topik: administrasi

Privasi Data, IoT dan Mozilla WebThings

Dari penerjemah: menceritakan kembali artikel secara singkatSentralisasi perangkat rumah pintar (seperti Apple Home Kit, Xiaomi, dan lainnya) buruk karena: Pengguna menjadi bergantung pada vendor tertentu, karena perangkat tidak dapat berkomunikasi satu sama lain di luar pabrikan yang sama; Vendor menggunakan data pengguna sesuai kebijaksanaan mereka, sehingga pengguna tidak punya pilihan; Sentralisasi membuat pengguna lebih rentan karena […]

Sejarah pertarungan melawan sensor: bagaimana metode flash proxy yang dibuat oleh para ilmuwan dari MIT dan Stanford bekerja

Pada awal tahun 2010-an, tim gabungan yang terdiri dari para ahli dari Universitas Stanford, Universitas Massachusetts, The Tor Project, dan SRI International mempresentasikan hasil penelitian mereka tentang cara-cara memerangi sensor Internet. Para ilmuwan menganalisis metode untuk melewati pemblokiran yang ada pada saat itu dan mengusulkan metode mereka sendiri, yang disebut flash proxy. Hari ini kita akan berbicara tentang esensi dan sejarah perkembangannya. Perkenalan […]

Kekurangan helium dapat memperlambat pengembangan komputer kuantum - kami membahas situasinya

Kami berbicara tentang prasyarat dan memberikan pendapat ahli. / foto IBM Research CC BY-ND Mengapa komputer kuantum membutuhkan helium? Sebelum beralih ke cerita tentang situasi kekurangan helium, mari kita bahas mengapa komputer kuantum membutuhkan helium. Mesin kuantum beroperasi pada qubit. Berbeda dengan bit klasik, bit tersebut dapat berada dalam status 0 dan 1 […]

Corda - blockchain sumber terbuka untuk bisnis

Corda adalah Buku Besar terdistribusi untuk menyimpan, mengelola, dan menyinkronkan kewajiban keuangan antar lembaga keuangan yang berbeda. Corda memiliki dokumentasi yang cukup bagus dengan video ceramah, yang dapat ditemukan di sini. Saya akan mencoba menjelaskan secara singkat cara kerja Corda di dalamnya. Mari kita lihat fitur utama Corda dan keunikannya di antara blockchain lainnya: Corda tidak memiliki mata uang kripto sendiri. Corda tidak menggunakan konsep penambangan […]

Mengapa CFO beralih ke model biaya operasional di bidang TI

Untuk apa mengeluarkan uang agar perusahaan bisa berkembang? Pertanyaan ini membuat banyak CFO tetap terjaga. Setiap departemen mengatur dirinya sendiri, dan Anda juga perlu mempertimbangkan banyak faktor yang mempengaruhi rencana pengeluaran. Dan faktor-faktor ini sering berubah, memaksa kita untuk merevisi anggaran dan segera mencari dana untuk arah yang baru. Secara tradisional, ketika berinvestasi di bidang TI, CFO memberikan […]

PostgreSQL 11: Evolusi partisi dari Postgres 9.6 ke Postgres 11

Selamat hari Jumat semuanya! Waktu yang tersisa semakin sedikit sebelum peluncuran kursus DBMS Relasional, jadi hari ini kami berbagi terjemahan materi bermanfaat lainnya tentang topik tersebut. Selama pengembangan PostgreSQL 11, pekerjaan mengesankan telah dilakukan untuk meningkatkan partisi tabel. Partisi tabel adalah fitur yang sudah ada di PostgreSQL sejak lama, namun bisa dikatakan, […]

Cara menyamarkan diri Anda di Internet: membandingkan server dan proxy residen

Untuk menyembunyikan alamat IP atau melewati pemblokiran konten, proxy biasanya digunakan. Mereka datang dalam berbagai tipe. Hari ini kita akan membandingkan dua jenis proxy yang paling populer - berbasis server dan residen - dan membicarakan kelebihan, kekurangan, dan kasus penggunaannya. Cara kerja proxy server Proksi server (Pusat Data) adalah jenis yang paling umum. Saat digunakan, alamat IP dikeluarkan oleh penyedia layanan cloud. […]

Angka acak dan jaringan terdesentralisasi: implementasi

Pengenalan fungsi getAbsolutelyRandomNumer() { return 4; // mengembalikan nomor yang benar-benar acak! } Seperti halnya konsep sandi yang benar-benar kuat dari kriptografi, protokol β€œSuar Acak yang Dapat Diverifikasi Secara Publik” (selanjutnya disebut PVRB) yang sebenarnya hanya berusaha sedekat mungkin dengan skema yang ideal, karena dalam jaringan nyata dalam bentuknya yang murni, hal ini tidak berlaku: satu bit harus disetujui secara ketat, putaran harus […]

Pertemuan operator sistem titik jaringan "Medium" di Moskow, 18 Mei pukul 14:00, Tsaritsyno

Pada tanggal 18 Mei (Sabtu) di Moskow pukul 14:00, Taman Tsaritsyno, pertemuan operator sistem titik jaringan Menengah akan berlangsung. Grup Telegram Pada pertemuan tersebut, pertanyaan-pertanyaan berikut akan diajukan: Rencana jangka panjang untuk pengembangan jaringan β€œMedium”: diskusi tentang vektor pengembangan jaringan, fitur-fitur utamanya dan keamanan komprehensif saat bekerja dengan I2P dan/ atau jaringan Yggdrasil? Organisasi akses yang tepat ke sumber daya jaringan I2P […]

Racun paling mengerikan

Halo, %nama pengguna% Ya, saya tahu, judulnya sudah usang dan ada lebih dari 9000 tautan di Google yang menggambarkan racun yang mengerikan dan menceritakan kisah-kisah horor. Tapi saya tidak ingin mencantumkan hal yang sama. Saya tidak ingin membandingkan dosis LD50 dan berpura-pura asli. Saya ingin menulis tentang racun-racun yang Anda, %nama pengguna%, berisiko tinggi temui setiap […]

Bagaimana Megafon tertidur di langganan seluler

Sejak lama, cerita tentang langganan seluler berbayar di perangkat IoT telah beredar seperti lelucon yang tidak lucu. Dengan Pikabu Semua orang memahami bahwa langganan ini tidak dapat dilakukan tanpa tindakan dari operator seluler. Namun operator seluler dengan keras kepala bersikeras bahwa pelanggan ini bodoh: asli Selama bertahun-tahun, saya tidak pernah tertular infeksi ini dan bahkan berpikir bahwa orang-orang […]

Resume programmer yang jujur

Bagian 1. Soft Skill Saya diam dalam rapat. Aku mencoba memasang wajah penuh perhatian dan cerdas, meskipun aku tidak peduli. Orang-orang menganggap saya positif dan bisa dinegosiasikan. Saya selalu dengan sopan dan diam-diam memberi tahu Anda bahwa tugas tersebut mengharuskan Anda melakukan sesuatu. Dan hanya sekali. Maka saya tidak membantah. Dan ketika saya menyelesaikan tugas tersebut dan ternyata seperti […]