データプライバシー、IoT、Mozilla WebThings
翻訳者より: 記事の簡単な再話スマート ホーム デバイス (Apple Home Kit、Xiaomi など) の集中化は次の理由から悪いです: デバイスは同じメーカー以外では相互に通信できないため、ユーザーは特定のベンダーに依存するようになります。 ベンダーはユーザーデータを自らの裁量で使用し、ユーザーには選択の余地がありません。 一元化によりユーザーはより脆弱になるため、[...]
カテゴリ管理
翻訳者より: 記事の簡単な再話スマート ホーム デバイス (Apple Home Kit、Xiaomi など) の集中化は次の理由から悪いです: デバイスは同じメーカー以外では相互に通信できないため、ユーザーは特定のベンダーに依存するようになります。 ベンダーはユーザーデータを自らの裁量で使用し、ユーザーには選択の余地がありません。 一元化によりユーザーはより脆弱になるため、[...]
2010 年代初頭、スタンフォード大学、マサチューセッツ大学、Tor プロジェクト、SRI インターナショナルの専門家からなる共同チームが、インターネット検閲に対抗する方法に関する研究結果を発表しました。 科学者たちは、当時存在していたブロッキングを回避する方法を分析し、フラッシュ プロキシと呼ばれる独自の方法を提案しました。 今回はその本質と開発の歴史についてお話します。 導入 […]
前提条件について説明し、専門家の意見を提供します。 / photo IBM Research CC BY-ND なぜ量子コンピューターにはヘリウムが必要なのでしょうか? ヘリウム不足の状況の話に移る前に、そもそもなぜ量子コンピューターにヘリウムが必要なのかについて話しましょう。 量子マシンは量子ビット上で動作します。 古典的なビットとは異なり、それらは状態 0 と 1 をとることができます […]
Corda は、異なる金融機関間で金融債務を保存、管理、同期するための分散型台帳です。 Corda には、ビデオ講義を含む非常に優れたドキュメントがあり、ここで見つけることができます。 Corda が内部でどのように動作するかを簡単に説明してみます。 Corda の主な機能と他のブロックチェーンの中での独自性を見てみましょう。Corda には独自の暗号通貨がありません。 Corda はマイニングの概念を使用しません […]
会社を発展させるために何にお金をかけるべきでしょうか? この疑問は多くの CFO を眠らせています。 各部門は自分たちで負担を強いられているため、支出計画に影響を与える多くの要素も考慮する必要があります。 そして、これらの要因は頻繁に変化するため、予算を修正し、新しい方向に向けて緊急に資金を調達する必要があります。 従来、IT に投資する場合、CFO は次のようなことを行っていました […]
皆様、素敵な金曜日をお過ごしください! リレーショナル DBMS コースの開始まで残り時間が少なくなってきているため、今日はこのトピックに関する別の役立つ資料の翻訳を共有します。 PostgreSQL 11 の開発中に、テーブルのパーティショニングを改善するために素晴らしい作業が行われました。 テーブルパーティショニングは PostgreSQL にかなり前から存在する機能ですが、いわば […]
IP アドレスを隠したり、コンテンツのブロックを回避したりするには、通常、プロキシが使用されます。 さまざまな種類があります。 今日は、最も一般的な XNUMX つのタイプのプロキシ (サーバーベースと常駐) を比較し、それぞれの長所、短所、使用例について説明します。 サーバー プロキシの仕組み サーバー (データセンター) プロキシは最も一般的なタイプです。 IP アドレスを使用する場合、クラウド サービス プロバイダーによって IP アドレスが発行されます。 […]
導入関数 getAbsolutelyRandomNumer() { return 4; // 完全に乱数を返します! 暗号化による絶対的に強力な暗号の概念と同様に、実際の「Publicly Verifiable Random Beacon」(以下、PVRB) プロトコルは、理想的なスキームに可能な限り近づけようとするだけです。 実際のネットワークでは、純粋な形では適用できません。XNUMX ビットに厳密に一致する必要があり、ラウンドは […]
18 月 14 日 (土) 00:2 にモスクワのツァリツィノ公園で、中規模ネットワーク ポイントのシステム オペレーターの会議が開催されます。 Telegram グループ 会議では、以下の質問が提起されます: 「中」ネットワーク開発の長期計画: ネットワーク開発のベクトル、その主な機能、および I2P および/と連携する場合の包括的なセキュリティについての議論それともユグドラシルネットワーク? IXNUMXP ネットワーク リソースへのアクセスを適切に構成 […]
こんにちは、%username% はい、承知しています。タイトルは陳腐で、Google には恐ろしい毒物について説明したり、恐怖の物語を語ったりするリンクが 9000 以上あります。 しかし、私は同じものをリストしたくありません。 LD50の用量を比較してオリジナルを装うつもりはありません。 私は、%username% が毎回遭遇する可能性が高い毒物について書きたいと思います。
長い間、IoT デバイスの有料モバイル サブスクリプションに関する話が、面白くないジョークのように広まっていました。 ピカブでは、これらのサブスクリプションは携帯電話会社のアクションなしには実行できないことを誰もが理解しています。 しかし、携帯電話事業者は、これらの加入者はカモであると頑固に主張します。 原文 長年にわたり、私はこの感染症にかかったことがなく、人々が感染しているとさえ思っていました […]
セクション 1. ソフトスキル 私は会議では沈黙しています。 たとえどうでもいいことでも、気配りができて知的な顔をするように努めています。 人々は私を前向きで交渉しやすいと思っています。 私はいつも丁寧に、目立たないように、タスクが何かをするように指示していることを伝えます。 しかも一度だけ。 それなら私は議論しません。 そしてタスクを完了すると、次のようになります […]