زمرہ: انتظامیہ

ڈیٹا پرائیویسی، IoT اور Mozilla WebThings

مترجم کی طرف سے: سمارٹ ہوم ڈیوائسز (جیسے Apple Home Kit، Xiaomi اور دیگر) کی مرکزیت کے مضمون کا ایک مختصر بیان برا ہے کیونکہ: صارف ایک مخصوص وینڈر پر منحصر ہو جاتا ہے، کیونکہ ڈیوائسز ایک ہی مینوفیکچرر کے باہر ایک دوسرے کے ساتھ بات چیت نہیں کر سکتیں۔ فروش صارف کا ڈیٹا اپنی صوابدید پر استعمال کرتے ہیں، صارف کے لیے کوئی چارہ نہیں چھوڑتے۔ مرکزیت صارف کو زیادہ کمزور بناتی ہے کیونکہ [...]

سنسرشپ کے خلاف جنگ کی تاریخ: ایم آئی ٹی اور سٹینفورڈ کے سائنسدانوں کے ذریعہ تیار کردہ فلیش پراکسی طریقہ کیسے کام کرتا ہے

2010 کی دہائی کے اوائل میں، اسٹینفورڈ یونیورسٹی، یونیورسٹی آف میساچوسٹس، دی ٹور پروجیکٹ اور ایس آر آئی انٹرنیشنل کے ماہرین کی ایک مشترکہ ٹیم نے انٹرنیٹ سنسرشپ سے نمٹنے کے طریقوں پر اپنی تحقیق کے نتائج پیش کیے۔ سائنسدانوں نے اس وقت موجود بلاکنگ کو بائی پاس کرنے کے طریقوں کا تجزیہ کیا اور اپنا طریقہ تجویز کیا جسے فلیش پراکسی کہا جاتا ہے۔ آج ہم اس کے جوہر اور ترقی کی تاریخ کے بارے میں بات کریں گے۔ تعارف […]

ہیلیم کی کمی کوانٹم کمپیوٹرز کی ترقی کو سست کر سکتی ہے - ہم صورتحال پر تبادلہ خیال کرتے ہیں۔

ہم شرائط کے بارے میں بات کرتے ہیں اور ماہرین کی رائے فراہم کرتے ہیں۔ / تصویر IBM Research CC BY-ND کوانٹم کمپیوٹرز کو ہیلیم کی ضرورت کیوں ہے؟ ہیلیئم کی کمی کی کہانی کی طرف جانے سے پہلے، آئیے اس بارے میں بات کرتے ہیں کہ کوانٹم کمپیوٹرز کو ہیلیم کی بالکل ضرورت کیوں ہے۔ کوانٹم مشینیں qubits پر کام کرتی ہیں۔ وہ، کلاسیکی بٹس کے برعکس، ریاستوں 0 اور 1 میں ہوسکتے ہیں […]

سب سے خوفناک زہر

ہیلو، %username% جی ہاں، میں جانتا ہوں، عنوان ہیکنی ہے اور گوگل پر 9000 سے زیادہ لنکس ہیں جو خوفناک زہروں کو بیان کرتے ہیں اور خوفناک کہانیاں سناتے ہیں۔ لیکن میں اس کی فہرست نہیں دینا چاہتا۔ میں LD50 کی خوراکوں کا موازنہ نہیں کرنا چاہتا اور اصل ہونے کا بہانہ نہیں کرنا چاہتا۔ میں ان زہروں کے بارے میں لکھنا چاہتا ہوں جن سے آپ کو، %username%، کا سامنا کرنے کا زیادہ خطرہ ہے […]

موبائل سبسکرپشنز پر میگافون کیسے جل گیا۔

اب ایک طویل عرصے سے، IoT ڈیوائسز پر بامعاوضہ موبائل سبسکرپشنز کے بارے میں کہانیاں مضحکہ خیز لطیفوں کی طرح گردش کر رہی ہیں۔ پکابو کے ساتھ ہر کوئی سمجھتا ہے کہ یہ سبسکرپشنز موبائل آپریٹرز کے اقدامات کے بغیر نہیں ہو سکتیں۔ لیکن سیلولر آپریٹرز ضد کے ساتھ اصرار کرتے ہیں کہ یہ سبسکرائبرز suckers ہیں: اصل کئی سالوں سے، میں نے کبھی یہ انفیکشن نہیں پکڑا اور یہاں تک کہ سوچا کہ لوگ […]

ایماندار پروگرامر دوبارہ شروع

سیکشن 1. سافٹ سکلز میں میٹنگز میں خاموش رہتا ہوں۔ میں ایک توجہ دینے والا اور ذہین چہرہ رکھنے کی کوشش کرتا ہوں، چاہے مجھے پرواہ نہ ہو۔ لوگ مجھے مثبت اور گفت و شنید پاتے ہیں۔ میں ہمیشہ شائستگی اور بلاوجہ آپ کو مطلع کرتا ہوں کہ کام کچھ کرنے کا کہتا ہے۔ اور صرف ایک بار۔ پھر میں بحث نہیں کرتا۔ اور جب میں کام ختم کرتا ہوں اور ایسا ہوتا ہے کہ […]

کورڈا - کاروبار کے لیے اوپن سورس بلاکچین

Corda مختلف مالیاتی اداروں کے درمیان مالیاتی ذمہ داریوں کو ذخیرہ کرنے، ان کے انتظام اور ہم آہنگی کے لیے ایک تقسیم شدہ لیجر ہے۔ کورڈا کے پاس ویڈیو لیکچرز کے ساتھ کافی اچھی دستاویزات ہیں، جو یہاں مل سکتی ہیں۔ میں مختصراً یہ بتانے کی کوشش کروں گا کہ کورڈا اندر کیسے کام کرتا ہے۔ آئیے Corda کی اہم خصوصیات اور دیگر بلاکچینز کے درمیان اس کی انفرادیت کو دیکھتے ہیں: Corda کی اپنی کریپٹو کرنسی نہیں ہے۔ کورڈا کان کنی کا تصور استعمال نہیں کرتا […]

CFOs IT میں آپریٹنگ لاگت کے ماڈل کی طرف کیوں جا رہے ہیں۔

کس چیز پر پیسہ خرچ کیا جائے تاکہ کمپنی ترقی کر سکے۔ یہ سوال بہت سے CFOs کو بیدار رکھتا ہے۔ ہر محکمہ اپنے اوپر کمبل کھینچتا ہے، اور آپ کو بہت سے عوامل کو بھی مدنظر رکھنا ہوگا جو اخراجات کے منصوبے کو متاثر کرتے ہیں۔ اور یہ عوامل اکثر بدل جاتے ہیں، جو ہمیں بجٹ پر نظر ثانی کرنے اور فوری طور پر کسی نئی سمت کے لیے فنڈز تلاش کرنے پر مجبور کرتے ہیں۔ روایتی طور پر، جب IT میں سرمایہ کاری کرتے ہیں، CFOs دیتے ہیں […]

پوسٹگری ایس کیو ایل 11: پوسٹگریس 9.6 سے پوسٹگریس 11 تک تقسیم کا ارتقاء

سب کا جمعہ اچھا گزرے! Relational DBMS کورس کے آغاز میں کم سے کم وقت باقی ہے، اس لیے آج ہم اس موضوع پر ایک اور مفید مواد کا ترجمہ شیئر کر رہے ہیں۔ PostgreSQL 11 کی ترقی کے دوران، ٹیبل کی تقسیم کو بہتر بنانے کے لیے متاثر کن کام کیا گیا ہے۔ ٹیبل پارٹیشننگ ایک ایسی خصوصیت ہے جو PostgreSQL میں کافی عرصے سے موجود ہے، لیکن بات تو یہ ہے کہ […]

انٹرنیٹ پر اپنا بھیس بدلنے کا طریقہ: سرور اور رہائشی پراکسی کا موازنہ کرنا

آئی پی ایڈریس کو چھپانے یا مواد کو روکنے کے لیے، پراکسیز کا استعمال عام طور پر کیا جاتا ہے۔ وہ مختلف اقسام میں آتے ہیں۔ آج ہم پراکسیز کی دو مقبول ترین اقسام کا موازنہ کریں گے - سرور پر مبنی اور رہائشی - اور ان کے فوائد، نقصانات اور استعمال کے معاملات کے بارے میں بات کریں گے۔ سرور پراکسی کیسے کام کرتی ہیں سرور (ڈیٹا سینٹر) پراکسی سب سے عام قسم ہیں۔ استعمال ہونے پر، IP پتے کلاؤڈ سروس فراہم کرنے والوں کے ذریعے جاری کیے جاتے ہیں۔ […]

بے ترتیب تعداد اور وکندریقرت نیٹ ورکس: نفاذ

تعارفی تقریب getAbsolutelyRandomNumer() { واپسی 4; // بالکل بے ترتیب نمبر واپس کرتا ہے! } جیسا کہ خفیہ نگاری سے بالکل مضبوط سائفر کے تصور کے ساتھ، حقیقی "عوامی طور پر قابل تصدیق رینڈم بیکن" (اس کے بعد PVRB) پروٹوکول صرف مثالی اسکیم کے زیادہ سے زیادہ قریب جانے کی کوشش کرتے ہیں، کیونکہ اصلی نیٹ ورکس میں اس کی خالص شکل میں یہ لاگو نہیں ہے: ایک بات پر سختی سے اتفاق کرنا ضروری ہے، راؤنڈز لازمی ہیں […]

ماسکو میں میڈیم نیٹ ورک پوائنٹس کے سسٹم آپریٹرز کی میٹنگ، 18 مئی کو 14:00 بجے، Tsaritsyno

18 مئی (ہفتہ) کو ماسکو میں 14:00 بجے Tsaritsyno پارک، میڈیم نیٹ ورک پوائنٹس کے سسٹم آپریٹرز کی ایک میٹنگ ہوگی۔ ٹیلیگرام گروپ میٹنگ میں، درج ذیل سوالات اٹھائے جائیں گے: "میڈیم" نیٹ ورک کی ترقی کے لیے طویل المدتی منصوبے: I2P اور/ کے ساتھ کام کرتے وقت نیٹ ورک کی ترقی کے ویکٹر، اس کی اہم خصوصیات اور جامع سیکیورٹی پر بحث۔ یا Yggdrasil نیٹ ورک؟ I2P نیٹ ورک وسائل تک رسائی کی مناسب تنظیم […]