موضوع: اداره

حریم خصوصی داده، اینترنت اشیا و موزیلا WebThings

از مترجم: بازگویی کوتاه مقاله تمرکز دستگاه های خانه هوشمند (مانند Apple Home Kit، Xiaomi و دیگران) بد است زیرا: کاربر به یک فروشنده خاص وابسته می شود، زیرا دستگاه ها نمی توانند خارج از همان سازنده با یکدیگر ارتباط برقرار کنند. فروشندگان به صلاحدید خود از داده های کاربر استفاده می کنند و هیچ انتخابی برای کاربر باقی نمی گذارند. متمرکز سازی کاربر را آسیب پذیرتر می کند زیرا […]

تاریخچه مبارزه با سانسور: چگونه روش پروکسی فلش ایجاد شده توسط دانشمندان MIT و استنفورد کار می کند

در اوایل دهه 2010، یک تیم مشترک از کارشناسان دانشگاه استنفورد، دانشگاه ماساچوست، پروژه Tor و SRI International نتایج تحقیقات خود را در مورد راه‌های مبارزه با سانسور اینترنت ارائه کردند. دانشمندان روش های دور زدن انسداد را که در آن زمان وجود داشت تجزیه و تحلیل کردند و روش خود را به نام فلش پروکسی پیشنهاد کردند. امروز در مورد ماهیت و تاریخچه توسعه آن صحبت خواهیم کرد. معرفی […]

کمبود هلیوم ممکن است توسعه کامپیوترهای کوانتومی را کند کند - ما در مورد وضعیت صحبت می کنیم

در مورد پیش نیازها صحبت می کنیم و نظرات کارشناسی ارائه می کنیم. / عکس IBM Research CC BY-ND چرا کامپیوترهای کوانتومی به هلیوم نیاز دارند؟ ماشین های کوانتومی بر روی کیوبیت ها کار می کنند. آنها، بر خلاف بیت های کلاسیک، می توانند در حالت های 0 و 1 باشند […]

وحشتناک ترین سموم

سلام، %username% بله، می دانم، عنوان هک شده است و بیش از 9000 پیوند در گوگل وجود دارد که سموم وحشتناک را توصیف می کند و داستان های ترسناک را روایت می کند. اما من نمی خواهم همان را لیست کنم. من نمی خواهم دوزهای LD50 را با هم مقایسه کنم و وانمود کنم که اورجینال است. من می خواهم در مورد سمومی بنویسم که شما، %username%, در معرض خطر بالایی برای مواجه شدن با آنها در هر […]

چگونه مگافون در اشتراک های تلفن همراه سوخت

مدت‌هاست که داستان‌هایی درباره اشتراک‌های پولی تلفن همراه در دستگاه‌های اینترنت اشیا مانند جوک‌های خنده‌دار پخش می‌شوند. با Pikabu همه می دانند که این اشتراک ها بدون اقدامات اپراتورهای تلفن همراه امکان پذیر نیست. اما اپراتورهای تلفن همراه سرسختانه اصرار دارند که این مشترکین مکنده هستند: اصل برای سال‌ها، من هرگز به این عفونت مبتلا نشده‌ام و حتی فکر می‌کردم که مردم […]

رزومه برنامه نویس صادق

بخش 1. مهارت های نرم من در جلسات ساکت هستم. سعی می‌کنم چهره‌ای دقیق و باهوش داشته باشم، حتی اگر برایم مهم نباشد. مردم مرا مثبت و قابل مذاکره می دانند. من همیشه مودبانه و بدون مزاحمت به شما اطلاع می دهم که وظیفه می گوید فلان کار را انجام دهید. و فقط یکبار بعد من بحث نمیکنم و وقتی کار را تمام کردم و معلوم شد که […]

Corda - بلاک چین منبع باز برای تجارت

Corda یک دفتر کل توزیع شده برای ذخیره، مدیریت و همگام سازی تعهدات مالی بین مؤسسات مالی مختلف است. کوردا اسناد بسیار خوبی با سخنرانی های ویدیویی دارد که می توانید در اینجا پیدا کنید. من سعی خواهم کرد به طور خلاصه نحوه عملکرد کوردا در داخل را شرح دهم. بیایید به ویژگی های اصلی Corda و منحصر به فرد بودن آن در بین سایر بلاک چین ها نگاهی بیندازیم: Corda ارز دیجیتال خود را ندارد. کوردا از مفهوم استخراج […]

چرا مدیران ارشد مالی به سمت مدل هزینه عملیاتی در فناوری اطلاعات حرکت می کنند؟

برای چه چیزی باید پول خرج کرد تا شرکت بتواند توسعه یابد؟ این سوال بسیاری از مدیران مالی را بیدار نگه می دارد. هر دپارتمان خود را به سمت خود می کشد، و همچنین باید عوامل زیادی را که بر برنامه هزینه ها تأثیر می گذارد، در نظر بگیرید. و این عوامل اغلب تغییر می‌کنند و ما را مجبور می‌کنند که در بودجه تجدیدنظر کنیم و فوراً به دنبال بودجه برای برخی مسیرهای جدید باشیم. به طور سنتی، هنگام سرمایه گذاری در فناوری اطلاعات، مدیران مالی سرمایه گذاری […]

PostgreSQL 11: تکامل پارتیشن بندی از Postgres 9.6 به Postgres 11

جمعه خوبی برای همه داشته باشید! زمان کمتری تا شروع دوره آموزشی Relational DBMS باقی مانده است، بنابراین امروز ترجمه یک مطلب مفید دیگر را در این زمینه به اشتراک می گذاریم. در طول توسعه PostgreSQL 11، کار قابل توجهی برای بهبود پارتیشن بندی جدول انجام شده است. پارتیشن بندی جدول یک ویژگی است که برای مدت طولانی در PostgreSQL وجود داشته است، اما به اصطلاح، […]

چگونه خود را در اینترنت پنهان کنیم: مقایسه سرور و پروکسی مقیم

به منظور پنهان کردن آدرس IP یا دور زدن مسدود کردن محتوا، معمولاً از پروکسی ها استفاده می شود. آنها در انواع مختلف می آیند. امروز ما دو نوع محبوب پراکسی - مبتنی بر سرور و مقیم - را با هم مقایسه خواهیم کرد و در مورد مزایا، معایب و موارد استفاده آنها صحبت خواهیم کرد. نحوه کار پراکسی های سرور پروکسی های سرور (Datacenter) رایج ترین نوع هستند. هنگام استفاده، آدرس های IP توسط ارائه دهندگان خدمات ابری صادر می شود. […]

اعداد تصادفی و شبکه های غیرمتمرکز: پیاده سازی

تابع مقدمه getAbsolutelyRandomNumer() { return 4; // عدد کاملا تصادفی را برمی گرداند! } همانند مفهوم یک رمز کاملاً قوی از رمزنگاری، پروتکل های واقعی "Publicly Verifiable Random Beacon" (از این پس PVRB) فقط سعی می کنند تا حد امکان به طرح ایده آل نزدیک شوند، زیرا در شبکه های واقعی به شکل خالص آن قابل اجرا نیست: لازم است کاملاً روی یک بیت توافق شود، دور باید […]

نشست اپراتورهای سیستم نقاط شبکه متوسط ​​در مسکو، 18 مه در ساعت 14:00، Tsaritsyno

در تاریخ 18 می (شنبه) در مسکو در ساعت 14:00 در پارک Tsaritsyno، جلسه اپراتورهای سیستم نقاط شبکه متوسط ​​برگزار می شود. گروه تلگرام در این جلسه سوالات زیر مطرح می شود: برنامه های بلند مدت برای توسعه شبکه "متوسط": بحث بردار توسعه شبکه، ویژگی های کلیدی آن و امنیت جامع در هنگام کار با I2P و/ یا شبکه Yggdrasil؟ سازماندهی مناسب دسترسی به منابع شبکه I2P […]