Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... В ближайшие пять лет усилия Китая будут сфокусированы на развитии информационных технологий, таких как интернет вещей, облачные вычисления, на создании информационной инфраструктуры в рамках реализации стратегии развития широкополосного доступа в интернет в КНР. В дополнение к этому инициируется проект «Интернет Плюс», который предполагает интеграцию информационных технологий во все экономические и социальные сектора общества, внедрение национальной стратегии Больших данных с целью продвижения сбора данных, интеграции и применения. Особое внимание будет уделяться развитию искусственного интеллекта и улучшению управления сетевой экономикой. ... "
" ... В результате ландшафт профессий претерпит значительные изменения: исчезнут более рутинные, а на их место придут креативные. И здесь уже футурологи строят свои прогнозы. Если посмотреть «Атлас новых профессий» на ближайшие 15-20 лет, созданный бизнес-школой «Сколково» и Агентством стратегических инициатив (АСИ), можно увидеть совершенно новые специальности в традиционных отраслях. К примеру, генетический консультант и «сетевой» врач для диагностики пациентов через интернет, проектировщик инфраструктуры «умного города» в строительстве, science-художник и куратор коллективного творчества в искусстве. ... "
" ... В чем уязвимость блокчейна при кибератаке? Во-первых, разработчики неверным образом зачастую полагают, что слова «крипто» и «блокчейн» означают безопасность по умолчанию. «Должное внимание не уделяется ни качеству кода, ни сетевой архитектуре, — замечает Георгий Лагода, — а ведь они могут быть уязвимы. Отдельного внимания заслуживает безопасность смарт-контрактов. И здесь зачастую полагаются на безопасность структуры блокчейна, упуская из виду небезопасное использование генераторов псевдослучайных чисел, используя данные из основной сети Bitcoin или аналогичных валют в качестве источника случайной величины». ... "
" ... По словам Влчека, все работает следующим образом: сначала Avast собирает информацию о сетевой активности своих пользователей через собственный плагин в браузере. Но до того, как попасть на серверы Avast, массив данных очищается от всего, что может раскрыть личность пользователя. Так, к примеру, в URL удаляются имена, если пользователь авторизуется на Facebook. Затем полученная информация анализируется компанией Jumpshot, которая на 65% принадлежит Avast, и перепродается заказчикам как «статистика». Заказчиками могут быть инвесторы или маркетологи. ... "
" ... Я утверждаю, что любой владелец или топ-менеджер крупной компании с сетевой структурой, охватывающей большую часть страны, в состоянии справиться со всеми проблемами лучше, чем Путин. А таких сотни, и каждый из них на своей шкуре знает и чувствует все нагромождения идиотских законов, барьеров, поборов, ограничений, налогов, взяток, коррупционных сговоров и прочего, что как гири на ногах нашей страны не дают возможности ни бежать, ни идти, ни плыть, а уж тем более лететь. Эти люди управляют многотысячными коллективами, работающими на 5–6 часовых поясах. Они умеют найти подход и к самым бедным, и к интеллигентным финансовым менеджерам, и зачастую к совершенно неинтеллигентным акционерам. ... "