sujet: administration

Confidentialité des données, IoT et Mozilla WebThings

Du traducteur : un bref récit de l'articleLa centralisation des appareils domestiques intelligents (comme Apple Home Kit, Xiaomi et autres) est mauvaise car : L'utilisateur devient dépendant d'un fournisseur spécifique, car les appareils ne peuvent pas communiquer entre eux en dehors du même fabricant ; Les fournisseurs utilisent les données des utilisateurs à leur discrétion, ne laissant aucun choix à l'utilisateur ; La centralisation rend l'utilisateur plus vulnérable car […]

L'histoire de la lutte contre la censure : comment fonctionne la méthode flash proxy créée par des scientifiques du MIT et de Stanford

Au début des années 2010, une équipe conjointe d'experts de l'Université de Stanford, de l'Université du Massachusetts, du Tor Project et de SRI International a présenté les résultats de leurs recherches sur les moyens de lutter contre la censure sur Internet. Les scientifiques ont analysé les méthodes de contournement du blocage qui existaient à cette époque et ont proposé leur propre méthode, appelée flash proxy. Aujourd'hui, nous parlerons de son essence et de son histoire de développement. Introduction […]

La pénurie d'hélium pourrait ralentir le développement des ordinateurs quantiques - nous discutons de la situation

Nous discutons des prérequis et fournissons des avis d’experts. / photo IBM Research CC BY-ND Pourquoi les ordinateurs quantiques ont-ils besoin d'hélium ?Avant de passer à l'histoire de la pénurie d'hélium, parlons de la raison pour laquelle les ordinateurs quantiques ont besoin d'hélium. Les machines quantiques fonctionnent sur des qubits. Contrairement aux bits classiques, ils peuvent être dans les états 0 et 1 […]

Corda - blockchain open source pour les entreprises

Corda est un grand livre distribué permettant de stocker, gérer et synchroniser les obligations financières entre différentes institutions financières. Corda dispose d'une assez bonne documentation avec des conférences vidéo, qui peuvent être trouvées ici. Je vais essayer de décrire brièvement comment Corda fonctionne à l'intérieur. Examinons les principales caractéristiques de Corda et son caractère unique parmi les autres blockchains : Corda ne possède pas sa propre crypto-monnaie. Corda n'utilise pas le concept de minage […]

Pourquoi les directeurs financiers adoptent un modèle de coût d'exploitation dans l'informatique

Sur quoi dépenser de l'argent pour que l'entreprise puisse se développer ? Cette question tient éveillé de nombreux directeurs financiers. Chaque département tire la couverture sur lui-même et vous devez également prendre en compte de nombreux facteurs qui affectent le plan de dépenses. Et ces facteurs changent souvent, nous obligeant à réviser le budget et à rechercher de toute urgence des fonds pour une nouvelle orientation. Traditionnellement, lorsqu'ils investissent dans l'informatique, les directeurs financiers donnent […]

PostgreSQL 11 : Evolution du partitionnement de Postgres 9.6 vers Postgres 11

Bon vendredi à tous ! Il reste de moins en moins de temps avant le lancement du cours SGBD relationnel, nous partageons donc aujourd'hui la traduction d'un autre matériel utile sur le sujet. Lors du développement de PostgreSQL 11, un travail impressionnant a été réalisé pour améliorer le partitionnement des tables. Le partitionnement de tables est une fonctionnalité qui existe dans PostgreSQL depuis assez longtemps, mais c'est, pour ainsi dire, [...]

Comment se déguiser sur Internet : comparer les proxys serveur et résidents

Afin de masquer l'adresse IP ou de contourner le blocage de contenu, des proxys sont généralement utilisés. Il en existe différents types. Aujourd'hui, nous comparerons les deux types de proxys les plus populaires - basés sur serveur et résidents - et parlerons de leurs avantages, inconvénients et cas d'utilisation. Comment fonctionnent les proxys de serveur Les proxys de serveur (centre de données) sont le type le plus courant. Lorsqu'elles sont utilisées, les adresses IP sont émises par les fournisseurs de services cloud. […]

Nombres aléatoires et réseaux décentralisés : implémentations

Introduction à la fonction getAbsolutelyRandomNumer() { return 4; // renvoie un nombre absolument aléatoire ! } Comme pour le concept de chiffrement absolument fort issu de la cryptographie, les véritables protocoles de « balise aléatoire publiquement vérifiable » (ci-après PVRB) tentent uniquement de se rapprocher le plus possible du schéma idéal, car dans les réseaux réels sous sa forme pure, cela n'est pas applicable : il faut se mettre d'accord strictement sur un bit, les tours doivent […]

Réunion des opérateurs système des points du réseau Medium à Moscou, le 18 mai à 14h00, Tsaritsyno

Le 18 mai (samedi) à Moscou à 14h00, dans le parc Tsaritsyno, aura lieu une réunion des opérateurs de systèmes des points du réseau Medium. Groupe Telegram Lors de la réunion, les questions suivantes seront soulevées : Plans à long terme pour le développement du réseau « Medium » : discussion sur le vecteur de développement du réseau, ses caractéristiques clés et la sécurité globale lors du travail avec l'I2P et/ ou le réseau Yggdrasil ? Bonne organisation de l'accès aux ressources du réseau I2P […]

Les poisons les plus terribles

Bonjour, %username% Oui, je sais, le titre est galvaudé et il y a plus de 9000 liens sur Google qui décrivent de terribles poisons et racontent des histoires d'horreur. Mais je ne veux pas énumérer la même chose. Je ne veux pas comparer les doses de DL50 et prétendre être original. Je veux écrire sur ces poisons que vous, %username%, courez un risque élevé de rencontrer tous les […]

Comment Megafon a épuisé les abonnements mobiles

Depuis longtemps, les histoires d’abonnements mobiles payants sur les appareils IoT circulent comme des blagues pas drôles. Avec Pikabu Tout le monde comprend que ces abonnements ne peuvent se faire sans l'action des opérateurs mobiles. Mais les opérateurs de téléphonie mobile insistent obstinément sur le fait que ces abonnés sont des idiots : original Pendant de nombreuses années, je n'ai jamais attrapé cette infection et j'ai même pensé que les gens […]

CV de programmeur honnête

Section 1. Compétences générales Je reste silencieux lors des réunions. J’essaie d’afficher un visage attentif et intelligent, même si je m’en fiche. Les gens me trouvent positif et négociable. Je vous informe toujours poliment et discrètement que la tâche demande de faire quelque chose. Et une seule fois. Alors je ne discute pas. Et quand j'ai fini la tâche et que ça se passe comme […]