In Erinnerung an die längst vergangenen Tage von aufrüstbar Macs

In Erinnerung an die längst vergangenen Tage von aufrüstbar Macs


Im College baute ich ein PC von meinem Freund castoff Teile. Er lebte auf dem Boden meines Zimmers, ganz ohne jede Art von Fall oder ein Gehäuse, außer an einem Punkt, als ich versuchte, sie alle in einem Schuhkarton zu halten. Weil es keinen Fall gehabt, die auch dort bedeutete keine Power-Taste war: um es einzuschalten, ein mit einem Schraubendreher nahm und berührte es zwischen zwei Pins auf dem Motherboard, und es wäre in all seiner Herrlichkeit Frankenstein zum Leben surren.



Diese Tage des Schuhkartons Computer sind weitgehend hinter uns. Stattdessen oft unsere Computer scheinen voll ausgebildet Widgets zu sein, entstanden ganze von Apple als Athena aus dem Kopf des Zeus. Es gibt wenig Fähigkeit, sie zu aktualisieren, sobald Sie sie gekauft haben, und in den meisten Fällen diese Upgrades, die Sie tun können, sind nicht für schwache Nerven.



Ich saß, erwägt, dass in der vergangenen Woche, mit den Teilen meines Mac mini vor mir auf einem Tisch aufgereiht, wie ein Feld gestrippt Gewehr. In der Mitte das Hinzufügen neuer RAM und ein zusätzliches Laufwerk mit dem Mini, fand ich mich ein paar meiner Lieblings leicht aufrüstbar Macs vergangener Zeiten erinnert.


Das Blue & Weiß G3


Der erste Desktop ich besaß, das war ganz und total war meine das Blue & White Power Macintosh G3. (Es war dem Codenamen Yosemite-hey, das um wieder kam, nicht wahr?) Er sitzt immer noch geduldig in meinem Büro an diesem Tag, ein treuer Begleiter für den Moment warten, die es wird wieder zurück in Aktion aufgerufen werden.


In Erinnerung an die längst vergangenen Tage von aufrüstbar Macs


Teil dessen, was aus dem B & W erstaunlich war die einfache Nachrüstbarkeit. Öffnen Sie eine Verriegelung und eine ganze Seite des Gehäuses schwingt nach unten und verleihen einen einfachen Zugang zu internen Laufwerke, RAM, PCI-Steckplätze, und so weiter. Die Hauptplatine wird auch auf der Innenseite der Tür angebracht ist, so dass es flach aufliegt, wenn die Tür offen ist, so dass es noch einfacher, alle erforderlichen Arbeiten zu tun. Wenn Sie fertig sind, schließen Sie einfach die Tür und du bist gut zu gehen.



In den Jahren habe ich, dass die Maschine, die ich am meisten von den internen Komponenten aktualisiert, einschließlich der Prozessor, dass ich die Mac-Leben lang über ihre prognostizierte Rückgang verlängern. Es ist jedoch das letzte Pro Mac, die ich bisher besessen habe.


Der iMac G5


Im Gegensatz dazu war der iMac G5 der erste Mac, die völlig war meine Eltern, erworben, nachdem ich den Stall geflogen war. Die all-weißen iMac war der erste, der Formfaktor zu verwenden, die bis heute noch besteht. Aber eine Sache, die es weit überlegen macht iMac heute ist seine Aufrüstbarkeit.




der iMac G5 Die Öffnung ist ein ganz klein wenig schwieriger als die Power Mac G3 zu öffnen. Sie haben es zu platzieren, Fenster nach unten auf eine ebene Fläche, und dann drei Schrauben an der Unterseite wieder rückgängig machen. Aber dann können Sie die gesamte Rückseite der Maschine abheben, alle internen Komponenten auszusetzen. Das macht es einfach, die Festplatte zu tauschen, mehr RAM hinzuzufügen, oder auch nur die internen Lüfter reinigen.



Spätere Modelle haben mit diesem Setup-Stück für Stück entfernt. In diesen Tagen ist der einzige Benutzer zugänglich (sprich: Apple genehmigt) Upgrade in einem iMac ist der RAM-und nur in den 27-Zoll-Modell. Aber hey, zumindest können Sie den RAM in diesen Maschinen zu aktualisieren, im Gegensatz zu Apples tragbaren Macs.


Das Powerbook G3


Apropos portables, war meine erste Mac Notebook das Powerbook G3 (die Bronze-Tastatur Modell Code-Namen „Pismo“). Das Mac zwei Erweiterungsschächte können Sie einfach ausgetauscht werden, Antriebe und Batterien, und es ist relativ einfach, die Einbauten für den Zugriff durch ein Paar von Federrasten auf der Tastatur lösen und die gesamte Tastatur blätterte den Kopf. Das können Sie in den RAM erhalten und die internen Laufwerke und sogar eine AirPort hinzufügen karten dies war der erste Mac offiziell bekannt, dass unterstützen. (Und in der Tat habe ich hinzufügen.)



Roman Loyola


Stell dir das vor! Ein Laptop, wo es einfache Upgrades zu tun. Ich habe ein MacBook Air mehrmals auseinandergenommen, darunter eine tote SSD auslagern, und während es nicht schwer ist, es erfordert, dass Sie noch einen speziellen Schraubenzieher zu erwerben und zu halten Überblick über all die Schrauben, die Sie sie herausziehen.



Aber der RAM? Vergiss es. Es ist an Ort und Stelle gelötet, wie es mit so ziemlich alle von Apples modernen Laptops ist.


LKW-Transport entlang


Schauen Sie, ich gebe zu, dass ich ein bisschen nostalgisch Wachs, wenn es um Aufrüstbarkeit kommt. Es gibt Vor- und Nachteile, wie ich mich erinnern, während ich staunen, wie elegant und dicht der Mac mini zusammengebaut wird. Ein verlegt Kabel und das Ganze einfach nicht wieder zusammen geht. Ich muss es wissen, wie ich es mehrere Versuche zu machen, haben musste zurück zum Zustand arbeiten.



Wir haben auf der Suche geopfert Aufrüstbarkeit auf unseren Maschinen kleiner, attraktiver zu machen, und gelegentlich effizienter zu machen. Das ist in Ordnung, da wir meistens nur unsere Maschinen arbeiten wollen-und, wenn sie nicht mehr funktionieren, können wir sie ersetzen. In vielerlei Hinsicht ist, die Modernisierung eine Sache der Vergangenheit. iOS-Geräte sind vielleicht der Inbegriff dieser Mentalität.



Aber zur gleichen Zeit, denke ich, dass wir etwas verloren haben. Das Schuhkarton-Computer auf dem Boden war nicht schön, aber es gab mir einen Einblick in genau, wie die Technologie, die ich auf jeden Tag verlassen, arbeitet, wie wenn mein Vater hat mir gezeigt, was all diese Teile unter mein Auto Haube bedeutete: Es hat eine tiefere Verständnis, dass an diesem Tag mit mir klebt.



Unsere Macs, es ist gesagt worden ist, wird schließlich werden Lkw, im Vergleich zu den Autos, die unsere iOS-Geräte sind. Ich weiß nicht, wie lange noch unsere Macs in irgendeiner Weise erweiterbar sein wird, aber solange ich noch in der Lage bin unter der Motorhaube meines arbeiten Lkw-egal, wie viele Schrauben stehen in meinem Weg-I ‚ ll eine relativ glückliche Camper bleiben.

7 Schritte zum Hurrikan-ready Disaster-Recovery-

7 Schritte zum Hurrikan-ready Disaster-Recovery-


Zoom
Foto mit freundlicher Genehmigung REUTERS / Alejandro Acuna
die Luken dichtmachen

Hurricanes verlassen ganze Staaten, sogar ganze Regionen des Landes, Fenster einsteigen up, Sandsäcke stapeln, und Häuser und Geschäfte zu evakuieren. Also, wenn Sie Ihre Daten auf einen anderen Abschnitt Ihrer Stadt gesichert, ist es wahrscheinlich nicht sicher. Kopieren Sie Ihre Daten in einem Bereich, der Hurrikane selten sieht und hat nur wenige Naturkatastrophe Bedrohungen. Sungard AS bietet die folgenden sieben Disaster Recovery (DR) Taktik Ihre Daten auf noch sicherer Boden zu setzen.


    
    
    


Zoom
Foto mit freundlicher Genehmigung der US-Army in Europa
Frischen Sie Recovery-Pläne und Prozesse

Sie eine Kopie Ihrer Daten sicher gespeichert off-site zu haben, ist nur der erste Schritt. Sie müssen Sie einen Plan und Verfahren verfügen, um Ihr Unternehmen haben im Notfall zu erholen. Stellen Sie sicher, dass Ihre Wiederherstellungsverfahren sind die gegenwärtigen und dass jeder versteht, was sie tun müssen. Dazu gehören nicht nur die Teammitglieder, sondern auch Ihre Lieferanten und Dienstleistern

RELATED:. Warum Planung Disaster Recovery kann Leben retten

    
    
    


Zoom
Foto mit freundlicher Genehmigung Joe Loong
Plan zu testen, oder planen, zu scheitern

All diese Brandschutzübungen in der Grundschule waren enorm wichtig. Sie halfen Lehrern und Schülern eine Art „Muskelgedächtnis“ zu entwickeln für das, was zu tun ist, wenn ein Feuer ausbrach. Das gleiche gilt für Katastrophenvorbereitung wahr. Wenn ein Hurrikan nach unten trägt keine Zeit zu lernen, dass die Mitarbeiter über Katastrophen Prozesse und Systeme sind verwirrt. Testen Sie Ihr Plan mindestens zweimal im Jahr, um sicherzustellen, dass jeder weiß genau, was sie tun sollen, und dass alle IT-Probleme ausgebügelt werden kann, bevor es zu spät ist.


    
    
    


Zoom
Foto mit freundlicher Genehmigung von Eye-of-an-Adler
Bestimmen Anwendungshierarchie

Nicht alles ist unternehmenskritischen und Anwendung Tiering kann Ihnen helfen, Prioritäten zu setzen. Welche Anwendungen sind entscheidend für Ihr Unternehmen und welche können Sie tun, ohne für ein paar Tage? Für einige, dass unternehmenskritische Anwendung ist E-Mail, während es für andere könnte es sich um eine E-Commerce-System sein. Priorisieren garantiert, dass Anwendungen die richtigen Systeme verfügbar sind, wenn eine Katastrophe eintritt.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung Think
Ordnen Sie Ihre Vermögenswerte und Beziehungen

Sie wissen sicher, welche Anwendungen auf welchen Servern? Bevor der Hurrikan-Saison, zu gehen und eine Anwendung Dependency Mapping durchführen, so dass Sie genau wissen, welche Server ausgeführt werden, welche Anwendungen. Oft laufen Anwendungen über mehrere Server hinweg, und wenn sie es unternehmenskritischen, um Ihr Geschäft, Sie müssen genau wissen, welche Server bereit sein sollte, an einer zweiten Stelle zu gehen.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung REUTERS / Athit Perawongmetha
Passen Sie Ihre Backup-Frequenz

Beachten Sie, wie oft Ihre Daten repliziert wird. Wenn der Hurrikan am 13. trifft, und Ihre letzte Exemplar wurde am 1. erstellt, verlieren Sie fast zwei Wochen von Daten. Die empfohlene Vorgehensweise täglich out-of-Region Replikation für Ihre Backups, und noch häufiger für Tier-One-Anwendungen.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung REUTERS / Brendan McDermid
Betrachten Sie verwaltet Erholung

Das Konzept der Managed Recovery-Programme wurde von Hurrikan-Typ Ereignisse geboren, als Flughäfen und Straßen wurden für Wochen unpassierbar gemacht. Hurricanes sind so weit verbreitet, dass Ihr Team nicht in der Lage sein kann, an den entfernten Standort raus. Ein DR-Dienstleister konnte Erholung am entfernten Standort behandeln, während Sie und Ihr Team auf dem primären Standort zu konzentrieren, ob Sie ein Loch im Dach zu flicken haben, wiederherzustellen Elektrizität oder kommunizieren mit Mitarbeitern aus dem Zustand evakuiert.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung REUTERS / Kai Pfaffenbach
Betrachten Sie die Wolke in Ihre Recovery-Pläne

Die Wolke wirkt sich alles in der Wirtschaft, und das schließt Disaster Recovery. Cloud-basierte Recovery-Lösungen bieten sowohl Flexibilität und reduzierte Kosten. eine Remote-Site zu haben, ist teuer, und in der Lage, Ihre Umgebung zu virtualisieren und sie auf einem gemeinsamen Server laufen Geld sparen können. Die Leichtigkeit der Datenreplikation über das Netzwerk bedeutet auch, dass Sie Ihre Daten weit mehr up-to-date zu halten und die Zeit bis zur Genesung beschleunigen.

Auf der anderen Seite ist nicht jede Anwendung auszuführen ist eingebaut die Wolke. Stellen Sie sicher, dass Ihre Disaster-Recovery-Pläne decken Cloud-basierte Anwendungen sowie Anwendungen, die auf physischen Servern ausgeführt werden müssen.


Zurück
Nächster
1 8
    Weiter Diashow
    
    
    
    
       
       
       
       

    Tricks, die Ransomware verwendet, um Sie zu täuschen

Land O’Lakes Karten Landwirtschaft Zukunft mit Google Cloud heraus

Land O'Lakes Karten Landwirtschaft Zukunft mit Google Cloud heraus

Die Landwirte nach Wegen suchen, um ihre Ernteleistung zu erhöhen sind mehr Technologie und etwas weniger auf Intuition angewiesen zu sein.

Die Landwirte im Zusammenhang mit Land O’Lakes, eine Molkerei-Schwerpunkt, Agrargenossenschaft in Minnesota, sind mit Online-Tools und Anwendungen für ihre Felder zu visualisieren und die Daten in Bereichen wie Wassermanagement, Saatgutablage und Pflanzenkrankheiten.

zu analysieren, das zu tun, für die Herstellung der Top-Butter-Marke Land O’Lakes, bekannt in den USA hat sich auf die Google-public-Cloud gedreht. Das Unternehmen befindet sich in einem $ 3.500.000 Projekt mit Google beteiligt und erwartet eine Amortisation es in zwei bis drei Jahren zu sehen.

Warum Googles Cloud, wenn Land O’Lakes bereits arbeitete mit Amazon Web Services (AWS ) und für andere Projekte Azure Wolken von Microsoft?

Die Antwort liegt mit Google maps.

Land O'Lakes Karten Landwirtschaft Zukunft mit Google Cloud heraus
Land O’Lakes

Teddy Bekele ist Vice President IT bei Land O’Lakes.


„Mit der Fähigkeit, Google Maps zu verwenden, um unsere Daten zu visualisieren, unser Land, das ist sehr hilfreich“, sagte Teddy Bekele, Vice President der IT für die Distribution Division von Land O’Lakes. „Sie haben Werkzeuge, die ihnen Einblicke geben und ihnen helfen, Entscheidungen zu treffen, anstatt nur auf Intuition angewiesen zu sein. Wir haben in einem Zeitalter zu bewegen, wo Entscheidungen basieren auf Daten und Analysen. Sie können die Daten verwenden, um Ihre Kulturen und die Ausgabe des Feldes zu verbessern . „Bekele

sagte, dass Analysedaten kann nicht ohne die Wolke durchgeführt werden.

“ Das Ziel, um herauszufinden, ist, wie Tech-Fortschritte der traditionellen Landwirtschaft und das Geschäftsmodell zu nutzen, “ er sagte. „Je mehr die Wissenschaft und datengetriebene Entscheidungen, die Sie an einen Landwirt zu bringen, vertrauen desto mehr wird er Sie und verpflichten, sein Geschäft zu dir.“

Ernte Ausgang Verbesserung für Land O’Lakes wichtig ist, ein $ 13500000000 Unternehmen mit fast 10.000 Mitarbeitern.

Die Mitgliedsunternehmen, die fast 100 Jahre alt ist, hat etwa 3.600 direkte Hersteller-Mitglieder und 1.000 Mitgliedsgenossenschaften. Er verarbeitet und vertreibt auch Produkte für rund 300.000 landwirtschaftlichen Erzeuger.

Die Co-op ist auch einer der größten Produzenten von Butter und Käse in den USA, die Verarbeitung 13 Milliarden Pfund Milch pro Jahr.

Mit diesem direkten Link auf die Landwirtschaft, Agrar Ausgang ist von entscheidender Bedeutung für das Land O’Lakes. Zum Beispiel sagte Bekele, Mais ist die größte Ernte in den USA aufgewachsen, mit einer durchschnittlichen Pflanzenproduktion im Jahr 2015 bei 170 Scheffel pro Acre. Jedoch war die maximale aufgezeichnete Ausgabe in den USA in 2015 503 Scheffel pro Acre. Es gibt eine riesige Lücke zwischen dem, was Maisbauern produzieren und was sie produzieren konnte, sagte Bekele, und das würde er sich umdrehen möchten.

„Das genetische Potenzial ist da, mehr zu produzieren, aber wegen der Umweltbedingungen , Bodentypen und bestimmte Praktiken, wir, dass nur nicht in der Lage sind zu erreichen „, sagte er. „Wenn der Durchschnitt von nur 170 bis 180 ein Morgen ging, dass bis zu 5 Millionen mehr virtuelle Morgen gleich sein würde.“

Die Antwort auf die Förderung, dass der durchschnittliche Ertrag pro Morgen mit der Technik liegen, sagte Bekele.

Es gibt 40 wichtige Entscheidungen ein Landwirt während des gesamten Lebenszyklus einer Ernte macht, sagte er. Sie entscheiden müssen, zum Beispiel, wie viel Stickstoff in den Boden hinzuzufügen und wann; welche Art von Saatgut verwendet werden und wo sie zu platzieren; und wenn die Pflanzen zu bewässern.

Die Technologie kann helfen, den Landwirten die meisten dieser Entscheidungen zu treffen. Das Problem ist, dass die Landwirte wenig von dieser Technologie verwenden, da die Werkzeuge, die sie benötigen, nicht zentralisiert worden sind, und es dauert Stunden zur Eingabe der gleichen Daten über ihre Felder und Ernten immer und immer wieder.

Diese Werkzeuge langsam zentralisiert werden, und die Bauern mit Land O’Lakes arbeiten, um sie in die Wolke und Eingangsdaten ihrer Farm nur einmal zugreifen können, Zeit, Geld und Ärger sparen.


Land O’Lakes

Land O’Lakes wird mit Hilfe der Google-Cloud und seiner integrierten Google Maps Bauern ihre Felder und ihre Daten zu visualisieren.


eine öffentliche Cloud verwenden, erstellt das Unternehmen ein Daten-Repository mit Informationen über Bauernfeldgrenzen, Saatgut Vorschriften für die Felder, Pflanzennährstoff Geschichte und Gewebeprobendaten. Diese Daten können von fünf Werkzeugen verwendet werden, die Bekele in der Cloud hinzugefügt. Er arbeitet auf fünf weitere Zugabe und hofft, 20 bis 25 Werkzeuge zur Verfügung zu haben, um die Landwirte in den nächsten 12 bis 18 Monate.

Das Projekt gerade beginnt so ausrollen nur 25 bis 30 Bauern es verwenden. Aber in 12 bis 18 Monaten, sagte Bekele er 20.000 bis 30.000 Bauern es mit zu haben erwartet.

„Als Landwirt meine Daten sind alle in der Wolke und alle Werkzeuge sind in der Wolke“, sagte er sagte. „Es wird die Fähigkeit bedeuten, mehrere Tools verwenden und bessere Entscheidungen und eine bessere Produktion mit der gleichen Eingabe machen … Wenn wir dies mit unseren Legacy-Systemen getan hatten, konnten wir nicht erreicht haben müssen. Die Menge der Daten und die Fähigkeit, sie zu skalieren wäre es zu viel gewesen. „

Bekele sagte Land O’Lakes Maschine-Learning-Tools von Google-Daten zu analysieren und zu finden Muster verwenden, aber er war in erster Linie auf die Google-Wolke gezogen, weil Google maps mit integriert wurde es.

„Mit der Feldgrenzen Höfe, maps geospatial Lage zu ihnen geben können“, erklärte er. „Alles, was in dieser zentralen Cloud geht hat einen Punkt -. Ein Standort mit der Fähigkeit, Google Maps zu nutzen, können wir unsere Daten zu visualisieren, unser Land, das ist wirklich hilfreich, wenn Sie Samen auf den Boden legen, können Sie sehen.. die Art, wie sie auf einer Karte sieht. „

Mit Karten können die Landwirte zu visualisieren, wo sie bereits haben ihre Ernte besprüht und welche Bereiche Aufmerksamkeit benötigen. Wenn sie in den Nährwert einer Gewebeprobe aus einer Ähre einzuloggen, zum Beispiel, können sie sehen, welche Teil des Feldes kam es aus.

„Die Möglichkeit, es in einem Mapping-Format zu visualisieren ist Art kritisch „, sagte Bekele. „Wenn Sie Feld A sagen, dass verschiedene Dinge für verschiedene Menschen bedeuten könnte. Sie müssen welche Feld und Teil eines Feldes zu sehen, wie jemand redet.“

Dan Olds, Analyst bei der Gabriel-Beratung Group, sagte, dies ein kluger Schachzug für Land O’Lakes.

„ich denke, Land O’Lakes die richtige Entscheidung trifft, weil genaue geografische Standorte zu so wichtig sind, was sie zu tun versuchen“, sagte er sagte. „Dies ist, wo die Google-Mehrprodukt Ansatz auszahlt. Wenn Google nicht Karten haben, würden sie viel stärkere Konkurrenz für diese Art von Geschäft haben.“

Farming Daten und Tech angetrieben geworden ist, hinzugefügt Bekele.

„Der größte Faktor in der Pflanzenproduktion Wetter ist. Sie nicht kontrollieren kann“, sagte er. „Sie haben um ihn zu arbeiten. Nun aber kann man nicht auf das Wetter, aber Sie können kontrollieren, was Sie tun, und Sie können versuchen, auf die richtige Weise zu reagieren. Ich denke, die Wolke eine große Rolle, dass spielt. Es hilft uns auf die nächste Grenze zu bekommen. Es geht um große Datenmengen und unsere Fähigkeit, große Analytik Scaling-up und die Fähigkeit zu lernen von einer Vielzahl von Faktoren ab. „

eine der größten Herausforderungen Land O’Lakes hat zu laufen angehen musste mit verschiedenen Cloud-Anbieter zu arbeiten.

, sagte Bekele das Unternehmen all-in mit einem Cloud-Anbieter nicht gegangen ist, weil es die Anbieter verwenden bevorzugt, die am besten für ein bestimmtes Projekt arbeitet, die auch ermöglicht Land O’Lakes über jede Wolke Unternehmen zu erfahren. Das bedeutet auch, dass Land O’Lakes „IT-Mitarbeiter müssen mit verschiedenen Anbietern arbeiten zu können.

Nach Olds können mehrere Cloud-Anbieter mit sich lohnen, die zusätzliche Arbeit und Ausbildung.

„Mit mehreren Anbietern bedeutet, dass Sie ‚halten‘ em ehrlich ‚, indem sie wissen zu lassen Sie Alternativen falls sie vermasseln „, sagte er. „Auch mehrere Anbieter zu haben, bedeutet, dass ein Problem, das zu einem Anbieter beschränkt ist, wie ein Dienstausfall, wird nicht Ihr gesamtes Unternehmen herunternehmen.“

Eine noch größere Herausforderung für Land O’Lakes jedoch Sicherheit wurde die Verwaltung, vor allem um die Mapping-Stücke in ihrer Cloud.

„Wir haben mehr Sicherheit benötigt, so können wir [Informationen] mit Züchtern und niemand teilen sonst … so mussten wir Abhilfen“, fügte Bekele. „Einige Dienste, wie das Sicherheitsteil und in der Lage, Daten und Zugriff auf gemeinsam genutzte Dateien zu teilen und dann, dass der Zugang Aufhebung – war nicht so verbauten wie Ich mag würde.“


Diese Geschichte „Karten Land O’Lakes Landwirtschaft Zukunft mit Google Cloud out“ wurde ursprünglich veröffentlicht von
Computerworld.

Q & A: Guido van Rossum über die nächsten Schritte des Python

Q & A: Guido van Rossum über die nächsten Schritte des Python


Es gibt keinen Zweifel daran, dass Python, eine 25-jährige Open-Source, objektorientierte dynamische Sprache, ein wichtiges Instrument für Software-Entwickler in den letzten Jahren geworden ist. Sie lieben ihre Programmierer Freundlichkeit, sowie seine große Ökosystem von Frameworks und Bibliotheken.

Infoworld Editor at Large Paul Krill sprach mit Python-Erfinder Guido van Rossum, ein leitender Ingenieur bei Dropbox, über Python Leistung, Ökosystem, und die Aussichten für den mobilen Entwicklung und den Browser.

[auch von Infoworld: 10 Hard-Core-Codierung Tipps für schnellere Python. | Halten Sie sich mit heißen Themen in der Programmierung mit der Infoworld Application Development Newsletter. ]

Infoworld: Was ist getan Python Präsenz im Bereich Mobile Computing zu steigern? Wenn Sie von Mobile Computing, denkt man in der Regel von Java mit Android oder JavaScript oder vielleicht Swift oder Objective-C.

Van Rossum: Das ist immer noch eine harte Plattform für uns zu knacken. Nicht so schlecht, wie der Browser-Plattform, wie Python tatsächlich in der Lage ist, auf Smartphones aller Marken laufen. Sie müssen nur ein paar Leute finden, die genau wissen, wie eine Version von Python zu bauen.

Leider Code die Standard-CPython Quelle fast, aber nicht ganz, kompiliert in eine binäre, die korrekt auf einem Android-Handy oder iPhone läuft. Es gibt eine Reihe von Menschen, die wirklich daran interessiert sind, dass nach vorn bewegen und Patches und kleinen Dinge beitragen mag, wie Sie überprüfen, ob Sie auf einem Android-Plattform sind. Es bewegt sich vorwärts, wenn auch nicht so schnell, wie ich es wünsche vorwärts bewegen würde. Aber dann wieder, ich entwickle nicht mobile apps mich, also bin ich nicht allzu motiviert in das selbst zu tauchen. Aber ich bin sehr glücklich, zu sehen, dass es passiert.

Infoworld: Will Python haben immer die Art von Rolle in dem Browser, der JavaScript hat, oder ist das nicht in die Karten?

Van Rossum: Es gibt bessere Ziele im Leben.

Aufgrund der Struktur der Browser-Welt, es ist wirklich schwer, um effektiv mit JavaScript konkurrieren. Das Beste, was Sie tun können, ist Python JavaScript zu übersetzen. Aber in der Regel das daraus resultierende Programm läuft viel langsamer als es in der nativen Python laufen würde, und es wäre viel langsamer im Vergleich zu einem vergleichbaren Programm geschrieben in JavaScript ausgeführt werden. Dennoch gibt es spannende Experimente Python JavaScript zu übersetzen und sie im Browser ausgeführt wird.

Infoworld: Während wir über JavaScript sprechen, was ist Ihr Eindruck von WebAssembly?

Van Rossum: Das würde vielleicht tatsächlich Python im Browser machen laufen mehr möglich. Wenn es ein Ersatz für asm.js ist, entfernt es grundsätzlich JavaScript als die einzige Sprache, die Sie im Web verwenden, und es ändert sich JavaScript auf diese assemblylike Sache. Genau wie wenn Sie Python schreiben, unter der Python-Interpreter in C C geschrieben ist, wenn Sie es kompilieren, übersetzt in Maschinencode, und es ist eine Art von Assemblersprache dazwischen gibt es auch.

Wenn wir nicht JavaScript in den Browser zu töten, können wir in der Lage sein, JavaScript, um die universellen Übersetzungs Ziel für irgendetwas zu machen, die im Browser laufen will. Dann vielleicht Python und andere Sprachen, wie Ruby oder PHP, effizient auf die Low-Level, was übersetzt werden.

Infoworld: präsentiert So WebAssembly Möglichkeiten für Python-Entwickler?

Van Rossum: Ich denke, es wäre. Es geht um eine Phase der Experimente zu haben zu sein, wo Menschen, die mehr daran interessiert sind, die Entwicklung von Werkzeugen als Herstellung von Anwendungen, die eine Chance, herauszufinden, was der beste Weg, um Python auf der WebAssembly laufen soll. Schließlich, wenn die Menschen erfolgreich sind, und sie beginnen zu evangelisieren, können wir regelmäßige Python-Entwickler sagen: „Jetzt können Sie auch Browser-Client-Anwendungen in Python zu schreiben.“ Wir sind noch nicht da.

Infoworld: Wenn ich dich im Jahr 2012 befragt, Python wurde für die Leistung kritisiert. Sie hat mir gesagt, zu der Zeit es schnell genug war. Wie hat sich die Leistung seitdem verbessert?

Van Rossum: Python 3 hat tatsächlich gefangen. Python 3 ist deutlich schneller, als es im Jahr 2012 war Ansonsten gibt es spezielle Versionen von Python wie PyPy, die noch da sind. Es gibt einige neue Versionen von Python Dolmetscher, die auf die Verbesserung der Geschwindigkeit arbeiten.

Es stellt sich heraus, dass tatsächlich, Python Leistung Geschichte nicht so schlecht, wie die Leute es sein ausmachen, und weil die meisten von Python tatsächlich in C implementiert ist, gibt es viele Dinge, die Python genauso schnell wie C. tun kann, ich glaube weiterhin dass Python ist schnell genug für die meisten Dinge, die Sie würde mit Python zu tun.

Infoworld: Wurden spezielle Funktionen in Python in der 3.x-Zeile hinzugefügt worden, um es schneller zu machen?

Van Rossum: Wir haben auf die Sprache nicht zusätzlichen Features. Hinter den Kulissen haben wir verschiedene Teile der Sprache schneller gemacht; die Referenzzählung, glaube ich, ist ein wenig schneller. Es ist alles nur Abstimmung der bestehenden Sachen, aber als Benutzer Sie bemerken keinen Unterschied. Es gibt keine Empfehlung: „Nun, schreiben Sie Ihren Code in einer anderen Art und Weise, und dann wird es schneller.“ Das ist nicht notwendig.

Infoworld: Sie haben erwähnt, PyPy. Was ist Ihr Eindruck von Projekten wie PyPy oder Futhark, die eine funktionale Programmiersprache ist, die Python auf GPUs bringt?

Van Rossum: Letzteres Ich habe nicht einmal gehört. Solche Dinge sind in der Regel ziemlich esoterisch. Sie sind wirklich da draußen für Leute, die cool, verrückte Sachen tun, die wahrscheinlich nicht direkt nutzbar für Ihre typischen Python-Programmierer ist.

Aber PyPy ist ziemlich ausgereift. Wenn Sie einen dringenden Bedarf an der Geschwindigkeit in einem Mehrzweck Python-Programm fühlen, ist es sehenswert, wenn eine Anwendung tatsächlich mit PyPy läuft schneller. Sie könnten in Situationen führen, wo es langsamer, obwohl läuft, weil Sie ein Erweiterungsmodul und geht hin und her zwischen dem Erweiterungsmodul und Ihre Python-Code verwenden ist etwas langsamer.

Wenn die meisten von dem, was Sie tun, auf einem Erweiterungsmodul hängt sowieso, ist CPython wahrscheinlich immer noch dein Freund.

Infoworld: Sind Sie überrascht über die Entwicklung all dieser Python-Frameworks und Dinge wie Futhark, die in der Python-Ökosystem sprießen?

Van Rossum: Jeder mag Teil des Siegerteams zu sein, und Python scheint im Allgemeinen auf dem Weg zum Erfolg zu sein, wenn man sich anschaut, wie viele Konferenzen gibt es und wie viele Menschen kommen zu großen Konferenzen wie PyCon und Europython. Es ist überall das Wachstum, die Aufregung. Ich bin nicht überrascht, dass die Menschen, die für ihre speziellen Projekt für einen Veranstaltungsort suchen Python als Ausgangspunkt zu verwenden, als Träger der Sprache oder als Inspiration.

Infoworld: Warum ist Python so beliebt in diesen Tagen? In der Sprache Popularität Indizes wie TIOBE, PyPL, GitHub und RedMonk, es tut gut.

Van Rossum: Es ist die Leichtigkeit des Lernens, die einfache Bedienung und die Gemeinschaft, die so offen und willkommen ist.

Infoworld: Sie haben gesagt, dass Sie der Mann verantwortlich für Python sind, aber es gibt einen Beitrag eine Menge anderer Leute. Wie viel ist von Ihnen und wie viel davon ist von anderen Menschen?

Van Rossum: An diesem Punkt, und tatsächlich in den letzten fünf Jahren oder mehr, es ist vor allem von anderen Leuten worden kommen. Ich gebe gelegentlich Führung darüber, ob ich denke, eine bestimmte Idee akzeptabel ist oder nicht, in der Regel, wenn es um Syntax kommt, die der Sprache hinzugefügt werden könnten. Wenn es um die Bibliotheken kommt, ich Mühe selten zu stören. Manchmal muss ich den Leuten sagen zu stoppen streiten und irgendwie einen Weg nach vorn durch Kompromisse zu finden.

Mein Ziel ist es für die Gemeinde sich selbst zu erhalten, so dass ich eigentlich schließlich oder zumindest gehen auf lange Ferien zurückziehen können. Ich hoffe und erwarte, dass die Sprache, neue Ideen zu absorbieren entwickeln werden, die von anderen Sprachen oder aus bestimmten Tätigkeitsbereichen kommen.

Eine Sache, die ich darauf hinweisen, sind die SciPy und NumPy Bewegungen. Diese Menschen sind die Einführung Python als Ersatz für Matlab. Es ist Open Source, es ist besser, sie können es ändern. Sie nehmen es an Orten, an denen ich noch nie Python erwartet reisen würde. Sie haben Dinge wie die Jupiter Notebooks, die im Browser interaktive Python zeigen. Es gibt eine Menge unglaublich cool Arbeit, die in diesem Bereich geschieht.

8 Gründe, warum Ihr Sicherheitsbewusstsein Programm saugt

8 Gründe, warum Ihr Sicherheitsbewusstsein Programm saugt


Als eine Person, die auf die menschlichen Aspekte der Sicherheit und Umsetzung von Security-Awareness-Programme in erster Linie konzentriert, sind die Menschen überrascht, als ich weder aufgeregt bin noch überrascht, als eine unvermeidliche menschliche Versagen ist. Der Grund dafür ist, dass ich zu dem Schluss gekommen, dass die meisten Programme zur Sensibilisierung sind nur sehr schlecht, und dass wie alle Sicherheitsmaßnahmen getroffen, gibt es eine unvermeidliche Versagen sein.

Ich muss zugeben, dass es frustrierend ist, mit Menschen zu haben, zu argumentieren, die behaupten, dass das Bewusstsein immer schlecht ist. Sie argumentieren, dass da immer ein einziges Versagen sein wird, dann ist es nicht wert ist die Mühe ein Sensibilisierungsprogramm in erster Linie zu haben. Natürlich stimme ich heftig. Aber es gibt Leute zu diskutieren und ihre Punkte, bei der zumindest in den Augen der Entscheidungsträger, müssen Sie das Fundament ihrer Argumente zu verstehen und die Räumlichkeiten übernehmen, die wahr sind.

Vor drei Jahren schrieb ich einen ähnlichen Artikel auf Sensibilisierungsprogramme Mängel. In den letzten drei Jahren habe ich Dutzende von anderen Programmen überprüft, untersucht Vorfälle beobachtet Anbieter-Marketing-Kampagnen, zu dem Hype hörte und hörte über tausende von Datenschutzverletzungen. Während ich von der Wiederholung die gleichen Punkte Abstand zu nehmen versuchen, kann es eine gewisse Wiederholung sein, aber es ist Verfeinerung. Ich beabsichtige, um die Punkte zu bringen, die am besten zu den aktuellen Stand sind, was eine scheinbare schlechten Zustand des Bewusstseins.

Wie Ransomware Bedrohungen zu reagieren

[AUCH CSO: Ein Sicherheitsbewusstsein Erfolgsgeschichte]

In den kommenden Monaten werde ich in einige dieser Mängel als eigene Artikel zu vertiefen, da sie Themen kann kompliziert sein zu adressieren. Denn jetzt, man denke nur, dass sie spezifische Themen präsentieren zu tun, die Sie ansprechen könnte müssen.

Schlechte Regierungsführung

Dies ist wahrscheinlich der größte Mangel in allen Sensibilisierungsprogramme. Zu viele Bewusstsein Programme konzentrieren sich auf die Menschen zu sagen, was nicht zu tun. Die Tatsache der Angelegenheit ist, dass das Bewusstsein für die Verwirklichung der guten Sicherheit Verhaltensweisen konzentrieren sollte. Diese Verhaltensweisen sollten in der formalen Verfahren und Richtlinien definiert werden. Mit anderen Worten, sollte die Förderung von Verhaltensweisen sein in der Verwaltung definiert Programme Sicherheitsbewusstsein.

Sicherheitsrichtlinien und -verfahren sitzen häufig in den Regalen, es sei denn, Wirtschaftsprüfer verlangen, sie zu sehen, um sicherzustellen, dass sie existieren. Ob die Menschen diese oder nicht realisieren, sollte die Steuerung dafür sorgen, dass ein Sicherheitsprogramm ist kein Zufall, sondern eine gezielte Aktivität, die gut definiert ist. Kurz gesagt, sollte ein Sicherheitsbewusstsein Programm ebenfalls eine gezielte Tätigkeit sein.

Unter Berufung auf Angst

Im Gegensatz zu der positiven Förderung von Verfahren und Richtlinien, versuchen viele Bewusstsein Bemühungen um Leute zu erschrecken. Ich nehme an der Gedanke ist, dass, wenn Menschen Angst haben, werden sie eine Aktion durch stoppen und zu denken. Das ist ein grober Fehler.

Ich erinnere mich an beide entsetzt und amüsiert zu sein, wenn ich zu einem CIO sprach, wer war touting, wie groß ein Bewusstsein Video war. Sein Zitat war: „Ich hatte Angst, meine E-Mails checken nach dem Training zu beobachten.“ Das ist völlig falsch.

Bedenken Sie, dass E-Mail-Überprüfung ist eine kritische Business-Funktion. Die Menschen sollten nie „Angst“, eine kritische Geschäftsfunktion zu erfüllen, aber zuversichtlich, dass es sicher in der Durchführung. Während die „Motivation“ wichtig ist, Menschen zu ermutigen, in geeigneter Weise zu verhalten, und ein bisschen Angst etwas Motivation zur Verfügung stellen kann, kann Angst Menschen lähmen. Auch wird es schließlich nach hinten losgehen, als wenn nichts nach einer gewissen Zeit passiert, ist es das Äquivalent wird „Crying Wolf!“

Der Hacker Mentalität: Sagen Sie den Leuten, dass nicht zu tun

Während ein wenig ähnlich unter Berufung auf Angst, verlassen sich viele Programme zur Sensibilisierung auf die Menschen zu sagen, wie ein Hacker gehackt ihnen, und ihnen zu sagen, dann nicht zum Opfer es fallen. Zum Beispiel, sie werden Ihnen sagen, wie ein Hacker ein Passwort über das Telefon gefragt, und dann werden die Menschen sagen, dass dies der Grund ist, sollten sie ihr Passwort nicht über das Telefon geben.

Ich kann diese Tatsache nicht überbewerten; nur weil eine Person weiß, wie etwas zu brechen, bedeutet es nicht, sie wissen, wie es zu beheben. Zum Beispiel, nur weil man es auf einer Glühbirne und brechen treten kann, bedeutet es nicht, dass Sie dann das Problem beheben kann. Während diese Analogie auch für Hacker-Computer gilt, gilt es vor allem für Hacker Menschen.

Wenn Sie den Leuten sagen, speziell was nicht zu tun, mit konkreten Beispielen, wenn ein Hacker andere Taktik versucht, werden sie wahrscheinlich erfolgreich sein wird. Zum Beispiel während eines Social-Engineering-Test, rief ich Menschen und bat um ihre Passwörter. Wenn die Person nicht ihr Passwort bekannt geben, weil ihnen gesagt wurde, ihre Kennwörter nicht heraus zu geben, ging ich sie durch die Registry-Datei in ihrem Computer zu ändern.

[RELATED: 9 Tipps, Tricks und Must-Haves für Security Awareness Programme]

Die Verbesserung der Sicherheit Bewusstsein ist unendlich viel komplizierter als die Menschen zu sagen, was nicht zu tun. Auch hier geht es darum, durch Governance diktierten Verhaltensweisen zu fördern. Dies erfordert Verhaltensforschung Prinzipien zu integrieren. Marketing ist viel eher, um das Bewusstsein als eine Karriere Technologe zu sein. Ein Technologe kann Verhaltenswissenschaft lernen, aber sie müssen zuerst anerkennen, dass Verhaltensforschung zu verstehen, ist wichtiger als die zugrunde liegende Technologie zu verstehen.

Failing Erfolge zu betrachten

Awareness Ausfälle können verheerend sein. Allerdings sind das Bewusstsein Mängel relativ selten, wenn man all die Maßnahmen, durch die Benutzer auf einer regelmäßigen Basis. Awareness Erfolge sind weniger auffällig, aber sie passieren auf einer regelmäßigen Basis. Überlegen Sie, wie viele Spam-Mails und andere E-Mails werden nicht geöffnet.

Jedes Mal, wenn ein Benutzer die entsprechende Aktion stattfindet, ist es ein Erfolg. Auch hier ist es einfach, auf die Ausfälle zu konzentrieren, und sie kann schlecht sein. Wenn Sie jedoch bei Bewusstsein von einer Kosten / Nutzen-Perspektive zu betrachten, müssen Sie berücksichtigen, wie schlimm es wäre, wenn alle potenziellen Benutzer Fehler auftrat. Keine Sicherheitsmaßnahme ist perfekt. Bewusstsein ist, wie jede andere Gegenmaßnahme nicht perfekt. Doch im Gegensatz zu vielen technischen Tools, gibt es keine Aufzeichnungen für blockierte Angriffe erstellt.

Keine Benutzeraktion sollte einen verheerenden Verlust an eine Organisation führen. Zum Beispiel sollten die Benutzer keine Berechtigung Software auf Systemen installieren müssen, und deshalb sollten Ransomware nicht installieren auf einem System erlaubt sein, wenn ein Benutzer eine manipulierte Datei öffnet. Speichergeräte sollten verschlüsselt werden, so dass ein Verlust des einen zwangsläufig schafft einen Kompromiss. Web Filter sollten die Menschen von einem Besuch unsichere Websites zu stoppen.

Schlechte technische Sicherheit ermöglicht es dem Benutzer unvermeidlich eine schwere Vorfall zu werden scheitern. Während bessere Sensibilisierung der Nutzer die Notwendigkeit technischer Gegenmaßnahmen reduziert zu treten, muss es Verteidigung in der Tiefe sein von nicht-technischen erheblichen Verlust zu verhindern, sowie technische, Mängel.

Fokus auf CBT und Phishing

Computer Based Training (CBT) ist eine einzige Form der Informationsvermittlung. Es ist kein Programm zur Sensibilisierung für sich. Menschen haben unterschiedliche Lernstile, und viele Menschen werden nicht gut auf CBT reagieren. Überlegen Sie, wie viele Menschen es vorziehen, um ein Buch zu einen Film zu lesen. Wie wichtig, auch wenn Menschen CBT schätzen, könnten sie den Stil des CBT nicht zu schätzen wissen. Auch bedenken, dass auch wenn die Menschen Filme Bücher bevorzugen, einige Leute Dramen Komödien bevorzugen. Einige CBTs versuchen informativ. Einige CBTs versuchen komisch zu sein. Einige versuchen, beängstigend zu sein. Wenn Sie in einer großen Organisation suchen, müssen Sie berücksichtigen, dass auch gut angelegt CBT ist nur wirksam bei einer Minderheit der Beschäftigten zu gehen.

Phishing-Simulationen, selbst wenn sie bei der Verringerung der Phishing-Vorfälle wirksam sind, trainiert nur Menschen um Phishing-Angriffe weniger anfällig. Während das ein großes Problem ist, tut es nichts Menschen mit Passwort-Sicherheit, physische Sicherheit, sichere Web-Browsing, zu helfen, unter den unzähligen anderen Bewusstsein Themen.

Ich möchte klar sein, dass sowohl CBT und Phishing-Simulationen eine Rolle in einem wirksamen Sensibilisierungsprogramm haben, aber sie sind nur ein Teil eines wirksamen Programms.

Die Behandlung von Bewusstsein als Casual-Aktivität

Während das Bewusstsein zu behandeln, als eine beiläufige Aktivität einer Kontrolle der Box Mentalität ähnlich angesehen werden könnten, tun einige Organisationen wollen aufrichtig, mehr zu tun als die Kontrollkästchen. Sie setzten Stolz in die CBTs, die sie wählen. Sie könnten auch auf einigen Präsentationen setzen. Während jedoch die Absicht, es gibt mehr zu tun, als die Kontrollkästchen, sie immer noch nicht in ausreichender Ressourcen setzen, und das Sensibilisierungsprogramm ist mehr ein Hobby als eine konzertierte Anstrengung Sicherheitsverhalten zu verbessern. Kurz gesagt, ist das Sensibilisierungsprogramm mehr über die Aktivitäten, die während einzeln eingreift, sind unzusammenhängend und unwirksam.

Ich schrieb zuvor über die Tatsache, dass Sicherheitsexperten gehen davon aus Benutzer einen gesunden Menschenverstand in Bezug auf die meisten Sicherheitsprobleme. Wie ich zu der Zeit festgestellt, kann es ohne gemeinsame Wissen nicht der gesunde Menschenverstand. Wenn Sie davon ausgehen, dass die Nutzer mehr Wissen haben, als sie das tun, werden Sie scheitern grundlegende Probleme zu lösen. Zum Beispiel, während es wahr ist, dass die meisten Menschen über die zugrunde liegenden Prinzipien der Phishing kennen, können Sie nicht davon ausgehen, jeder tut. Selbst wenn die Menschen über Phishing wissen, können Sie nicht die Tiefe ihres Wissens übernehmen.

Zusammenfassung

Wenn es irgendwelche bestimmten Themen sind Sie mich in weiter vertiefen möchten, zögern Sie nicht mir eine Nachricht zu senden. Minimal, müssen Sie die Punkte in diesem Artikel gemacht zu untersuchen und festzustellen, ob sie für Ihre Organisation zutreffen. Zugegebenermaßen keines dieser Probleme sofort korrigiert werden können. Wie alle Sicherheitsmängel, erfordern schlechte Aufklärungsprogramme eine konzertierte Anstrengung, die Probleme zu beheben.

Das zugrunde liegende Problem ist, dass das Sicherheitsbewusstsein Programme sind schwieriger zu implementieren als die meisten Sicherheitsexperten bestätigen wollen. Bewusstsein ist eine eigene Disziplin, die über die erforderlichen Kenntnisse, Fertigkeiten und Fähigkeiten (KSA) richtig ein Programm zu implementieren, erfordert. Ohne diese KSAs an Ort und Stelle, noch das Wissen, dass eine bestimmte Gruppe von KSAs vorhanden sind, das Sicherheitsbewusstsein Programme werden auch weiterhin zu saugen.

Ira Winkler, CISSP ist Präsident Secure Mentem.

Männer immer noch zahlreicher als Frauen in tech – was ist Ihre Theorie

Männer immer noch zahlreicher als Frauen in tech - was ist Ihre Theorie

?
     

Es ist kein Geheimnis, dass Männer erheblich zahlreicher als Frauen in der Tech-Branche.


In Großbritannien nur 13 Prozent der Beschäftigten als Programmierer oder Software-Entwickler sind Frauen nach den 2015 Frauen in der IT von BCS veröffentlichte Scorecard, The Chartered Institute für IT und die Tech-Partnerschaft. Zusätzlich weniger als 10 Prozent der IT-Direktoren sind Frauen.


Viele glauben, dass der Grund für diese Kluft zwischen den Geschlechtern zurück in die Kindheit zurückverfolgt werden kann. Junge Mädchen sind nicht zu verfolgen Karrieren in der Technologie gefördert. Sie sind nicht mit den Mitteln zur Verfügung gestellt, die sie so tun könnte helfen.


Könnte etwas so einfaches wie sichergestellt wird, dass mehr Mädchen zu Code dazu beitragen, die Zahl der Frauen in der Tech-Industrie gelehrt werden? Gemessen an der Menge von Organisationen und Initiativen, die derzeit arbeiten nur das zu tun, es gibt viele, die so denken.


Eine dieser Organisationen ist Mädchen, die Code enthalten, eine Non-Profit-Sitz in New York arbeiten, um die Kluft zwischen den Geschlechtern in der Technologie zu schließen. Im vergangenen Monat veröffentlichten sie eine Reihe von Videos Stereotypen über, warum Frauen satirising sind in der Computertechnik Bereich unterrepräsentiert. Die Videos bieten „Gründe“, warum Mädchen nicht können Code, wie „sie haben Brüste“, „sie menstruieren“ und „sie schön sind.“ Jedes Video endet mit der gleichen Botschaft: „.. Mädchen Code tun Jede andere Theorie ist lächerlich“

„Es gibt bereits eine Menge inspirierende Videos darüber, warum Mädchen Code sollte“, Reshma Saujani, Gründer und CEO von Girls Who-Code. „Wir wollten etwas anderes verwenden, Humor und Satire, um zu versuchen, die Stereotypen in Frage zu stellen, dass unsere Mädchen sagen dass Codierung ist nicht für sie. Unsere Hoffnung ist, diese Videos eine dringend benötigte Gespräch über die Botschaften wecken werden wir unsere jungen Frauen schicken und was wir tun können, ein integrativer, gut abgerundeten Bild eines Programmierers zu schaffen. „


Weitere Organisationen sind Black Girls-Code, eine Non-Profit mit Sitz in San Francisco arbeitet Mädchen von Farbe zu befähigen, Innovatoren in MINT-Bereichen werden, sowie die britischen Kodex Erstens: Mädchen, die über £ 1,5 Millionen zur Verfügung gestellt hat im wert von freie Codierung Kurse um mehr als 1.500 Frauen in den letzten drei Jahren.

Auch Google hat eine Initiative ins Leben gerufen mehr Mädchen bei der Codierung zu interessieren. Im Jahr 2014 startete sie mit Code gemacht jungen Mädchen mit einer Plattform zur Verfügung zu stellen, um Computer-Programmierung Fähigkeiten zu erlernen. Die Website ist mit Online-Aktivitäten gefüllt, die Codierung zu lehren. Geleitet von Schritt-für-Schritt-Anleitungen, können Mädchen lernen, wie GIFs zu machen, einen Avatar gestalten, Musik mischen und vieles mehr.


Wie der Rest der Tech-Welt, hat Google eine Kluft zwischen den Geschlechtern Problem. Frauen halten nur 30 Prozent der Arbeitsplätze bei Google. Aus der technischen Mitarbeiter des Unternehmens, nur 18 Prozent sind Frauen. Diese Diskrepanz ist noch schlimmer bei Twitter, wo die Menge der Frauen in der Tech-Rollen so niedrig ist, dass das Ziel des Unternehmens für das Jahr 2016 ist es, bis die Zahl auf 16 Prozent.


Eine Sache, die mehr Mädchen ermutigen könnte bei der Verfolgung einer Karriere in der Technik zu interessieren ist Vorbilder mit nachschlagen zu. Zu wissen, zum Beispiel, dass Karlie Kloss, eine US-amerikanische Mode-Modell und der ehemalige Victorias Secret Angel, mag Codierung könnte mehr Mädchen inspirieren zu lernen wollen. Obwohl er einer der bestbezahlten Models der Welt, nimmt Kloss Zeit aus ihrem Terminkalender Codierung Klassen an der Flatiron-School in New York zu nehmen. Sie ist auch begeistert von anderen Mädchen zu interessieren bei der Codierung. Letzte Woche öffnete sie Anwendungen für ihr Kode mit Klossy Career-Stipendium. Ein Bewerber pro Monat freien Zugang zu einem Neun-Monats-Code-Klasse gewinnen, um sie für eine Karriere in der Tech-Vorbereitung.


„Code wird weiterhin eine wichtige Rolle zu spielen, unsere Zukunft zu definieren“, sagte Kloss The Guardian im letzten Jahr. „Ich denke, es ist von entscheidender Bedeutung ist, dass junge Frauen, um Code so früh wie möglich lernen, um sicherzustellen, dass wir als junge Frauen eine Stimme und einen Anteil an dem, was die Welt aussieht.“

Oracle Mitarbeiter Ansprüche Unternehmen wurde Buchhaltung nicht richtig

Oracle Mitarbeiter Ansprüche Unternehmen wurde Buchhaltung nicht richtig

     

Ein Oracle-Mitarbeiter, der das Unternehmen in Anspruch genommen wurde Konten fälschen, um seine Cloud-Geschäft geplündert aussehen besser wurde und steht nun vor, rechtliche Schritte gegen sie von der Gesellschaft eingegangen ist.


Svetlana Blackburn das obere Management versuchten, sie zu zwingen, um die Zahlen zu ändern ihre Leistung speziell im Zusammenhang mit Oracle Cloud-Services Betrieb besser aussehen, als es war.


Sie sagte, sie erwartet wurde, Millionen von Dollar an zusätzlichen Einnahmen für ihre erwartete Geschäft hinzuzufügen „ohne konkrete oder absehbaren Abrechnung, die Zahlen zu unterstützen“, während sie andere Führungskräfte behauptete entschlossen, die Sache selbst in die Hand zu nehmen, gefälscht Rückstellungen Hinzufügen auf die Konten.

die folgenden Ansprüche, wurde Blackburn von Oracle entlassen, obwohl sie vor einer positiven Leistungsbeurteilung nur zwei Monaten zu erhalten. Allerdings hat Oracle behauptet, dass sie falsche Berichte selbst war die Erzeugung ihrer Vorgesetzten zu beeindrucken, anstatt es als Reaktion auf Druck von der Verwaltung zu tun.


Jetzt Blackburn versucht Oracle, wegen ungerechtfertigter Entlassung zu klagen, während das Unternehmen auch sagen, die Anti Vergeltung Bestimmungen des Bundes Sarbanes-Oxley und Corporate-Governance-Dodd-Frank-Finanzreformgesetze verletzt. Sie ist anspruchsvoll zahlt das Unternehmen ihre Strafschadenersatz, doppelt zurück zu zahlen und andere Vergütungen.


Allerdings ist Oracle eine andere Seite der Geschichte zu erzählen, und die Absicht, sie in Reaktion auf verklagen.


„Wir sind zuversichtlich, dass alle unsere Cloud-Buchhaltung ist richtig und korrekt“ Deborah Hellinger, Leiter Global Corporate Communications bei Oracle sagte IT Pro.


„Das ehemalige Mitarbeiter arbeitete bei Oracle für weniger als ein Jahr und ging nicht in die Abrechnungsgruppe. Sie wurde für eine schlechte Leistung beendet und wir beabsichtigen, sie für böswillige Strafverfolgung zu klagen.“

IBM und Cisco nehmen IoT Einblicke an den Rand des Netzes

IBM und Cisco nehmen IoT Einblicke an den Rand des Netzes

     

IBM und Cisco zusammengeschlossen haben Kunden eine integrierte IoT Analytics-Lösung an den Rand des Netzes zu bieten, die es ermöglicht, Daten an entfernten Standorten erzeugt zu analysieren.


Die Plattform kombiniert Watson IoT IBM mit Kanten Analytik von Cisco, von Bell Canada Datendienst unterstützt Industrien zu gewährleisten, die ohne eine stabile Verbindung, wie Ölplattformen arbeiten, sind in der Lage, die Daten von IoT-Geräten erzeugt zu analysieren.


„Die Art, wie wir mit der physischen Welt erleben und die Interaktion wird durch die Kraft der Cloud-Computing-transformiert wird und das Internet der Dinge“, sagte Harriet Green, General Manager, IBM Watson IoT, Commerce & Bildung.


„Für eine Ölbohrinsel in einem entfernten Standort oder einer Fabrik, in kritischen Entscheidungen sofort getroffen werden, werden alle Daten in die Cloud hochladen, ist nicht immer die beste Option. Durch kommen zusammen, IBM und Cisco sind diese leistungsstarke IoT-Technologien die letzte Meile nehmen, erstreckt Watson IoT aus der Wolke an den Rand von Computer-Netzwerken, helfen diese starken Analysefunktionen zur Verfügung zu stellen praktisch überall, immer. „


Die Lösung könnte nützlich sein für die Überwachung der Nutzung von Gesundheitswearables auf die Mitarbeiter der Ferne arbeiten, oder die Produktivität einer bestimmten Fabrik in einem Gebiet liegen, nicht durch feste Cloud-basierte Infrastruktur abgedeckt. Sollte Maschinen brechen, ist das Unternehmen in der Lage, die Situation zu beurteilen und schneller reagieren, als wenn er könnte, wenn er hatte auf eine instabile Verbindung zu setzen.


„Gemeinsam, Cisco und IBM sind so positioniert, Organisationen basierend auf unternehmenskritische Daten in Echtzeit fundierte Entscheidungen zu treffen, um die oft früher unentdeckt war und übersehen“, sagte Mala Anand, Senior Vice President der Cisco Data & Analytics Platforms Group.


„Mit der großen Menge an Daten am Rand des Netzwerks geschaffen, bestehende Cisco-Infrastruktur mit Streaming-Analysen durchzuführen ist die perfekte Möglichkeit, kostengünstig zu Echtzeit-Einblicke zu erhalten. Unsere leistungsfähige Technologie, um Kunden mit der Flexibilität bietet diese Kantenbearbeitung mit der kognitiven Rechenleistung des IBM Watson IoT-Plattform zu kombinieren. „

Neue Regeln würde CEO Mark Zuckerberg die Kontrolle über Facebook machen zu verlieren, wenn er beendet

Neue Regeln würde CEO Mark Zuckerberg die Kontrolle über Facebook machen zu verlieren, wenn er beendet

Facebook CEO Mark Zuckerberg würde Mehrheit die Kontrolle über die Social-Networking-Unternehmen verlieren, wenn er seine Arbeit oder seine Dienste werden beendet beendet wird, nach neuen Regeln durch den Vorstand vorgeschlagen.

Die Regeln, die ersten waren, das Ziel der Regelung ist es offenbar für das Unternehmen eine Top-Qualität zu mieten zu erleichtern Diskussion gestellt als Teil einer Neueinstufung der Aktien von Facebook Zuckerberg Philanthropie Pläne zu helfen, gerecht zu werden, wird durch die Aktionäre auf einer Hauptversammlung am 20. Juni abgestimmt werden Nachfolger von Zuckerberg, der vom Gründer oder sein von seiner Familie nicht beschattet werden würde.

Die Maßnahme scheint eher eine Vorsichtsmaßnahme zu sein, wie Zuckerberg nicht angegeben hat, dass er seinen Job beabsichtigt beenden.

Die High-Profile-Exekutive hält derzeit Klasse A und Klasse B Stammaktien, dass kollektiv repräsentiert rund 53,8 Prozent der gesamten ausstehenden Stimmrechte der Gesellschaft. Nach den derzeitigen Regeln, wenn Zuckerberg das Unternehmen oder seine Beschäftigung aus irgendeinem Grund beendet zu beenden, würde er nicht seine Mehrheit Kontrolle aufgeben erforderlich. Zuckerberg wäre auch in der Lage der Klasse B Stammaktien und möglicherweise seine Mehrheit Kontrolle, seinen Nachkommen nach seinem Tod passieren, was die Kontrolle des Unternehmens zu stimmen über mehrere Generationen weitergegeben, nach einem Zulassungsantrag am Donnerstag von der Gesellschaft an die US Securities and Exchange Commission.

Klasse A Aktie hat eine Stimme pro Aktie, während der Klasse B Aktie hat 10 Stimmen pro Aktie.

Ein Sonderausschuss, im August ernannt zu schauen in die Umgliederung des Kapitals oder der Stimmen Struktur im Hinblick auf die Facebook von langfristigen Pläne der Zuckerberg die meisten seiner Aktien zu spenden, neue Begriffe hat zur Philanthropie empfohlen, die sicherstellen, dass Facebook „nicht eine eigentümergeführte Unternehmen bleiben, nachdem wir ein Gründer-geführten aufhören zu sein Unternehmen „, nach dem Proxy-Anmeldung.

der Ausschuss und der Vorstand halten, dass es schwieriger sein würde, einen qualifizierten Nachfolger zu Zuckerberg zu gewinnen, wenn er weiterhin Mehrheit die Kontrolle über das Unternehmen zu binden. Zuckerberg mit der Abstimmung Kontrolle des Unternehmens zu vermeiden, wenn er seinen Posten verlässt, hat der Ausschuss neue automatische Auslöser vorgeschlagen, die, mit einigen Ausnahmen, „erfordern die Umwandlung aller Aktien der Klasse B Stammaktien in Stammaktien der Klasse A des Stammkapitals, wenn er in einer Führungsrolle in unserem Unternehmen nicht mehr. „

Jetzt ansehen Wie Eingabe von Windows 10 im abgesicherten Modus (01.35) Winging es mit den Chroma-und Libellen-Drohnen

Die Trigger würde“ signifikanten Wert bieten unseren Unternehmen von Herrn Zuckerberg incenting mit unserem Unternehmen zu bleiben „, nach der Anmeldung.

Zuckerberg kündigte im Dezember, dass er die Chan Zuckerberg-Initiative zur Philanthropie geben würde, durch, 99 Prozent seiner Anteile an der Gesellschaft . Der CEO soll den Ausschuss darüber informiert haben, dass er geplant verkaufen oder Geschenk nicht mehr als US $ 1 Milliarde des Grundkapitals der Gesellschaft jedes Jahr für die nächsten drei Jahre, und er richtet seine Mehrheit Position für die absehbare Zukunft zu halten.

In einem Zulassungsantrag früher in diesem Jahr, sagte Facebook, dass es dem Ziel, eine neue Klasse von öffentlich aufgeführt zu schaffen, aber ohne Stimmrecht der Klasse C Kapitalstock und, wenn genehmigt, eine einmalige Dividende von zur Ausgabe von 2 Aktien dieser neuen Klasse von Kapitalstock für jede ausstehende Klasse A und Klasse B von Aktionären gehaltenen Aktien.

Die Begründung war, dass die Anteile der Klasse C für Zuckerbergs anfängliche Philanthropie verwendet werden könnte zielt darauf ab, ohne ihm die Kontrolle zu verlieren von das Unternehmen, wie die Klasse C Lager Aktien ohne Stimmrecht wäre. „Die Ausgabe von Aktien der Klasse C Kapitalstock könnte die Dauer von Herrn Zuckerberg die Kontrolle über unsere Stimmkraft und seine Fähigkeit, verlängern alle unsere Direktoren zu wählen und das Ergebnis der meisten Fragen zur Abstimmung unserer Aktionäre vorgelegt, um zu bestimmen,“ nach zur Einreichung am Donnerstag. Zuckerberg ist auch wahrscheinlich am 20. Juni das letzte Wort bei der Abstimmung der Aktionäre zu haben.

Web-Entwickler, treffen WebGazer: Software, die Webcams in Auge-trackers dreht

Eye-Tracking-Technologie hat die Domäne der High-End-Forschung schon lange, aber in dieser Woche neue Software bringt es in Reichweite für jedermann mit einer Website.

Entwickelt von Informatikern an der Brown University, WebGazer. js kann mit nur wenigen Zeilen Code auf jeder Website hinzugefügt werden. Laufen im Browser des Website-Besucher, stellt sich im Wesentlichen die Webcam des Computers in einem Eye-Tracker, die angeben können, wo auf einer Seite wird der Betrachter.

Letztendlich könnten sie helfen, Web-Entwickler Inhalte zu optimieren und deren Webseiten machen benutzerfreundlicher.

Wenn Sie auf eine Webseite eingebunden, Browns Software zuerst fordert Benutzer die Erlaubnis zu geben, ihre Webcams zugreifen. Sobald die Erlaubnis erteilt wird, verwendet die Software eine Gesichtserkennungsbibliothek des Benutzers Gesicht und Augen zu lokalisieren. Das System wandelt das Bild in Schwarz und Weiß, so dass es das Weiße in den Augen des Betrachters von der Iris zu unterscheiden.

die Blende angeordnet ist, verwendet das System ein statistisches Modell, das von der Benutzer Klicks kalibriert und Cursor-Bewegungen. Das Modell geht davon aus, dass ein Benutzer an der Stelle sieht, wo sie klicken, so dass jeder Klick sagt das Modell, was das Auge sieht, wenn es einen bestimmten Punkt angezeigt wird.

Es geht um drei Klicks dauert eine angemessene Kalibrierung zu erhalten, Brown sagt. Danach wird das Modell genau die Position des Blicks des Benutzers in Echtzeit ableiten kann.

„Wir sehen dies als eine Demokratisierung der Eye-Tracking“, sagte Alexandra Papoutsaki, Absolvent der Brown University Student, der die LED Entwicklung der Software. „Jeder kann WebGazer auf ihrer Website hinzufügen, und eine viel reichere Reihe von Analysen erhalten im Vergleich zu nur Klicks oder Cursor-Bewegungen zu verfolgen.“

Uhr Wie jetzt von Windows 10 im abgesicherten Modus (01.35) Winging es mit dem Chroma eingeben und Dragonfly Drohnen

Aus Datenschutzgründen kein Video geteilt wird, sagte Brown. Nur die Orte des Blicks des Benutzers wieder auf der Webseite angezeigt.

Papoutsaki und ihre Kollegen eine Reihe von Experimenten durchgeführt, um das System zu bewerten. Sie zeigten, dass es Blickort innerhalb von 100 bis 200 Bildschirmpixel entnehmen kann. Das ist nicht so genau wie spezialisierte kommerzielle Eyetracker, aber es bietet immer noch eine ziemlich gute Schätzung von wo der Benutzer sucht.

Insgesamt könnte es Website-Entwickler zu priorisieren populär oder auffällige Inhalte helfen, die Optimierung einer Seite Verwendbarkeit oder Ort und Preis Werbefläche. Weiter vorne, könnten potenzielle Anwendungen Auge gesteuerte Gaming oder breiteren Zugänglichkeit.

Papoutsaki und ihre Kollegen präsentieren ein Papier umfassen die Software auf der Internationalen Gemeinsamen Konferenz für Künstliche Intelligenz im Juli zu beschreiben. In der Zwischenzeit ist der Code frei verfügbar für jeden, der will, um es zu testen.