Topic: administratë

Privatësia e të dhënave, IoT dhe Mozilla WebThings

Nga përkthyesi: një ritregim i shkurtër i artikullitCentralizimi i pajisjeve shtëpiake inteligjente (si Apple Home Kit, Xiaomi dhe të tjerë) është i keq sepse: Përdoruesi bëhet i varur nga një shitës specifik, sepse pajisjet nuk mund të komunikojnë me njëra-tjetrën jashtë të njëjtit prodhues; Shitësit përdorin të dhënat e përdoruesit sipas gjykimit të tyre, duke mos i lënë asnjë zgjedhje përdoruesit; Centralizimi e bën përdoruesin më të prekshëm sepse […]

Historia e luftës kundër censurës: si funksionon metoda flash proxy e krijuar nga shkencëtarët nga MIT dhe Stanford

Në fillim të viteve 2010, një ekip i përbashkët ekspertësh nga Universiteti i Stanfordit, Universiteti i Massachusetts, Projekti Tor dhe SRI International prezantoi rezultatet e kërkimit të tyre mbi mënyrat për të luftuar censurën e internetit. Shkencëtarët analizuan metodat e anashkalimit të bllokimit që ekzistonin në atë kohë dhe propozuan metodën e tyre, të quajtur flash proxy. Sot do të flasim për thelbin dhe historinë e zhvillimit të tij. Prezantimi […]

Mungesa e heliumit mund të ngadalësojë zhvillimin e kompjuterëve kuantikë - ne diskutojmë situatën

Ne flasim për parakushtet dhe japim mendimet e ekspertëve. / foto IBM Research CC BY-ND Pse kompjuterët kuantikë kanë nevojë për helium? Përpara se të kalojmë në historinë e situatës së mungesës së heliumit, le të flasim se përse kompjuterët kuantikë kanë nevojë për helium. Makinat kuantike funksionojnë në kubit. Ata, ndryshe nga bitet klasike, mund të jenë në gjendjet 0 dhe 1 […]

Corda - blockchain me burim të hapur për biznes

Corda është një Libër i shpërndarë për ruajtjen, menaxhimin dhe sinkronizimin e detyrimeve financiare ndërmjet institucioneve të ndryshme financiare. Corda ka dokumentacion mjaft të mirë me video leksione, të cilat mund t'i gjeni këtu. Do të përpiqem të përshkruaj shkurtimisht se si funksionon Corda brenda. Le të shohim veçoritë kryesore të Corda dhe veçantinë e saj midis blockchains të tjerë: Corda nuk ka kriptomonedhën e saj. Corda nuk përdor konceptin e minierave […]

Pse CFO-t po kalojnë në një model të kostos operative në IT

Për çfarë të shpenzoni para në mënyrë që kompania të mund të zhvillohet? Kjo pyetje mban zgjuar shumë CFO. Secili departament e tërheq batanijen në vetvete, dhe ju gjithashtu duhet të merrni parasysh shumë faktorë që ndikojnë në planin e shpenzimeve. Dhe këta faktorë shpesh ndryshojnë, duke na detyruar të rishikojmë buxhetin dhe të kërkojmë urgjentisht fonde për ndonjë drejtim të ri. Tradicionalisht, kur investojnë në IT, CFO-të japin […]

PostgreSQL 11: Evolucioni i ndarjes nga Postgres 9.6 në Postgres 11

Paçi një të premte të mrekullueshme të gjithëve! Mbetet gjithnjë e më pak kohë para fillimit të kursit Relational DBMS, ndaj sot po ndajmë përkthimin e një materiali tjetër të dobishëm mbi këtë temë. Gjatë zhvillimit të PostgreSQL 11, është bërë punë mbresëlënëse për të përmirësuar ndarjen e tabelave. Ndarja e tabelës është një veçori që ekziston në PostgreSQL për një kohë mjaft të gjatë, por është, si të thuash, […]

Si të maskoheni në internet: krahasimi i përfaqësuesve të serverit dhe rezidentit

Për të fshehur adresën IP ose për të anashkaluar bllokimin e përmbajtjes, zakonisht përdoren proxies. Ato vijnë në lloje të ndryshme. Sot do të krahasojmë dy llojet më të njohura të proxies - të bazuara në server dhe rezident - dhe do të flasim për të mirat, të këqijat dhe rastet e përdorimit të tyre. Si funksionojnë proxies serveri Proxies server (Datacenter) janë lloji më i zakonshëm. Kur përdoren, adresat IP lëshohen nga ofruesit e shërbimeve cloud. […]

Numrat e rastësishëm dhe rrjetet e decentralizuara: zbatime

Funksioni i hyrjes getAbsolutelyRandomNumer() { return 4; // kthen një numër absolutisht të rastësishëm! } Ashtu si me konceptin e një shifrimi absolutisht të fortë nga kriptografia, protokollet reale "Publicly Verifiable Random Beacon" (në tekstin e mëtejmë PVRB) përpiqen t'i afrohen sa më shumë skemës ideale, sepse në rrjetet reale në formën e tij të pastër nuk është e zbatueshme: është e nevojshme të bihet dakord rreptësisht për një bit, raundet duhet […]

Takimi i operatorëve të sistemit të pikave të rrjetit të mesëm në Moskë, 18 maj në orën 14:00, Tsaritsyno

Më 18 maj (e shtunë) në Moskë në orën 14:00, Parku Tsaritsyno, do të zhvillohet një takim i operatorëve të sistemit të pikave të rrjetit të mesëm. Grupi i telegramit Në takim do të ngrihen pyetjet e mëposhtme: Planet afatgjata për zhvillimin e rrjetit "Medium": diskutimi i vektorit të zhvillimit të rrjetit, karakteristikat kryesore të tij dhe siguria gjithëpërfshirëse gjatë punës me I2P dhe/ apo rrjeti Yggdrasil? Organizimi i duhur i aksesit në burimet e rrjetit I2P […]

Helmet më të tmerrshme

Përshëndetje, %username% Po, e di, titulli është i keq dhe ka mbi 9000 lidhje në Google që përshkruajnë helme të tmerrshme dhe tregojnë histori tmerri. Por nuk dua të rendis të njëjtën gjë. Nuk dua të krahasoj dozat e LD50 dhe të pretendoj se jam origjinal. Unë dua të shkruaj për ato helme që ju, %username%, keni një rrezik të lartë të hasni çdo […]

Si u dogj Megafon në abonimet celulare

Për një kohë të gjatë, historitë rreth abonimeve celulare me pagesë në pajisjet IoT kanë qarkulluar si shaka jo qesharake. Me Pikabu Të gjithë e kuptojnë se këto abonime nuk mund të bëhen pa veprimet e operatorëve celularë. Por operatorët celularë këmbëngulin me kokëfortësi që këta abonentë janë pinjollë: origjinal Për shumë vite, nuk e kam kapur kurrë këtë infeksion dhe madje kam menduar se njerëzit […]

Rezyme e ndershme e programuesit

Seksioni 1. Aftësitë e buta Unë jam i heshtur në takime. Përpiqem të shfaq një fytyrë të vëmendshme dhe inteligjente, edhe nëse nuk më intereson. Njerëzit më shohin pozitiv dhe të negociueshëm. Unë gjithmonë ju informoj me mirësjellje dhe pa vëmendje se detyra thotë të bëni diçka. Dhe vetëm një herë. Atëherë nuk debatoj. Dhe kur mbaroj detyrën dhe rezulton si […]