الموضوع: بلوق

نجح الصاروخ الروسي في إطلاق أقمار الاتصالات الصناعية الجديدة O3b إلى المدار

نجحت مركبة الإطلاق Soyuz-ST-B مع المرحلة العليا Fregat-MT في إطلاق أربعة أقمار صناعية أوروبية للاتصالات O3b إلى الفضاء. وتم إطلاق الصاروخ من مركز غيانا الفضائي بموجب عقد شركة Glavkosmos مع شركة Arianespace. تم تصنيع المركبة الفضائية بواسطة شركة Thales Alenia Space لصالح شركة SES في لوكسمبورغ. يُذكر أن زوجين من الأقمار الصناعية ينفصلان بانتظام عن المرحلة العليا ويصلان إلى العدد المحسوب […]

إخفاء TCP أو كيفية إخفاء نقل البيانات على الإنترنت

اقترح باحثون بولنديون طريقة جديدة لإخفاء المعلومات على الشبكة استنادًا إلى ميزات التشغيل لبروتوكول طبقة النقل TCP المستخدم على نطاق واسع. ويعتقد مؤلفو العمل أن مخططهم، على سبيل المثال، يمكن استخدامه لإرسال رسائل مخفية في الدول الشمولية التي تفرض رقابة صارمة على الإنترنت. دعونا نحاول معرفة ماهية الابتكار في الواقع ومدى فائدته حقًا. أولا وقبل كل شيء، عليك أن تحدد [...]

إخفاء المعلومات في نظام الملفات

أهلا هبر. أود أن أقدم لكم مشروعًا صغيرًا لإخفاء المعلومات قمت به في وقت فراغي. لقد قمت بإنشاء مشروع حول التخزين المخفي للمعلومات في نظام الملفات (المشار إليه فيما يلي باسم FS). يمكن استخدام هذا لسرقة المعلومات السرية للأغراض التعليمية. تم اختيار نظام ملفات Linux قديم جدًا ext2 كنموذج أولي. اعتبارات التنفيذ إذا كان من الجيد "إثارة" [...]

(الأمم المتحدة) تطبيق Habr الرسمي - HabrApp 2.0: الوصول

في إحدى الأمسيات الضعيفة والمملة بالفعل، قمت بتصفح تطبيق حبر الرسمي، وثنيت أصابعي مرة أخرى، واحدة لكل ميزة غير عاملة. هنا مثلا لا تستطيع التعليق، هنا تحرم من حق التصويت، وبشكل عام لماذا لا تظهر الصيغ على الشاشة؟ تقرر: كنا بحاجة إلى شيء مريح وممتع، شيء خاص بنا. ماذا عن طلبك الخاص لـ حبر؟ دعونا، من أجل [...]

يعود خريجو مركز علوم الكمبيوتر للتدريس

"أتذكر كيف تفاعل الناس معي بلطف أثناء تدريبي، أحاول خلق نفس الانطباع بين أولئك الذين يحضرون الدورة التدريبية الخاصة بي." يتذكر خريجو مركز علوم الكمبيوتر الذين أصبحوا معلمين سنوات دراستهم ويتحدثون عن بداية رحلتهم التعليمية. طلبات القبول في مركز علوم الكمبيوتر مفتوحة حتى 13 أبريل. التدريب بدوام كامل في سانت بطرسبرغ ونوفوسيبيرسك. الغياب للمقيمين[...]

ستكون Marvel's Iron Man VR لعبة غير خطية كاملة

في الشهر الماضي، أعلنت شركة Camouflaj أنها تعمل على لعبة Marvel's Iron Man VR، وهي لعبة حصرية على PlayStation VR. قال مؤسسها ريان بايتون إن هذا سيكون مشروعًا غير خطي كامل مع مهام اختيارية وتخصيص عميق. يعمل رايان بيتون في هذه الصناعة منذ سنوات عديدة. وقد ساهم في مشاريع مثل […]

الفيديو: Warhammer: يمكن لـ Chaosbane Wood Elf استدعاء شجرة تشبه Groot

قدم الناشر Bigben Interactive واستوديو Eko Software مقطعًا دعائيًا مخصصًا لأحدث شخصية في لعبة Warhammer: Chaosbane. في المجموع، سيكون هناك 4 فئات متاحة في لعبة تقمص الأدوار: محارب الإمبراطورية يتحمل بسهولة أفظع الجروح، والقزم متخصص في القتال القريب، والجني العالي يهاجم من بعيد بالسحر، وقزم الغابة، الذي هو موضوع الفيديو الجديد، يعمل بمثابة سيد لا يضاهى للقوس والفخاخ. […]

تحديث ترتيب لغة البرمجة: C # تفقد شعبيتها

نشر الموقع الرسمي لشركة TIOBE، وهي شركة متخصصة في مراقبة جودة البرمجيات، تصنيفًا محدثًا للغات البرمجة بناءً على بيانات الشهر الحالي. تصنيف TIOB هو مؤشر واضح على شعبية لغات البرمجة الحديثة ويتم تحديثه مرة واحدة في الشهر. يعتمد هذا النظام على البيانات التي تم جمعها على مستوى العالم حول عدد المهندسين المؤهلين، ودورات التدريب المتاحة، والحلول المقدمة من جهات خارجية والتي تعمل على توسيع نطاق [...]

ستطلق أمازون سماعات رأس لاسلكية بدعم Alexa

تقوم أمازون بتصميم سماعات أذن لاسلكية بالكامل خاصة بها مع القدرة على التفاعل مع مساعد صوتي. ذكرت ذلك وكالة بلومبرج نقلا عن معلومات وردت من أشخاص مطلعين. من حيث التصميم والبناء، يُزعم أن المنتج الجديد سيكون مشابهًا لـ Apple AirPods. يتم إنشاء الجهاز داخل أمازون بواسطة متخصصين من قسم Lab126. يُذكر أن المستخدمين الذين يستخدمون الأمر الصوتي سيكونون قادرين على تنشيط [...]

كيف تتحكم في البنية التحتية لشبكتك. الفصل الثاني. التنظيف والتوثيق

هذه المقالة هي الثانية في سلسلة المقالات "كيفية التحكم في البنية التحتية لشبكتك." يمكن العثور على محتويات جميع المقالات في السلسلة والروابط هنا. هدفنا في هذه المرحلة هو تنظيم عملية التوثيق والتكوين. في نهاية هذه العملية، يجب أن يكون لديك المجموعة اللازمة من المستندات والشبكة التي تم تكوينها وفقًا لها. الآن نحن […]

كيفية التحكم في البنية التحتية لشبكتك. الفصل الأول. يمسك

هذه المقالة هي الأولى في سلسلة مقالات بعنوان "كيفية التحكم في البنية التحتية لشبكتك". يمكن العثور على محتويات جميع المقالات في السلسلة والروابط هنا. أعترف تمامًا أن هناك عددًا كافيًا من الشركات التي لا يكون فيها تعطل الشبكة لمدة ساعة واحدة أو حتى يوم واحد أمرًا بالغ الأهمية. لسوء الحظ أو لحسن الحظ، لم تتح لي الفرصة للعمل في مثل هذه الأماكن. […]

كيفية التحكم في البنية التحتية لشبكتك. جدول المحتويات

جدول المحتويات لجميع المقالات في سلسلة "كيفية التحكم في البنية التحتية لشبكتك" والروابط. تم حاليًا نشر 5 مقالات: الفصل 1. الفصل 2. الاحتفاظ، الفصل 3. التنظيف والتوثيق، الفصل 3. أمان الشبكة. الجزء الأول الفصل 10. أمن الشبكات. ملحق الجزء الثاني. حول المكونات الثلاثة اللازمة لعمل تكنولوجيا المعلومات الناجح سيكون هناك حوالي XNUMX مقالات في المجموع. الفصل […]