Alexis Gilbert

Alexis Gilbert

1655983630

Outsource Vue js Developer at your Ease!

#vue #webdev #programmer #tech 

Vue.js development is one of the profound frontend frameworks that not only gives you a smooth user experience but also brings lots of users to your web application without putting much effort.

However, in order to build a robust Vue.js Application one needs to find and hire trustful talented Vue js Developers that understand your vision and can transform your idea into reality with their unique Vue js skillset.

There are multiple ways through which you can get an excellent team of Vue.js Developers however, there are very few that can give you the optimum advantage of the resources and the energy you have been investing in the entire process.

Considering the current scenario, there are numerous formats through which one can Hire Vue.js Develoeprs and one of the popular ones is Outsourcing Vue.js Developers for your project.

In this blog, we are going to analyze how many benefits one can uncover by outsourcing Vue js Developer for their project regardless of any industry or niche.

The advantages are numerous but we are going to explore the top few ones. And of the top ones includes the following ones,

Low load and easy integration

When you outsource you don't have to train them and mold them which can be assigned to the core goals of teh project. This could be a time-consuming project that we all do not have necessarily. Outsourcing Vue.js developers could be a huge benefit to the organization as it could save time and effort simultaneously.

A huge basket of Vue.js Development services

By outsourcing Vue js Developers you can get benefitted from multiple technical expertise and skillset. Some of the leading Vue.js Development services include Vue.js E-Commerce and Marketplaces, building Vue.js Interactive Dashboards, impeccable Vue.js Third-Party Integration and many more.

No long-term liability

One of the biggest advantages of outsourcing or getting an offshore Vue.js Developer you don't have to commit for the long term and have a low rate of risk as they don't have to take risks and hire mediocre talent and feel stuck once the project gets stuck at some point.

10 Things You Need to Know About Vue.js Frontend Framework

Outsourcing a vue.js developer gives you the independence to pick the vue.js developer team that meets your objectives and goals without getting the responsibility of hiring and maintaining your employee for the long term.

These and many more reasons are there which prove it right with utmost accuracy why outsourcing is becoming more and more popular these days in the web development world.

Outsource Vue js Developer from the right vuejs development company that can turn your idea into an amazing reality. Augment a Vue developer team that not only performed well but gives you long-term returns beyond your expectations!

Alexis Gilbert

Alexis Gilbert

1651664679

Why Outsource Vue js Developer for your project?

#vue #webdev #tech 

Vue.js is one of the robust frontend frameworks that has helped many leading global players to provide a seamless experience to their users. Since the demand is increasing day by day the talented resources have been decreasing. However, the sources where you can get well-versed Vue js developers have been expanded significantly. When you have got multiple options to choose from it is obvious that one can get lost away. In such circumstances as a business entity, you can get seasoned vue js Developers by outsourcing it for your project.

Outsourcing Vue js Developers for your project has become easier than ever due to the increasing popularity of remote working culture. 

There are numerous benefits of outsourcing a remorse vue js Developer for your project. Let's get started with the prominent advantages that one gets in order to transform your project on a dynamic level.

Outsourcing gives you an upper hand over hiring an employee for the permanent level, giving them precise training and providing long-term benefits. 

Let’s get in-depth in order to understand how the concept of Outsourcing can be beneficial for your project.

Hire VueJS Developers in India
  • Hands-on with the large global Talent Pool

Outsourcing vue js Developer across the globe allows you to touch the global talent pool of Vue js Developer possessing dynamic expertise. As per your project requirement, you can Hire vue JS Developer that addresses the core need of the project. This will enable you to take optimum advantage of the resources that you have been investing in. And that too, without investing or committing for the long term.

  • Cost-effective Option

As there is no need to commit for the long-term and the availability of seasoned VueJS Developers as per their expertise and experience will give you access to the wide range of Community that gives profound VueJS Development Services with the advantage of no commitment for the long term. On average by outsourcing one can get the advantage of the lowest hourly rate of VueJS Developers starting from $23 per hour. Whereas, the hourly rate of an employed full-time VueJS Developer could vary around $50 per hour.

Comparatively, this allows the organization to pay for the exact amount of work done by the developers rather than paying full time to the VueJS Developers.

  • Transparent-flexible Working model.

Nowadays, every offshore VueJS Development company is following the Agile work culture that provides 100% transparent work by following the deadlines and keeping the routines like stand-up meets and direct communication through online meetings.

To sum up, outsourcing is getting more popular day by day by the majority of players regardless of the industry. Join the trend, and Hire Vue js Developer today in order to take your projects to new heights



 

Sasha  Lee

Sasha Lee

1650643200

Tech Ml Dataset: A Clojure Library for Data Processing and ML

tech.ml.dataset

tech.ml.dataset is a Clojure library for data processing and machine learning. Datasets are currently in-memory columnwise databases and we support parsing from file or input-stream. We support these formats: raw/gzipped csv/tsv, xls, xlsx, json, and sequences of maps as input sources. SQL and Clojurescript bindings are provided as separate libraries.

Data size in memory is minimized (primitive arrays), datetime types are often converted to an integer representation and strings are loaded into string tables. These features together dramatically decrease the working set size in memory. Because data is stored in columnar fashion columnwise operations on the dataset are very fast.

Conversion back into sequences of maps is very efficient and we have support for writing the dataset back out to csv, tsv, and gzipped varieties of those.

We have upgraded support for Apache Arrow. We have full support including mmap support for JDK-8->JDK-17 although if you are on an M-1 Mac you will need to use JDK-17. We also support per-column compression (LZ4, ZSTD) across all supported platforms. The official Arrow SDK does not support mmap, JDK-17, and has no user-accessible way to save a compressed streaming format file.

Large aggregations of potentially out-of-memory datasets are represented by a sequence of datasets. This is consistent with the design of the parquet and arrow data storage systems and aggregation operations involving large-scale datasets are efficiently implemented in the tech.v3.dataset.reductions namespace. We have started to integrate algorithms from the Apache Data Sketches system in the apache-data-sketch namespace. Summations/means in this area are implemented using the Kahan compensated summation algorithm.

Mini Walkthrough

user> (require '[tech.v3.dataset :as ds])
nil
;; We support many file formats
user> (def csv-data (ds/->dataset "https://github.com/techascent/tech.ml.dataset/raw/master/test/data/stocks.csv"))
#'user/csv-data
user> (ds/head csv-data)
test/data/stocks.csv [5 3]:

| symbol |       date | price |
|--------|------------|-------|
|   MSFT | 2000-01-01 | 39.81 |
|   MSFT | 2000-02-01 | 36.35 |
|   MSFT | 2000-03-01 | 43.22 |
|   MSFT | 2000-04-01 | 28.37 |
|   MSFT | 2000-05-01 | 25.45 |

;; tech.v3.libs.poi registers xls, tech.v3.libs.fastexcel registers xlsx.  If you want
;; to use poi for everything use workbook->datasets in the tech.v3.libs.poi namespace.
user> (require '[tech.v3.libs.poi])
nil
user> (def xls-data (ds/->dataset "https://github.com/techascent/tech.ml.dataset/raw/master/test/data/file_example_XLS_1000.xls"))
#'user/xls-data
user> (ds/head xls-data)
https://github.com/techascent/tech.v3.dataset/raw/master/test/data/file_example_XLS_1000.xls [5 8]:

| column-0 | First Name | Last Name | Gender |       Country |  Age |       Date |     Id |
|----------|------------|-----------|--------|---------------|------|------------|--------|
|      1.0 |      Dulce |     Abril | Female | United States | 32.0 | 15/10/2017 | 1562.0 |
|      2.0 |       Mara | Hashimoto | Female | Great Britain | 25.0 | 16/08/2016 | 1582.0 |
|      3.0 |     Philip |      Gent |   Male |        France | 36.0 | 21/05/2015 | 2587.0 |
|      4.0 |   Kathleen |    Hanner | Female | United States | 25.0 | 15/10/2017 | 3549.0 |
|      5.0 |    Nereida |   Magwood | Female | United States | 58.0 | 16/08/2016 | 2468.0 |

;;And you have fine grained control over parsing

user> (ds/head (ds/->dataset "https://github.com/techascent/tech.ml.dataset/raw/master/test/data/file_example_XLS_1000.xls"
                             {:parser-fn {"Date" [:local-date "dd/MM/yyyy"]}}))
https://github.com/techascent/tech.v3.dataset/raw/master/test/data/file_example_XLS_1000.xls [5 8]:

| column-0 | First Name | Last Name | Gender |       Country |  Age |       Date |     Id |
|----------|------------|-----------|--------|---------------|------|------------|--------|
|      1.0 |      Dulce |     Abril | Female | United States | 32.0 | 2017-10-15 | 1562.0 |
|      2.0 |       Mara | Hashimoto | Female | Great Britain | 25.0 | 2016-08-16 | 1582.0 |
|      3.0 |     Philip |      Gent |   Male |        France | 36.0 | 2015-05-21 | 2587.0 |
|      4.0 |   Kathleen |    Hanner | Female | United States | 25.0 | 2017-10-15 | 3549.0 |
|      5.0 |    Nereida |   Magwood | Female | United States | 58.0 | 2016-08-16 | 2468.0 |
user>


;;Loading from the web is no problem
user>
user> (def airports (ds/->dataset "https://raw.githubusercontent.com/jpatokal/openflights/master/data/airports.dat"
                                  {:header-row? false :file-type :csv}))
#'user/airports
user> (ds/head airports)
https://raw.githubusercontent.com/jpatokal/openflights/master/data/airports.dat [5 14]:

| column-0 |                                    column-1 |     column-2 |         column-3 | column-4 | column-5 |    column-6 |     column-7 | column-8 | column-9 | column-10 |            column-11 | column-12 |   column-13 |
|----------|---------------------------------------------|--------------|------------------|----------|----------|-------------|--------------|----------|----------|-----------|----------------------|-----------|-------------|
|        1 |                              Goroka Airport |       Goroka | Papua New Guinea |      GKA |     AYGA | -6.08168983 | 145.39199829 |     5282 |     10.0 |         U | Pacific/Port_Moresby |   airport | OurAirports |
|        2 |                              Madang Airport |       Madang | Papua New Guinea |      MAG |     AYMD | -5.20707989 | 145.78900147 |       20 |     10.0 |         U | Pacific/Port_Moresby |   airport | OurAirports |
|        3 |                Mount Hagen Kagamuga Airport |  Mount Hagen | Papua New Guinea |      HGU |     AYMH | -5.82678986 | 144.29600525 |     5388 |     10.0 |         U | Pacific/Port_Moresby |   airport | OurAirports |
|        4 |                              Nadzab Airport |       Nadzab | Papua New Guinea |      LAE |     AYNZ | -6.56980300 | 146.72597700 |      239 |     10.0 |         U | Pacific/Port_Moresby |   airport | OurAirports |
|        5 | Port Moresby Jacksons International Airport | Port Moresby | Papua New Guinea |      POM |     AYPY | -9.44338036 | 147.22000122 |      146 |     10.0 |         U | Pacific/Port_Moresby |   airport | OurAirports |

;;At any point you can get a sequence of maps back.  We implement a special version
;;of Clojure's APersistentMap that is much more efficient than even records and shares
;;the backing store with the dataset.

user> (take 2 (ds/mapseq-reader csv-data))
({"date" #object[java.time.LocalDate 0x4a998af0 "2000-01-01"],
  "symbol" "MSFT",
  "price" 39.81}
 {"date" #object[java.time.LocalDate 0x6d8c0bcd "2000-02-01"],
  "symbol" "MSFT",
  "price" 36.35})

;;Datasets are comprised of named columns, and provide a Clojure hashmap-compatible
;;collection.  Datasets allow reading and updating column data associated with a column name,
;;and provide a sequential view of [column-name column] entries.

;;You can look up columns via `get`, keyword lookup, and invoking the dataset as a function on
;;a key (a column name). `keys` and `vals` retrieve respective sequences of column names and columns.
;;The functions `assoc` and `dissoc` work to define new associations to conveniently
;;add, update, or remove columns, with add/update semantics defined by`tech.v3.dataset/add-or-update-column`.

;;Column data is stored in primitive arrays (even most datetimes!) and strings are stored
;;in string tables.  You can load really large datasets with this thing!

;;Columns themselves are sequences of their entries.
user> (csv-data "symbol")
#tech.v3.dataset.column<string>[560]
symbol
[MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, ...]
user> (xls-data "Gender")
#tech.v3.dataset.column<string>[1000]
Gender
[Female, Female, Male, Female, Female, Male, Female, Female, Female, Female, Female, Male, Female, Male, Female, Female, Female, Female, Female, Female, ...]
user> (take 5 (xls-data "Gender"))
("Female" "Female" "Male" "Female" "Female")


;;Datasets and columns implement the clojure metadata interfaces (`meta`, `with-meta`, `vary-meta`)

;;You can access a sequence of columns of a dataset with `ds/columns`, or `vals` like a map,
;;and access the metadata with `meta`:

user> (->> csv-data
           vals  ;synonymous with ds/columns
           (map (fn [column]
                  (meta column))))
({:categorical? true, :name "symbol", :size 560, :datatype :string}
 {:name "date", :size 560, :datatype :packed-local-date}
 {:name "price", :size 560, :datatype :float32})

;;We can similarly destructure datasets like normal clojure
;;maps:

user> (for [[k column] csv-data]
        [k (meta column)])
(["symbol" {:categorical? true, :name "symbol", :size 560, :datatype :string}]
 ["date" {:name "date", :size 560, :datatype :packed-local-date}]
 ["price" {:name "price", :size 560, :datatype :float64}])

user> (let [{:strs [symbol date]} csv-data]
        [symbol (meta date)])
[#tech.v3.dataset.column<string>[560]
symbol
[MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, MSFT, ...]
 {:name "date", :size 560, :datatype :packed-local-date}]

;;We can get a brief description of the dataset:

user> (ds/brief csv-data)
({:min #object[java.time.LocalDate 0x5b2ea1d5 "2000-01-01"],
  :n-missing 0,
  :col-name "date",
  :mean #object[java.time.LocalDate 0x729b7395 "2005-05-12"],
  :datatype :packed-local-date,
  :quartile-3 #object[java.time.LocalDate 0x6c75fa43 "2007-11-23"],
  :n-valid 560,
  :quartile-1 #object[java.time.LocalDate 0x13d9aabe "2002-11-08"],
  :max #object[java.time.LocalDate 0x493bf7ef "2010-03-01"]}
 {:min 5.97,
  :n-missing 0,
  :col-name "price",
  :mean 100.7342857142857,
  :datatype :float64,
  :skew 2.4130946430619233,
  :standard-deviation 132.55477114107083,
  :quartile-3 100.88,
  :n-valid 560,
  :quartile-1 24.169999999999998,
  :max 707.0}
 {:mode "MSFT",
  :values ["MSFT" "AMZN" "IBM" "AAPL" "GOOG"],
  :n-values 5,
  :n-valid 560,
  :col-name "symbol",
  :n-missing 0,
  :datatype :string,
  :histogram (["MSFT" 123] ["AMZN" 123] ["IBM" 123] ["AAPL" 123] ["GOOG" 68])})

;;Another view of that brief:

user> (ds/descriptive-stats csv-data)
https://github.com/techascent/tech.v3.dataset/raw/master/test/data/stocks.csv: descriptive-stats [3 10]:

| :col-name |          :datatype | :n-valid | :n-missing |       :min |      :mean | :mode |       :max | :standard-deviation |      :skew |
|-----------|--------------------|----------|------------|------------|------------|-------|------------|---------------------|------------|
|      date | :packed-local-date |      560 |          0 | 2000-01-01 | 2005-05-12 |       | 2010-03-01 |                     |            |
|     price |           :float64 |      560 |          0 |      5.970 |      100.7 |       |      707.0 |        132.55477114 | 2.41309464 |
|    symbol |            :string |      560 |          0 |            |            |  MSFT |            |                     |            |


;;There are analogues of the clojure.core functions that apply to dataset:
;;filter, group-by, sort-by.  These are all implemented efficiently.

;;You can add/remove/update columns, or use the map idioms of `assoc` and `dissoc`

user> (-> csv-data
          (assoc "always-ten" 10) ;scalar values are expanded as needed
          (assoc "random"   (repeatedly (ds/row-count csv-data) #(rand-int 100)))
          ds/head)
https://github.com/techascent/tech.v3.dataset/raw/master/test/data/stocks.csv [5 5]:

| symbol |       date | price | always-ten | random |
|--------|------------|-------|------------|--------|
|   MSFT | 2000-01-01 | 39.81 |         10 |     47 |
|   MSFT | 2000-02-01 | 36.35 |         10 |     35 |
|   MSFT | 2000-03-01 | 43.22 |         10 |     54 |
|   MSFT | 2000-04-01 | 28.37 |         10 |      6 |
|   MSFT | 2000-05-01 | 25.45 |         10 |     52 |

user> (-> csv-data
          (dissoc "price")
          ds/head)
https://github.com/techascent/tech.v3.dataset/raw/master/test/data/stocks.csv [5 2]:

| symbol |       date |
|--------|------------|
|   MSFT | 2000-01-01 |
|   MSFT | 2000-02-01 |
|   MSFT | 2000-03-01 |
|   MSFT | 2000-04-01 |
|   MSFT | 2000-05-01 |


;;since `conj` works as with clojure maps and sequences of map-entries or pairs,
;;you can use idioms like `reduce conj` or `into` to construct new datasets on the
;;fly with familiar clojure idioms:

user> (let [new-cols [["always-ten" 10] ["new-price" (map inc (csv-data "price"))]]
            new-data (into (dissoc csv-data "price") new-cols)]
            (ds/head new-data))
https://github.com/techascent/tech.v3.dataset/raw/master/test/data/stocks.csv [5 4]:

| symbol |       date | always-ten | new-price |
|--------|------------|------------|-----------|
|   MSFT | 2000-01-01 |         10 |     40.81 |
|   MSFT | 2000-02-01 |         10 |     37.35 |
|   MSFT | 2000-03-01 |         10 |     44.22 |
|   MSFT | 2000-04-01 |         10 |     29.37 |
|   MSFT | 2000-05-01 |         10 |     26.45 |

;;You can write out the result back to csv, tsv, and gzipped variations of those.

;;Joins (left, right, inner) are all implemented.

;;Columnwise arithmetic manipulations (+,-, and many more) are provided via the
;;tech.v2.datatype.functional namespace.

;;Datetime columns can be operated on - plus,minus, get-years, get-days, and
;;many more - uniformly via the tech.v2.datatype.datetime.operations namespace.

;;There is much more.  Please checkout the walkthough and try it out!

Arrow Support

JDK-17, compression and memory mapping are supported - Arrow api.

Parquet Support

Parquet now has first class support. That means we should be able to load most Parquet files and support their full range of datatypes.

More Documentation

Questions, Community

Further Reading


Author: techascent
Source Code: https://github.com/techascent/tech.ml.dataset
License: EPL-1.0 License

#machine-learning 

Tech Ml Dataset: A Clojure Library for Data Processing and ML

Cómo Prepararse Para Un Trabajo En Tecnología Para Principiantes

Hace unos meses, me invitaron a hablar con un grupo de estudiantes de ingeniería de una universidad de renombre en la India. Se suponía que debía interactuar con ellos, motivarlos y finalmente decirles: "¿Cómo es la industria (el mundo del "trabajo")?", "¿Cómo puedes prepararte para ello?"

Después de pasar más de 15 años desarrollando software, lanzando productos, gestionando equipos, clientes y expectativas, tenía un montón de pensamientos para compartir con la generación más joven.

Afortunadamente, pude resumir todo en ocho puntos de alto nivel sin que mi audiencia se aburriera.

Compartiré esos puntos en este artículo para ayudarlo a prepararse mejor para las próximas oportunidades y desafíos. Todos los puntos mencionados en el artículo se aplican a todos, independientemente de su experiencia actual en la industria.

Siempre que menciono el término "industria" en este artículo, me refiero a la "industria del software", ya que mi experiencia se relaciona directamente con ella. ¡Feliz lectura!

Hay tres tipos de personas en la industria

Podemos clasificar a las personas que trabajan en la industria del software en tres grupos principales.

2

  • Próximo : Personas que necesitan orientación profesional y un camino definido para lograr sus objetivos profesionales. Están buscando comentarios y validación de personas que ya están haciendo lo necesario para crecer en la industria.
  • Hacer : este conjunto de personas ya está haciendo las cosas necesarias para crecer en la industria. Se quedan relevantcon las últimas y mejores cosas que hay. Perfeccionan su skillsperiódicamente y ayudan a sus seguidores a crecer compartiendo conocimientos e información. Hay menos personas en esta categoría que en la Followingcategoría.
  • Hacer + ¿Qué sigue?: Este grupo de personas no solo está haciendo cosas, sino también creando especialidades para el futuro. Cultivan visiones   what's next?y trabajan para lograrlo con mucho passion. Sus esfuerzos no necesariamente tienen que resultar en un resultado extraordinario, pero siguen intentándolo. Nuevamente, hay menos personas en esta categoría de las que discutimos anteriormente en la Doingcategoría.

Tenga en cuenta que estas categorías no determinan quién es senior o junior en la industria o la organización. En cambio, estas categorías existen en todos los grados, niveles y funciones laborales.

Además, lo emocionante es que una sola persona puede desempeñar su papel en las tres categorías según la situación, la habilidad y el contexto.

Por ejemplo, la Sra. X es doingexcelente en tecnologías de desarrollo web, resolución de problemas y creación de herramientas para ayudar en el futuro. Ahora está comenzando su viaje de blogs para compartir su conocimiento ampliamente. Ella está aprendiendo de la comunidad de blogs de tecnología de followingbloggers establecidos.

escalera

Entonces, ¿cómo nos aseguramos de construir constantemente nuestra presencia en estas categorías y mover la aguja para entrar en las fases Doingy ?Doing+ What's Next

8 consejos para ayudarlo a avanzar en su carrera de codificación

Sí, quiero resumir mis consejos en ocho puntos cruciales en los que centrarme. Es posible que ya esté haciendo algunos o todos estos o que no haya comenzado con ellos. De cualquier manera está bien, y espero que te anime a dar un paso más a partir de aquí.

1. Desarrolla hábitos

4

Nuestra habitsunidad nos en nuestra vida. Construimos muchos de ellos sin saberlo, y tenemos que construir algunos conscientemente.

Un buen hábito lo ayuda a desarrollar la actitud correcta para resolver problemas, manejar situaciones desafiantes y tomar mejores decisiones. Te ayuda a establecer objetivos racionales y acercarte a ellos. Las personas con buenos hábitos son organizadas, reflexivas, accesibles y tienen una mentalidad positiva.

Entonces, ¿cuáles son algunos de los buenos hábitos? Hay muchos, y aquí hay algunos básicos.

  • Leer
  • Escribir, tomar notas.
  • Ejercicio físico
  • Establecer un horario
  • Organizarse
  • ahorrar dinero
  • Aprendizaje

Construye hábitos, buenos. Preparará el escenario para que usted decida entre lo bueno y lo malo, a corto y largo plazo, lo que se debe y lo que no se debe hacer, y lo correcto o lo incorrecto.

Pero, ¿cómo construimos buenos hábitos? Bueno, puedo escribir algunos artículos solo sobre este tema, pero enfatizaré estos puntos por ahora:

  • Encuentra un hábito y una razón por la que quieres desarrollarlo. ¿Cuál es el objetivo final?
  • Encuentre un disparador para ello. Un disparador te motiva a empezar y te empuja a permanecer en él. Por ejemplo, escuchar música podría desencadenar el inicio del ejercicio físico.
  • Planifícalo conociendo tus limitaciones y todas las posibilidades que tienes de fracasar.
  • Si no pudo mantener el hábito, piense en lo que salió mal. ¿Lo necesitas? Reajustar, replanificar y empezar de nuevo.

2. Encuentra tu pasión

5

Tu passionte mantiene en marcha y te ayuda a vivir una vida profesional y personal motivada. La pasión es algo "individual" que puede impactar a muchas personas en tus círculos. Puede ser un apasionado de la tecnología, la salud, la escritura, cualquier cosa que le guste hacer constantemente.

Sin embargo, un consejo que recibí al principio de mi carrera fue: "no sigas tu pasión a ciegas". La pasión debe estar vinculada con tus metas, carrera y trabajo. Es fundamental encontrar la diferencia entre un hobby y una pasión. Es posible que tengas un pasatiempo que no esté relacionado con tu carrera, pero tu pasión debe estar relacionada con él.

Es fundamental identificar tu pasión, alimentarla con mucha práctica y renovarla de vez en cuando.

3. Conéctate con la gente

6

Social networkingpara desarrolladores y developer communitiesson influyentes en la construcción de su carrera. Tienes la oportunidad de conocer personas de ideas afines, encontrar modelos a seguir, obtener oportunidades para colaborar, aprender y encontrar trabajos.

Ya sea que sea un estudiante, un principiante o un profesional veterano, las redes sociales para desarrolladores son, sin duda, una gran opción a considerar. Las plataformas como Twitter , LinkedIn , Showwcase y Polywork son excelentes para consultar. Puede conectarse con personas de interés, aprender de ellos y contribuir.

Aprender y compartir es un ciclo maravilloso que construye conocimiento. Crece cuando salimos de los silos y aprendemos en público. Además, aprender de la experiencia de otros acelerará nuestro crecimiento. Entonces, conéctate.

4. Mantente curioso

7

Curiosityes el deseo de aprender algo nuevo. Manténgase curioso y esté abierto a aprender. La curiosidad trae preguntas y dudas a la mente. La diversión está en encontrar las respuestas.

Por lo tanto, haga preguntas cuando tenga dudas, no sea tímido pensando si es una pregunta tonta, qué pensará la gente, etc.

Mantener la curiosidad lo ayudará a descubrir cómo funcionan las cosas debajo del capó. Hay muchos beneficios de conocer el interior de las cosas cuando se trata de programación. Entonces, mantente curioso y sigue explorando.

5. Desarrolla actividades paralelas

8

Aquí viene mi punto favorito, Side Hustles. Cuando creas el hábito de hacer cosas, alimentas tu pasión dirigida hacia la meta profesional, buscas aprender cosas nuevas y te conectas con las personas, tienes un océano de oportunidades para los ajetreos secundarios.

Pero espera, ¿qué son los ajetreos secundarios y por qué son necesarios? ¿No tenemos suficientes cosas que hacer ya? Sí, preguntas muy prácticas. Vamos a llegar a ellos uno por uno.

Los ajetreos secundarios son cualquier cosa que haga fuera de su trabajo habitual para ganar conocimiento, reputación, dinero y crecimiento. Hay varias formas de actividades secundarias como,

  • Contribuir a los proyectos de código abierto
  • Escribir artículos en un blog.
  • tutoría
  • Enseñando
  • autónomo
  • Construcción comunitaria
  • Lanzamiento de libros, libros electrónicos
  • Hablando en conferencias
  • Crear contenido de video... y mucho más

Ahora, todo esto necesita tiempo y, por supuesto, es posible que tenga que ocuparse de algo llamado trabajo "principal". Sin embargo, la mayoría de los anteriores no necesitan una gran cantidad de tiempo o dedicación. Además, todos estos pueden ser el subproducto de su trabajo "principal".

Tomemos algunos ejemplos:

  • ¿Ha resuelto un problema técnico en el trabajo? Escribir sobre ello como un artículo. Crea un video explicando los pasos y súbelo a YouTube. Compártalo en StackOverflow, la comunidad de Showwcase, Twitter y LinkedIn.
  • ¿Tiene experiencia en áreas específicas y ha tomado muchas notas sobre la resolución de problemas? Muévalos a un documento y publíquelos como un libro electrónico. No te preocupes por quién hará uso de ellos. Siempre hay una gran demanda de contenido de calidad.
  • ¿Te encanta enseñar? Pase 1 hora durante los fines de semana interactuando con personas interesadas en sus áreas de especialización. Hablar sobre el tema en una conferencia.

Es lo correcto si puede manejar los ajetreos secundarios sin agotarse. He capturado parte de mi experiencia personal haciendo proyectos paralelos como desarrollador aquí .

6. No descuides las habilidades interpersonales

9

Soft skillstienen que ver con cómo los humanos interactúan con otros seres humanos en el trabajo, en la vida personal, en cualquier parte del mundo y en cualquier modo posible (físicamente, de forma remota, virtualmente). A diferencia de las habilidades técnicas, las habilidades blandas tienen menos que ver con el aprendizaje y más con la realización.

Aquí hay algunas habilidades blandas que necesitan atención especial,

  • Paciencia
  • Empatía
  • resolución de problemas
  • Comunicación (no solo el lenguaje hablado o escrito, incluye lenguaje corporal, confianza, resolución de conflictos y más)
  • Trabajo en equipo
  • Reconocer sus errores o responsabilidad
  • Gestión del tiempo: hablaremos de ello en un momento.

Algunas clases y cursos te enseñan muchas de estas habilidades interpersonales. Pero debe trabajar para cerrar la brecha usted mismo y mejorar estas habilidades gradualmente.

7. Administra tu tiempo

diez

Permítanme comenzar con una confesión. Todavía estoy aprendiendo a administrar el tiempo, pero la buena noticia es que estoy mejorando.

Cada uno de nosotros tiene 24 horas en un día. Así que tenemos que gestionar todas nuestras actividades en esa duración. Sin embargo, el problema viene con demasiadas cosas para caber en esa duración.

Aquí hay algunas prácticas (principios también) que he estado siguiendo y viendo buenos resultados.

  • No todo es crucial para nosotros todos los días. La parte difícil es que asumimos que algo es esencial hasta que pensamos lo suficiente.
  • Entonces, tenemos que pensar y priorizar. También incluye actividades regulares como dormir, hacer ejercicio, comer a tiempo, salud, cuidado de la familia, etc.
  • No se concentre en cosas que tienen menor prioridad o que pueden esperar hasta el día o la semana siguiente.
  • No multitarea. Solo aumenta el estrés y reduce la productividad a largo plazo. Asuma una tarea, concéntrese en ella en un marco de tiempo, complétela y luego pase a la siguiente.
  • Tome descansos entre cambios de tareas. Rejuvenecerse y energizarse.
  • Si algo está tomando más tiempo de lo previsto, acepte que sucede. Es posible que no cumpla con su plan de gestión del tiempo todos los días.

Espero que estos consejos te ayuden con suficientes procesos de pensamiento para comenzar a administrar mejor el tiempo.

8. Encuentra un mentor

11

Hazte un favor. Encuentra un buen mentor. Aprender del conocimiento y la experiencia de alguien es inmensamente beneficioso. Entonces, comprendamos quién puede ser un mentor, cuál es su función y cómo podemos beneficiarnos como aprendices.

A mentores una persona que te brinda orientación y consejos para hacer realidad tus aspiraciones. Podría ser para desarrollar una carrera, aprender una nueva área, comprender los procesos comerciales y muchos más.

Un mentor puede ayudar a compartir experiencias y recursos, brindar motivación y establecer y realizar un seguimiento de las metas individuales y del proyecto. Un mentor también puede ser un maestro, pero en la mayoría de los casos, la enseñanza se enfoca en el "cómo" y la tutoría se enfoca en el "por qué".

A menteees una persona que está siendo asesorada, guiada y aconsejada por un mentor. Un aprendiz se acerca a un mentor con aspiraciones, ambiciones y deseos. El mentor guía al aprendiz para ayudarlo a alcanzar sus objetivos.

El aprendiz lo lleva al éxito con la ayuda del mentor en un programa de mentoría. El aprendiz decide cuánta ayuda y orientación necesita para lograr el objetivo de la tutoría.

Una relación de mentor y aprendiz debe ir más allá de la tecnología y el intercambio de conocimientos del proyecto. También se trata de comprender el espacio emocional de cada uno para lograr los objetivos de la tutoría.

Ahora la parte más crucial es finding a good mentor. Varias plataformas ofrecen tutoría. Hay algunos grandes mentores que crean valores para muchas personas aspirantes. Siempre puedes probar suerte y encontrar la mejor conexión. Siento que es más auténtico si encuentra a alguien de su red o círculo comunitario a quien conozca personalmente. Eso incluso puede funcionar mucho mejor.

En resumen

Para resumir, concéntrese en estos puntos con todos los indicadores que hemos discutido en este artículo:

  • Desarrolla buenos hábitos.
  • Encuentra tu pasión con cuidado.
  • Conéctese con personas de ideas afines y construya su red.
  • Mantente curioso y sigue aprendiendo.
  • Usa ajetreos secundarios para crecer.
  • Las habilidades blandas son esenciales.
  • Aprende a administrar tu tiempo.
  • Encuentra un mentor.

Antes de terminar...

Espero que hayas encontrado este artículo revelador y que te ayude a prepararte mejor en tu carrera. 

Nos vemos pronto con mi próximo artículo. Hasta entonces, cuídate y mantente feliz. 

Fuente: https://www.freecodecamp.org/news/how-to-get-ready-for-a-job-in-tech/ 

#tech #job #industrial 

Cómo Prepararse Para Un Trabajo En Tecnología Para Principiantes
坂本  篤司

坂本 篤司

1650021184

初心者のための技術の仕事の準備をする

数ヶ月前、私はインドの有名な大学の工学部の学生のグループと話をするように招待されました。私は彼らと交流し、やる気を起こさせ、最後に「業界(「仕事」の世界)はどのように見えるのか」、「どうすればそれに備えることができるのか」と伝えることになっていました。

ソフトウェアの開発、製品のリリース、チーム、クライアント、期待の管理に15年以上費やした後、私は若い世代と共有するためのたくさんの考えを持っていました。

幸いなことに、聴衆を飽きさせることなく、すべてを8つのハイレベルポイントにまとめることができました。

この記事では、これらのポイントを共有して、今後の機会と課題に備えるために役立てます。この記事に記載されているすべてのポイントは、業界での現在の経験に関係なく、すべての人に当てはまります。

この記事で「業界」という用語に言及する場合は常に、私の経験がそれに直接関係しているため、「ソフトウェア業界」を意味します。幸せな読書!

業界には3つのタイプの人々がいます

ソフトウェア業界で働く人々を3つの主要なグループに分類することができます。

2

  • 以下:キャリア目標を達成するためにキャリアガイダンスと定義されたパスを必要とする人々。彼らは、業界で成長するために必要なことをすでに行っている人々からのフィードバックと検証を求めています。
  • 実行中:この一連の人々は、業界で成長するために必要なことをすでに実行しています。彼らはrelevantそこにある最新かつ最高のものにとどまります。彼らはskills定期的に研ぎ澄まし、知識と情報を共有することでフォロワーの成長を助けます。このカテゴリの人数は、このカテゴリよりも少なくなっていFollowingます。
  • Doing + What's Next ?:この一連の人々は、物事を行うだけでなく、将来のための専門分野を作成しています。彼らは多くのビジョンを育み、  what's next?それに向けて取り組んでいpassionます。彼らの努力は必ずしも特別な成果をもたらす必要はありませんが、彼らは努力を続けています。繰り返しになりますが、このカテゴリで以前に説明したよりも、このカテゴリに含まれる人は少なくなりDoingます。

これらのカテゴリは、業界または組織のシニアまたはジュニアを決定するものではないことに注意してください。代わりに、これらのカテゴリは、すべての職務等級、レベル、および仕事関数に存在します。

また、エキサイティングなことは、状況、スキル、コンテキストに基づいて、1人の人が3つのカテゴリすべてで自分の役割を果たすことができることです。

たとえば、Ms Xはdoing、Web開発テクノロジ、問題の解決、および将来の作業に役立つツールの作成に優れています。彼女は現在、自分の知識を広く共有するためにブログの旅を始めています。following彼女は、確立されたブロガーによってテクノロジーブログコミュニティから学んでいます。

はしご

では、これらのカテゴリーで常にプレゼンスを構築し、針を動かしてフェーズに入ることができるようにするにはどうすればよいでしょDoingDoing+ What's Nextか。

コーディングキャリアを向上させるための8つのヒント

はい、私は私のヒントを焦点を当てるべき8つの重要なポイントに要約したいと思います。これらの一部またはすべてをすでに実行しているか、まだ開始していない可能性があります。どちらの方法でも構いません。ここからさらにステップアップすることをお勧めします。

1.習慣を身につける

4

habitsたちは私たちの生活の中で私たちを駆り立てます。私たちは無意識のうちにそれらの多くを構築し、意識的にいくつかを構築する必要があります。

良い習慣は、問題を解決し、困難な状況に対処し、より良い決定を下すための正しい態度を身に付けるのに役立ちます。それはあなたが合理的な目標を設定し、それらに近づくのに役立ちます。良い習慣を持つ人々は、組織化され、思慮深く、親しみやすく、前向きな考え方を持っています。

それで、良い習慣のいくつかは何ですか?たくさんあります、そしてここにいくつかの基本的なものがあります。

  • 読む
  • 書く、メモを取る
  • 体操
  • スケジュールの設定
  • 整理する
  • お金を節約
  • 学ぶ

良い習慣を身につけましょう。それはあなたが良いか悪いか、短期と長期、すべきこととすべきでないこと、そして正しいか間違っているかを決めるための段階を設定します。

しかし、どうすれば良い習慣を身につけることができるでしょうか。さて、私はこのトピックだけでいくつかの記事を書くことができますが、今のところこれらの点を強調します:

  • あなたがそれを作りたい習慣と理由を見つけてください。最終目標は何ですか?
  • そのトリガーを見つけます。トリガーは、あなたが開始するように動機づけ、あなたをそれにとどまらせる。たとえば、音楽を聴くと、運動を開始するきっかけになる可能性があります。
  • あなたの限界とあなたが失敗する可能性があるすべての可能性を知ってそれを計画してください。
  • 習慣を維持できなかった場合は、何が悪かったのかを考えてください。それが必要ですか?再調整し、再計画して、やり直してください。

2.あなたの情熱を見つける

5

あなたはあなたを動かしpassion続け、あなたがやる気のある職業的で個人的な生活を送るのを助けます。情熱はあなたのサークルの多くの人々に影響を与えるかもしれない「個人的な」ものです。テクノロジー、健康、執筆など、常にやりたいことは何でも情熱を注ぐことができます。

しかし、キャリアの早い段階で得たアドバイスの1つは、「あなたの情熱に盲目的に従わないでください」でした。情熱はあなたの目標、キャリア、そして仕事とリンクしている必要があります。趣味と情熱の違いを見つけることが不可欠です。あなたは自分のキャリアとは関係のない趣味を持っているかもしれませんが、あなたの情熱はそれに関係しているはずです。

あなたの情熱を特定し、多くの練習でそれを活気づけ、そして時々それを更新することが不可欠です。

3.人とつながる

6

Social networking開発者のためにそしてdeveloper communitiesあなたのキャリアを構築する上で影響力があります。志を同じくする人々に会い、役割モデルを見つけ、コラボレーションし、学び、仕事を見つける機会を得ることができます。

あなたが学生、新入生、またはベテランの専門家であるかどうかにかかわらず、開発者のためのソーシャルネットワーキングは間違いなく検討するのに最適なオプションです。TwitterLinkedInShowwcasePolyworkなどのプラットフォームはチェックアウトするのに最適なプラットフォームです。興味のある人とつながり、そこから学び、貢献することができます。

学習と共有は、知識を構築する素晴らしいサイクルです。サイロから抜け出し、公の場で学ぶと成長します。また、他の人の経験から学ぶことは私たちの成長を加速します。だから、接続します。

4.好奇心を持ち続ける

7

Curiosity何か新しいことを学びたいという願望です。好奇心を持ち、学ぶことに心を開いてください。好奇心は疑問や疑問を思い起こさせます。楽しみは答えを見つけることです。

ですから、疑問があるときは質問してください。ばかげた質問かどうか、人々がどう思うかなどを恥ずかしがらずに考えてください。

好奇心を持ち続けることは、物事が内部でどのように機能するかを見つけるのに役立ちます。プログラミングに関しては、物事の内部を知ることには多くの利点があります。ですから、好奇心を持ち続け、探索を続けてください。

5.サイドハッスルを開発する

8

これが私のお気に入りのポイントですSide Hustles。あなたが物事を行う習慣を身につけ、キャリアの目標に向けられた情熱を刺激し、新しいことを学び、人々とつながるとき、あなたはサイドハッスルの機会の海を持っています。

しかし、待ってください、サイドハッスルとは何ですか、そしてなぜそれらが必要なのですか?もうやることは十分ありませんか?はい、非常に実用的な質問です。それらに一つずつ行きましょう。

サイドハッスルとは、知識、評判、お金、成長を獲得するために、通常の仕事以外で行うことです。サイドハッスルにはさまざまな形があります。

  • オープンソースプロジェクトへの貢献
  • ブログに記事を書く
  • メンタリング
  • 教える
  • フリーランス
  • コミュニティ構築
  • 書籍、電子書籍のリリース
  • 会議で話す
  • ビデオコンテンツの作成...その他多数

今、これらすべてに時間が必要です。もちろん、「プライマリ」ジョブと呼ばれるものを処理する必要があるかもしれません。ただし、上記のほとんどは、膨大な時間や献身を必要としません。また、これらはすべて、「主要な」仕事の副産物である可能性があります。

いくつか例を見てみましょう。

  • 職場での技術的な問題を解決しましたか?記事としてそれについて書いてください。手順を説明するビデオを作成し、YouTubeにアップロードします。StackOverflow、Showwcaseコミュニティ、Twitter、LinkedInで共有してください。
  • 特定の分野の専門知識があり、問題解決について多くのメモを取りましたか?それらをドキュメントに移動し、電子書籍としてリリースします。誰がそれらを利用するかについて心配する必要はありません。質の高いコンテンツには常に大きな需要があります。
  • あなたは教えるのが好きですか?あなたの専門分野に興味のある人々と交流するために週末に1時間を費やしてください。会議でそのトピックについて話します。

燃え尽き症候群なしでサイドハッスルを管理できれば、それは正しいことです。ここでは、開発者としてサイドプロジェクトを行った個人的な経験の一部をキャプチャしました。

6.ソフトスキルをおろそかにしないでください

9

Soft skills人間が職場、私生活、世界のどこでも、そしてあらゆる可能なモード(物理的、遠隔的、仮想的)で他の人間とどのように相互作用するかについてのすべてです。技術的なスキルとは異なり、ソフトスキルは学習ではなく、実現することです。

ここに特別な注意が必要ないくつかのソフトスキルがあります、

  • 忍耐
  • 共感
  • 問題解決
  • コミュニケーション(話し言葉や書き言葉だけでなく、ボディーランゲージ、自信、対立の解決などが含まれます)
  • チームワーク
  • あなたの過ちや説明責任に責任を持つ
  • 時間管理-これについては後で説明します。

一部のクラスやコースでは、これらのソフトスキルの多くを学びます。しかし、あなたは自分のギャップを埋めることに取り組み、これらのスキルを徐々に向上させる必要があります。

7.時間を管理する

10

告白から始めましょう。私はまだ時間を管理する方法を学んでいますが、良いニュースは私がそれで良くなっているということです。

私たち一人一人は1日24時間あります。したがって、その期間中のすべての活動を管理する必要があります。ただし、問題は、その期間に収まらないことが多すぎることにあります。

ここにいくつかの実践があります(原則も)私が従い、良い結果を見てきました。

  • すべてが私たちにとって毎日重要ではありません。トリッキーな部分は、十分に考えるまで何かが不可欠であると想定することです。
  • したがって、私たちは考え、優先順位を付ける必要があります。また、睡眠、運動、時間通りの食事、健康、家族の世話などの定期的な活動も含まれます。
  • 優先度の低いものや、翌日または翌週を待つ可能性のあるものに焦点を当てないでください。
  • マルチタスクを行わないでください。それはストレスを増加させ、長期的には生産性を低下させるだけです。タスクを引き受け、タイムボックス方式でそれに焦点を合わせ、それを完了してから、次のタスクに進みます。
  • タスクスイッチの間に休憩を取ってください。若返り、元気を取り戻してください。
  • 何かが予想よりも時間がかかっている場合は、それが発生することを受け入れます。あなたは毎日あなたの時間管理計画を満たさないかもしれません。

これらの指針が、時間をより適切に管理し始めるのに十分な思考プロセスに役立つことを願っています。

8.メンターを探す

11

自分に有利になりなさい。良いメンターを見つけましょう。誰かの知識と経験から学ぶことは非常に有益です。それでは、メンターが誰であるか、彼らの役割は何か、そしてメンティーとしてどのように利益を得ることができるかを理解しましょう。

Amentorはあなたの願望を実現するためにあなたにガイダンスとアドバイスを提供する人です。それは、キャリア構築、新しい分野の学習、ビジネスプロセスの理解などに役立つ可能性があります。

メンターは、経験とリソースを共有し、モチベーションを提供し、個人およびプロジェクトの目標を設定および追跡するのに役立ちます。メンターは教師になることもできますが、ほとんどの場合、指導は「方法」に焦点を当て、メンタリングは「理由」に焦点を当てます。

Amenteeは、メンターによって指導され、指導され、助言されている人です。メンティーは、願望、野心、そして願望を持ってメンターにアプローチします。メンターは、メンティーが目標を達成できるように指導します。

メンティーは、メンタリングプログラムでメンターの助けを借りてそれを成功に導きます。メンティーは、メンターシップの目標を達成するために必要な支援とガイダンスの量を決定します。

メンターとメンティーの関係は、テクノロジーとプロジェクトの知識の共有だけではありません。それはまた、メンタリングの目標を達成するためにお互いの感情的な空間を理解することでもあります。

今、最も重要な部分はfinding a good mentorです。いくつかのプラットフォームがメンターシップを提供しています。多くの意欲的な人々のために価値を創造する素晴らしいメンターがいます。あなたはいつでもあなたの運を試し、最良のつながりを見つけることができます。あなたが個人的に知っているあなたのネットワークやコミュニティサークルから誰かを見つければ、それはより本物だと思います。それははるかにうまくいくかもしれません。

要約すれば

要約すると、この記事で説明したすべての指針を使用して、これらの点に焦点を当てます。

  • 良い習慣を身につけましょう。
  • 慎重にあなたの情熱を見つけてください。
  • 志を同じくする人々とつながり、ネットワークを構築します。
  • 好奇心を持ち、学び続けてください。
  • サイドハッスルを使用して成長します。
  • ソフトスキルは不可欠です。
  • あなたの時間を管理することを学びます。
  • メンターを探す。

終了する前に...

この記事が洞察に満ちたものであり、キャリアの準備に役立つことを願っています。 

次の記事でお会いしましょう。それまでは、気をつけて幸せになってください。 

出典:https ://www.freecodecamp.org/news/how-to-get-ready-for-a-job-in-tech/

#tech #job #industrial 

初心者のための技術の仕事の準備をする

AI Vs IOT which one is the best option

When it comes to trendy technologies, Artificial Intelligence (AI) and the Internet of Things (IoT) are now at the top of the list. Whether it is IoT or AI, both are competing head-to-head.

In this post, you will learn all about AI and IoT and how they differ from one another.

https://multiqos.com/ai-vs-iot-will-transform-the-way-of-business/

#iot #ai #iotvsai #aivsiot #tech #trendy #technology

AI Vs IOT which one is the best option

What is Blockchain - Guide for Business Owners

https://www.blog.duomly.com/what-is-blockchain/

If you’re a business owner, you’ve probably heard the term “blockchain” floating around lately. But what is blockchain, exactly? And what does it mean for your business?

In short, blockchain is a distributed database that allows for secure, transparent, and tamper-proof transactions between two or more parties. This transparency and security have caught the attention of businesses and investors alike.

But what does that mean for your business specifically? In this guide, we’ll explore what blockchain is, how it works and what benefits it could offer your business. We’ll also look at some potential applications of blockchain technology in the business world. So whether you’re just starting to learn about blockchain or you’re ready to start implementing it, what you’ll find below is what you need to know.


#blockchain #hyperledger #tech #programming #business #startup #token #tokenization #tokens #crypto #cryptocurrency 

What is Blockchain - Guide for Business Owners

7 Lecciones De Un Líder Técnico Primerizo

"Creemos que está listo para ser un líder tecnológico".

Esas palabras se sintieron falsas. Quería ser un líder tecnológico algún día, pero no sabía que un día se tradujera a hoy , traducido a 2,5 años de trabajo como desarrollador de software. Me sentí increíblemente inexperto.

Sin embargo, me senté en una llamada de Zoom con cuatro líderes técnicos en mi empresa que admiro. Vieron una oportunidad para mí de probar algo nuevo en un entorno de confianza con su apoyo. Hablaron uno por uno, explicando por qué estaba listo y cómo harían todo lo posible para apoyarme.

Nunca supe que podía sentirme tan emocionada y al mismo tiempo asustada.

Sería un desafío, pero quería intentarlo de todos modos.

Y así es como me convertí en líder tecnológico en septiembre de 2021. Cinco meses después, mi proyecto está finalizando debido a circunstancias fuera de mi control, y estoy orgulloso del trabajo de mi equipo y de cómo avancé como líder tecnológico.

Aprendí más de lo que podría haber imaginado, tanto técnico como no técnico. Mientras me reunía regularmente con líderes tecnológicos anteriores y actuales para recibir asesoramiento y capacitación a lo largo de mi proyecto, aprendí lecciones que llevaré conmigo a lo largo de mi carrera.

Estas son mis 7 lecciones principales para clientes potenciales tecnológicos primerizos, porque usted también puede hacerlo.

1. Sea estratégico, no reaccionario.

Como líder técnico, constantemente te lanzarán obstáculos, o al menos lo fueron para mí. Alguien abandona el proyecto, un proceso externo tarda más de lo esperado o nadie nota un error antes de que sea demasiado tarde.

Estos son pequeños baches en un largo camino. Es fácil reaccionar a todo en tiempo real. Cree que necesita responder a todos los mensajes de inmediato, o necesita cambiar todo en el momento en que ocurre un problema.

En cambio, su trabajo es ser estratégico.

Desde el principio, es necesario pensar a largo plazo. Debe comprender el objetivo general de una decisión técnica dada, y todas las curvas o golpes se medirán en función de cómo afecta la estrategia general.

Si no planificas, todos los demás lo harán por ti. Todos los demás problemas tendrán prioridad sobre su hoja de ruta.

Por ejemplo, si está creando una aplicación para muchos consumidores, aunque necesita comprender los diferentes casos de uso y la urgencia, también debe centrarse en la estrategia para llevar la aplicación a buen término. Si un consumidor solicita una función, averigüe cómo puede integrarse en la estrategia existente, no reemplazarla.

2. Concéntrese en las incógnitas conocidas.

¿Cómo construimos esta API? ¿Cuál es la línea de tiempo de ese otro equipo?

Estas son solo dos de las muchas preguntas que puede encontrar en su tiempo como líder técnico. Lo desconocido puede ser agotador, mantenerlo despierto por la noche, dar vueltas y vueltas a las decisiones de arquitectura , de todas las cosas.

Me abruman las incógnitas. En mi tiempo como líder técnico, encontramos aproximadamente tres incógnitas más por semana. En cada momento, se sentía como si hubiera un nuevo equipo para buscar, una nueva estrategia para descubrir y un nuevo registro de decisiones de arquitectura para escribir.

Me abrumaban tanto las incógnitas que comencé a guardarlas para mí. En lugar de decirle a mi equipo, mi cabeza se arremolinaba constantemente con preguntas. Tenía miedo de admitir que no sabía cosas, particularmente preguntas que surgían de la nada para arruinar mis planos de arquitectura o mi investigación completa.

Afortunadamente, me di cuenta de que necesitaba escribirlos y obtener una estrategia. Mapeé mis preguntas en nuestro diagrama de arquitectura, se las presenté al equipo y nos pusimos a trabajar.

Si bien lo desconocido puede dar miedo, escribe lo que sabes. Si sabes que existe un desconocido, eso es suficiente para comenzar a investigar. No escondas las preguntas en tu cabeza porque nadie más es consciente de su importancia.

3. “No sé” es un superpoder.

Admitir cuando no sabes algo es verdaderamente heroico.

No necesita saberlo todo como líder técnico. Pero, usted está en una posición única para indicarle a su equipo dónde pueden encontrar respuestas.

Hay tanto poder en "No sé, pero sé quién podría" o "No sé, pero resolvámoslo juntos".

Con “No sé, pero…” estás diciendo que está bien no saber. Estás admitiendo que no eres un diccionario perfecto de un ser humano. Lo crea o no, los líderes no son perfectos.

No te castigues por no saber, míralo como un momento para aprender algo nuevo y enseñar a otros cómo resolverlo la próxima vez.

4. Sea un líder orientado a las soluciones.

Si los miembros del equipo se quejan de algo, no eres responsable de encontrar la solución perfecta. No eres el hada madrina de nadie.

En su lugar, ayude a transformar sus quejas en soluciones. Pregúntele al miembro de su equipo: "¿Qué podemos cambiar para mejorar este escenario?"

Dirija a su equipo para pensar en soluciones.

Los desarrolladores son solucionadores de problemas, ya sea de código o no. Para que crezcan en sus carreras, no pueden esperar que alguien más resuelva siempre sus problemas. Si bien puede ser líder técnico, no puede ser responsable de todos los problemas.

Deje que su equipo resuelva algunos problemas por su cuenta, y es probable que se tomen la solución en serio, ya que no se la entregaron.

5. No te hagas irremplazable.

En última instancia, no eres tu producto y tu producto no eres tú.

Como líder técnico, usted está involucrado en cada parte del proyecto. Mientras lidera el aspecto técnico, también debe comprender cómo funcionan los aspectos de diseño y producto. Por lo tanto, usted es una reserva de información: comprender cómo encajan todas las partes.

Si bien es bueno que conozcas el proyecto en general, no deberías ser el único . Si eres el único que conoce alguna información, hay un problema. Dar a otros la oportunidad de aprender y crecer.

En un momento u otro, decidirás que es hora de abandonar el proyecto. Después de todo, el software vive mucho después de las personas que trabajan en él (bueno, la esperanza es que el software perdure, ¿verdad?). No quieres ser insustituible.

En su lugar, debe asegurarse constantemente de que otros puedan probarse los muchos sombreros que usa, y su conocimiento debe documentarse hasta cierto punto. Hará que sea más fácil para la próxima persona asumir el papel y no se detendrá ante futuras oportunidades.

6. Si las herramientas no te sirven, arréglalas.

Como líder técnico, realiza un seguimiento de las historias en las que están trabajando sus desarrolladores y de lo que viene a continuación. Si bien algunas responsabilidades también se dividen con su gerente de proyecto y gerente de producto, en última instancia, usted es responsable de que los desarrolladores reciban el trabajo y los ayuden si están bloqueados.

Para cualquier herramienta que use a diario, personalícela para que se ajuste a sus necesidades. Por ejemplo, su tablero de seguimiento de problemas (JIRA, Trello, Zenhub, etc.) debería brindarle una vista rápida de todo lo que sucede. Debería ayudar a organizar los próximos sprints y proporcionar suficiente información a sus desarrolladores.

Si no es así, arréglalo.

Como líder técnico, pasé más tiempo del que me gustaría admitir pasando el mouse sobre los íconos de perfil de Github de los miembros del equipo para discernir quién estaba trabajando en qué tarjeta. Ninguno de ellos puso fotos de perfil, por lo que todos eran patrones genéricos de cuadrados de colores. Les pedí que agregaran fotos y me ahorré dolores de cabeza.

También agregué etiquetas, columnas y cualquier otra cosa para ayudar a organizar el tablero. Cualquier herramienta que use debe personalizarse para ayudarlo a usted y a su equipo.

Haz esos cambios.

7. El éxito del proyecto no depende solo de ti.

Como líder tecnológico por primera vez, me resultó fácil pensar que el éxito del proyecto descansaba sobre mis hombros, a pesar de que todos en el equipo jugaron un papel importante. Casi me quemo, tratando de resolver cada problema. No es sostenible ni razonable.

No se mide únicamente por el éxito de su proyecto.

Si el proyecto falla, no significa que usted sea un líder tecnológico fallido.

En lugar de presionarte a ti mismo, apóyate en los miembros del equipo para que te ayuden. Pida ayuda, organice reuniones individuales y concéntrese en cuidar su bienestar. Tu equipo te necesita para este proyecto, pero también necesitan que te cuides.

Si bien estas 7 lecciones resumen las cosas más importantes que aprendí como líder técnico, aprendí muchas más en los últimos cinco meses. Originalmente, no me sentía calificado , pero ese sentimiento no fue suficiente para detenerme de aprovechar esta oportunidad.

Sigue tus instintos y confía en ti mismo.

Extenderás tus habilidades de maneras inimaginables al probar un nuevo rol.

Y recuerda:

  1. Crea estrategias.
  2. Conoce tus incógnitas.
  3. Admite cuando no sabes.
  4. Piensa en soluciones.
  5. Ser reemplazable.
  6. Arregla tus herramientas para servirte.
  7. Pedir ayuda.

Me gustaría agradecer enormemente a mis modelos técnicos y al sistema de soporte durante mi tiempo como líder técnico. No podría haberlo hecho sin ustedes. Gracias por creer en mí, TA, AA, KB, PP y AM. 

Enlace: https://betterprogramming.pub/7-lessons-from-a-first-time-tech-lead-12a136a690ec 

#tech #skills 

7 Lecciones De Un Líder Técnico Primerizo

初めての技術リーダーからの7つの教訓

「私たちは、あなたが技術リーダーになる準備ができていると思います。」

それらの言葉は偽物だと感じました。いつか技術リーダーになりたかったのですが、ある日が今日に翻訳されることを知りませんでした。ソフトウェア開発者としての2。5年間の仕事に翻訳されました。私は信じられないほど経験が浅いと感じました。

それでも、私は尊敬する会社の4人の技術リーダーとZoomの電話に出ました。彼らは私が彼らのサポートを受けて信頼できる環境で何か新しいことを試す機会を見ました。彼らは私が準備ができている理由と彼らが私をサポートするために彼らができるすべてをする方法を説明して、一つずつ話しました。

こんなにワクワクしながらも怖くて気持ちがいいとは思ってもみませんでした。

やりがいはありますが、とにかくやってみたかったです。

そして、それが私が2021年9月に技術リーダーになった理由です。5か月後、私のプロジェクトは私の制御できない状況のために終了し、私のチームの仕事と私が技術リーダーとしてステップアップした方法を誇りに思っています。

技術的および非技術的の両方で、想像以上に多くのことを学びました。プロジェクト全体を通して、以前および現在の技術リーダーと定期的に会い、アドバイスやトレーニングを行いながら、キャリアを通じて携わる教訓を学びました。

これが、初めての技術リーダーのための私のトップ7のレッスンです。あなたもそれを行うことができるからです。

1.反動的ではなく、戦略的であること。

技術リーダーとして、カーブボールは常にあなたに投げられます、または少なくとも彼らは私のためでした。誰かがプロジェクトを離れる、外部プロセスに予想よりも時間がかかる、または手遅れになる前に誰もバグに気付かない。

これらは長い道のりの小さな隆起です。リアルタイムですべてに反応するのは簡単です。すべてのメッセージにすぐに答える必要があると思います。または、問題が発生した瞬間にすべてをピボットする必要があります。

代わりに、あなたの仕事は戦略的であることです。

最初から、あなたは長期的に考える必要があります。特定の技術的決定の全体的な目標を理解する必要があります。すべてのカーブボールまたはバンプは、それが全体的な戦略にどのように影響するかに対して測定されます。

あなたが計画しない場合、他の誰もがあなたのために計画します。他のすべての問題は、ロードマップよりも優先されます。

たとえば、多くの消費者向けのアプリを作成している場合、さまざまなユースケースと緊急性を理解する必要がある一方で、アプリを実現するための戦略にも焦点を当てる必要があります。消費者が機能を要求した場合、それを既存の戦略に組み込む方法を理解します。それを置き換えるのではありません。

2.既知の未知数に焦点を合わせます。

このAPIをどのように構築しますか?他のチームのタイムラインは何ですか?

これらは、技術リーダーとしての時代に遭遇する可能性のある多くの質問のうちの2つにすぎません。未知のものは、何よりも、あなたを夜更かししたり、アーキテクチャの決定を投げたり、ひっくり返したりする、厳しいものになる可能性があります。

私は未知のものに圧倒されます。私が技術リーダーを務めていたとき、毎週約3つの未知数が見つかりました。毎回、新しいチームを探し、新しい戦略を発見し、新しいアーキテクチャの決定記録を作成するように感じました。

私は未知のものに圧倒されて、私はそれらを自分自身に留め始めました。私のチームに話す代わりに、私の頭は常に質問で渦巻いていました。私は物事、特に私の建築計画を台無しにしたり研究を完了したりするためにどこからともなく飛び出した質問を知らなかったことを認めることを恐れていました。

幸いなことに、私はそれらを書き留めて戦略を立てる必要があることに気づきました。質問をアーキテクチャ図にマッピングしてチームに提示し、作業に取り掛かりました。

未知のものは恐ろしいことがありますが、あなたが知っていることを書き留めてください。未知のものが存在することがわかっている場合は、調査を開始するのに十分です。他の誰もそれらの重要性を認識していないので、あなたの頭の中に質問を隠さないでください。

3.「わからない」は超大国です。

あなたが何かを知らないときに認めることは本当に英雄的です。

技術リーダーとしてすべてを知る必要はありません。しかし、あなたはチームが答えを見つけることができる場所をチームに示すというユニークな立場にあります。

「わからないけど、誰ができるかはわかる」「わからないけど、一緒に考えてみよう」には力があります。

「わからないけど…」とは、知らなくても大丈夫だということです。あなたは自分が人間の完璧な辞書ではないことを認めています。信じられないかもしれませんが、リーダーは完璧ではありません。

知らないことで自分を殴らないでください。何か新しいことを学び、次にそれを解決する方法を他の人に教える瞬間として見てください。

4.ソリューション指向のリーダーになります。

チームメンバーが何かについて不平を言った場合、あなたは完璧な解決策を見つける責任がありません。あなたは誰の妖精の名付け親でもありません。

代わりに、彼らの苦情を解決策に変えるのを手伝ってください。チームメンバーに、「このシナリオを改善するために何を変更できますか?」と尋ねます。

チームを率いてソリューションをブレインストーミングします。

コードであろうとなかろうと、開発者は問題解決者です。彼らが自分のキャリアで成長するために、彼らは他の誰かが常に自分の問題を解決することを期待することはできません。あなたは技術リーダーかもしれませんが、すべての問題に責任を持つことはできません。

あなたのチームにいくつかの問題を自分たちで解決させてください。そうすれば、それは彼らに渡されただけではないので、彼らはおそらく解決策を心に留めるでしょう。

5.自分をかけがえのないものにしないでください。

最終的に、あなたはあなたの製品ではなく、あなたの製品はあなたではありません。

技術リーダーとして、あなたはプロジェクトのあらゆる部分に関与しています。技術面をリードする一方で、設計面と製品面がどのように機能するかを理解する必要もあります。したがって、あなたは情報の予備です—すべての部品がどのようにかみ合うかを理解します。

プロジェクト全体を知ることは素晴らしいことですが、あなただけではありません。あなただけがいくつかの情報を知っているなら、問題があります。他の人に学び、成長する機会を与えましょう。

ある時点で、プロジェクトを終了する時期を決定します。結局のところ、ソフトウェアはそれに取り組む人々の後に長く生きています(わかりました—永遠のソフトウェアへの希望ですよね?)。あなたはかけがえのないものになりたくありません。

代わりに、他の人があなたが着ている多くの帽子を試着できることを常に確認する必要があり、あなたの知識はある程度文書化する必要があります。あなたは次の人がその役割を引き受けやすくするでしょう、そしてあなたは将来の機会から身を引くことはありません。

6.ツールが役に立たない場合は、修正します。

技術リーダーとして、開発者が取り組んでいるストーリーと次に何が起こるかを追跡します。一部の責任はプロジェクトマネージャーとプロダクトマネージャーにも分担されますが、最終的には、開発者が作業を受け取り、ブロックされた場合に開発者を支援する責任があります。

日常的に使用するツールについては、ニーズに合わせてカスタマイズしてください。たとえば、問題追跡ボード(JIRA、Trello、Zenhubなど)を使用すると、進行中のすべてを一目で確認できます。これは、今後のスプリントを整理し、開発者に十分な情報を提供するのに役立つはずです。

そうでない場合は、修正してください。

技術リーダーとして、私はチームメンバーのGithubプロファイルアイコンにカーソルを合わせて、誰がどのカードで作業しているかを見極めるために、認めたいよりも多くの時間を費やしました。それらのどれもプロフィール写真を設定しなかったので、それらはすべて色付きの正方形の一般的なパターンでした。私は彼らに写真を追加するように頼み、頭痛の種を自分で救った。

また、ボードを整理するために、ラベルや列などを追加しました。使用するツールはすべて、あなたとあなたのチームを支援するためにカスタマイズする必要があります。

それらの変更を行います。

7.プロジェクトの成功は、あなただけに依存しているわけではありません。

初めての技術リーダーとして、チームの全員が大きな役割を果たしたにもかかわらず、プロジェクトの成功が私の肩にかかっていると思いがちでした。私はほとんど自分自身を焼き尽くし、すべての問題を解決しようとしました。それは持続可能でも合理的でもありません。

プロジェクトの成功だけで評価されるわけではありません。

プロジェクトが失敗したとしても、それはあなたが技術リーダーの失敗であるという意味ではありません。

自分にプレッシャーをかけるのではなく、チームメンバーに頼って助けてください。援助を求め、一対一の会議を設定し、あなたの幸福の世話をすることに集中してください。あなたのチームはこのプロジェクトのためにあなたを必要としていますが、彼らはあなた自身の面倒を見る必要もあります。

これらの7つのレッスンは、私が技術リーダーとして学んだ最大のことを要約していますが、過去5か月でさらに数十を学びました。もともと資格を感じていませんでしたが、その気持ちだけではこの機会を逃すことができませんでした。

あなたの本能に従い、あなた自身を信頼してください。

新しい役割を試すことで、想像を絶する方法でスキルを伸ばすことができます。

そして覚える:

  1. 戦略を立てます。
  2. あなたの未知数を知っています。
  3. わからないときは認めてください。
  4. 解決策を考えてください。
  5. 交換可能です。
  6. あなたに役立つようにあなたのツールを修正してください。
  7. 助けを求める。

技術リーダーとしての私の技術的役割モデルとサポートシステムに心から感謝します。私はすべてがなければそれを行うことができなかったでしょう。私、TA、AA、KB、PP、AMを信じてくれてありがとう。 

リンク:https ://betterprogramming.pub/7-lessons-from-a-first-time-tech-lead-12a136a690ec 

#tech #skills 

初めての技術リーダーからの7つの教訓

Best Testing Tools for every Software Tester

Test Management Tools

- Testpad
- Qtest

 

Automation Testing Tools

- Ranorex
- Selenium
- QTP (Quick Test Pro)
- Telerik
- Test complete

 

Cross-Browser Testing Tools

- Browserstack
- Cross Browser Testing
- SauceLabs
- Browserling

 

Load Testing Tools

- LoadRunner
- Wapt
- Jmeter
- Blazemeter

 

Bug Tracking Tools

- Jira
- Bugzilla
- Bugnet
- Redmine
- Mantis Bug Tracker

 

Mobile Testing Tools

- Appium
- Perfecto
- Experitest
- Kobiton
- UI Automator

 

API Testing Tools

- Rest Assured
- SoapUI
- Apigee
- Postman
- Katalon Studio

 

Security Testing Tools

- Arachni
- Owasp

 

Explore our website, click here.

 

#tech #testing #test 

Best Testing Tools for every Software Tester
Jackie  White

Jackie White

1642871160

3 Dicas Pra Aproveitar Eventos Tech + Convite CODECON!

Eu semper falo que eventos fizeram a minha carreira decolar e nesse vídeo eu trago algumas dicas, uma das pessoas que fez diferença demais com uma talk dele e mais algumas novidades!!!

#code #tech 

3 Dicas Pra Aproveitar Eventos Tech + Convite CODECON!

Free Cloud Storage providers you should know

Free Cloud Storage providers -

 

Ice Drive

Free Space: 10 GB

 

Mega

Free Space: 50 GB

 

pCloud

Free Space: 10 GB

 

Workdrive

Free Space: 10 GB

 

One Drive

Free Space: 5 GB

 

Dropbox

Free Space: 2 GB

 

Google Drive

Free Space: 15 GB

 

IDrive

Free Space: 5 GB

 

Amazon Drive

Free Space: 5 GB

 

Box

Free Space: 10 GB

 

Sync

Free Space: 5 GB

 

iCloud

Free Space: 5 GB

 

Yandex Disk

Free Space: 50 GB

 

Media Fire

Free Space: 10 GB

 

Koofr

Free Space: 10 GB

 

MiMedia

Free Space: 10 GB

 

 

Explore our website, click here.

 

#cloud #storage #tech #technology 

Free Cloud Storage providers you should know

Што е шифрирање од крај до крај (E2EE) во технологијата на блокчејн?

Во овој пост, ќе научите што е шифрирање од крај до крај (E2EE) во технологијата на блокчејн? 

Природата на нашите дигитални комуникации денес е таква што ретко комуницирате директно со вашите врсници. Можеби изгледа дека вие и вашите пријатели приватно разменувате пораки кога, во реалноста, тие се снимаат и складираат на централен сервер.

Можеби не сакате вашите пораки да ги чита серверот кој е одговорен за нивно пренесување помеѓу вас и примачот. Во тој случај, шифрирањето од крај до крај (или поедноставно, E2EE) може да биде решението за вас.

Шифрирањето од крај до крај е метод за шифрирање на комуникациите помеѓу примачот и испраќачот така што тие се единствените страни што можат да ги дешифрираат податоците. Неговото потекло може да се проследи уште во 1990-тите, кога Фил Цимерман го издаде Pretty Good Privacy (попознат како PGP). 

Пред да навлеземе во тоа зошто можеби сакате да користите E2EE и како функционира, ајде да погледнеме како функционираат нешифрираните пораки.

Прочитајте повеќе: Што е шифрирање и како функционира?

Како функционираат нешифрираните пораки?

Ајде да зборуваме за тоа како може да функционира обична платформа за пораки за паметни телефони. Ја инсталирате апликацијата и креирате сметка, која ви овозможува да комуницирате со други кои го направиле истото. Пишувате порака и го внесувате корисничкото име на вашиот пријател, а потоа ја објавувате на централен сервер. Серверот гледа дека сте ја упатиле пораката до вашиот пријател, па ја пренесува до дестинацијата. 

 

Можеби го знаете ова како модел клиент-сервер. Клиентот (вашиот телефон) не прави многу – наместо тоа, серверот се грижи за целото кревање тешки работи. Но, тоа исто така значи дека давателот на услугата делува како посредник помеѓу вас и примачот.

Поголемиот дел од времето, податоците помеѓу A <> S и S <> B во дијаграмот се шифрирани. Пример за ова е безбедноста на транспортниот слој (TLS), која се користи нашироко за да се обезбедат врски помеѓу клиентите и серверите.

TLS и слични безбедносни решенија спречуваат некој да ја пресретне пораката кога таа се движи од клиент на сервер. Иако овие мерки може да спречат надворешни лица да пристапат до податоците, серверот сепак може да ги чита. Тука влегува шифрирањето. Ако податоците од А се шифрирани со криптографски клуч што му припаѓа на B , серверот не може да ги чита или пристапи до нив. 

Без методите E2EE, серверот може да ги складира информациите во базата на податоци заедно со милиони други. Бидејќи прекршувањата на податоците од големи размери се докажаа одново и одново, ова може да има катастрофални импликации за крајните корисници.

Како функционира шифрирањето од крај до крај?

Шифрирањето од крај до крај гарантира дека никој – дури ни серверот што ве поврзува со други – не може да пристапи до вашите комуникации. Комуникацијата за која станува збор може да биде што било, од обичен текст и е-пошта до датотеки и видео повици. 

Податоците се шифрираат во апликации како Whatsapp, Signal или Google Duo (наводно), така што само испраќачите и наменетите примачи можат да ги дешифрираат. Во шемите за шифрирање од крај до крај, може да го започнете тој процес со нешто што се нарекува размена на клучеви .

Што е размена на клучеви Дифи-Хелман?

Идејата за размена на клучеви Дифи-Хелман ја замислиле криптографите Витфилд Дифи, Мартин Хелман и Ралф Меркл. Тоа е моќна техника која им овозможува на страните да генерираат заедничка тајна во потенцијално непријателско опкружување. 

Со други зборови, создавањето на клучот може да се случи на несигурни форуми (дури и кога гледачите гледаат) без да се загрозат пораките што следуваат. Во ерата на информации, ова е особено вредно бидејќи страните не треба физички да ги менуваат клучевите за да комуницираат.

Самата размена вклучува големи бројки и криптографска магија. Нема да навлегуваме во поситни детали. Наместо тоа, ќе ја користиме популарната аналогија на боите на бојата. Да претпоставиме дека Алис и Боб се во посебни хотелски соби на спротивните краеви на ходникот и сакаат да делат одредена боја на боја. Тие не сакаат некој друг да дознае што е тоа.

За жал, подот е преполн со шпиони. Да претпоставиме дека Алис и Боб не можат да влезат во собите во овој пример, така што тие можат да комуницираат само во ходникот. Она што тие би можеле да го направат е да се договорат за заедничка боја во ходникот - да речеме, жолта. Тие добиваат калај од оваа жолта боја, ја делат меѓу себе и се враќаат во нивните соби.

Во нивните соби, тие ќе се мешаат во тајна боја - таква за која никој не знае. Алис користи сина нијанса, а Боб црвена нијанса. Од суштинско значење е тоа што шпионите не можат да ги видат овие тајни бои што ги користат. Сепак, тие ќе ги видат добиените мешавини, бидејќи Алиса и Боб сега излегуваат од своите соби со нивните сино-жолти и црвено-жолти измислици.

Тие ги заменуваат овие мешавини на отворено. Не е важно дали шпионите ги гледаат сега, бидејќи нема да можат да ја одредат прецизната нијанса на додадените бои. Запомнете дека ова е само аналогија - вистинската математика што го поткрепува овој систем го прави уште потешко да се погоди тајната „боја“.

Алис ја зема мешавината на Боб, Боб ја зема онаа на Алис и тие повторно се враќаат во своите соби. Сега, тие повторно ги мешаат нивните тајни бои.

  • Алис ја комбинира нејзината тајна нијанса на сина боја со црвено-жолтата мешавина на Боб, давајќи црвено-жолто-сина мешавина
  • Боб ги комбинира своите тајни нијанси на црвено со сино-жолтата мешавина на Алис, давајќи сино-жолто-црвена мешавина

И двете комбинации имаат исти бои во себе, па затоа треба да изгледаат идентично. Алис и Боб успешно создадоа уникатна боја за која противниците не се свесни.

Значи, ова е принципот што можеме да го користиме за да создадеме заедничка тајна на отворено. Разликата е во тоа што не се занимаваме со ходници и боја, туку со несигурни канали, јавни клучеви и приватни клучеви.

Размена на пораки

Откако страните ќе ја имаат својата заедничка тајна, тие можат да ја користат како основа за симетрична шема за шифрирање. Популарните имплементации обично инкорпорираат дополнителни техники за поцврста безбедност, но сето тоа е апстрахирано од корисникот. Откако ќе се поврзете со пријател на апликација E2EE, шифрирањето и дешифрирањето може да се случат само на вашите уреди (со забрана на сите големи пропусти на софтверот).

Не е важно дали сте хакер, давател на услуги или дури и органи за спроведување на законот. Ако услугата е навистина шифрирана од крај до крај, секоја порака што ќе ја пресретнете ќе изгледа како погрешна глупост. 

Прочитајте повеќе: Симетрично шифрирање и асиметрично шифрирање | Сè што треба да знаете

Добрите и лошите страни на шифрирањето од крај до крај

Недостатоци на шифрирањето од крај до крај

Навистина има само една лоша страна за шифрирањето од крај до крај - и дали тоа е дури и негативно зависи целосно од вашата перспектива. За некои, самиот предлог за вредност на E2EE е проблематичен, токму затоа што никој не може да пристапи до вашите пораки без соодветниот клуч.

Противниците тврдат дека криминалците можат да користат E2EE, безбедни знаејќи дека владите и технолошките компании не можат да ги дешифрираат нивните комуникации. Тие сметаат дека поединците кои го почитуваат законот не треба да имаат потреба да ги чуваат во тајност своите пораки и телефонски повици. Ова е чувство што го повторуваат многу политичари кои поддржуваат легислатива што ќе ги затвори системите за да им овозможи пристап до комуникациите. Се разбира, ова ќе ја порази целта на шифрирањето од крај до крај.

Вреди да се напомене дека апликациите што користат E2EE не се 100% безбедни. Пораките се заматени кога се пренесуваат од еден уред на друг, но тие се видливи на крајните точки - т.е. лаптопите или паметните телефони на секој крај. Ова не е недостаток на шифрирањето од крај до крај, само по себе, но вреди да се има на ум.

E2EE гарантира дека никој не може да ги чита вашите податоци додека се во транзит. Но, други закани сè уште постојат:

  • Вашиот уред може да биде украден: ако немате PIN-код или ако напаѓачот го заобиколи, може да добие пристап до вашите пораки.
  • Вашиот уред може да биде компромитиран: вашата машина може да има малициозен софтвер што ги шпионира информациите пред и откако ќе ги испратите.

Друг ризик е дека некој би можел да се вметне меѓу вас и вашиот врсник со монтажа на напад од човек во средината. Ова би се случило на почетокот на комуникацијата - ако вршите размена на клучеви, не знаете со сигурност дека тоа е со вашиот пријател. Можеш несвесно да утврдиш тајна со напаѓач. Напаѓачот потоа ги прима вашите пораки и има клуч за да ги дешифрира. Тие би можеле да го измамат вашиот пријател на ист начин, што значи дека тие би можеле да пренесуваат пораки и да ги читаат или менуваат како што им одговара.

За да се заобиколи ова, многу апликации интегрираат некаква функција за безбедносен код. Ова е низа од броеви или QR-код што можете да го споделите со вашите контакти преку безбеден канал (идеално офлајн). Ако бројките се совпаѓаат, тогаш можете да бидете сигурни дека трета страна не ја кодоши вашата комуникација.

Добрите страни на шифрирањето од крај до крај

Во поставување без ниту една од претходно споменатите пропусти, E2EE е неспорно многу вреден ресурс за зголемена доверливост и безбедност. Како и рутирањето на кромид, тоа е технологија евангелизирана од активисти за приватност ширум светот. Исто така, лесно се вградува во апликации кои наликуваат на оние на кои сме навикнати, што значи дека технологијата е достапна за секој што е способен да користи мобилен телефон.

Да се ​​гледа E2EE како механизам корисен само за криминалци и свиркачи би било грешка. Дури и навидум најбезбедните компании докажаа дека се подложни на сајбер напади, изложувајќи ги нешифрираните кориснички информации на злонамерни страни. Пристапот до кориснички податоци како чувствителни комуникации или документи за идентификација може да има катастрофални влијанија врз животите на поединците. 

Ако компанијата чии корисници се потпираат на E2EE е пробиена, хакерите не можат да извлечат никакви значајни информации за содржината на пораките (под услов нивната имплементација на шифрирање е робусна). Во најдобар случај, тие би можеле да добијат метаподатоци. Ова е сè уште загрижувачко од гледна точка на приватност, но тоа е подобрување на пристапот до шифрираната порака.

Покрај апликациите споменати претходно, има се поголем број на слободно достапни E2EE алатки. iMessage на Apple и Duo на Google доаѓаат во комплет со оперативни системи iOS и Android, а повеќе софтвер за заштита на приватноста и безбедноста продолжува да се појавува.

Ајде да повториме дека шифрирањето од крај до крај не е магична бариера против сите форми на сајбер напади. Меѓутоа, со релативно мал напор, можете активно да го користите за масовно да го намалите ризикот на кој се изложувате на интернет. Заедно со Tor, VPN и криптовалути, гласниците E2EE можат да бидат вреден додаток на вашиот арсенал за дигитална приватност.

#blockchain #tech 

Покажи помалку

сакаодговара22ставови0 ГЕКГЕК

Споделете

Бен Тејлор

пред 4 дена

Отворете ги опциите

Објаснето двојно трошење во блокчејн | Како да се борите против него?

Во овој пост, ќе научите што е двојно трошење во блокчејн? Како да се борите против двојното трошење?

Во суштина, двојното трошење е концептот дека некој може да реплицира трансакции со Биткоин или криптовалути со средства што се испраќаат на две различни адреси истовремено.

Па, зошто двојното трошење е таков проблем? И како може да се спречи во блокчејн?

Разбирање на блокчејнот

Блокчејнот што е под дигитална валута како биткоинот не е во состојба самостојно да спречи двојно трошење. Наместо тоа, сите различни трансакции кои ја вклучуваат релевантната криптовалута се објавуваат на блокчејнот, каде што се посебно проверени и заштитени со процес на потврда. Во случај на биткоин и многу други криптовалути, трансакциите кои се потврдени на овој начин стануваат неповратни; тие се објавуваат јавно и се одржуваат во вечност.

Биткоинот беше првата голема дигитална валута која го реши прашањето за двојното трошење. Тоа го направи со имплементирање на овој механизам за потврда и одржување на заеднички, универзален систем на книга. На овој начин, блокчејнот на биткоин задржува записи за трансакции со временски печат кои се навраќаат на основањето на криптовалутата во 2009 година.

Во однос на Bitcoin, "блок" е датотека со трајно снимени податоци. Сите неодамнешни трансакции се запишуваат во блокови, слично како книга за трансакции на акции на берза. Информациите од блоковите се додаваат во книгата на секои неколку минути; сите јазли на мрежата одржуваат копија од блокчејн книгата. Корисниците можат да се движат низ блокчејнот за биткоин и да ги прегледуваат трансакциите само во однос на количината. Деталите за идентитетот на купувачот и продавачот во секоја трансакција се заштитени со шифрирање на високо ниво, кое исто така ја штити книгата од манипулации од надворешни извори. Кога е ажурирана книгата за блокчејн, истото е и сите паричници за биткоин.

Што е двојно трошење?

Во однос на дигиталната валута, гарантирањето дека одредена единица не може да се дуплира е исклучително важно. Тоа е затоа што дигиталните информации можат релативно лесно да се репродуцираат од поединци кои се запознаени со технологијата запознаени со блокчејн мрежата и со компјутерските команди потребни за да се манипулира со неа.

Како што веќе утврдивме, двојното трошење во суштина е онаму каде што истите средства се испраќаат до двајца приматели истовремено. 

Тоа се случува кога блокчејн мрежата е нарушена, а криптовалутата во основа е украдена. Одговорното лице потоа ќе испрати копија од трансакцијата за да изгледа вистинска, или дури и целосно да ја избрише трансакцијата за да изгледа како никогаш да не се случила.

Без соодветни контрамерки за решавање на такво прашање, целата трансакција ќе биде суштински дестабилизирана и поткопана. Корисниците немаат протокол за да потврдат дали средствата што ги добиле не се трошат на друго место.

Оттука, за дигиталната валута да функционира сигурно, мора да постојат строги механизми што го спречуваат ваквото однесување.

Како функционира двојното трошење?

Двојното трошење ја уништува и компромитира технолошката основа на блокчејн. Целиот негов концепт е спротивен на она за што се работи за блокчејн. Оттука, можноста за двојно трошење на крајот ќе ја поткопа довербата во криптовалута како што е Биткоин или која било друга дигитална валута базирана на блокчејн.

Најчесто користената аналогија за оваа загатка е позната како проблем на византиските генерали. Ова го нагласува предизвикот со кој треба да се соочат многуте страни кога немаат доверба една во друга и мораат да учествуваат во заедничко вложување каде што бараат соработка за да успеат. Оваа аналогија го објаснува прашањето за несогласување во децентрализиран систем.

Во оваа аналогија, кога сите генерали водат координиран напад со своите војски, тие ќе постигнат победа. Меѓутоа, штом некој општ дефекти или нападне друг генерал, целата битка, слична на блокчејн, ќе биде компромитирана и на крајот ќе се изгуби.

Како резултат на тоа, криптовалутите мора да распоредат византиска толеранција на грешки (BFT) во нивните протоколи. Овој протокол имплицира дека компјутерскиот систем мора да продолжи да функционира на задоволително ниво и покрај грешките, дефектите, или учесниците да се однесуваат спротивно на назначените планови или да го измамат системот. 

Примери за двојно трошење

Сега кога ја разбравме основата на двојното трошење, ајде да погледнеме три популарни начини на кои измамниците вршат двојно трошење.

1. 51% напади (напад на мнозинството)

Напад од 51% на блокчејн мрежа се случува кога единствен поединец или организација го контролира најголемиот дел од стапката на хаш , што предизвикува потенцијално нарушување на мрежата. Кога тоа ќе се случи, таканаречениот „напаѓач“ добива доволна моќ за рударство за да ја испушти или промени редоследот во кој трансакциите се спроведуваат намерно.

За време на напад од 51%, напаѓачот може да ги смени трансакциите направени од него во ова време, што ќе доведе до проблем со двојното трошење. Згора на тоа, напаѓачот исто така може да спречи потврда за некои или сите трансакции (т.е. одбивање на услуга на трансакција) и да спречи некои или сите други рудари да минираат, нешто познато како „рударски монопол“.

Биткоин Голд, криптовалута што настана како вилушка на Биткоин, беше жртва на такви напади во 2018 и 2020 година.

2. Напади на трка

Напад на трка вклучува испраќање на две спротивставени трансакции истовремено со слични средства; сепак, само една трансакција е потврдена.

За време на таков напад, главната идеја е да се поништат другите плаќања со валидација само на трансакцијата што е во корист на напаѓачот, т.е. средствата испратени на адреса што тие можат да ја контролираат.

Исто така, за нападите на трката се потребни примачи кои прифаќаат непотврдени трансакции како начин на плаќање.

3. Фини напади

За разлика од напад на трка, нападот на Фини вклучува напаѓачот однапред да минира една трансакција во блок; сепак, не се емитува веднаш на целата мрежа.

Во овој вид напад со двојно трошење, напаѓачот ги троши истите монети во различна трансакција и потоа го емитува претходно минираниот блок, со што го поништува плаќањето.

Овие напади треба да се случат во посебна секвенца. Како и нападите со трка, тие исто така зависат од тоа дали примачот ќе прифати непотврдени трансакции.

Како Bitcoin се справува со проблемот со двојното трошење?

Биткоинот се справува со проблемот со двојното трошење со имплементирање на механизам за потврда и одржување на универзална книга наречена блокчејн.

Да претпоставиме дека имате 1 БТК и обидете се да го потрошите двапати. Ја направивте трансакцијата со 1 БТК на Алис. Повторно, вие потпишувате и ја испраќате истата трансакција од 1 БТК на Боб. И двете трансакции влегуваат во базенот на непотврдени трансакции каде што веќе се складирани многу непотврдени трансакции. Непотврдените трансакции се трансакции кои никој не ги избира. Сега, која трансакција прва добила потврди и била потврдена од рударите, ќе биде валидна. Друга трансакција која не може да добие доволно потврди ќе биде повлечена од мрежата. Во овој пример, трансакцијата Т1 е валидна, а Алис ќе го добие биткоинот.


Како да се борите против двојното трошење?

Спречувањето на двојното трошење вклучува понапорен процес на верификација и осигурува дека истиот влез не може да се сподели преку повеќе трансакции. Постојат два основни начини за борба против двојното трошење:

1. Централизирана договорна страна за расчистување

Централизацијата потенцијално може да го ублажи инхерентниот ризик од двојно трошење при трансакцијата на дигитална валута. Тоа се прави со имплементирање на централна и доверлива трета страна за проверка на трансакциите. Додадениот ентитет ќе извршува функција еквивалентна на клириншката од централната договорна страна.

Во финансиите, централните договорни страни често се финансиски институции кои го преземаат кредитниот ризик од другата страна помеѓу две страни и обезбедуваат расчистување на трансакцијата. Услугите вообичаено се применуваат за да се олесни тргувањето со финансиски деривативни инструменти.

2. Блокчејн

Децентрализираните дигитални валути, како што е Биткоин, користат механизми за консензус кои со сигурност ги потврдуваат трансакциите. Механизмите за консензус се алтернативно познати како доказ за работа. Практично, механизмот гарантира дека секој јазол-учесник ја потврдува трансакцијата. Затоа, Биткоин доаѓа со историска јавна книга олеснета преку блокчејн која обезбедува емпириска проверка на правата на сопственост и пренос.

Со цел учесникот на пазарот со измама да ги удвои трошоците, ќе треба да искористи значителна количина на компјутерска моќ за да ги елиминира претходните блокови во синџирот и ефективно двојно да ја потроши трансакцијата. Дополнително, како што поминува времето, потврдите за блокот експоненцијално растат, што дополнително го штити интегритетот на трансакцијата.

Како се администрира успешен напад со двојно трошење

  1. Пренеси на мрежа трансакција каде нападнатиот трговец добива плаќање
  2. Тајно минирајте гранка што е изградена на блокот пред трансакцијата, трансакција што му плаќа на напаѓачот
  3. Откако трансакцијата до трговецот ќе добие доволно потврди, а трговецот ќе го испрати производот
  4. Продолжете со тајната контрадикторна марка додека не биде подолга од јавната трансакција, а потоа направете ги блоковите јавни. Мрежата ќе идентификува дека тајната гранка е валидна бидејќи е подолга од јавниот блок, а плаќањето на трговецот ќе се замени со плаќањето на напаѓачот.

Колку е веројатно да се појават напади со двојно трошење?

И покрај тоа што се случи, за среќа тешко е да се постигне двојно трошење во блокчејн.

Тоа е затоа што штом блокчејнот на криптовалутата ќе стане доволно голем, како во случајот со Биткоин или Етереум, веројатноста поединец или група да добие доволно компјутерска моќ за брзо соборување на сите други учесници станува многу мала.

Покрај тоа, менувањето на сите претходно потврдени блокови станува попроблематично како што расте синџирот, бидејќи сите блокови се поврзани преку криптографски докази. Како резултат на тоа, колку повеќе потврди во блокот, толку е поголема цената за менување или враќање на трансакциите.

Оттука, успешен напад со двојно трошење можеби само би изменил неколку неодамнешни трансакции на блокови и тоа само за релативно кратко време.

Што се однесува до Биткоинот, неговиот алгоритам за консензус, познат и како Доказ за работа (PoW), гарантира дека рударите можат да потврдат само нов блок трансакции со оглед на тоа што сите мрежни јазли меѓусебно се согласуваат дека блок хашот даден од рударот е точен. Блок хашот потврдува дека рударот вложил доволно напор, нашол ефикасно решение за проблемот на блокот и затоа ќе награди некои биткоини за негово решавање. 

Во крајна линија

Двојното трошење на Биткоин е загрижувачко, бидејќи тоа е дигитална валута без централна власт да ја потврди нејзината евиденција за трошење. Ова остава некои да се сомневаат во безбедноста на мрежата и легитимноста на мрежата на Биткоин, валидаторите и монетарното снабдување. Сепак, дистрибуираната книга на трансакции на мрежата, блокчејнот, автономно ја снима и ја потврдува автентичноста на секоја трансакција и спречува двојно броење.

Иако блокчејнот не може единствено да спречи двојно трошење, тој е линија на самоодбрана пред армија од децентрализирани јазли за валидација да решат сложени математички проблеми за да потврдат и потврдат дека новите трансакции не се двојно потрошени пред трајно да се додадат во мрежата. постојана книга.

Криптовалутите како Биткоин може да бидат нестабилни инвестиции и цените брзо се менуваат поради протокот на вести и други фактори. Сепак, токму тој потенцијал за високо флуктуирачки промени на цените ги принудува некои инвеститори - особено оние со долгорочен инвестициски хоризонт - да гледаат на крипто како инвестиција.

🔺ОДРЕКУВАЊЕ: Информациите во објавата не се финансиски совети, наменети се САМО ЗА ОПШТИ ИНФОРМАЦИИ. Тргувањето со криптовалути е МНОГУ ризично. Погрижете се да ги разберете овие ризици и дека вие сте одговорни за она што го правите со вашите пари.

🔥 Доколку сте почетник. Верувам дека написот подолу ќе ви биде корисен ☞  Што треба да знаете пред да инвестирате во криптовалути - за почетници

Се надевам дека овој пост ќе ви помогне. Не заборавајте да оставите лајк, коментар и да го споделите со другите. Ви благодарам!

Top new features in iOS 15 SDK

SharePlay and Group Activities

Anyone can now share software in a new way with SharePlay. Through the new Group Activities API, media streaming apps can allow users to share content with full-fidelity video and all syncing managed by the system.

 

Focus and notifications

Users can receive messages at times that are convenient for them with Focus and users can give more nuanced delivery with the Disruption Levels API by selecting one of four interruption levels (including new Passive and Time-Sensitive levels).

 

Core Location UI

CoreLocationUI is a brand-new framework that introduces the location button, which allows users to provide your app temporary access to their location when it’s needed. This button sends a secure request to Core Location for permission to view location data.

 

SwiftUI

SwiftUI adds additional features like improved list views, improved search experiences, and control focus area support. The new Canvas API, a modern, GPU-accelerated alternative of drawRect, gives you more control over lower-level drawing primitives.

 

Augmented Reality

Face Tracking functionality for the Ultra-Wide camera in the new iPad Pro (5th generation) is now available thanks to ARKit 5, which allows it to track up to three faces at once utilizing the TrueDepth camera to power front-facing camera experiences like Memoji and Snapchat.

 

RealityKit 2

Using the new Object Capture API on macOS, you can turn photographs from your iPhone or iPad into high-quality 3D models that are optimized for AR in minutes.

 

HealthKit

The ability to seek one-time access to a verifiable clinical record has been added to HealthKit. These records combine personal information with clinical information, such as a vaccination record or a lab test result. The company that created the data signs the bundle cryptographically, which HealthKit apps can access and verify.

 

Explore our website, click here.

 

#tech #ios #features #career 

Top new features in iOS 15 SDK

TECHNICAL ACRONYMS — Part 3

Let’s take a look at some Technical Acronyms-

 

ISP

Internet Service Provider

 

TLD

Top-level Domain

 

DOM

Document Object Model

 

PaaS

Platform-as-a-Service

 

DaaS

Desktop-as-a-Service

 

BIOS

Basic Input Output System

 

AUX

Advanced Vector Extensions

 

DW

Data Warehouse

 

Explore our website, click here.

 

#tech #technology #datawarehouse 

TECHNICAL ACRONYMS — Part 3