشینی تنها از کلان‌داده‌ها استفاده نمی‌کند، بلکه آن‌ها را تحلیل کرده و اطلاعاتی را از دل آن‌ها استخراج می‌کند. فرآیند استخراج اطلاعات از سوی یادگیری ماشینی به‌مراتب سریع‌تر از عامل انسانی است. یکی از مهم‌ترین مزایای یادگیری ماشینی این است که به صورت لحظه‌ای قادر است گواهی‌نامه‌هایی که از سوی نفوذگران مورد استفاده قرار می‌گیرد را تشخیص داده و مانع از ورود آن‌ها به یک شبکه سازمانی شود. در حالی که این فناوری هنوز در ابتدای راه خود قرار دارد، اما در همین بازه زمانی کوتاه‌مدت نیز مفید ظاهر شده است. 

همواره به این نکته توجه داشته باشید که نیمی از تهدیدات سایبری درون‌سازمانی هستند. کارمندی که از شما نارضی است، سعی می‌کند از درون به سازمان شما حمله کند و اطلاعات مهم شما را در بازار سیاه به فروش برساند

این تکنیک در هر ساعتی از شبانه‌روز سامانه‌های کامپیوتری را مورد بررسی قرار داده و الگوهای رفتاری غیر طبیعی را به‌سرعت شناسایی می‌کند. به طور مثال، اگر کاربری از یک موقعیت جغرافیایی ناشناخته تصمیم بگیرد به سامانه‌ای وارد شود، این الگوریتم‌ها هشدارهای لازم را ارسال می‌کنند. همچنین، در صورتی که کاربری به دنبال آن باشد که به بخشی وارد شود که در حیطه کاری او نبوده یا تصمیم بگیرد در نیمه‌های شب به سامانه سازمان وارد شود، این الگوریتم‌ها هشدارهای لازم را صادر می‌کنند. در مجموع، باید این ‌گونه عنوان کنیم که یادگیری ماشینی یک سپر دفاعی بی‌درنگ را در تعامل با کلان‌داده‌ها در اختیار شما قرار می‌دهد. بدون شک یادگیری ماشینی در مقطع فعلی بهترین راهکاری است که می‌تواند از سازمان شما در برابر هکرها محافظت به عمل آورد، به دلیل این‌که قادر است الگوهای رفتاری را یاد گرفته و هرگونه رفتار غیرمعمولی را شناسایی کند. این فناوری در حال حاضر به‌خوبی توسعه پیدا کرده است و در نمونه‌های بسیاری موفق شده است مانع از به سرقت رفتن داده‌های حساس سازمانی شود. باید بگوییم اگر کلان‌داده‌ها مسئول بررسی صحنه جرم هستند، یادگیری ماشینی به‌مثابه ماشین پلیسی است که در حال گشت‌زنی است. این رویکرد از شبکه‌های سازمانی در برابر هکرها محافظت کرده و هر زمان تهدید یا حمله‌ای صورت بگیرید در سریع‌ترین زمان ممکن به اجرای آن خاتمه می‌دهد.

کاهش پیچیدگی با نسل 9 سرور DL380 اچ پی

محدودیت های سرور شما چیست؟ ذخیره سازی، پردازش، گسترش و توسعه؟ بازطراحی شدن یکی از محبوب ترین و پرفروش ترین سرورهای دنیا، به این نیازهای شما پاسخ می دهد. نسل ۹ سرور DL380 اچ پی به روزترین امکانات توسعه و کارایی بالا را دارد. در این مقاله می توانید درمورد ویژگیها و امکانات جدید این سرور اطلاعات بیشتری کسب کنید
قابلیت اطمینان، سرویس دهی بالا و در دسترس بودن سرور HP ProLiant DL380 Gen9 آن را برای اکثر محیط‌های سروری ایده‌آل ساخته است.

سرور HP ProLiant DL380 Gen9 برای کاهش پیچیدگی و هزینه ها طراحی شده است. این سرور دارای آخرین پردازنده E5-2600 v3 است که تا ۷۰% افزایش عملکرد را همراه دارد، بعلاوه HP DDR4 SmartMemory که تا ۱٫۵ ترابایت را پشتیبانی می کند و تا ۱۴% افزایش کارایی دارد.
سرور DL380 Gen9 اچ پی با اتوماسیون سازی در خیلی از محیطهای IT باعث: راحتی در گسترش، به روزرسانی و مانیتورینگ می شود. سرور نسل ۹ DL380 اچ پی برای اجرای بسیاری از کارها مناسب است؛ از کارهای پایه‌ای گرفته تا برنامه های ماموریت بحرانی.
ویژگی های سرور جدید اچ پی
هارد‌دیسک های HP NVMe PCIe SSD که تا ۱٫۶ ترابایت فضای ذخیره سازی را پشتیبانی می کند.
پردازنده گرافیکی Intel و NVIDIA .
HP OneView در رک سرورهای نسل نهم HP ProLiant DL، مدیریت زیرساخت ها را انجام می دهد که باعث کاهش پیچیدگی و سادگی اتوماسیون می شود.

ویژگیها:

• طراحی انعطاف پذیر DL380 Gen9 کمک می کند سرمایه گذاری شما “آینده نگرانه” باشد چون می تواند بر اساس نیازهای توسعه ای کسب و کار شما رشد کند.
• عملکرد در کلاس جهانی و پیشرو در صنعت بهره وری انرژی.
• سرور HP ProLiant DL380 Gen9 از استانداردهای صنعتی زیر پشتیبانی می کند:
پردازنده اینتل Xeon® E5-2600 v3 با امکان ارتقاء تا ۱۶ هسته، ۱۲G SAS و ۱٫۵ ترابایت از HP DDR4 Smart Memory.


سرور اچ پی همچنین از تنظیمات نشان ENERGY STAR در ادامه تعهدات خود به مشتریان استفاده می کند تا در انرژی و پول صرفه جویی کند.
• مدیریت سریع زیرساخت‌ها برای شتاب در ارائه سرویس های IT
در سرورهای HP ProLiant DL380 Gen9 گزینه HP OneView مدیریت زیرساخت ها را به کمک سادگی اتوماسیون در سرورها، ذخیره سازی و شبکه سازی فراهم می کند.
پیشرو در صنعت
سرور HP ProLiant DL380 Gen9 با استفاده از مجموعه کاملی از سرویس های تکنولوژی اچ پی، باعث کاهش ریسک شده و افزایش سرعت و ثبات. را برای مشتریان به ارمغان می آورد.

منبع : HP

این ده تکنیک مشتریان کسب‌وکار شما را میلیونی می‌کند

  •  
شاید شما نیز صاحب کسب‌وکاری هستید یا مترصد فرصتی هستید تا کسب‌وکاری را راه‌اندازی کنید. اما نگران این موضوع‌اید که چگونه می‌توانم تعداد مشتریان کسب‌وکار خود را افزایش دهم؛ به گونه‌ای که تعداد آن‌ها نه صد نفر، نه هزار نفر بلکه به میلیون‌ها نفر برسد. دستیابی به چنین خواسته‌ای به سادگی امکان‌پذیر نیست و قواعد خاص خود را دارد.

ایتان اسمیت، مشاور توسعه کسب‌وکار که به شرکت‌های نوپا در این زمینه مشاوره ارائه می‌کند و همچنین معاون مدیر بخش توسعه و بازاریابی شرکت Yummly است، در مصاحبه جالبی که در این ارتباط انجام داده توضیح داده است که چگونه شرکت Yummly موفق شد ظرف مدت 5 سال تعداد مشتریان خود از صفر نفر به 15 میلیون نفر افزایش دهد. حیطه کاری این شرکت در ارتباط با تولید نرم‌افزارهایی است که در حوزه آشپزی مورد استفاده قرار می‌گیرند. در مجموع سایت و نرم‌افزارهای کاربردی این شرکت موفق شده‌اند پانزده میلیون کاربر از کشورهای ایالات متحده، کانادا، انگلستان و استرالیا را جذب کنند. اما این شرکت چگونه موفق شد به چنین رقم شگفت‌انگیزی دست پیدا کنید. ما در این مقاله ده فاکتور کلیدی مورد استفاده از سوی این شرکت را مورد بررسی قرار خواهیم داد.

1.استراتژی‌های سنتی هنوز هم جوابگو هستند

زمانی که ایتان در سال 2010 کار خود را در شرکت Yummly آغاز کرد، بخش عمده‌ای از شرکت‌های نوبنیان تمرکزشان بر کانال‌های بازاریابی تازه‌ای همچون شبکه‌های اجتماعی و بهره‌مندی از نرم‌افزارهای همراه طراحی شده برای اندروید و iOS قرار داشت. اما این شرکت تصمیم گرفت کارش را با سایت و بهینه‌سازی سایت آغاز کند. این رویکرد موفقیت عجیبی را به همراه داشت و باعث شد این شرکت به سرعت از رقبای خود فاصله بگیرد.

2. از پتانسیل‌های موجود در زیرساخت‌های مناسب استفاده کنید

بخش عمده‌‌ای از شرکت‌ها برای بازاریابی روی کانال‌های شناخته‌ شده‌ای همچون گوگل، فیسبوک و... متمرکز می‌شوند، اما طیف گسترده‌ای از کسب‌وکارها در حوزه کاری خود سعی می‌کنند از فرصت‌های منحصر به فردی که در آن حوزه وجود دارد& به منظور شکوفایی استفاده کنند. سعی کنید به دنبال انتخاب کانال‌هایی باشید که محصول کسب‌وکار شما را به مشتریان حوزه کاری‌تان معرفی کنند. به عبارت دیگر کانال متناسب با حیطه کاری شما باشد.

3. سرمایه‌گذاری‌های خود را معطوف به همه کانال‌ها نکنید

زمانی که سرمایه‌گذاری خود را معطوف به کانال‌های محدودی کنید این زمان را به دست می‌آورید تا با توان بیشتری روی کانال‌ها متمرکز شد و با مشتریان خود تعامل بهتری داشته باشید. آمارها نشان می‌دهند بخش عمده‌ای از ترافیکی که به سمت سایت شما هدایت می‌شوند از طریق یک یا دو شبکه اجتماعی خواهند بود. شرکت Yummly در ابتدا فکر می‌کرد مردم به دنبال آن هستند تا تصاویر متعلق به غذاهایی که درست کرده‌اند را در شبکه‌های فیسبوک و اینستاگرام قرار دهند، اما در نهایت مشخص شد ترافیک وارد شده به سمت این شرکت عمدتا از طریق توییتر و پینترست بوده است. تجربه نشان داده است شبکه‌هایی که کمتر نامی از آن‌ها به میان می‌آید، در هدایت ترافیک به سمت سایت شما تاثیرگذار هستند.

5- در معرض دید قرار داشته باشید

در سال‌های اخیر تعدادی از کارشناسان این فرضیه را مطرح کردند که سئو دیگر ارزش خود را از دست داده است. اما واقعیت به گونه دیگری است. سئو همچنان یکی از تاثیرگذارترین کانال‌های بازاریابی به شمار می‌رود. به کارگیری کلمات کلیدی مناسب و بهره‌مندی از آن‌ها در تولید محتوا به طرز محسوسی به بهبود ترافیک سایت شما کمک می‌کند. ابزارهایی شبیه به Search Metrics و Majestic SEO به شما کمک می‌کنند سئو سایت خود را بهینه کرده و اطمینان حاصل کنید محتوای سایت میان کاربران به اشتراک قرار می‌گیرد.

6. دنبال به‌کارگیری فناوری‌های نوین و جدید باشید

در چند وقت اخیر حوزه بازاریابی دیجیتال دست‌خوش تغییرات زیادی شده و پیشرفت‌های قابل توجهی داشته است. بخش عمده‌ای از این پیشرفت‌ها در ارتباط با گوشی‌های هوشمند قرار داشته است. فناوری‌های کاربردی همچون app indexing و deep linking به مخاطبان اجازه می‌دهند تا برنامه‌های کاربردی گوشی همراه را ساده‌تر جست‌وجو کنند. Spotlight Search و Google Now دو ابزار قدرتمندی هستند که این روزها هوشمندتر از قبل شده‌اند. تکنیک app indexing  به گوگل اجازه می‌دهد برنامه‌های کاربردی و محتوای آن‌ها را در نتایج جستجو به کاربران نشان دهد.

7. به دنبال افراد سلیقه‌ساز باشید

در فضای مجازی، افرادی زیادی هستند که به شخصیت‌های تاثیرگذار حوزه کاری خود تبدیل می‌شوند. این افراد همواره در مسیری قرار دارند که در نهایت به یک برند متعبر تبدیل می‌شوند. این افراد سلیقه‌ساز مورد توجه کاربران قرار داشته و باعث ایجاد علاقه در آن‌ها می‌شوند. در نتیجه با تبلیغ یک محصول به یکی از حامیان بزرگ کسب‌وکار شما تبدیل می‌شوند. ایتان بر این باور است که شما باید به دنبال پیدا کردن سلیقه‌سازی‌هایی باشید که کمتر شناخته شده هستند. اگر این افراد را پیدا کرده و به آن‌ها اجازه دهید برند خود را بسازند در نهایت کاربران خود را به سمت شما هدایت کرده و محصولات شما را تبلیغ خواهند کرد. این تکنیک بر مبنای متدولوژی برد-برد win-win کار می‌کند.

8. سعی کنید مشتریان را متقاعد سازید از زیرساخت‌های مختلف کسب وکار شما استفاده کنند

زمانی که مشتریان کسب‌وکار شما تصمیم می‌گیرند از زیرساخت شرکت استفاده کنند باید اطمینان حاصل کنید که برنامه کاربردی شما را روی تمامی دستگا‌ه‌های همراه خود نصب می‌کنند. در چنین حالتی کاربران قادر خواهند بود از مجموعه نرم‌افزارهای به هم پیوسته‌ای که شما طراحی کرده‌اید استفاده کنند. درست همانند رویکردی که اپل سال‌ها است از آن استفاده می‌کند.

9. شرکت خود را به یک زیرساخت تبدیل کنید

فناوری‌های قدرتمندی همچون URX فرآیند یکپارچه کردن برنامه‌های کاربردی با یکدیگر را ساده کرده و به کاربران کمک می‌کنند ساده‌تر از قبل از یک برنامه کاربردی به برنامه دیگری بروند. بارزترین مثالی که در این زمینه می‌توان به آن اشاره کرد آفیس مایکروسافت است. به طور مثال Yummly ویجدت‌هایی را برای مخاطبان خود در نظر گرفت که به وبلاگ‌نویسان اجازه می‌دهد در زمان نوشتن دستور طبخ غذا از آن استفاده کنند.

10. درباره بازاریابی ویروسی واقع‌بین باشید

بازاریابی ویروسی همواره بحث‌برانگیز بوده است. تنها تعداد انگشت‌شماری از کسب‌وکارها موفق شده‌اند از طریق راه‌اندازی کمپین‌های ویروسی به رشد و شکوفایی دست پیدا کنند. ایتان بر این باور است که این تکنیک تنها در ارتباط با یکسری حالت‌های خاص همچون نرم‌افزارهای پیام‌رسان و زیرساخت‌های پولی جواب‌گو است. در نتیجه در ارتباط با سایر برنامه‌های کاربردی، بازاریابی ویروسی تنها از طریق تکینک‌های بحث‌آفرینی شبیه به هرزنامه‌های فهرست مخاطبان ممکن است جواب‌گو باشد. او پیشنهاد می‌کند به جای این تکنیک بر ارزش افزوده مخاطبان متمرکز شوید. به آن‌ها اجازه دهید دانستنی‌های خود در ارتباط با محصول شرکت شما را با یکدیگر به اشتراک قرار دهند. او می‌گوید بدون آن‌که از هیچ‌ تکنیک فریبنده یا گمراه کننده‌ای استفاده کنید، تنها بر چند کانال بازاریابی متمرکز شده، از آن‌ها درست استفاده کرده و برای مخاطبان خود ارزش قائل شوید.

منبع : شبکه

شبکه ملی اطلاعات چیست؟

به گزارش خبرنگار دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان؛ شبکه ملی اطلاعات، یک شبکه مستقل داخلی است که وظیفه آن برقراری ارتباط مجازی بین کاربران است. در حال حاضر کاربران در داخل کشور برای هر نوع استفاده از اینترنت باید به مرکز اصلی آن متصل شوند که این به معنای کاهش سرعت و افزایش هزینه است.

شبکه ملی اطلاعات با ایجاد یک شبکه داخلی، نیازهای داخلی ما را رفع می‌کند. یعنی دیگر نیازی نیست برای چک کردن حساب بانکی یا دسترسی به سایت‌های خبری و شبکه‌های داخلی از پهنای باند بین‌‌المللی استفاده کنیم.

راه اندازی شبکه ملی اطلاعات چند فایده دارد؛ در گام اول پهنای باند افزایش یافته و به تبع آن سرعت نیز افزایش می یابد، یعنی دیگر تلویزیون اینترنتی و انتقال فایل‌های حجیم در حد یک رویا نخواهد بود. در گام دوم دست دلال‌های بین‌المللی کوتاه شده و هزینه‌های اینترنت کاهش می یابد و در گام سوم، وابستگی ما به کشورهای خارجی کمتر می‌شود. حالا اگر تصمیم بگیرند که اینترنت را به روی ما قطع کنند بسیاری از سازمان‌ها مانند: شبکه‌های بانکی و اداری به‌راحتی به کار خود ادامه می‌دهند.

شرکت Seagate اولین هارد SSD با ظرفیت 60TB را معرفی کرد

شرکت Seagate در گردهمایی Flash Memory  در شهر سانتا کلارا ایالت کالیفرنیای آمریکا به طور رسمی از اولین درایو SSD  با ظرفیت 60TB رونمایی کرد.در حال حاضر این هارد دارای بالاترین ظرفیت یک هارد SSDدر دنیا می باشد، که تولید شده است.
اگرشما تعداد 17 عدد از این درایو را در کنار هم قرار دهید به ظرفیتی معادل 1petabyte یا همان 1000 Terabyte  می رسید .

Seagates 60TB SSD for businesses is worlds largest

عکسی که از این هارد مشاهده می کنید توسط شرکت Seagate در صفحه توییتر خود منتشر کرده است و همانطور که می بینید این SSD در یک قاب 3.5Inch  اندازه هاردهای کامپیوتر های خانگی ارایه شده است. از این هارد می توان در سیستمهایی که نیاز به raid  هارد دارند، یا برای آرشیو کردن اطلاعات و یا مواردی که سرعت خواندن اطلاعات نسبت به نوشتن آن اهمیت بیشتری دارد ،استفاده کرد.
با اینکه این هاردامسال معرفی شده است اما بنا به شرکت سازنده آن در سال 2017 روانه بازار می شود و بازار هدف آن مشتریهای سطح Enterprise است.
شرکت seagte برای افرادی که ایده ای از میزان فضایی که یک درایو 60TB در اختیار می گذارد ، باین می کند که :"شما روی یک درایو 60TB می توانید 400 میلیون عکس که در شبکه های اجتماعی به اشتراک میگذارید یا 17 هزار DVD روی آن ذخیره کنید" برای اینکه شما به اهمیت این هارد بیشتر پی ببرید باید گفت که هارد Samsung PM1633a که الان دارای بالاترین فضای ذخیره ساز یک SSD یعنی 15.36TB است، 75%   فضای کمتری نسبت به درایو60TB شرکت Seagate دارد.
و قیمت هارد 15.36TBسامسونگ 10هزار دلار است. و هنوز قیمتی برای درایو 60TB  شرکت Seagte  مشخص نشده است.
همچنین در این گردهمایی شرکت Seagate از یک درایوSSD دیگر با نام Nytro XM 1440 2TB SSD که دارای فضای 2TB است نیز رونمایی کرد که برای DATA Center ها طراحی شده است.

منبع : techrepublic

( تهدیدهای ناشی از اشتباهی مدیریتی ) بحران استفاده از رایانه شخصی به جای سرور در ایران

 
امروزه با توجه به نیازهای متعدد در کشور، از کسب‌وکارهای کوچک تا شرکت‌ها و سازمان‌های بزرگ در حوزه فناوری اطلاعات، استفاده از یک یا چند رایانه سرور در کسب‌وکارهای رایج در جامعه، ضروری و حیاتی است. اما در این میان برخی از اشتباهات مدیریتی - فنی، بسیاری از بنگاه‌ها و شرکت‌های کوچک و متوسط را با خطر و تهدیدی جدی مواجه کرده است که در این مقاله این موضوع از چند زاویه موشکافی و بررسی شده است.

از دیروز تا امروز؛ نیاز به سرورها را نمی‌توان نادیده انگاشت

تا چند سال پیش، سرورها از دسته کالاهای لوکس در هر شرکت به حساب می‌آمدند و فقط برای کارهای خاص و بیشتر در شرکت‌ها و سازمان‌های بزرگ استفاده می شدند. شاید هیچ‌وقت در کسب‌وکارهای کوچک و متوسط نیازی برای استفاده از رایانه سرور احساس نمی‌شد؛ چراکه فعالیت‌های مهمی همچون امور مالی در دفترهای مخصوص و به صورت دستی ثبت می‌شد و سایر اسناد مهم نیز در پوشه‌ها و زونکن‌ها بایگانی می‌شدند؛ رایانه‌ها نیز به صورت تکی و فقط برای مصارفی مانند تایپ، اسکن یا پرینت استفاده می‌شدند، اما در عصر جدید وجود شبکه‌های کامپیوتری و در رأس آن سرورها، جزو نیازهای اولیه و زیرساختی هر کسب‌وکاری محسوب می‌شود. از جمله دلایل آن می‌توان به این نکات اشاره کرد: نیاز امروزه تمامی کسب‌وکارها و ضرورت به اشتراک‌گذاری منابع نرم‌افزاری و سخت‌افزاری، استفاده از نرم‌افزارهای متعددی همچون نرم‌افزارهای مالی، اتوماسیون‌های اداری و نرم‌افزارهای مدیریت، ارتباط با مشتریان و از این دست نرم‌افزارها و بسیاری از موارد دیگر مانند لزوم ایجاد امنیت برای اطلاعات مجموعه و به اشتراک‌گذاری اینترنت بین کارکنان یک مجموعه.

ضررهای جبران‌ناپذیر؛ نتیجه اشتباهی مدیریتی
با وجود تمامی نیازهایی که عنوان شد، متأسفانه به دلایل مختلفی همچون صرفه‌جویی مالی که بیشترین سهم را در آن دارد، دیده می‌شود که در بسیاری از مجموعه‌ها که عموماً از دسته کسب‌و‌کارهای کوچک هستند، از رایانه شخصی بسیار معمولی به عنوان رایانه سرور استفاده می‌شود؛ به این شکل که یک سیستم‌عامل سرور مانند ویندوز سرور 2003، 2008 یا 2012 روی کیس رایانه معمولی نصب می‌شود و به این شکل آن رایانه شخصی تبدیل به رایانه سرور خواهد شد. سپس نرم‌افزارهای حیاتی و مهمی مانند نرم‌افزارهای مالی و اتوماسیون اداری و همچنین فایل‌ها و فولدرهای استفاده روزانه کارکنان در هارددیسک‌های این رایانه قرار می‌گیرد و برای تمامی کارکنان به اشتراک گذاشته می‌شود. اشتباه بسیار بزرگ و فاحشی که می‌تواند ضررهای بزرگ و جبران‌ناپذیری به پیکره شرکت یا سازمان وارد کند.
از دلایل مهم دیگر برای انجام این کار پس از صرفه‌جویی مالی، می‌توان به آگاهی نداشتن صاحبان کسب‌وکار از خطرات و مضرات استفاده از رایانه شخصی به عنوان سرور اشاره کرد. البته نقش پررنگ بسیاری از کارشناسان شبکه را که وظیفه اطلاع‌رسانی به صاحبان و مدیران مجموعه خود را در این خصوص بر عهده دارند، نباید نادیده گرفت. 

استفاده از رایانه شخصی به عنوان سرور اشتباه است 
به دلایل متعددی این کار اشتباه بزرگ استراتژیکی از نوع اشتباهات مدیریتی- فنی محسوب می‌شود که در ادامه به چهار مورد از مهم‌ترین آن‌ها اشاره شده است. 
1- طول عمر و کارایی قطعات در سرورها بیشتر است: رایانه‌های شخصی برای استفاده‌های خانگی یا اداری طراحی شده‌اند و برای استفاده در جایگاه سرور طراحی نشده‌اند. از آنجا که سرورها 24 ساعته روشن هستند و فقط برای رفع ایراد یا ارتقای نرم‌افزاری و سخت‌افزاری از دسترس خارج می‌شوند؛ طول عمر و همچنین کارایی قطعات موضوع بسیار مهمی در سرورها است. قطعات استفاده‌شده در سرورها، مانند هارددیسک‌ها، منابع تغذیه، رم و پردازنده‌ها، در مقایسه با رایانه‌های شخصی طول عمر بسیار بیشتری دارند. در صورتی که رایانه‌ای شخصی را در جایگاه سرور قرار دهید و آن را دائم روشن بگذارید، در کمتر از 2 تا 3 سال فرسوده می‌شود و باید هر روز منتظر از کار افتادن قطعات مختلف آن باشید.
2- قطعات سرورها، با کیفیت بهتر و برای پردازش‌های سنگین‌تری طراحی شده‌اند: پردازنده‌ها، رم و هارددیسک‌های قابل استفاده در سرورهادر مقایسه با قطعات رایانه شخصی، دارای امکانات، سرعت و کیفیت بسیار بالاتری هستند و قدرت پردازش آن‌ها نیز بیشتر است. برای مثال، پردازنده‌هایی که در سرورها استفاده می‌شود، از خانواده «Xeon» از شرکت «Intel» هستند که در مقایسه با پردازنده‌های خانواده «Core i» از شرکت Intel که در رایانه‌های شخصی استفاده می‌شوند، قدرت پردازشی بیشتر، کیفیت ساخت بالاتر و امکانات خاصی دارند.
3- سرورها دارای امکانات متعددی برای افزایش امنیت اطلاعات شما هستند: در سرورها تمهیداتی ایجاد شده است که می‌توانید به کمک آن‌ها درصد از بین رفتن اطلاعات را تا حد ممکن کاهش دهید. برای مثال، به وسیله قطعه‌ای به نام «Raid Controller» که در سرورها استفاده می‌شود، می‌توانید هارددیسک‌های سرور را مدیریت کنید و امکان کپی پشتیبانی‌گیری برای هاردها در نظر بگیرید. این در صورتی است که عموماً رایانه‌های شخصی فاقد این امکان هستند و در صورت از بین رفتن هارددیسک، کل اطلاعات از بین خواهد رفت.
4- سرورها از سیستم‌های مجازی‌سازی پشتیبانی می‌کنند: امروزه تکنولوژی نرم‌افزاری در مدیریت شبکه‌های رایانه‌ای پیشرفت چشمگیری داشته است که بی‌اغراق یکی از بزرگ‌ترین دستاوردها در سال‌های اخیر را می‌توان «virtualization» یا مجازی‌سازی دانست که در حال حاضر در کشور ما نیز بسیار استفاده می‌شود. در بسیاری از رایانه‌های شخصی امکان نصب نسخه سرور نرم‌افزارهای VMware یا Hyper-v که از معتبرترین نرم‌افزارهای این حوزه هستند، وجود ندارد.

تهدیدات و خطرات استفاده از رایانه شخصی در جایگاه سرور
از بزرگ‌ترین خطراتی که ممکن است کسب‌وکار را تهدید کند، از بین رفتن اطلاعات مهمی مانند اطلاعات نرم‌افزارهای مالی و اتوماسیون اداری است که ممکن است در اثر از بین رفتن هارددیسک رایانه شخصی این اتفاق رخ دهد. فقط یک لحظه به این فکر کنید که تمام اطلاعات و دفاتر مالی و حسابداری که طی چندین سال در نرم‌افزار وارد شده بود، یک‌باره به دلیل سوختن هارددیسک از بین برود. چه بر سر مجموعه خواهد آمد؟ 
از سایر مضرات استفاده از رایانه‌ها شخصی به عنوان سرور، می‌توان به کندی سرعت شبکه رایانه‌ای و به تبع آن کاهش سرعت و کارایی روزانه آن مجموعه به دلیل قدرت کم پردازش اطلاعات در رایانه شخصی اشاره کرد. همچنین هر از چند گاهی نیز باید منتظر از کار افتادگی قطعات مختلف به‌کاررفته در این رایانه باشید.

چه کسانی را باید در این موضوع مقصر دانست؟
قطعاً بزرگ‌ترین دلیل انجام این کار، آگاهی نداشتن از معایب و مضرات آن است، اما در این بین انتظارات از کارشناسان، مشاوران و مجریان فناوری اطلاعات و همچنین مسئولان شبکه در شرکت‌ها و سازمان‌ها بیشتر است که با رساندن آگاهی‌های لازم به صاحبان و مدیران کسب‌وکارها، مانع استفاده از رایانه‌های شخصی به عنوان سرور شوند.
اخیراً مشاهده می‌شود که بسیاری از شرکت‌های فروش نرم‌افزارهای مالی به مشتریان خود استفاده از کیس‌های رایانه‌های شخصی را پیشنهاد می‌دهند و حتی خود اقدام به تهیه برای آن‌ها می‌کنند. در صورتی که حداقل انتظار از چنین شرکت‌هایی که در هنگام فروش کالای خود به مشتریان، وظیفه مشاوره را نیز بر عهده دارند، این است که به وظایفی که در جایگاه یک مشاور بر دوش دارند بهتر عمل کنند و استفاده از یک سرور هرچند ارزان را به مشتریان خود پیشنهاد بدهند؛ زیرا استفاده از یک سرور ارزان، بسیار مناسب‌تر و منطقی‌تر از استفاده از یک کیس رایانه قوی به عنوان سرور است.  

از خرید سرور نترسید
حال که قانع شده‌اید باید در جایگاه سرور، از سرور استفاده کنید نه از رایانه شخصی اما توان پرداخت هزینه‌های تهیه یک سرور بزرگ را ندارید، تکلیف چیست؟ این مشکل مختص ایران نیست و در بسیاری از کشورها به دلیل آگاهی نداشتن از مضرات استفاده از رایانه‌های شخصی به جای سرور، این کار انجام می‌شود. اما شرکت‌های تولیدکننده سخت‌افزار سرور مانند DELL، HP، IBM و سایر تولیدکنندگان، برای این گروه، یعنی کسب‌وکارهای کوچک و متوسط، سرورهایی با قیمت‌های بسیار رقابتی و نزدیک به کیس رایانه شخصی تولید کرده‌اند. این سرورها که عموماً به لحاظ شکل شبیه به کیس رایانه‌های معمولی هستند، به نام سرورهای ایستاده یا سرورهای برجی که برگردان واژه «Tower Servers» هستند، در بازار شناخته می‌شوند و برای استفاده در شرکت‌ها و بنگاه‌های کوچک و متوسط بسیار مناسبند. جالب است بدانید که نیمی از محصولات تولیدکنندگان این حوزه، برای همین گروه از مشتریان است. در نتیجه، می‌توانید با کمی هزینه بیشتر، در حدود 15 تا 30 درصد، به جای رایانه شخصی، یک سرور ایستاده تهیه کنید و خیال خود را برای همیشه از این موضوع راحت کنید. فراموش نکنید که پیشرفت کسب‌وکار شما در گرو زیرساخت‌های نرم‌افزاری و سخت‌افزاری مورد استفاده‌تان است.

سخن آخر
با وجود اینکه این معضل در بسیاری از کشورهای جهان وجود دارد، اما طبق بررسی‌های انجام‌شده همچنان این آمار در کشور ما و به خصوص در کسب‌وکارهای کوچک و متوسط بسیار بالا است؛ آگاهی نداشتن و نبود حساسیت‌های لازم در این باره، پررنگ‌ترین دلایل برای این آمار بالا است. به هر حال باید این نکته را در نظر بگیریم که بهبود فضای پیشرفت کسب‌وکار در کشور، سهم بسزایی در بهبود اقتصاد کشور خواهد داشت و استفاده از زیرساخت‌های سخت‌افزاری و نرم‌افزاری صحیح و اصولی، موضوعی بسیار حیاتی برای پیشرفت هر مجموعه محسوب می‌شود. امید است در آینده با ارائه مشاوره‌های درست و منطقی از سوی مشاوران، کارشناسان و مسئولان شبکه در این حوزه، شاهد کاهش استفاده از رایانه‌های شخصی به جای سرور باشیم و این را نیز همیشه به یاد داشته باشیم که لازمه پیشرفت در هر زمینه‌ای، استفاده صحیح و بجا از ابزارهای در اختیار و قابل تهیه در زمان مناسب است.

مقایسه تجهیزات ذخیره‌سازی SSD و HDD

آیا می خواهید ابزار ذخیره‌سازی شما ارزان و دارای حجم زیاد باشد یا پرسرعت و امن؟ در این مقاله چگونگی انتخاب بین SSD و HDD را بررسی می‌کنیم.

تا همین چند سال پیش، خریداران کامپیوتر حق انتخاب بسیار کمی در تجهیزات ذخیره‌سازی برای کامپیوتر‌ها داشتند. اگر شما یک دستگاه کاملا قابل حمل خریداری می‌کردید، به احتمال زیاد درایو اصلی آن از نوع SSD بود. سایر کامپیوترهای دسکتاپ و لپ‌تاپ از HDD استفاده می‌کردند. حال شما می‌توانید اکثر سیستم‌ها را توسط HDD یا SSD یا ترکیبی از هر دوی آن‌ها پیکربندی کنید. ولی مسئله‌ی مهم، انتخاب است. در این مقاله به بررسی SSD و HDD خواهیم پرداخت و مزایا و معایب هر کدام را تشریح خواهیم کرد تا به انتخاب شما کمکی کرده باشیم.

توضیحی در مورد SSD و HDD

هارددیسک‌های مرسوم که حرکت چرخشی دارند، به‌عنوان یک ابزار ذخیره‌سازی دائمی برای کامپیوترها مطرح هستند. ابزار ذخیره‌سازی دائمی به این معنی است که با قطع جریان برق، اطلاعات ذخیره‌شده از بین نمی‌روند. در نقطه مقابل، رم یک حافظه‌ی غیر دائمی یا موقت است و با قطع جریان برق، اطلاعات آن از بین می‌رود. هارددیسک اساسا یک پلاتر فلزی با پوشش مغناطیسی است و وظیفه‌ی آن ذخیره کردن داده‌ی مورد علاقه‌ی شما است؛ چه این داده گزارش آب و هوای قرن پیش باشد، چه یک کپی با کیفیت بالا از سه‌گانه‌ی ارباب حلقه‌ها یا موسیقی‌های مورد علاقه‌ی شما، هارددیسک این کار را برای شما انجام می‌دهد. زمانی که پلاتر در حال چرخیدن است، هد خواندن و نوشتن در هارددیسک توسط یک بازو به داده‌ی مورد نظر شما دسترسی پیدا می‌کند.

مقایسه تجهیزات ذخیره‌سازی SSD و HDD

از نظر عملکرد، یک SSD قادر به انجام تمام کارهایی است که یک هارددیسک انجام می‌دهد. اما به جای اینکه داده روی دیسک مغناطیسی ذخیره شود، روی حافظه‌های فلش متصل به هم ذخیره می‌شود. این حافظه‌ها به نوعی طراحی شده‌اند که حتی با قطع جریان برق، اطلاعات ‌آن‌ها از بین نمی‌رود. این تراشه‌ها می‌توانند به‌طور مستقیم به مادربورد (همانند لپ‌تاپ‌های کوچک و قابل حمل)، توسط درگاه PCI Express (در برخی از ورک‌استیشن‌های حرفه‌ای و سیستم‌های کامپیوتری رده بالا) یا به‌صورت باکس‌های شکیل و با استفاده از درگاه‌های موجود به سیستم دسکتاپ یا لپ‌تاپ متصل شوند. این حافظه‌های فلش کمی با حافظه‌های فلش معمولی و بندانگشتی که توسط درگاه یو‌اس‌بی به کامپیوتر وصل می‌شوند، متفاوت هستند. SSD-ها معمولا پر سرعت‌تر و قابل اعتمادتر و در نتیجه، گران‌تر از حافظه‌های فلش بندانگشتی هستند.

شایان ذکر است که در این مقاله، روی سخن ما با ابزار ذخیره‌سازی اصلی سیستم است. ولی تقریبا تمامی موارد گفته‌شده، قابل تعمیم به درایوهای اکسترنال نیز هستند. درایو‌های اکسترنال در ابعاد بزرگ برای دسکتاپ‌ها و در ابعاد کوچک برای لپ‌تاپ‌ها موجود هستند و SSD-ها به تدریج بخش بزرگی از این بازار را در سیطره‌ی خود قرار می‌دهند.

تاریخچه‌ی SSD و HDD

فناوری هارددیسک نسبتا قدیمی است (از نظر تاریخچه‌ی کامپیوتر). تصاویری از هارددیسک IBM 350 RAMAC در سال ۱۹۵۶ موجود است که در آن از ۵۰ پلاتر ۲۴ اینچی برای ساخت حافظه‌ای با حجم ۳.۷۵ مگابایت در فضایی به بزرگی ۲ عدد یخچال استفاده شده بود. امروزه این حجم معادل یک فایل MP3 با کیفیت ۱۲۸ کیلوبیت بر ثانیه است. RAMAC 350 محدود به استفاده‌های دولتی و صنعتی بود و در سال ۱۹۶۹ منسوخ شد. در اوایل دهه‌ی ۱۹۸۰، اندازه‌ی استاندارد ۵.۲۵ اینچ برای هارددیسک استفاده می‌شد و بعد از آن جای خود را به هارددیسک‌های ۳.۵ اینچی برای دسکتاپ و ۲.۵ اینچی برای لپ‌تاپ داد. کابل رابط داخلی به مرور زمان از نوع سریال به IDE (که اکنون Parallel ATA یا PATA نامیده می شود) و سپس به SCSI و Serial ATAا(SATA) تغییر یافت. ولی اساس کار همه‌ی آن‌ها یکی بوده است: هارددیسک را با استفاده از کابل به مادربورد وصل کنید و سپس می‌توانید داده را پردازش کنید! درایوهای ۲.۵ و ۳.۵ اینچی عمدتا از رابط ساتا استفاده می‌کنند (حداقل روی بیشتر کامپیوترهای دسکتاپ و مک‌ها) در حالی که SSD-های پرسرعت از رابط سریع‌تری با نام PCIe استفاده می‌کنند. ظرفیت رسانه‌های ذخیره‌سازی از چند مگابایت به چند ترابایت افزایش یافته است که نشان‌دهنده بیش از ۱ میلیون برابر افزایش در ظرفیت است. ظرفیت هارددیسک‌های ۳.۵ اینچی فعلی تا ۱۰ ترابایت نیز می‌رسد، در حالی که هاردهای ۲.۵ اینچی تا ۴ ترابایت ظرفیت دارند.

hdd 3.5 vs 2.5

SSD تاریخچه‌ی بسیار کوتاه‌تری دارد. در سال‌های دور فناوری‌هایی مانند حافظه‌ی فلش حبابی معرفی شد و در انتهای دهه‌ی ۱۹۸۰ محو شد. حافظه‌های فلش کنونی، حالت منطقی ایده‌ی قبلی است که نیاز به نیروی برق ثابتی برای حفظ اطلاعات موجود ندارند. درایوهایی که اکنون آن را با نام SSD می‌شناسیم، در انتهای دهه‌ی ۲۰۰۰ کار خود را شروع کردند. در سال ۲۰۰۷، OLPC XO-1 از یک ۱ گیگابایت و ایسوس Eee PC ۷۰۰ از ۲ گیگابایت SSD به‌عنوان ابزار ذخیره‌سازی اصلی استفاده کرده بود. تراشه‌های SSD در مدل‌های رده پایین XO-1 و  Eee PC به‌طور مستقیم به مادربورد وصل شده بود. بعد از اینکه لپ‌تاپ‌ها و سایر دستگا‌ه‌های پرتابل بهبود یافتند، از SSD-هایی با حجم بیشتر بهره بردند تا بالاخره با استاندارد ۲.۵ اینچی ارائه شدند. این استاندارد باعث شد که بتوان به‌راحتی یک هارد درایو ۲.۵ اینچی را خارج و به جای آن از SSD استفاده کرد. شکل‌های دیگری از SSD مانند mSATA Mini PCIe SSD و M.2 SSD به‌صورت ساتا و PCIe ظهور کردند. همچنین SSD-هایی به شکل DIMM نیز در مک بوک ایر و مک بوک پروی اپل استفاده شدند؛ ولی امروزه اکثر SSD-ها از همان فرمت استاندارد ۲.۵ اینچی استفاده می‌کنند. حداکثر حجم حافظه‌های SSD با استاندارد ۲.۵ اینچی، به ۴ ترابایت می‌رسد؛ ولی سیگیت در سال ۲۰۱۶، ورژن ۶۰ ترابایتی آن را برای سیستم‌های سازمانی مانند سرورها ارائه کرده است.

مزایا و معایب

SSD و HDD هر دو کار مشابهی انجام می‌دهند؛ سیستم شما را بوت می‌کنند و برنامه‌ها و فایل‌های شخصی شما را ذخیره می‌کنند. ولی هر کدام از این دو ابزار ذخیره‌سازی، ویژگی‌های خاص خود را دارند. در ادامه به بررسی تفاوت‌ها می‌پردازیم و دلایل انتخاب یکی از آن‌ها را توضیح خواهیم داد.

قیمت

SSD-ها قیمت بیشتری با در نظر گرفتن معیار دلار برای هر گیگابایت دارند. یک هارددیسک اینترنال با ظرفیت ۱ ترابایت حدود ۴۰ الی ۵۰ دلار قیمت دارد؛ در حالی که یک SSD با ظرفیت مشابه، قیمتی در حدود ۲۵۰ دلار دارد. با معیار دلار به ازای هر گیگابایت، هر گیگابایت فضا روی هارد دیسک ۴ الی ۵ سنت هزینه در بر دارد؛ در حالی که این هزینه برای SSD، حدود ۲۵ سنت برای هر گیگابایت است. از آن‌جایی که هارددیسک‌ها از فناوری قدیمی‌ و جاافتاده‌تری استفاده می‌کنند، هزینه‌ی کمتری به شما تحمیل  خواهند کرد. هزینه‌ی اضافه برای SSD ممکن است مبلغ کل سیستم را از بودجه‌ی مورد نظرتان بالاتر ببرد.

حداکثر ظرفیت و ظرفیت‌های رایج

با اینکه SSD-هایی که برای کاربران ارائه می‌شود، تا ۴ترابایت حجم دارند، ولی حافظه‌هایی با این حجم قیمت بسیار بالایی دارند. ظرفیت رایج مورد استفاده ۵۰۰ گیگابایت یا ۱ ترابایت به‌عنوان درایو ذخیره‌سازی اصلی است. در سیستم‌های رده پایین که هزینه‌ حائز اهمیت است، معمولا از حجم ۱۲۸ گیگابایت استفاده می‌شود. ظرفیت رایچ برای کاربران مالتی‌مدیا بیشتر و ۱ الی ۴ ترابایت در سیستم‌های رده بالا است. ممکن است ابزارهای ذخیره‌سازی ابری برای ذخیره و به اشتراک گذاری فایل‌ها بین گوشی، تبلت و کامپیوتر شخصی مناسب باشند؛ اما خرید ابزار ذخیره‌سازی شخصی هزینه‌ی کمتری در بر دارد و فقط لازم است یک‌بار آن را بخرید.

سرعت

سرعت بخشی است که SSD در آن می‌درخشد! سیستم عاملی که روی SSD نصب شده باشد، معمولا در عرض چند ثانیه بالا می‌آید. هارددیسک برای رسیدن به حداکثر سرعت نیاز به زمان دارد و حتی در بالاترین سرعت خود، با سرعت پایین‌تری نسبت به رقیب مشغول انجام کارهای کاربر است. کامپیوترهایی که از SSD استفاده می‌کنند، با سرعت بالاتری بوت می‌شوند، برنامه‌ها را با سرعت بالاتری اجرا می‌کنند و فایل‌ها را با سرعت بیشتری جابه‌جا می‌کنند. با توجه به نحوه‌ی کاربرد شما، میزان سرعت سیستم شما می‌تواند عامل تعیین‌کننده در موفقیت یا شکست‌های شما باشد.

قطعه‌ قطعه شدن

با توجه با این که هارددیسک از سطوح چرخشی برای دستیابی به اطلاعات استفاده می‌کند، بهترین کارایی‌ آن زمانی است که فایل‌‌ بزرگی در بلاک‌هایی که مجاور هم هستند قرار گیرد. در این حالت هدر می‌تواند عملیات خواندن را با یک حرکت مداوم آغاز کند و خاتمه دهد. وقتی هارددیسک به پر شدن نزدیک می‌شود، ممکن است یک فایل بزرگ در مکان‌های مختلفی به‌صورت پراکنده ذخیره شود. به این پدیده قطعه‌قطعه شدن می‌گویند. با این که الگوریتم‌های خواندن و نوشتن در طول سال‌ها بهبود یافته، اما هارددیسک‌ها هنوز هم ممکن است دچار پدیده‌ی قطعه‌قطعه شدن شوند. در حالی که SSD با توجه به ساختاری که دارد دچار این پدیده نمی‌شود و این یک دلیل برای سرعت ذاتی بیشتر SSD-ها است.

طول عمر

SSD بخش مکانیکی ندارد؛ بنابراین هنگام بروز اتفاقاتی مانند ضربه خوردن یا افتادن لپ‌تاپ، احتمال سالم ماندن داده بیشتر است. بیشتر هارددیسک‌ها هنگام خاموشی، هد خواندن و نوشتن را با فاصله از پلاتر نگه می‌دارند؛ ولی هنگام کار، هد تنها چند نانومتر با پلاتر فاصله دارد. حتی هنگام خاموشی نیز این فاصله هنگام برخوردهای شدید دردی را دوا نمی‌کند. اگر شما روی تجهیزات خود حساس هستید، خرید SSD پیشنهاد می‌شود.

SSD Drive

در دسترس بودن

هارد درایو‌ها روی سیستم‌های قدیمی یا سیستم‌هایی با بودجه‌ی پایین، به وفور مشاهده می‌شوند. اما SSD در لپ‌تاپ‌های جدیدتر پراستفاده‌تر هستند. با این حال لیست محصولات هارددیسک‌های شرکت‌هایی مانند سامسونگ، توشیبا، هیتاچی، سیگیت و وسترن دیجیتال قابل توجه‌تر از SSD-ها هستند. برای کامپیوترهای دسکتاپ مک و ویندوز، حداقل تا چند سال آینده، هارد درایوهای اینترنال به‌طور کامل حذف نخواهند شد. خط تولید مدل‌های مختلف SSD در حال افزایش است و در لپ‌تاپ‌های نازک به جای هارد درایو از SSD-هایی با ظرفیت ۲۵۶ یا ۵۱۲ گیگابایت استفاده می‌شود.

فاکتورهای اندازه و شکل 

از آنجایی که هارددیسک‌ها دارای یک قسمت چرخشی هستند، محدودیت‌هایی در اندازه‌ی آن‌ها وجود دارد. یک حرکت نو‌آورانه برای تولید هارددیسک‌ها در اندازه‌ی ۱.۸ اینچی وجود داشت؛ ولی این نو‌آوری در حجم ۳۲۰ گیگابایت متوقف شد؛ چرا که سازندگان فبلت و گوشی‌های هوشمند از حافظه‌های فلش در محصولات خود استفاده کردند. SSD چنین محدودیتی ندارد؛ بنابراین در طول زمان حیات خود می‌تواند کوچک‌تر شود. SSD-های لپ‌تاپ سایزی ۲.۵ اینچی دارند ولی این فقط یک استاندارد برای راحتی است. با نازکتر شدن لپ‌تاپ‌ها و تبدیل شدن تبلت به انتخاب اول برای وب‌گردی، SSD-ها آماده تطبیق خود با بازار پرتلاطم محصولات جدید هستند.

نویز

حتی کم سر‌و‌صداترین هارددیسک‌ها هم هنگام کار یا حرکت بازوی خواندن و نوشتن، صدایی از خود تولید می‌کنند، مخصوصا اگر هارد قدیمی باشد یا روی شاسی فلزی سوار شده باشد، این سر وصدا بیشتر می‌شود. هر چه هارددیسک سرعت بیشتری داشته باشد، نویز آن بیشتر خواهد بود. در سوی مقابل SSD-ها قرار دارند و به دلیل این که بخش مکانیکی ندارند، هیچ نویزی تولید نمی‌کنند.

توان مصرفی

چون SSD بخش مکانیکی ندارد و نیازی به چرخش و حرکت بازو نیست، بنابراین انرژی مصرفی SSD، توسط اصطکاک یا نویز هدر نمی‌شود و آن‌ را کارآمدتر جلوه می‌دهد. پس در صورت استفاده از SSD روی سرور یا سیستم دسکتاپ، توان مصرفی کمتری خواهید داشت. اگر از SSD روی لپ‌تاپ یا تبلت استفاده کنید، عمر باتری بیشتری نصیبتان می‌شود.

نتیجه‌گیری

ظرفیت، قیمت و در دسترس بودن مواردی است که هارددیسک‌ها در آن برنده‌اند. اما اگر فاکتورهایی مانند سرعت، پایداری، شکل، نویز و عدم وجود پدیده‌ی قطعه‌قطعه شدن برای شما مهم باشد، سراغ SSD بروید. اگر قیمت و ظرفیت برایتان مهم نیست، SSD برنده‌ی مطلق است.

درست است که از نظر طول عمر، SSD-ها تعداد دفعات محدودی برای خواندن و نوشتن در هر سلول دارند؛ اما با استفاده از فناوری تریم، سیکل‌های خواندن و نوشتن بهینه می‌شوند و ۶ سال طول می‌کشد تا شما با ارورهای سفت و سختی هنگام خواندن و نوشتن برخورد کنید. اگر از این نظر نگران هستید، می‌توانید وضعیت سلامت SSD را با استفاده از اطلاعات S.M.A.R.T چک کنید (مشابه همین کار را برای هارددیسک نیز می‌توان انجام داد)؛ اگر درایو شما به انتهای عمرش نزدیک باشد، با استفاده از این اطلاعات می‌توانید از آن باخبر شوید. چون هارددیسک دارای بخش مکانیکی است، بالاخره پس از استفاده‌ی زیاد از کار خواهد افتاد، این در حالی است که هر گونه ضربه‌ی شدید یا حتی تکان خوردن هنگام کار می‌تواند باعث پایان عمرش شود.

انتخاب ابزار ذخیره‌سازی مناسب 

SSD برای شما مناسب است یا HDD؟ بخش‌بندی زیر شما را در این انتخاب یاری می‌کند.

HDD

  • کاربران چند‌رسانه‌ای یا دانلودکنندگان فایل‌‌های حجیم: این کاربران نیازمند حجم بالایی از ابزارهای ذخیره‌سازی با قیمت ارزان هستند. بنابراین انتخاب اول آن‌ها HDD است.
  • خریدارانی که بودجه‌ی محدودی دارند: کسانی که نیازمند فضای ذخیره‌سازی با قیمت پایینی هستند، بالطبع باید سراغ هارددیسک بروند.
  • کارهای مهندسی و گرافیکی سنگین: ویرایش‌گران عکس و ویدئو با حجم بالایی از فایل‌ها دست و پنجه نرم می‌کنند. بنابراین خرید یک هارددیسک ۱ ترابایتی برای آن‌ها بسیار به صرفه‌تر از خرید SSD با ۵۰۰ گیابایت حجم خواهد بود.
  • کاربران عمومی: کاربران عمومی که دوست دارند فایل‌های مدیای خود را دانلود و مشاهده کنند، بهتر است از هارددیسک استفاده کنند. ولی اگر فیلم‌ها و موزیک‌هایتان را به‌صورت استریم مشاهده می‌کنید، خرید SSD با ظرفیت کمتر و قیمت مشابه تجربه‌ی بهتری برای شما خلق می‌کند.

SSD

  • کسانی که عمرشان در جاده‌ها می‌گذرد: افرادی که لپ‌تاپشان را داخل کیف می‌گذارند و دائما در حال استفاده از آن و همچنین نیازمند کمی امنیت بیشتر هستند، بهتر است از SSD استفاده کنند.
  • تشنگان سرعت:  اگر می‌خواهید با سرعت بالا کارهایتان را انجام دهید و سیستمتان به محض روشن شدن بالا بیاید، پس سر کیسه را شل کنید و سراغ SSD بروید یا برای حجم بیشتر از یک HDD به‌عنوان مکمل در کنار SSD استفاده کنید.
  • کارهای مهندسی و گرافیکی سنگین: در بالا گفتیم که این کاربران سراغ HDD بروند. ولی اگر سرعت اجرای برنامه برای شما مهم است، می‌توانید از SSD و HDD در کنار یکدیگر استفاده کنید. برنامه را روی SSD اجرا کنید و خروجی آن را به HDD انتقال دهید.
  • آهنگسازان و موزیسین‌های حرفه‌ای: اگر در حال ضبط موسیقی در استودیو هستید و نمی‌خواهید صدای طنین‌انداز هارددیسک روی موسیقی شما شنیده شود، سراغ SSD بروید.

درایو‌های ترکیبی و سیستم‌های دوال درایو

در اواسط دهه‌ی ۲۰۰۰، شرکت‌های سازنده‌ی هارددرایو مانند سامسونگ و سیگیت، به این نتیجه رسیدند که اگر از مقداری حافظه‌ی فلش به‌عنوان بافر برای هارددیسک استفاده کنند، سرعت هارد‌دیسک را بالا خواهند برد و می‌توانند یک هارددیسک با ظرفیت بالا و سرعت زیاد و با کمی قیمت بالاتر از هارددیسک‌های معمولی داشته باشند. برای فایل‌ها و داده‌هایی که زیاد مورد استفاده واقع می‌شوند، حافظه‌ی فلش به‌عنوان بافر عمل می‌کند و شما توانایی اجرا و بوت سریع برنامه‌ها را دارید. با این حال درایوهای ترکیبی روی کاغذ فوق‌العاده به نظر می‌رسند ولی در عمل، قیمت بالا و پیچیدگی‌های پیاده‌سازی بیشتری از هاردهای معمولی دارند. این درایوهابیشتر برای کسانی که مدام از لپ‌تاپشان استفاده می‌کنند و نیاز به فضای ذخیره‌سازی زیاد و سرعت بوت کم دارند، کاربرد دارد. با این که درایو‌ ترکیبی محصولی بین SSD و HDD است، نتوانسته جای هیچ یک از آن‌ها را پر کند.

در سیستم دوال درایو، از یک SSD به‌عنوان درایو اصلی (درایو C) برای نصب ویندوز و برنامه‌های اصلی استفاده می‌شود و سایر درایو‌ها (D یا E) روی هارد معمولی قرار می‌گیرند. این کار در تئوری خوب به نظر می‌رسد؛ ولی فضای درایو اصلی به دلیل محدودیت‌های فضا نباید آنقدر کوچک در نظر گرفته شود که دست و پای کاربر را ببندد. مثلا حجم ۱۶ گیگابایت شاید برای نصب ویندوز کافی باشد؛ ولی نرم‌افزارهای کاربردی جای بسیار کمی برای نصب دارند و برخی از برنامه‌ها نیز فقط در درایو اصلی نصب می‌شوند. حداقل اندازه‌ای که برای نصب سیستم‌عامل و نرم‌افزارهای مهم مناسب باشد، ۱۲۰ یا ۱۲۸ گیگابایت است، البته حجم ۲۵۶ و بیشتر ایده‌آل خواهد بود. از سوی دیگر سیستم مورد استفاده باید فضای فیزیکی کافی برای نصب دو درایو داشته باشد.

SSD و هارددیسک می‌تواند توسط فناوری‌هایی مانند فناوری پاسخ گویی هوشمند اینتل (SRT) با هم ادغام شوند. این روش همانند درایو ترکیبی است، با این تفاوت که از دو درایو جداگانه استفاده می‌کنید. در این روش SSD به‌عنوان کش عمل می‌کند و سرعت بوت و اجرای برنامه‌ها را بالا می‌برد. همانند درایو ترکیبی در این روش نیز دسترسی به SSD امکان‌پذیر نیست. در استفاده از این روش SSD می تواند حجم ۱۶ گیگابایتی نیز داشته باشد؛ زیرا شما مستقیما سیستم عامل و برنامه‌ها را روی SSD نصب نمی‌کنید و این فناوری با ادغام دو درایو و استفاده از SSD به‌عنوان کش، سرعت سیستم را بالا می‌برد. برای استفاده از این فناوری باز هم نیازمند فضا برای نصب دو درایو هستید، علاوه بر این مادربورد نیز باید از SRT پشتیبانی کند.

ابزار ذخیره‌سازی در آینده چه خواهد بود؟

با وجود ابزارهای ذخیره‌سازی اشتراکی ابری، معلوم نیست SSD بتواند در آینده به‌طور کامل جای هارددرایو را بگیرد. قیمت SSD رفته رفته در حال کاهش است؛ ولی با این حال قیمت‌ آن قابل مقایسه با ترابایت‌ها فضای ذخیره‌سازی هارددیسک نیست. با این حال فضای ذخیره‌سازی ابری رایگان نیست و هر مدت زمانی که از آن استفاده می‌کنید باید بهای آن را بپردازید. در ضمن تا زمانی که اینترنت بی‌سیم در همه جا، چه در هواپیما و چه در بیابان وجود نداشته باشد، ذخیره‌سازی محلی از بین نخواهد رفت و جای خود را به ذخیره‌سازی آنلاین نخواهد داد. البته تا آن زمان ممکن است ابزارهای ذخیره‌سازی بهتر و پیشرفته‌تری در دسترس باشد.

منبع : زومیت

HPE Flex Slot PSU چیست؟

تامین برق و خنک سازی تجهیزات ITبا مصرف بهینه انرژی یکی از مهمترین موارد برای مدیریت تجهیزات و بخش IT است.از این روتا الآن Power های خاص شرکت HP با نام HP Common Slot Power Supplies کمک بزرگی به دیتا سنترها در بدست آوردن بالاترین مصرف بهینه انرژی را انجام دادند. اما الآن با آمدن نسل 9 سرورهای Hp  پاورهای جدیدی با نام  HP ProLiant Gen9 Flexible Slot Power Supplies (HP Flex Slot PSUs) تمامی سرورهای HP ProLiant 300 Gen9 را به امکان جدیدتری مجهز کرده است و باعث ساده تر شدن و کاهش هزینه نگهداری تجهیزات می شو. این مدل از پاورها کاراییشان به اندازه پاورهای HP common slot است ولی اندازه آنها 25درصد کمتر از پاورهای نسل قبل است و همین مزیت باعث می شود امکان قرار دادن تجهیزات سروری بیشتری در فضای محدود سرور داشته باشیم.

654654

پاورهای HP Flex Slot PSUs دارای رتبه بندی 80 Plus3 Platinum-level است که بهینه سازی تا 94 درصد را بهمراه دارد و در مدلهایی که دارای رده بندی 80 Plus Titanium-level هستند دارای کارایی تا 96 درصد می باشند.
پاورهای نسل g9 برای سرورهای سری 300 دارای مدلهای 500 وات-800وات و 1400 وات است. و دارای مدلهای سازگار با ورودی برق AC وDC است.

987987

321654


جدول زیر به بررسی کارایی پاورها در مدلهای Platinumو Titanium می پردازد:

 

654321654

پاورهای نسل جدید :

  • HP 800W Flex Slot -48VDC Hot Plug Power Supply Kit (720480-B21)
     HP 500W Flex Slot Platinum Hot Plug Power Supply Kit (720478-B21)
     HP 800W Flex Slot Platinum Hot Plug Power Supply Kit (720479-B21)
     HP 1400W Flex Slot Platinum Plus Hot Plug Power Supply Kit (720620-B21)
  •  HP 800W Flex Slot Titanium Plus Hot Plug Power Supply Kit (720482-B21)
[12  >>  

تهران - سعادت آباد - بلوار دریا - خیابان مطهری جنوبی - کوچه اردیبهشت پلاک 11 - شرکت آمرتات

  • 43683000 - 021
  • 43683503 - 021

اخبار