Телеком

Интернет вещей: автоматизированный анализ прошивок

Прошивки устройств Интернета вещей могут содержать скрытые от пользователей уязвимости и вредоносный код, в связи с чем анализ встроенного ПО становится неотложным и критичным направлением исследований, однако пока еще нет какого-либо систематического способа доступа ко всему многообразию применяемого в таких устройствах микропрограммного обеспечения.

Реставрация старых фотографий при помощи нейросети

Сегодня большинство программ используют в своей работе нейросети, которые помогают существенно упростить жизнь пользователям.

В Gartner назвали определяющие тенденции дальнейшего развития бизнес-аналитики

Соответствующие технологии остаются инвестиционным приоритетом для руководителей технологических и бизнес-подразделений.

Microsoft инвестирует в Java на облачной платформе Azure

Корпорация приобрела компанию jClarity, рассчитывая усовершенствовать инструменты, предлагаемые сообществу Java-разработчиков и повысить их вовлеченность.

Исследование: роботов можно научить распознавать эмоции людей, не глядя на лица

В Уорикском университете выяснили, как можно распознавать состояния волнения, грусти, агрессии и скуки исключительно по телодвижениям людей.

TigerGraph предлагает графовую базу данных в виде облачного сервиса

Сервис избавляет пользователей от необходимости настраивать базы данных и управлять ими, а также позволяет создавать пилотные версии решений на базе готовых комплектов для определенных сценариев применений.

Три шага к дата-центричной архитектуре

Архитектура, ориентированная на данные, позволяет корректировать бизнес-правила в ходе эксплуатации информационной системы, гибко изменяя как структуру данных, с которыми работает приложение, так и логику их обработки. Внедрение подобных элементов дата-центричной структуры, управляемой с помощью модели, дает возможность предприятию быстро получить выгоду от новых решений.

Безопасность приложений Интернета вещей

Обеспечение безопасности Интернета вещей — сложная задача, требующая решения в условиях многообразия устройств, разнородности сетевых протоколов, ограниченности ресурсов и ненадежности самих устройств. Дополнительные сложности привносит разнообразие приложений для работы с устройствами Интернета вещей.

Инженеры удостоверились в осуществимости проекта моста-гиганта Леонардо да Винчи

Модель однопролетного моста через Босфор, устойчивость которого должна была обеспечиваться исключительно силой земного притяжения, распечатали на 3D-принтере и подвергли самым разным испытаниям.

Брешь в команде Linux sudo позволяет несанкционированно выполнять операции с привилегиями root

Команда, призванной ограничивать права пользователей, из-за серьезной уязвимости дает возможность добиваться обратного.

LLM и дата-каталог: описание метаданных

Как описать метаданные и поддерживать дата-каталог в актуальном состоянии? И как при этом может помочь LLM?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных