الموضوع: إدارة

خصوصية البيانات وإنترنت الأشياء وMozilla WebThings

من المترجم: إعادة سرد مختصرة للمقال إن مركزية الأجهزة المنزلية الذكية (مثل Apple Home Kit وXiaomi وغيرها) سيئة للأسباب التالية: يصبح المستخدم معتمدًا على بائع محدد، لأن الأجهزة لا يمكنها التواصل مع بعضها البعض خارج نفس الشركة المصنعة؛ يستخدم البائعون بيانات المستخدم وفقًا لتقديرهم، دون ترك أي خيار للمستخدم؛ المركزية تجعل المستخدم أكثر عرضة للخطر بسبب […]

تاريخ الكفاح ضد الرقابة: كيف تعمل طريقة وكيل الفلاش التي ابتكرها علماء من معهد ماساتشوستس للتكنولوجيا وستانفورد

في أوائل عام 2010، قدم فريق مشترك من الخبراء من جامعة ستانفورد، وجامعة ماساتشوستس، ومشروع تور وSRI الدولية نتائج أبحاثهم حول طرق مكافحة الرقابة على الإنترنت. قام العلماء بتحليل طرق تجاوز الحجب التي كانت موجودة في ذلك الوقت واقترحوا طريقتهم الخاصة، والتي تسمى وكيل الفلاش. اليوم سنتحدث عن جوهرها وتاريخ تطورها. مقدمة […]

قد يؤدي نقص الهيليوم إلى إبطاء تطوير أجهزة الكمبيوتر الكمومية - نناقش الوضع

نتحدث عن المتطلبات الأساسية ونقدم آراء الخبراء. / photo IBM Research CC BY-ND لماذا تحتاج أجهزة الكمبيوتر الكمومية إلى الهيليوم؟قبل الانتقال إلى قصة نقص الهيليوم، دعونا نتحدث عن سبب حاجة أجهزة الكمبيوتر الكمومية إلى الهيليوم بشكل عام. تعمل الآلات الكمومية على الكيوبتات. وهي، على عكس البتات الكلاسيكية، يمكن أن تكون في الحالات 0 و 1 […]

أفظع السموم

مرحبًا، %username% نعم، أعلم أن العنوان مبتذل وهناك أكثر من 9000 رابط على Google تصف السموم الرهيبة وتحكي قصص الرعب. لكنني لا أريد أن أذكر نفس الشيء. لا أريد مقارنة جرعات LD50 والتظاهر بأنها أصلية. أريد أن أكتب عن تلك السموم التي أنت، %username%، معرض لخطر كبير لمواجهتها كل […]

كيف استنزفت Megafon اشتراكات الهاتف المحمول

منذ فترة طويلة، يتم تداول القصص حول اشتراكات الهاتف المحمول المدفوعة على أجهزة إنترنت الأشياء مثل النكات غير المضحكة. مع Pikabu يدرك الجميع أن هذه الاشتراكات لا يمكن أن تتم بدون تصرفات مشغلي الهاتف المحمول. لكن مشغلي الهواتف الخلوية يصرون بعناد على أن هؤلاء المشتركين هم مغفلون: أصليون. لسنوات عديدة، لم أصب بهذه العدوى قط، بل واعتقدت أن الناس […]

استئناف مبرمج نزيه

القسم 1. المهارات الشخصية أنا صامت في الاجتماعات. أحاول أن أضع وجهًا منتبهًا وذكيًا، حتى لو لم أهتم. يجدني الناس إيجابيًا وقابلاً للتفاوض. أبلغك دائمًا بأدب ودون إزعاج أن المهمة تنص على القيام بشيء ما. ومرة واحدة فقط. ثم أنا لا أجادل. وعندما أنهي المهمة ويتضح الأمر مثل […]

Corda - blockchain مفتوح المصدر للأعمال

Corda عبارة عن دفتر أستاذ موزع لتخزين وإدارة ومزامنة الالتزامات المالية بين المؤسسات المالية المختلفة. لدى Corda وثائق جيدة جدًا مع محاضرات فيديو، والتي يمكن العثور عليها هنا. سأحاول أن أصف بإيجاز كيفية عمل كوردا في الداخل. دعونا نلقي نظرة على السمات الرئيسية لـ Corda وتفردها بين سلاسل الكتل الأخرى: ليس لدى Corda عملة مشفرة خاصة بها. لا تستخدم كوردا مفهوم التعدين […]

لماذا ينتقل المديرون الماليون إلى نموذج تكلفة التشغيل في مجال تكنولوجيا المعلومات

ما الذي يجب إنفاق المال عليه حتى تتمكن الشركة من التطور؟ هذا السؤال يبقي العديد من المديرين الماليين مستيقظين. كل قسم يسحب البطانية على نفسه، وعليك أيضًا أن تأخذ في الاعتبار العديد من العوامل التي تؤثر على خطة الإنفاق. وكثيرا ما تتغير هذه العوامل، مما يجبرنا على مراجعة الميزانية والبحث بشكل عاجل عن الأموال من أجل اتجاه جديد. تقليدياً، عند الاستثمار في تكنولوجيا المعلومات، يمنح المديرون الماليون […]

PostgreSQL 11: تقسيم التطور من Postgres 9.6 إلى Postgres 11

أتمنى لكم جمعة عظيمة للجميع! يتبقى وقت أقل وأقل قبل إطلاق دورة إدارة قواعد البيانات العلائقية، لذلك نشارك اليوم ترجمة مادة مفيدة أخرى حول هذا الموضوع. أثناء تطوير PostgreSQL 11، تم إنجاز عمل مثير للإعجاب لتحسين تقسيم الجدول. يعد تقسيم الجدول ميزة موجودة في PostgreSQL منذ فترة طويلة، ولكنها، إذا جاز التعبير، […]

كيفية إخفاء نفسك على الإنترنت: مقارنة الخادم والوكلاء المقيمين

من أجل إخفاء عنوان IP أو تجاوز حظر المحتوى، يتم عادةً استخدام الوكلاء. أنها تأتي في أنواع مختلفة. سنقارن اليوم بين النوعين الأكثر شيوعًا من الوكلاء - القائم على الخادم والمقيم - ونتحدث عن إيجابياتهم وسلبياتهم وحالات الاستخدام. كيف يعمل وكلاء الخادم وكلاء الخادم (مركز البيانات) هم النوع الأكثر شيوعًا. عند الاستخدام، يتم إصدار عناوين IP من قبل موفري الخدمات السحابية. […]

الأرقام العشوائية والشبكات اللامركزية: التطبيقات

وظيفة المقدمة getAbsolutelyRandomNumer() { return 4; // يُرجع رقمًا عشوائيًا تمامًا! } كما هو الحال مع مفهوم التشفير القوي تمامًا من التشفير، فإن بروتوكولات "الإشارة العشوائية التي يمكن التحقق منها بشكل عام" (المشار إليها فيما بعد بـ PVRB) تحاول فقط الاقتراب قدر الإمكان من المخطط المثالي، لأن في الشبكات الحقيقية في شكلها النقي، لا ينطبق ذلك: من الضروري الاتفاق بشكل صارم على بت واحد، ويجب أن […]

اجتماع مشغلي نظام نقاط شبكة "متوسطة" في موسكو ، 18 مايو في الساعة 14:00 ، Tsaritsyno

في 18 مايو (السبت) في موسكو الساعة 14:00، سيُعقد اجتماع لمشغلي أنظمة نقاط الشبكة المتوسطة في Tsaritsyno Park. مجموعة Telegram في الاجتماع سيتم طرح الأسئلة التالية: الخطط طويلة المدى لتطوير الشبكة "المتوسطة": مناقشة ناقل تطوير الشبكة وميزاتها الرئيسية والأمن الشامل عند العمل مع I2P و/ أو شبكة يغدراسيل؟ التنظيم السليم للوصول إلى موارد شبكة I2P […]