0
توجه: بعلت محدودیتهای صفحات وب، برخی از ویژگی‌های این کتاب، مانند فرمول‌ها و جداول، بصورت صحیح در مرورگرهای اینترنتی نمایش داده نمی‌شوند. برای مشاهده دقیق این موارد باید فایل PDF را مطالعه فرمایید. در ضمن، این فایل کامل نیست و تنها شامل گزیده‌هایی از متن کتاب است. متن اصلی حدود 230 صفحه، و به فرمت pdf است و فرمت‌بندی صفحات و فانت‌ها در آن حفظ شده و به راحتی روی دستگاه‌های موبایل قابل خواندن است. برای دریافت فایل کامل به این آدرس مراجعه کنید. برای مشاهده فهرست محتویات کامل کتاب به این آدرس مراجعه کنید.

نقل مطالب این سایت در رسانه‌های اینترنتی یا چاپی فقط با ذکر آدرس منبع مجاز است.
برای تنظیم بزرگنمایی حروف از دکمه‌های زیر استفاده کنید.
            


خلاصه‌ای از بخش‌های کتاب

رایانش کوانتومی

و  فن‌آوری‌های دگرگون‌کننده

 

دکتر احمد بنافا

 

 

 

ترجمه کامران بزرگزاد ایمانی


 

فهرست مندرجات

احمد بنافا 1

ترجمه کامران بزرگزاد ایمانی.. 1

فهرست مندرجات... 2

مقدمه مترجم.. 7

درباره کتاب.. 7

کتاب مورد استفاده چه کسانی است؟. 9

درباره نویسنده. 11

مقدمه مؤلف... 12

مخاطبین این کتاب... 13

فصل 1. 15

رایانش کوانتومی چیست؟. 15

1.1 مقایسه رایانش سنتی و رایانش کوانتومی.. 15

فصل 2. 17

رمزنگاری کوانتومی.. 17

فصل 3. 19

اینترنت کوانتومی.. 19

فصل 4. 21

دور نوردی کوانتومی.. 21

فصل 5. 23

رایانش کوانتومی و اینترنت اشیاء. 23

فصل 6. 25

حقایق و سوء برداشت‌ها در باره رایانش کوانتومی.. 25

فصل 7. 27

رایانش کوانتومی و هوش مصنوعی، دو واژه رایج.. 27

فصل 8. 29

گرایش‌های موجود در. 29

رایانش کوانتومی.. 29

8.1 مقایسه رایانش سنتی و رایانش کوانتومی.. 29

فصل 9. 31

یادگیری عمیق چیست؟. 31

فصل 10. 33

رایانشِ حسی.. 33

فصل 11. 35

رایانش خودمختار. 35

فصل 12. 37

داده‌های ضخیم  و  ‌داده‌های کلان. 37

فصل 13. 38

داده‌های تاریک... 38

فصل 14. 40

داده‌های کوچک در مقابل داده‌های کلان. 40

فصل 15. 41

دریاچه داده چیست؟. 41

15.1 دریاچه داده در مقابل انبار داده. 41

فصل 16. 42

الگوی رایانش لبه‌ای.. 42

فصل 17. 43

اینترنت همه چیز. 43

17.1 اینترنت همه چیز (IoE) چیست؟. 43

فصل 18. 45

شبکههای تحویل محتوا (CDN). 45

فصل 19. 47

مجازی‌سازی کارهای شبکه (NFV)، یا شبکه‌های نرم‌افزار-محور (SDN. 47

19.1 مجازی‌سازی کارهای شبکه چیست؟. 47

فصل 20. 49

مجازی‌سازی چیست؟. 49

20.1 مجازی‌سازی چیست؟. 49

فصل 21. 51

مخاطرات رایانش ابری.. 51

فصل 22. 53

ابری-از-ابرها (فن‌آوری میان‌ابری). 53

فصل 23. 54

حقایق و سوء برداشت‌ها درباره رایانش ابری.. 54

فصل 24. 55

آسیب پذیری روز-صفر و تحلیل اکتشافی.. 55

24.1 آسیب پذیری روز- صفر چیست؟. 55

فصل 25. 56

مدل اعتماد صفر. 56

فصل 26. 57

امنیت در رایانش ابری.. 57

فصل 27. 59

هوش‌مصنوعی: اولین خط دفاع در امنیت سایبری.. 59

فصل 28. 61

بلاک‌چِین: دومین خط دفاع در امنیت سایبری.. 61

فصل 29. 63

امنیت شبکه به داده‌های کلان نیاز دارد. 63

فصل 30. 64

فن‌آوری بلاک‌چِین و بیماری کوید-19. 64

فصل 31. 66

چگونه بلاک‌چِین سرمایهگذاری جمعی را متحول کرده. 66

فصل 32. 68

فن‌آوری بلاک‌چِین و مدیریت زنجیره تامین.. 68

فصل 33. 70

اینترنت اشیاء و کرونا 70

فصل 34. 72

اینترنت اشیاء و همگرایی بیشتر با 5G.. 72

فصل 35. 73

پلتفرمهای هوشمند: دستگاه‌های محاسباتی پوشیدنی  (WCD). 73

فصل 36. 75

در آینده دستگاه‌های هوشمند قادر خواهند بود درد و ترس شما را احساس کنند. 75

فصل 37. 77

فن‌آوری در زیر پوست‌تان: چالش‌هایی که در برابر کاشت ریزتراشه‌ها در بدن وجود دارد. 77

فصل 38. 79

چشم‌انداز جدیدی بنام مِتاورس... 79

فصل 39. 81

حقایق و سوءبرداشت‌ها درباره مِتاورس... 81

فصل 40. 83

هشت گرایش اصلی فن‌آوری در جهان بعد از کرونا 83

 مرور اول: 1401/08/20


مقدمه مترجم

درباره کتاب

این کتاب فن‌آوری‌هایی را مورد بررسی قرار می‌دهد که در چند سال اخیر ظهور کرده‌اند، و همانطور که از عنوان کتاب پیداست، می‌توانند جهان را دگرگون کنند. سابقه برخی از این فن‌آوری‌ها، مانند رایانش کوانتومی، به حدود 40 سال قبل بازمی‌گردد، ولی کمتر از 10 سال است که از حوزه‌های نظری و آزمایشگاهی خارج شده و به قلمرو تجاری وارد شده‌اند. برخی از آنها مانند بلاک‌چِین (blockchainداده‌های کلان، رایانش ابری، فن‌آوری‌های پوشیدنی، و رایانشِ حسی نیز به قرن حاضر تعلق دارند، و در 10 سال اخیر شکوفا شده‌اند. برخی نیز مانند مِتاورس (Metaverse) خیلی جدید هستند و به دو/سه سال اخیر باز می‌گردند.

کتاب از فن‌آوری‌های دگرگون کننده‌ای صحبت می‌کند که در دهه‌های آتی محتوا و شکل زندگی انسان را به کلی تغییر خواهند داد. اخیراً سر و کله بعضی از آنها پیدا شده (مثل اینترنت اشیاء، رایانشِ حسی، یا Web 2.0) و پایه تغییرات بعدی را فراهم آورده‌اند (مثل Web 3.0 و متاورس).

معمولاً از انقلاب صنعتی یا اینترنت به عنوان نمونه‌هایی از تغییرات بنیادی در شیوه زندگی انسان یاد می‌شود. ولی در مقایسه با برخی از فن‌آوری‌های ذکر شده در این کتاب (مثل رایانش کوانتومی)، انقلاب صنعتی یا اینترنت را نمی‌توان بنیادی قلمداد کرد. دلیل آن هم این است که کوانتوم یکی از شاخه‌های بنیادی علم است و هرگونه پیشرفتی در آن موجب تغییرات بنیادی در مسیر زندگی انسان خواهد بود. پیشرفت در حوزه کوانتوم (البته اگر به اندازه کافی به کمال برسد) را تنها می‌توان با کشف آتش، یا اختراع الفبا توسط انسان مقایسه کرد.

البته نباید این شبهه ایجاد شود که ما به فن‌آوری‌های کوانتومی دست پیدا کرده‌ایم. ما در ابتدای این راه هستیم، و مثلاً اگر بخواهیم وضعیت فعلی فیزیک کوانتوم را با الکتریسیته مقایسه کنیم، ما حالا مُقارنِ زمان مایکل فارادی در کشف الکتریسیته هستیم. بنابراین، هنوز خیلی مانده تا با استفاده از الکتریسیته بتوانیم چیزهای مثل تلگراف، لامپِ روشنایی، رادیو،  تلویزیون، یا کامپیوتر را اختراع کنیم. ولی این قدم‌ها کم‌کم درحال برداشته شدن هستند و اگر با همین گام پیش برویم، پیشرفت در حوزه کوانتوم باعث دگرگونی در تمام عرصه‌ها، از جمله ذخیره‌سازی کوانتومی، رمزنگاری کوانتومی، هوش مصنوعی کوانتومی، و ... خواهد بود. پیشرفت در هر یک از این حوزه‌ها (که در کل می‌توان آنها را تحت عنوان رایانش کوانتومی طبقه‌بندی کرد) می‌تواند تأثیرات دگرگون کننده‌ای بر تمدن بشر داشته باشد، که من فقط به دو مورد از آنها اشاره می‌کنم: 1‑ داشتن دستگاه‌های ذخیره‌سازی شخصی که می‌توانند حجم بسیار زیادی از اطلاعات را در خودشان ذخیره کنند (شاید در حجم یک دیتا سنتر بزرگِ امروزی)، آنهم در حجمی به اندازه یک فلاش USB فعلی. 2‑ پردازش بسیار سریع اطلاعات. این یعنی داشتن همه چیز در دستگاهی به اندازه یک گوشی موبایل، که با استفاده از هوش‌مصنوعی قادر خواهد بود به هر سوال معقولی که دارید پاسخ دهد، و اطلاعاتی به اندازه اینترنت در جیبتان قرار دارد (همه کتاب‌ها، همه آهنگ‌ها، همه فیلم‌ها ... همه در جیبتان). اینجا صحبت از اینترنت و شبکه‌های بیرونی نیست، بلکه شما با این تکنولوژی‌ها قادر خواهید بود حجم عظیمی از اطلاعات را در دستگاه‌های همراهِ خودتان داشته باشید (همانطور که حالا هزاران آهنگ و فیلم را در گوشی خود دارید) و بطور مستقل و بدون نیاز به شبکه‌های بیرونی روی آنها پردازش‌هایی را انجام دهید. حال تصور کنید که اگر اینها با شبکه‌های خارجی (مثل نسل‌های آتی اینترنت) ترکیب شوند چه توانایی‌هایی در اختیار انسان قرار خواهد گرفت. دو موردی که ذکر کردم فقط نمونه‌های از توانایی‌های بشر در سطح شخصی است. ما پیشرفت‌های بسیار عظیمی‌تری را در سطح شرکت‌های تجاری و دولتی خواهیم داشت، که همانطور که انتظار می‌رود، از توانایی‌های فردی بسیار بالاتر خواهند بود. این همان انقلاب جدیدی است که به آن اشاره می‌شود، انقلابی کاملاً دگرگون کننده و تأثیر گذار؛ ظهور انسان‌های هوشمند با ابزارهای فوق تصور، که انسان‌های عصر حاضر از لحاظ دانش در مقابل آنها حقیقتاً حقیر خواهند بود.

در این کتاب تاکید زیادی بر تأثیر تکنولوژی بلاک‌چِین و اهمیت آن در مبارزه با بیماری‌های همه‌گیر، از جمله کرونا، شده. خیلی‌ها ممکن است با نام بلاک‌چِین و اهمیت آن در رمزارزها یا مالکیت دیجیتال آشنا باشند. ولی همانطور که در این کتاب توضیح داده شده، اهمیت تکنولوژی بلاک‌چِین خیلی فراتر از اینها است و با استفاده از مفهوم قراردادهای هوشمند، امکانات نظارتی و مدیریتی فراوانی را در اختیار مسئولان مربوطه قرار می‌دهد.

کتاب مورد استفاده چه کسانی است؟

هر چند مطالب این کتاب جزء موضوعات تکنولوژیک بحساب می‌آیند، ولی کتاب جنبه فنی ندارد و تنها توصیف کننده آخرین پیشرفت‌هایی است که در فن‌آوری‌های رایانه‌ای صورت گرفته، یا درحال صورت گرفتن است. بنابراین، این کتاب می‌تواند برای طیف وسیعی از خوانندگان مورد استفاده قرار گیرد. ارائه توضیحات مختصر درباره برخی از موضوعات، مانند رایانش کوانتومی، رمزنگاری کوانتومی، و یا بلاک‌چِین،  خیلی سریع می‌تواند به مطالبی کاملاً فنی و پیچیده بدل شود که جای آنها در کتاب‌های تخصصی‌تر است. بنابراین در این کتاب فقط توضیحات مختصری درباره اصول آنها بیان شده و از آوردن جزئیات پرهیز شده است. درصورتی که خوانند می‌خواهد مطالب بیشتری درباره رمزنگاری کوانتومی بداند، می‌تواند به کتاب مقدمه‌ای بر رمزنگاری رجوع کند.

این کتاب به ویژه می‌تواند مورد استفاده مدیرانِ هوشمند و مترقی نیز قرار گیرد تا نسبت به آخرین پیشرفت‌های بلاک‌چیِن در زمینه‌های گوناگون، از جمله تأثیر آن در زنجیره تامین و مبارزه با همه‌گیری‌ها صورت گرفته آگاه شوند. امید است در ایران تعداد مدیرانِ ارشدِ مترقی، چه در بخشهای خصوصی و چه دولتی، که به دنبال چنین فن‌آوری‌های هستند افزایش یابد، و استفاده از آنها به چند دهه بعد محول نشود.

این کتاب به 40 فصل تقسیم شده که من فقط فهرست آنها را در زیر ذکر می‌کنم:

1- رایانش کوانتومی چیست؟

2- رمزنگاری کوانتومی

3- اینترنت کوانتومی

4- دور نوردی کوانتومی

5- رایانش کوانتومی و اینترنت اشیاء

6- حقایق و سوء برداشت‌ها در باره رایانش کوانتومی

7- رایانش کوانتومی و هوش مصنوعی، دو واژه رایج

8- گرایش‌های موجود دررایانش کوانتومی

9- یادگیری عمیق چیست؟             

10- رایانشِ حسی

11- رایانش خودمختار

12- داده‌های ضخیم  و  ‌داده‌های کلان

13- داده‌های تاریک

14- داده‌های کوچک در مقابل داده‌های کلان

15- دریاچه داده چیست؟

16- الگوی رایانش لبه‌ای

17- اینترنت همه چیز

18- شبکه‌های تحویل محتوا

19- مجازی‌سازی کارهای شبکه (NFV)، یا شبکه‌های نرم‌افزار-محور (SDN

20- مجازی‌سازی چیست؟

21- مخاطرات رایانش ابری

22- ابری-از-ابرها (فن‌آوری میان‌ابری)            

23- حقایق و سوء برداشت‌ها درباره رایانش ابری

24- آسیب پذیری روز-صفر و تحلیل اکتشافی

25- مدل اعتماد صفر

26 - امنیت در رایانش ابری

27- هوش‌مصنوعی: اولین خط دفاع در امنیت سایبری      

28- بلاک‌چِین: دومین خط دفاع در امنیت سایبری

29- امنیت شبکه به داده‌های کلان نیاز دارد

30- فن‌آوری بلاک‌چِین و بیماری کوید-19

31- چگونه بلاک‌چِین سرمایه‌گذاری جمعی را متحول کرده

32- فن‌آوری بلاک‌چِین و مدیریت زنجیره تامین

33-اینترنت اشیاء و کرونا

34- اینترنت اشیاء و همگرایی بیشتر با 5G

35- پلتفرم‌های هوشمند: دستگاه‌های محاسباتی پوشیدنی (WCD)

36- در آینده دستگاه‌های هوشمند قادر خواهند بود درد و ترس شما را احساس کنند

37- فن‌آوری در زیر پوست‌تان: چالش‌هایی که در برابر کاشت ریزتراشه‌ها در بدن وجود دارد

38- چشم‌انداز جدیدی بنام مِتاورس

39- حقایق و سوءبرداشت‌ها درباره مِتاورس

40- هشت گرایش اصلی فن‌آوری در جهان بعد از کرونا

 

 

درباره نویسنده

Description: G:\My Books\17_ Quantum Computing\sum_files\image001.png احمد بنافا (Ahmed Banafa) کارشناس فن‌آوری اطلاعات صعودی تبار است، که شهروند آمریکا می‌باشد و از سال‌های ابتدایی دهه 2000 در دانشگاه‌های مختلف آمریکا، از جمله ام.آی.تی و هاروارد مشغول تحقیق و تدریس بوده. تخصص اصلی او اینترنت اشیاء و همگرایی آن با بقیه فن‌آوری‌های نوین است، یعنی همان موضوعی که در این کتاب نیز پررنگ بنظر می‌رسد.

 

 

بهار 1402

                  کامران بزرگزاد

 

 


 

مقدمه مؤلف

رایانش کوانتومی (Quantum Computing) حوزه‌‌ای است که بر روی توسعه فن‌آوری‌های کامپیوتری متمرکز است که بر نظریه کوانتوم تکیه دارند. امروزه ده‌ها میلیارد دلار از سرمایه‌های دولتی و خصوصی صرف تحقیق بر روی فن‌آوری‌های کوانتومی می‌شود. کشورهای سراسر جهان متوجه شده‌اند که فن‌آوری‌های کوانتومی می‌تواند نقش عمده‌ای را در تجارت‌ بازی کند، بنابراین آنها بطور جمعی میلیاردها دلار روی تحقیقات و کاربردهای کوانتومی سرمایه‌گذاری کرده‌اند. در این کتاب شما با تفاوتهایی که میان رایانش کوانتومی و رایانش سنتی وجود دارد، و همچنین دسته‌بندی‌های مختلف در رایانش کوانتومی، کاربردهای رایانش کوانتومی در حوزه‌هایی مانند هوش مصنوعی، اینترنت اشیاء، بلاک‌چِین (Blockchain)، مخابرات، و رمزنگاری آشنا خواهید شد. موضوعاتی مانند اینترنت کوانتومی، رمزنگاری کوانتومی، انتقال از راه دورِ کوانتومی، و فن‌آوری‌های آتی کوانتومی نیز توضیح داده خواهند شد. این کتاب فن‌آوری‌های دگرگون‌کننده دیگر، کاربردهای آنها، مزیت‌ها، و چالش‌هایی که آنها در مقابل ما قرار می‌دهند را نیز توضیح خواهد داد. موارد دیگری که در این کتاب به آنها می‌پردازیم عبارتند از: رایانشِ حسی، رایانشِ خودمختار، داده‌های کلان، داده‌های تاریک، داده‌های ضخیم، و داده‌های کوچک، اینترنت اشیاء، بلاک‌چِین، یادگیری عمیق، رایانش ابری، رایانش مه‌ای، 5G، و مِتاورس. چالش‌های مهم امنیتی که درمورد رایانش کوانتومی، و غیر کوانتومی، وجود دارد نیز توضیح داده خواهند شد.

این کتاب به 9 بخش تقسیم شده:

1-    رایانش کوانتومی

2-    فن‌آوری‌های دیگرِ رایانشی

3-    داده‌های کلان، داده‌های تاریک، داده‌های ضخیم، و داده‌های کوچک

4-    رایانش ابری

5-    امنیت

6-    بلاک‌چِین

7-    اینترنت اشیاء

8-    فن‌آوری‌های پوشیدنی و قابل حمل

9-    روندهای آتی در فن‌آوری

مخاطبین این کتاب

این کتاب برای همه کسانی است که می‌خواهند درک خوبی از رایانش کوانتومی و کاربردها و رابطه آن با عوامل تجاری، و همچنین بدست آوردن نوعی بینش درباره فن‌آوری‌های دگرگون‌کننده دیگر، از قبیل اینترنت اشیاء، رایانش ابری، یادگیری عمیق، بلاک‌چِین، داده‌های بزرگ، و فن‌آوری‌های پوشیدنی داشته باشند. مخاطبین عبارتند از:

علاقه‌مندان به تکنولوژی، مدیران ارشد شرکت‌ها، مدیران اینترنتی، دست‌‌اندرکاران فروش و بازاریابی، وکلا، مدیران پرژه و تولید، تُجار، روزنامه‌نگاران، و دانشجویان.

این کتاب به بررسی رایانش کوانتومی به عنوان یک فن‌آوری دگرگون‌کننده و کاربردهای آن در رمزنگاری، انتقال از راه‌دور، اینترنت اشیاء، و بلاک‌چین، و یک تکنولوژی آینده‌نگر به نام اینترنت کوانتومی می‌پردازد. این کتاب مفاهیمی چون داده‌های تاریک، داده‌های کوچک، و داده‌های ضخیم را توضیح خواهد داد و مشخص خواهد کرد که منظور از دریاچه داده (data lake) چیست. فناوری‌های هیجان‌انگیزی مانند رایانش مه‌ای/لبه‌ای، CDN، SDN، فن‌آوری‌های پوشیدنی، و اینترنت اشیاء نیز از دیگر موضوعاتی هستند که به تفصیل در این کتاب توضیح داده خواهند شد. فن‌آوری‌های جدید امنیتِ اطلاعات، مانند مدل اعتماد صفر و استفاده از هوش مصنوعی و بلاک‌چِین در رایانش، بصورتی کاملاً ساده در این کتاب مورد بررسی قرار می‌گیرند. کاربردهای بلاک‌چِین، از جمله زنجیره تدارکات، جمع‌سپاری (crowdsourcing)، و اینترنت اشیاء شرح داده خواهند شد. نهایتاً کتاب با نگاهی به گرایش‌های آینده در فن‌آوری، از جمله مفهوم متاورس (metaverse)، به پایان خواهد رسید.

 

آگوست 2022

                    احمد بنافا


 

فصل 1

17/12/1401

رایانش کوانتومی چیست؟

Description: G:\My Books\17_ Quantum Computing\sum_files\image002.png

رایانش کوانتومی (Quantum Computing) حوزه‌‌ای است که بر روی توسعه آن دسته از فن‌آوری‌های کامپیوتری متمرکز است که بر نظریه کوانتوم تکیه دارند. کامپیوترهای کوانتومی از قوانین فیزیک کوانتوم پیروی می‌کنند. آنها ویژگی مهمی دارند، بصورتی که می‌توانند همزمان در وضعیت‌های متعددی قرار داشته باشند و با استفاده از کلیه جایگشت‌های ممکن، کارهای خودشان را انجام دهند. بر همین اساس آنها قادرند قدرت پردازش چشمگیری داشته باشند.

1.1 مقایسه رایانش سنتی و رایانش کوانتومی

رایانشِ سنتی یا کلاسیک، در اساسی‌ترین سطوح خودش، بر اصولی تکیه دارد که توسط جبر بولی (Boolean algebra) بیان می‌شوند. در هر مرحله از این رایانش، داده‌ها باید در یک حالت دوتاییِ (binary) انحصاری، که بیت نامیده می‌شوند، مورد پردازش قرار گیرند. در این نوع رایانش، از اجزائی مثل ترانزیستور یا تراشه‌های الکترونیکی استفاده می‌شود که این حالت دوگانه، یعنی 0 یا 1، را در خودشان نگاه می‌دارند. آنها در هر لحظه از زمان یکی از این حالات دوگانه را دارند (0 یا 1). زمانی که طول می‌کشد که آنها حالت خودشان را تغییر دهند (از 0 به 1 یا بلعکس) بر حسب بیلیونیم ثانیه اندازه‌گیری می‌شود. ولی برای تغییرِ حالتِ این اجزاء الکترونیکی سرعتِ محدودی وجود دارد. هر چه قدر ما در تکنولوژی ساخت مدارات الکترونیکی پیشرفت کرده و چیپ‌های کوچکتر و سریعتری را می‌سازیم، نهایتاً با محدودیت‌های فیزیکی مواد، و آستانه کاربرد قوانین سنتی فیزیک روبرو خواهیم شد. فرای اینها، این فیزیک کوانتوم است که کنترل را در دست می‌گیرد[1].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 2

17/12/1401

رمزنگاری کوانتومی

Description: G:\My Books\17_ Quantum Computing\sum_files\image003.png

رمزنگاری کوانتومی (Quantum cryptography) از فیزیک برای توسعه یک دستگاه رمزنگاری کاملاً امن استفاده می‌کند. در این روش، هیچ نیازی به دانستن اینکه فرستنده و گیرنده پیام چه کسی هستند نمی‌باشد. خود لغت کوانتوم به اساسی‌ترین رفتار ذرات ماده و انرژی اشاره دارد.

برخلاف رمزنگاری سنتی که برای امنیتِ بیشترِ خودش بر ریاضیات تکیه دارد، رمزنگاری کوانتومی بر اصول فیزیک کوانتوم متکی است[2].

اساساً رمزنگاری کوانتومی برای ساخت یک دستگاه‌رمزنگاری (cryptosystem) بر بکارگیری ذرات/امواج نور (یا همان فوتون‌ها)، و خواص ذاتی کوانتومی آنها تکیه دارد. دلیل آن هم این است که بدون ایجاد اختلال در یک سیستم کوانتومی، غیر ممکن است بتوان حالات سیستم‌های کوانتومی را اندازه‌گیری کرد.

رمزنگاری کوانتومی برای فرستادن کلیدِ رمز از فوتون‌ها استفاده می‌کنند. هنگامی که کلید فرستاده شد، رمزگذاری و رمزنگاری می‌تواند با استفاده از روش‌های سنتی کلید-رمزی انجام شود. ولی یک فتون چگونه می‌تواند به یک کلید بدل شود؟ شما چگونه می‌توانید اطلاعاتی را به اسپین یک فوتون بچسبانید[3]؟

اینجاست که نقش کدهای باینری به میان می‌آید. یک فتون هر اسپینی که داشته باشد، نمایانگر یک تکه از کد باینری است، که معمولاً 1 یا 0 می‌باشد. برای اینکه این کُد یک پیامِ به هم پیوسته را تشکیل دهد، از رشته‌ای از 1ها و 0ها استفاده می‌کنیم که بدنبال هم قرار می‌گیرند. مثلاً رشته 11100100110 می‌تواند با پیام h-e-l-l-o متناظر باشد. بنابراین به هر فوتون می‌تواند یک کد باینری نسبت داده شود- مثلاً فوتونی که دارای اسپین عمودی (|) است می‌تواند به عنوان 1 در نظر گرفته شود.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 3

17/12/1401

اینترنت کوانتومی

Description: G:\My Books\17_ Quantum Computing\sum_files\image004.jpg

ساخت یک اینترنت کوانتومی (Quantum internet) یکی از جاه‌طلبی‌های بسیاری از کشورهای جهان است. چنین پیشرفت عظیمی به آنها امکان رقابت در یک فن‌آوری کاملاً تعیین کننده را می‌دهد و دری را به جهانی می‌گشاید که پر از نوع‌آوری‌های جدید و امکانات نامحدود است.

اخیراً وزارت انرژی آمریکا (DoE) اولین طرح از این نوع را منتشر کرد، که در آن یک استراتژی قدم-به-قدم برای تحقق ساخت یک اینترنت کوانتومی مطرح شده. هدف اصلی این است که اینترنتی طراحی شود که درمقابل هر حمله سایبری در امان باشد. بر اساس چیزی که در این طرح آمده، ”این نوع اینترنت زندگی ما را بکلی دستخوش دگرگونی خواهد کرد.“ قرار است نزدیک 625 میلیون دلار بودجه دولتی به این طرح اختصاص یابد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 4

17/12/1401

دور نوردی کوانتومی

Description: G:\My Books\17_ Quantum Computing\sum_files\image005.png

دور ترارسانی کوانتومی (Quantum Teleportation) که گاهی اوقات به آن دور نوردی کوانتومی نیز می‌گویند، تکنیکی برای انتقال اطلاعات کوانتومی از یک فرستنده به گیرنده‌ای است که در فاصله دوری از آن قرار دارد. درحالیکه در ادبیات علمی تخیلی معمولاً از دورترارسانی به عنوان وسیله‌ای برای انتقال اشیاء فیزیکی از یک مکان به مکان دیگر یاد می‌شود، دورترارسانی کوانتومی فقط اطلاعات کوانتومی را منتقل می‌کند. نکته جالب اینجاست که فرستنده نه از مکان گیرنده و نه از وضعیت کوانتومی که منتقل می‌شود اطلاعی دارد[4].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 5

17/12/1401

رایانش کوانتومی و اینترنت اشیاء

 

مصرف‌کنندگان، شرکت‌ها، و دولت‌ها، حدود 40 میلیارد دستگاه اینترنت اشیاء (IoT) را در سراسر جهان نصب کرده‌اند. فن‌آوری‌های هوشمند راه خودش را به هر کاری باز کرده، از فروش گرفته تا بهداشت و امور مالی و تدارکات، و از دست دادن فرصت‌ها باعث چیرگی رقبا در این حوزه‌ها خواهد شد.

بعلاوه، چالشهای سال 2020 مشخص کرده که نیاز است کلیه چهار جزء مدلِ اینترنت اشیاء ایمن شوند. این چهار جزء عبارتند از: حسگرها، شبکه‌ها (مخابرات)، فضای ابری، و برنامه‌ها [5] و [6].

هرچند ایده همگرایی IoT و رایانش کوانتومی موضوع تازه‌ای نیست، ولی رایانش کوانتومی یکی از نامزدهای اصلی ایمن سازی IoT است. این موضوع توسط محققان مختلف مورد بررسی قرار گرفته، ولی فعلاً هیچ اثری از دست‌آوردهای عَملی آن به چشم نمی‌خورد. رایانش کوانتومی هنوز آماده نیست، و در مقیاس تجاری، سال‌ها با بهربرداری از آن فاصله وجود دارد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 6

17/12/1401

حقایق و سوء برداشت‌ها در باره رایانش کوانتومی

بزرگترین تهدیدی که از طرف رایانش کوانتومی متوجه شبکه‌های بلاک‌چِین است، قابلیت آن در شکستن رمزگذاری‌های سنتی می‌باشد.

هنگامی که گوگل ادعا کرد توانسته یک کامپیوتر کوانتومی بسازد که می‌تواند محاسباتی را انجام دهد که قبلاً غیر ممکن بنظر می‌رسیدند، این باعث ایجاد شوک در تمام اینترنت شد، زیرا اولین بخشی که می‌توانست مورد تهدید قرار بگیرد صنعت رمزنگاری بود. گوگل اظهار داشت کاری که انجام داد اولین چالشِ آزمایشی در برابر فرضی به نام فرض توسعه یافته چرچ-تورینگ[7]  است، که به فرض محاسبه‌پذیری (computability) نیز معروف است. این فرض ادعا می‌کند کامپیوترهای سنتی می‌توانند بطور موثری هر نوع محاسبه ”معقول“ را انجام دهند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 7

17/12/1401

رایانش کوانتومی و هوش مصنوعی، دو واژه رایج

کامپیوترهای کوانتومی برای این طراحی شده‌اند تا برخی از کارها را نسبت به کامپیوترهای معمولی بطور دقیقتر و موثرتری انجام دهند، و برای برخی از برنامه‌های خاص، ابزارهای جدیدی را در اختیار برنامه‌نویسان قرار دهند. روشن است که کامپیوترهای کوانتومی در کوتاه مدت با کامپیوترهای سنتی جایگزین نخواهند شد، در عوض آنها به کامپیوترهای معمولی نیاز دارند تا از برخی توانایی‌های ویژه آنها، مانند بهینه‌سازی سیستم، پشتیبانی کند[8].

هم رایانش کوانتومی و هم هوش مصنوعی، هر دو فن‌آوری‌های دگرگون‌کننده می‌باشند، و هوش مصنوعی به رایانش کوانتومی نیاز دارد تا به پیشرفت‌های چشمگیر دست پیدا کند. هر چند هوش مصنوعی با کامپیوترهای سنتی نیز توانسته برنامه‌هایی را تولید کند، ولی قدرت این برنامه‌ها محدود به قدرتِ محاسباتی این کامپیوترهای سنتی می‌باشند. رایانش کوانتومی می‌تواند برای هوش مصنوعی یک تقویت کننده محاسباتی را فراهم آورد، و آن را قادر سازد در حوزه‌های تجاری و علمی از عهده مسائل پیچیده‌تری برآید.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 8

24 گرایش‌های موجود در /12/1401

رایانش کوانتومی

رایانش کوانتومی (Quantum computing) حوزه‌ای است که بر روی توسعه فن‌آوری‌های رایانه‌ای متمرکز است که بر اصول نظریه کوانتوم تکیه دارند. ده‌ها میلیارد دلار از سرمایه‌های دولتی و خصوصی بر روی فن‌آوری‌های کوانتومی سرمایه‌گذاری شده‌اند. کشورهای جهان متوجه شده‌اند که فن‌آوری‌های کوانتومی می‌تواند نقش مهمی در کسب و کارهای موجود داشته باشد. در سال 2021، در تحقیقات و کاربردهای مربوط به کوانتوم جمعا حدود 24 میلیارد دلار سرمایه‌گذاری شده.

8.1 مقایسه رایانش سنتی و رایانش کوانتومی

رایانش سنتی یا کلاسیک، در  اساسی‌ترین سطوح خودش، بر اصولی تکیه دارد که توسط جبر بولی (Boolean algebra) بیان می‌شوند. در هر مرحله از این رایانش، داده‌ها باید در یک حالت دوتایی (binary) انحصاری که بیت نامیده می‌شوند، مورد پردازش قرار گیرند. در این نوع رایانش، از اجزائی مثل ترانزیستور یا چیپ‌های الکترونیکی استفاده می‌شود که این حالت دوگانه 0 یا 1 را در خودشان نگاه می‌دارند. در هر لحظه از زمان آنها در یکی از این حالات دوگانه قرار دارند (0 یا 1). زمانی که طول می‌کشد که آنها حالت خودشان را عوض کنند (از 0 به 1 یا بلعکس) بر حسب بیلیونیم ثانیه اندازه‌گیری می‌شود. ولی برای سرعتِ تغییرِ حالتِ این اجزاء الکترونیکی حدی وجود دارد. هر چه قدر ما در تکنولوژی ساخت مدارات الکترونیکی پیشرفت کرده و چیپ‌های کوچکتر و سریعتری را می‌سازیم، نهایتاً با محدودیت‌های فیزیکی مواد، و آستانه کاربرد قوانین سنتی فیزیک روبرو خواهیم شد. فرای اینها، این فیزیک کوانتوم است که کنترل را در دست می‌گیرد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 9

یادگیری عمیق چیست؟یادگیری عمیق

یادگیری عمیق (Deep learning) موضوع جدیدی در هوش مصنوعی (AI) است. این رشته، که زیرشاخه‌ای از یادگیری ماشینی (machine learning) می‌باشد، از شبکه‌های عصبی برای بهبود چیزهایی مثل تشخیص گفتار، بینایی کامپیوتری، و پردازش زبان‌های طبیعی استفاده می‌کند. در میان رشته‌های علوم رایانه‌ای، این حوزه یکی از پرطرفدارترین آنها است. در چند سال اخیر، یادگیری عمیق به پیشرفت‌های متنوعی در حوزه‌های مختلف، مثل درک اشیاء، ترجمه ماشینی، و تشخیص صدا کمک کرده. همه این موارد با موضوعاتی سروکار داشتند که مشکل بحساب می‌آمدند و برای مدت‌ها محققین هوش مصنوعی به آنها مشغول بودند[9].

 

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 10

رایانشِ حسییادگیری عمیق

Description: G:\My Books\17_ Quantum Computing\sum_files\image006.png

رایانشِ حسی (Affective Computing) شامل مطالعه و توسعه سیستم‌ها و دستگاه‌هایی است که می‌توانند احساسات انسانی را درک، تفسیر، پردازش، و شبیه‌سازی کنند. این حوزه جدیدی است که از میان ‌رشته‌‌های مختلف، از علوم رایانه‌ای گرفته تا روانشاسی، و علوم شناختی، گسترش یافته. هر چند مبدا این حوزه را می‌توان به تحقیقات اولیه فیزیولوژیکی ربط داد که درباره احساسات انسان انجام می‌گرفت، ولی ارتباط آن با علوم رایانه به سال 1995 و زمانی بازمی‌گردد که دانشمند علوم رایانه‌ای آمریکایی رُزالایند پیکارد (Rosalind Picard) مقاله‌ای را درباره رایانشِ حسی منتشر کرد. یکی از انگیزه‌های این تحقیق، شبیه‌سازی همدردی است. کامپیوتر باید حالات احساسی انسان‌ها را تفسیر کرده و با دادن یک پاسخ مناسب به این احساسات، رفتارش را با آنها تطبیق دهد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 11

رایانش خودمختار

/03/01/1402

رایانش خودمختار (Autonomic computing) عبارت است از توانایی کامپیوتر برای مدیریت کردن خودش از طریق فن‌آوری‌های تطبيقی و بصورت خودکار. این باعث می‌شود مدت زمانی که کارشناسان کامپیوتر صرف رفع مشکلاتِ دستگاه‌ و دیگر موارد مربوط به نگاه‌داری دستگاه‌ها (مثل بروزرسانی‌های نرم‌افزاری) می‌کنند صرفه جویی شود.

انگیزه استفاده از رایانش خودمختار از میل به کاهش هزینه‌ها و نیاز به برداشتن موانعی است که در اثر پیچیدگی سیستم‌های کامپیوتری ایجاد می‌شود.

طرح رایانش خودمختار (ACI)، که توسط شرکت IBM توسعه یافت، شبکه‌های کامپیوتری را به نمایش می‌گذارد که در آنها خیلی به دخالت انسان نیاز نیست، مگر تعریف قواعد اولیه.  ACI از دستگاه عصبی خودمختارِ انسان الهام گرفته.

برای رایانش خودمختار،  IBM چهار مورد را تعریف کرده:

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 12

داده‌های ضخیم  و  ‌داده‌های کلان

/03/01/1402

یکی از چالش‌هایی که پس از دوران کرونا کسب و کارها با آن روبرو هستند این واقعیت است که رفتار مصرف کنندگان نسبت به دوران قبل از همه‌گیری تفاوت زیادی کرده. بیشتر مصرف‌کنندگان تمایل دارند کالاها و خدمات را از طریق آنلاین خریداری کنند، و تعداد افرادی که از خانه دورکاری می‌کنند به طرز چشم‌گیری افزایش یافته. همانطور که شرکت‌ها به جهان پسا-کرونا وارد می‌شوند و اقتصادها کم‌کم باز می‌شوند، استفاده از ابزارهای تحلیلِ داده‌ تا حد زیادی کمک خواهد کرد تا آنها با این گرایش‌های جدید وفق پیدا کنند. ابزارهای تحلیل داده به ویژه برای تشخیص الگوهای جدیدِ خرید مفید خواهند بود، و علاوه بر اینکه درک بهتری از رفتار جدید مصرف کنندگان ارائه می‌دهند، تجربه شخصی‌تری را به آنها ارائه می‌دهند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 13

داده‌های تاریک/03/01/1402

در سایت شرکت تحقیقاتی گارتنر[10]، داده تاریک به این صورت تعریف شده: داده‌های تاریک (dark data) شامل دارایی‌های اطلاعاتی هستند که سازمان‌ها در طول فعالیت‌های تجاری منظم خودشان جمع‌آوری، پردازش، و ذخیره می‌کنند، اما عموماً از آن‌ها برای مقاصد دیگر (مثلاً، تحلیل روابط تجاری، و کسب درآمدِ مستقیم) استفاده نمی‌کنند. مشابه ماده تاریک در فیزیک[11]، بیشتر دارایی‌های اطلاعاتی سازمان‌ها را غالباً داده‌های تاریک تشکیل می‌دهند، بنابراین، اغلب سازمان‌ها داده‌های تاریک را فقط برای اهداف انطباقی خودشان حفظ‌ می‌کنند. ذخیره و ایمن سازی داده‌ها معمولاً هزینه بیشتری (و گاهی اوقات ریسک بیشتری) نسبت به ارزش آنها دارد[12].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 14

داده‌های کوچک در مقابل داده‌های کلان

/03/01/1402

داده‌های کوچک (Small Data) داده‌هایی هستند که حجم و فُرمت آنها طوری است که آنها را  دسترس‌پذیر، آموزنده، و اقدام‌پذیر (actionable) می‌سازد.

اصطلاح داده‌های کوچک در تضاد با داده‌های کلان است که معمولاً به ترکیبی از داده‌های ساختاریافته و بدون ‌ساختار اشاره می‌کند که ممکن است بر حسب پتابایت یا اگزابایت اندازه گیری شوند. داده‌های کلان اغلب با سه خصوصیت مشخص می‌شوند: حجم بالا، تنوع زیاد، و نیاز به سرعت پردازش بالا، که همه این‌ها با هم ترکیب می‌شوند و مدیریت داده‌های کلان را بسیار دشوار می‌کنند. در مقابل، داده‌های کوچک از تکه‌های قابل استفاده‌ای از داده‌ها تشکیل می‌شوند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 15

دریاچه داده چیست؟

/03/01/1402

دریاچه داده (Data lake) یک مخزن بزرگ داده‌ است که به آسانی در دسترس بوده و از آن برای ذخیره ”داده‌های کلان“ استفاده می‌شود. برخلاف انبارهای داده سنتی، که برای تجزیه و تحلیل داده‌ها تنها با ذخیره برخی ویژگی‌ها و رها کردن برخی، بهینه‌سازی می‌شوند، یک دریاچه داده طوری طراحی شده که همه ویژگی‌ها را حفظ کند، به خصوص زمانی که هنوز نمی‌دانید دامنه داده، یا کاربرد آن، چیست.

15.1 دریاچه داده در مقابل انبار داده

انبارهای داده (Data warehouses) مکان‌های بزرگ برای ذخیره‌سازی داده‌هایی هستند که شما از منابع گسترده‌ جمع‌آوری می‌کنید. برای چندین دهه، پایه و اساس هوش تجاری و کشف/ذخیره داده‌ها بر روی انبارهای داده استوار بود.

 


فصل 16

الگوی رایانش لبه‌ای

/15/01/1402

Description: G:\My Books\17_ Quantum Computing\sum_files\image007.png

رایانش لبه‌ای (Edge computing) مدلی است که در آن داده‌ها، پردازش‌ها، و برنامه‌ها، بجای اینکه تقریباً به طور کامل در فضای ابری جمع شوند، در دستگاه‌های موجود در شبکه متمرکز می‌شوند.

رایانش لبه‌ای الگویی است که رایانش ابری (cloud computing) را توسعه داده و به شبکه سرویس می‌دهد. مشابه الگوی ابری، الگوی لبه‌ای نیز داده‌ها، محاسبات، ذخیره‌سازی، و برنامه‌های سرویس‌دهنده را برای کاربر نهایی فراهم‌ می‌آورد (به شکل 16.1 نگاه کنید).

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 

 


فصل 17

اینترنت همه چیز

/15/01/1402

اخیراً در فهرست گرایش‌های برتر  فناوری، اصطلاح اینترنتِ همه چیز (Internet of Everything) به چشم می‌خورد. اینترنت همه چیز (IoE) یک اصطلاح نسبتاً جدید است و بر سر تفاوت آن با اینترنت اشیا (IoT) سردرگمی وجود دارد. برای روشن شدن این موضوع، اجازه دهید با تعاریف و کاربردهای آن شروع کنیم و به بررسی آینده این مفهوم جدید بپردازیم.

17.1 اینترنت همه چیز (IoE) چیست؟

اینترنت همه چیز (IoE) «در حال گرد هم آوردن افراد، روندها، داده‌ها، و چیزها است تا ارتباطاتِ شبکه‌ای را مناسبتر و ارزشمندتر از قبل کند و اطلاعات را به اقداماتی تبدیل کند که قابلیت‌های جدید، تجربیات غنی‌تر، و فرصت‌های اقتصادی بی‌سابقه‌ای را برای کسب‌وکارها، افراد و کشورها، ایجاد می‌کند.»

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 18

شبکه‌های تحویل محتوا (CDN)

/17/01/1402

شبکه تحویل محتوا یا شبکه توزیع محتوا (CDN[13]) یک سیستم بزرگِ توزیع شده از سرورها است که در چندین مرکز داده در سراسر اینترنت مستقر شده‌اند. هدف CDN ارائه محتوا به کاربران نهایی، با دسترسی و کارایی بالا است. امروزه CDN‌ها به بخش بزرگی از اینترنت خدمات می‌‌دهند، از جمله اشیاء مربوط به وب (متن، گرافیک و اسکریپت)، اشیاء قابل دانلود (فایل‌های رسانه، نرم‌افزارها و اسناد)، برنامه‌های کاربردی (تجارت الکترونیک و پورتال)، رسانه‌های پخش زنده، رسانه‌های جریانی مبانی بر تقاضا، و شبکه‌های اجتماعی.

یک CDN سیستمی از سرورهای توزیع شده (شبکه) است که صفحات وب و سایر محتواهای وب را بر اساس موقعیت جغرافیایی کاربر و مبداء صفحه، به کاربر تحویل می‌دهد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 19

مجازی‌سازی کارهای شبکه (NFV)، یا شبکه‌های نرم‌افزار-محور (SDN

/17/01/1402

Description: G:\My Books\17_ Quantum Computing\sum_files\image008.png

19.1 مجازی‌سازی کارهای شبکه چیست؟

مجازی‌سازی کارهای شبکه (NFV[14]) مفهومی در معماری شبکه است که پیشنهاد می‌کند برای ایجاد خدمات ارتباطی، از فناوری‌های مرتبط با مجازی‌سازی (virtualization) استفاده شده، و تمام کارهای گره (node) شبکه بصورت بلوک‌های ساختمانی که ممکن است به هم متصل یا زنجیر شوند، بصورت مجازی انجام گردد.

مجازی سازی کارهای شبکه (NFV) راه جدیدی برای طراحی، استقرار و مدیریت خدمات شبکه ارائه ‌می‌دهد. NFV، کارهای مختلف شبکه، مانند ترجمه آدرس شبکه (NAT فایروال، تشخیص نفوذ، سرویس نام دامنه (DNS)، کَش‌کردن و غیره را از ابزارهای سخت افزاری اختصاصی جدا می‌کند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 20

مجازی‌سازی چیست؟

/17/01/1402

20.1 مجازی‌سازی چیست؟

مجازی‌سازی (virtualization) یک نرم‌افزار است که منابع سخت‌افزاری مختلف را شبیه‌سازی می‌کند. مجازی‌سازی یک فناوری اساسی است که موجب تقویت رایانش ابری  (Cloud computing) شده.

مایک آدامز، مدیر بازاریابی محصول در شرکت VMware می‌گوید: «نرم‌افزارهای مجازی‌سازی این امکان را برای شما فراهم می‌آورند که چندین سیستم عامل و چندین برنامه کاربردی را در یک سرور به طور همزمان اجرا کنید. این به کسب و کارها امکان می‌دهد تا در عین اینکه کارایی، سودمندی، و انعطاف‌پذیری سخت‌افزارهای موجود خود را افزایش می‌دهند، بتوانند هزینه‌های IT خودشان را کاهش دهند.[15]"

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 21

مخاطرات رایانش ابری

/18/01/1402

Description: G:\My Books\17_ Quantum Computing\sum_files\image009.png

رایانش ابری (Cloud computing) موجب شده تا سازمان‌ها روش  کسب‌وکار خودشان را تغییر دهند، و ثابت ‌کرده که برای بسیاری از شرکت‌ها یک نوآوری متحول کننده است. این به کارمندان اجازه می‌دهد تا به صورت مجازی کار کنند و بتوانند از هر جایی که امکانِ اتصالِ اینترنتی دارد، به فایل‌های شرکتِ خودشان دسترسی داشته باشند. این به کسب و کارها اجازه می‌دهد تا عملیات خود را ساده کرده و استراتژی‌هایی را توسعه دهند که سازگاری بیشتری با محیط زیست دارد. سیستم‌های مبتنی بر ابر همیشه ثابت کرده‌اند که قابل اعتمادتر و مقرون به صرفه‌تر از زیرساخت‌های داخلی هستند[16].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 22

ابری-از-ابرها (فن‌آوری میان‌ابری)

/18/01/1402

فن‌آوری میان‌ابری (Intercloud) یا ”ابری-از-ابرها“ اصطلاحی است که به یک مدل نظری برای خدمات رایانش ابری اشاره دارد که در آن تعداد زیادی از ابرهای منفرد، از لحاظ عملیاتی در یک ابر ترکیب شده و بصورت یکپارچه درآمده‌اند. رایانش میان‌ابری این اطمینان را فراهم می‌کند که یک ابر با بهره گیری از قراردادهایی که از قبل با سایر ارائه دهندگان ابری دارد، می‌تواند از منابعی استفاده کند که فرای دسترس خودش قرار دارند[17].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 23

حقایق و سوء برداشت‌ها درباره رایانش ابری

/18/01/1402

رایانش ابری به این معروف است که باعث تسهیل «سرعت دادن به بازار» و توانایی آن در ایجاد چابکی تجاری می‌شود. دلیل آن این است که ابر از آزمایش‌ها و نوآوری‌هایِ چالاک پشتیبانی می‌کند و به شرکت‌ها این امکان را می‌دهد که بدون صرف هزینه‌های قابل توجه، به سرعت راه‌حل‌های جدید را امتحان کرده و حتی آنها را در پیش بگیرند. ابر می‌تواند دور سیستم‌های مختلف، که رفتارهای متفاوتی دارند، بپیچد و همه آن‌ها را در یک چرخه تعامل گرد هم ‌آورد. با تغییر نحوه تعامل مردم با فناوری، ابر اشکال جدیدی از تعامل با مصرف‌کننده را امکان‌پذیر می‌کند، در زنجیره ارزش، همکار‌ی‌ها را گسترش می‌دهد، و در مدل‌های تجاری شرکت‌ها باعث نوآوری می‌شود.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 24

آسیب پذیری روز-صفر و تحلیل اکتشافی

/19/01/1402

24.1 آسیب پذیری روز- صفر چیست؟

آسیب‌پذیری روزـصفر (Zero-Day Vulnerability) به حفره‌ای در نرم‌افزار اشاره دارد که برای تولیدکننده نرم‌افزار ناشناخته است. این حفره امنیتی قبل از اینکه تولیدکننده از آن آگاه شود و آن را برطرف کند، توسط هکرها مورد سوء استفاده قرار می‌گیرد. استفاده از حملات روز صفر می‌تواند شامل بدافزارهای (malware) نفوذی، جاسوس‌افزارها (spyware) یا اجازه دسترسی ناخواسته به اطلاعات کاربر باشد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 25

مدل اعتماد صفر

/19/01/1402

در امنیت اطلاعات، مدل اعتماد صفر، با فرض اینکه هیچ یک از اینترفیس‌ها، برنامه‌ها، ترافیک‌ها، شبکه‌ها، یا کاربران قابل اعتماد نیستند، مفهوم امنیت اطلاعات را ساده می‌کند. مدل اعتماد صفر مدل قدیمی  "اعتماد کن ولی بررسی کن" را گرفته و آن را معکوس می‌کند، زیرا نقض‌های اخیر ثابت کرده‌اند که وقتی یک سازمان اعتماد می‌کند، بررسی نمی‌کند[18].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 26

امنیت در رایانش ابری

/19/01/1402

برای محافظت از داده‌ها، برنامه‌ها و زیرساخت‌های مربوط به رایانش ابری،  مجموعه گسترده‌ای از سیاست‌ها، فناوری‌ها و کنترل‌ها به کار گرفته می‌شوند.

به دلیل ماهیتِ ابر به عنوان یک منبع مشترک، مواردی مثل مدیریت هویت (identity management)، حفظ حریم خصوصی، و کنترل دسترسی از اهمیت خاصی برخوردار هستند. با استفاده هر چه بیشتر سازمان‌ها از رایانش ابری و رشد ارائه‌دهندگان ابری، امنیت مناسب در این مناطق و سایر مناطق بالقوه آسیب‌پذیر به اولویت سازمان‌هایی تبدیل شده که با ارائه‌دهنده‌گان رایانش ابری قرارداد دارند.

روندهای امنیتی رایانش ابری باید کنترل‌های امنیتی که ارائه‌دهنده ابر برای حفظ امنیت داده‌های مشتری و حفظ حریم خصوصی او در نظر می‌گیرد را بررسی کند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 27

هوش‌مصنوعی: اولین خط دفاع در امنیت سایبری

/19/01/1402

چند سال اخیر برای امنیت سایبری زیاد خوب نبود. ما شاهد تعداد زیادی حملات سایبری به شرکت‌های بزرگی مثل Uber، Deloitte، Equifax، و نیز حمله باج‌افزار بدنام WannaCry بودیم. حقیقت ترسناک در مورد افزایش حملات سایبری این است که بیشتر مشاغل، و همینطور خودِ شرکت‌های امنیتِ سایبری، برای این موارد آمادگی ندارند. علیرغم جریان مداومِ آپدیت‌ها و وصله‌های امنیتی، تعداد این حملات همچنان در حال افزایش است[19].

 

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 28

بلاک‌چِین: دومین خط دفاع در امنیت سایبری

/19/01/1402

به عنوان اولین خطِ دفاعِ امنیتِ سایبری، در هوش مصنوعی هدف این است که مجرمان سایبری را در تنگنا قرار دهیم، اما در صورتی که آنها توانستند وارد شبکه شوند و به شبکه نفوذ کنند، باید با خطِ دومِ دفاعی، یعنی زنجیره‌بلوکی یا بلاک‌چِین (Blockchain)، روبرو شوند. با توجه به اینکه این روزها خبر جرایم سایبری و حملات امنیت سایبری در همه جا دیده می‌شود،  و این تهدیدات در سطح جهانی در حال افزایش است، به نظر‌ می‌رسد هیچ کس در برابر اقدامات مخرب و تجاوزکارانه‌ای که شبکه‌های کامپیوتری، زیرساخت‌ها، و کامپیوترهای شخصی را هدف قرار‌ می‌دهد، مصون نباشد. روشن است که شرکت‌ها برای داشتن انعطاف در مقابل حملات باید سرمایه گذاری کنند. با این حال، محاسبه دقیق هزینه جرایم سایبری و تعیین ارزش آنها به دلار آمریکا مشکل است. اما چیزی که ‌می‌توانیم در مورد آن مطمئن باشیم این است که این هزینه بالا، و احتمالاً بیش از آن چیزی است که آمار نشان‌میدهد[20].

 

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 29

امنیت شبکه به داده‌های کلان نیاز دارد

/19/01/1402

در حال حاضر دو نوع سازمان وجود دارد: سازمان‌هایی که در آنها رخنه صورت گرفته (و خودشان از آن آگاهی دارند) و سازمان‌هایی که هنوز اطلاع ندارند که آیا رخنه در آنها صورت گرفته یا نه. از آنجایی که شناسایی‌ حملات توسط امضا بسیار پیچیده شده‌ است، همانگونه که Neill Occhiogrosso در مقاله عالی خود در این مورد اشاره کرده، برای جلوگیری از رخنه‌ها، نیاز به راه‌حل‌هایی است که به سرعت متوجه رفتار غیرعادی و بالقوه خطرناک شویم، یا در صورت عدم شناسایی آنها و  وقوع رخنه، تأثیر آن را به حداقل برسانیم.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 30

فن‌آوری بلاک‌چِین و بیماری کوید-19

/19/01/1402

ویروس کرونا به طرق بسیاری توانست کشورها، جوامع، و افراد را تحت تأثیر قرار دهد، از تعطیلی مدارس گرفته تا مشکلات بیمه مراقبت‌های بهداشتی، و همچنین تلفات جانی. همانطور که دولت‌ها برای رسیدگی به این مشکلات تلاش می‌کنند، راه‌حل‌های مختلفی برای کمک به مقابله با بحران‌های بهداشتی پدید آمده که مبتنی بر فناوری‌های بلاک‌چیِن (blockchain) هستند[21].

بلاک‌چیِن یک ابزار ضروری برای ایجاد یک مدل کسب و کار در مراقبت‌های بهداشتیِ کارآمد و شفاف است که درجات بالاتری از دقت و اعتماد را دارد، زیرا این فناوری نوعی دفترِ کل عمومی است که نمی‌توان آن را دستکاری کرد. مطمئناً بلاک‌چیِن از ظهور ویروس‌های جدید جلوگیری نمی‌کند، اما کاری که می‌تواند انجام دهد این است که از طریق شبکه‌ای از دستگاه‌های متصل به هم، سریعاً یک خط محافظ را تشکیل می‌دهد که هدف اصلی آن حفظ هوشیاری در مورد شیوع بیماری است.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 

 


فصل 31

چگونه بلاک‌چِین سرمایه‌گذاری جمعی را متحول کرده

/21/01/1402

 

از نظر کارشناسان، پلتفرم‌های سرمایه‌گذاری جمعی (Crowdfunding)، که تأمین مالی جمعی  نیز نامیده می‌شوند، پنج مزیت عمده دارند: کارایی، دسترسی، ارائه آسان‌تر، روابط عمومی‌ داخلی و بازاریابی، و تاییدِ تقریباً فوری مفهوم، که توضیح می‌دهد که چرا سرمایه گذاری جمعی به یک جایگزین بسیار مفید برای سرمایه گذارهای مخاطره‌آمیز (VC) تبدیل شده است. سرمایه‌گذاری جمعی همچنین به پروژه‌های غیر-سنتی، مانند پروژه‌هایی که توسط خانواده‌های نیازمند، یا خلاقان آغاز شده‌اند، اجازه می‌دهد تا مخاطبان جدیدی را جذب کنند. تا به امروز، 34 میلیارد دلار از طریق طرح‌های تأمین مالی جمعی جمع‌آوری شده است، که تقریباً 65 میلیارد دلار به اقتصاد جهانی اضافه می‌کند[22].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 32

فن‌آوری بلاک‌چِین و مدیریت زنجیره تامین

/21/01/1402

 

امروزه مدیریت زنجیره تامین (Supply Chain Management) بسیار پیچیده شده. زنجیره تامین برای بسیاری از محصولات می‌تواند بیش از صدها مرحله را دربرگیرد. مکان‌های متعددِ جغرافیایی (در سطح جهان)، انبوهی از صورت‌حساب‌ها و پرداخت‌ها، افراد و نهادهای متعددی را درگیر می‌کنند و در طول ماه‌ها حجم آن افزایش می‌یابند. با توجه به پیچیدگی و عدم شفافیت زنجیره‌های تامین فعلی، علاقه زیادی وجود دارد که چگونه بلاک‌چیِن ممکن است بتواند زنجیره تامین و صنعت تدارکات را متحول کند[23].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 33

اینترنت اشیاء و کرونا

/21/01/1402

 

ویروس کرونا به روش‌های فراوانی، کشورها، جوامع، و افراد را تحت تأثیر قرار داده است، از تعطیلی مدارس گرفته تا مشکلات بیمه مراقبت‌های بهداشتی، و همچنین تلفات جانی. همانطور که دولت‌ها برای رسیدگی به این مشکلات تلاش می‌کنند، راه‌حل‌های مختلفی برای کمک به مقابله با بحران بهداشت جهانی پدید آمده است که مبتنی بر فناوری‌های اینترنت اشیاء (IoT) هستند. در نتیجه، COVID-19 ممکن است تسهیل کننده کاربرد اینترنت اشیا (IoT) در آینده باشد[24].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 34

اینترنت اشیاء و همگرایی بیشتر با 5G

/24/01/1402

 

همگرایی 5G و اینترنت اشیا (IoT)، حرکت طبیعی بعدی برای دو فناوری پیشرفته است که به منظور ایجاد زندگی آسان‌تر و بهره‌وری بهتر کاربران ساخته شده است. اما قبل از صحبت در مورد چگونگی اتحاد آنها، باید هر یک از این دو فناوری را بهتر بفهمیم.

به طور ساده در مقایسه با استاندارد فعلی 4G، که سرعتی بین 7 تا 17 مگابیت در ثانیه برای آپلود و از 12 تا 36 مگابیت در ثانیه برای دانلود ارائه می‌دهد، سرعت انتقال 5G ممکن است به 20 گیگابیت در ثانیه نیز برسد.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 35

پلتفرم‌های هوشمند: دستگاه‌های محاسباتی پوشیدنی  (WCD)

/24/01/1402

 

دستگاه‌های محاسباتی پوشیدنی (WCD)[25]، یا به اختصار، دستگاه‌های پوشیدنی، به دستگاه‌ها یا تجهیزات کامپیوتری اشاره دارد که می‌تواند توسط کاربر پوشیده شوند، از جمله لباس، ساعت، عینک، کفش، و موارد مشابه.

ویژگی‌های دستگاه‌های پوشیدنی می‌توانند متغیر باشد، از ارائه ویژگی‌های بسیار خاص و محدود، مانند قابلیت‌های پایش ضربان قلب و گام‌سنج‌ها گرفته، تا عملکردهای پیشرفته «هوشمند» و ویژگی‌هایی مشابه آنچه در یک گوشی هوشمند یا ساعت هوشمند دیده می‌شود. معمولاً دستگاه‌های پوشیدنی پیشرفته می‌توانند کاربر را قادر به گرفتن و مشاهده تصاویر یا ویدیو، خواندن پیام‌های متنی و ایمیل‌ها، پاسخ به دستورات صوتی، مرور وب و موارد دیگر کنند[26].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 36

در آینده دستگاه‌های هوشمند قادر خواهند بود درد و ترس شما را احساس کنند

اگر دستگاه هوشمندتان بتواند با شما همدردی کند چه می‌شود؟ یک حوزه در حال تکامل، به نام رایانشِ حسی (Affective Computing) وجود دارد که احتمالاً به زودی چنین چیزی را محقق خواهد کرد. دانشمندان و مهندسان در حال توسعه سیستم‌ها و دستگاه‌هایی هستند که می‌توانند عواطف یا احساسات انسانی را تشخیص، تفسیر، پردازش و شبیه‌سازی کنند. این یک حوزه میان رشته‌ای است که شامل علومِ کامپیوتری، روانشناسی، و علوم شناختی می‌شود. در حالی که منشأ این رشته را می‌توان در تحقیقات دیرینِ فلسفی در مورد احساسات جستجو کرد، ولی مقاله‌ای که در سال 1995 توسط Rosalind Picard منتشر شد، پیشرفت رایانشِ حسی مدرن را تسریع کرد[27].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 

 


فصل 37

فن‌آوری در زیر پوست‌تان: چالش‌هایی که در برابر کاشت ریزتراشه‌ها در بدن وجود دارد

از تلفن‌های هوشمندی که در دستتان می‌گیرید گرفته، تا ساعت‌های هوشمند روی مچ دست، و هدفون‌های توی گوش، امروز فناوری به بدن ما نزدیکتر شده. حالا با یک ریزتراشه کوچک که در زیر پوست ما قرار گرفته چنین حرفی،  به معنای واقعی کلمه، عملی شده. یک ریزتراشه که در بدن انسان قابل کاشتن باشد، معمولاً یک دستگاه مدار مجتمع یا فرستنده شناسایی فرکانس رادیویی (RFID) است که در یک سیلیکات شیشه‌ای بسته‌بندی شده و در بدن انسان کاشته می‌شود. معمولاً این نوع ایمپلنت‌های زیرپوستی حاوی یک شماره شناسه منحصر به فرد هستند که می‌توانند به یک پایگاه داده، مانند ثبت‌احوال، پلیس، سوابق پزشکی، سوابق داروها، سوابق آلرژی‌ها، و غیره متصل شوند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 


فصل 38

چشم‌انداز جدیدی بنام مِتاورس

Description: G:\My Books\17_ Quantum Computing\sum_files\image010.png

 

اخیراً اصطلاح مِتاورس (metaverse) به موضوع داغی تبدیل شده که بسیاری از غول‌های فناوری مانند فیس‌بوک و مایکروسافت درمورد آن ادعاهایی را مطرح کرده‌اند. اما مِتاورس چیست؟

نویسنده‌ای بنام نیل استیونسن (Neal Stephenson) را بانی ابداع اصطلاح متاورس می‌دانند. استیونسن در رمان علمی‌تخیلی که در سال 1992 با نام Snow Crash منتشر کرد، شمایل‌ها یا آواتارهایی (Avatars) را به تصور کشیده که خیلی واقعی بنظر می‌رسند و در ساختمان‌های سه بعدی واقع‌گرایانه و سایر محیط‌های واقعیتِ مجازی با هم تعامل می‌کنند. به طور مشابه، متاورس در معنای فنی خودش نام دیگری از اینترنت همه چیز (IoE) است، مفهومی‌که در اوایل دهه 2000 شروع شد و به اینترنت اشیاء و کاربردهای آن منجر گردید، بنابراین متاورس نسخه کوچکی از IoE  است[28].

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 

/24/01/1402


فصل 39

حقایق و سوءبرداشت‌ها درباره مِتاورس

 

/24/01/1402

هر فناوری جدیدی حاوی اندکی ابهام و سوء برداشت است. با این حال، در مورد متاورس (Metaverse) افسانه‌های اغراق آمیز، و حقایق نادرست زیادی ارائه شده است. در حالی که سال‌ها طول می‌کشد تا چشم انداز متاورس به طور کامل به بلوغ برسد، ولی در حال حاضر برای شروع این فرآیند جدید، قطعات اصلی آن وجود دارد.

سخت‌افزارها و نرم‌افزارهای اصلی متاورس  یا همین حالا در دسترس‌اند یا در حال توسعه هستند. قطعاً، کسانی که در اینکار ذی‌نفع هستند باید به نگرانی‌های مربوط به ایمنی، امنیت، و حریم خصوصی (SSP)، رسیدگی کرده و برای اجرای استانداردهای باز با هم همکاری کنند، تا اینکه متاورس را ایمن، مطمئن، قابل اعتماد، و هم‌کنش‌پذیر کنند، و تا حد ممکن ارائه خدمات امن را بصورت یکپارچه ارائه دهند.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.


فصل 40

هشت گرایش اصلی فن‌آوری در جهان بعد از کرونا

/24/01/1402

کرونا اهمیت آمادگی دیجیتال را به ما نشان داد، و در طول همه‌گیری اجازه داد کسب و کارها و زندگی مردم ‌ طبق معمول ادامه پیدا کند. اگر هر تجارت، یا کشوری بخواهد در دنیای پسا-کرونا رقابتی باقی بماند، باید زیرساخت‌های لازم برای حمایت از دنیای دیجیتال، و به روز ماندن در آخرین فناوری‌ها را ایجاد کند[29].

همه‌گیری کرونا تسریع کننده‌ تحولِ در دنیای دیجیتال بود، و باعث شد چند روند اصلی که پیش از همه‌گیری به خوبی در جریان بوده‌اند، به شدت رشد کنند. همه‌گیری کووید-19 نه تنها بر اقتصاد ما بلکه بر نحوه زندگی روزمره ما تأثیرِ پایدار گذاشت و احتمالاً بسیاری از چیزها به وضعیت قبل از همه‌گیری باز نخواهند گشت.

...........................................

برای ادامه مطالعه این فصل نسخه کامل PDF کتاب را تهیه کنید.

 

 



[7] - extended Church–Turing thesis.

[11] - بر اساس آخرین فرضیات مطرح در کیهان‌شناسی، اکثر ماده تشکیل دهنده جهان شامل چیزهای ناشناخته‌ای است که ما فقط آنها را از طریق تأثیرات گرانشی که دارند می‌شناسیم. بدلیل اینکه این نوع مواد با امواج الکترومغناطیسی (مثل نور) هیچ تعاملی ندارند، ما تاکنون نتوانسته‌ایم آنها را بطور مستقیم مشاهده کنیم، و به همین دلیل ناپیدا یا تاریک نامیده می‌شوند (مترجم).

[13] - CDN= Content Delivery Network.

[14] - NFV = Network functions virtualization.

[25] - Wearable computing devices

Like: ,