سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
نیویسن آن لائن کے اعداد و شمار کے اعداد و شمار کے مطابق، نئے ٹویٹر کے صارفین کو ایک غیر معمولی گروپ ہے، جس میں انٹرنیٹ ٹریفک کا سامنا ہے.
اگرچہ یہ نمبر ٹویٹر کے مستقبل کے لئے پریشانی کا سامنا کر سکتی ہیں، مجھے لگتا ہے کہ نیلسن اس رپورٹ کے ساتھ بیس سے دور ہوسکتا ہے. مارٹن نے یہ نہیں بتایا کہ نیلسنین ان نمبروں پر کیسے آیا، لیکن اگر تجزیہ کار نے ویب براؤزر سے Twitter.com پر دوروں کی پیمائش کرکے صرف ٹویٹر کی مقبولیت کا تعین کیا تو پھر نیلسن کی تعداد مکمل طور پر ناقص ہے. اس وجہ سے یہ ہے کہ دیگر سماجی نیٹ ورکوں کے برعکس، ٹویٹر کا بنیادی استعمال واقعی ویب سائٹ پر نہیں بلکہ انٹرنیٹ پر مبنی مواصلات کی خدمت ہے.
یہ ویب 2.0 بیکار کی طرح محسوس ہوسکتا ہے، لیکن اس بات پر غور کریں کہ ایک بار جب آپ نے ٹویٹر کے لئے سائن اپ کیا ہے ایک ویب براؤزر کے ذریعہ آپ کو نظریاتی طور پر کرسکتے ہیں، ویب سائٹ دوبارہ ٹویٹر پر نہ جائیں. جب آپ ٹویٹر سے فیس بک اور مایس اسپیس کا موازنہ کرتے ہیں تو یہ بہت بڑا فرق ہے. مثال کے طور پر، واقعی آپ کے فیس بک نیٹ ورک سے زیادہ فائدہ اٹھانے کے لئے آپ کو ویب سائٹس دیکھنے، پیغامات کا جواب دینے، موسیقی سننے، کھیلوں اور کھیلوں پر ہونا لازمی ہے. یہ سچ ہے کہ آپ ایک آئی فون کی درخواست اور دوسرے پروگراموں کے ساتھ فیس بک تک رسائی حاصل کرسکتے ہیں، لیکن آپ ان ایپلی کیشن کے اندر کارروائی کرسکتے ہیں. بالآخر، تمام فیس بک کے اعمال آپ کو فیس بک.com پر واپس لے جاتے ہیں. ٹویٹر، دوسری طرف، 140 حروف یا اس سے کم کے ٹیکسٹ صرف پیغامات کی ذاتی نوعیت کا سلسلہ پیش کرتا ہے جس میں کسی بھی طریقے سے رسائی حاصل کی جاسکتی ہے.
ٹویٹر ویب سائٹ پر جانے کے بجائے، آپ دوسرے تک رسائی حاصل کر سکتے ہیں. ڈیسک ٹاپ یا سمارٹ فون ایپلی کیشن جیسے پوائنٹس، براؤزر اضافے، جی میل گیجٹ، اور ٹیکسٹ پیغامات. یہ ممکن ہے کہ ٹویٹر کے تقریبا کھلا کھلا پروگرام پروگرامنگ انفارمیشن (API) کی وجہ سے، جو سافٹ ویئر ڈویلپرز کو ٹویٹر ایپلی کیشنز کی تعمیر کی اجازت دیتا ہے جو ویب ٹریفک کے ٹویٹر کو لوٹانے کے لئے ڈیزائن کیا گیا ہے. ٹویٹ ڈیک، مثال کے طور پر، ایک ڈیسک ٹاپ ایپلی کیشن ہے جو آپ کو پیغامات بھیجنے اور وصول کرنے میں مدد دیتا ہے، ایک ٹویٹر کی تلاش انجام دیتے ہیں اور یہاں تک کہ نئے ڈیسک ٹاپ سے نئے لوگوں کو بھی پیروی کریں.
عطا کردہ، یہ ممکن نہیں ہے کہ کسی صارف کو ٹویٹر کی سائٹ پر کبھی نہیں جانا پڑے گا، لیکن اس کے ساتھ سروس تک رسائی حاصل کرنے کے بہت سے طریقوں، ویب براؤزر کے ذریعہ Twitter.com پر روزانہ کی آمدنی خود کار طریقے سے کم ہوجائے گی. لہذا اس سے پہلے ہم ٹویٹر آف فاد کے طور پر لکھتے ہیں، نیلسن نے یہ بتانا ضروری ہے کہ اس نے اس کا ڈیٹا کیسے مرتب کیا ہے اور کیا اس نے اس تحقیق میں ٹویٹر کے کھلے اے پی پی کو سمجھایا ہے.
ٹویٹر پر آئیان پال کے ساتھ رابطہ کریں (ianpaul).
اوریکل کلپاس فرم فرم ہے کہ نوکری سے پہلے کل کل نوکریوں

اورراکل نے کولوراڈو کمپنی سے اپیل کی ہے کہ کل نوو کارکنوں کو ملازمت حاصل کی جاسکتی ہے.
سسکو اپس ویدوکوفرینسیف فرم فرم ٹینڈبر کے لئے $ 3.4B پر پیشکش کرتے ہیں.

سسکو ناروے کے ویڈیو کانفرنسنگ وینڈر ٹینڈبرگ کے بارے میں بولی برگ کے بارے میں 3.4 ارب امریکی ڈالر کی پیشکش کی ہے. پچھلے پیشکش 3.0 بلین امریکی ڈالر تھی.
انٹرنیٹ پر ہجیک کرنے کے لئے بڑے پیمانے پر وائرلیس آئی پی کیمرے استعمال کیے گئے ہیں. سیکورٹی فرم قائیوس کے دو محققین کے مطابق، حملہ آوروں نے ان کو ضائع کرنے اور ان کے فرم ویئر کو تبدیل کرنے کی اجازت دی ہے.

انٹرنیٹ سے منسلک ہزاروں ہزار وائرلیس آئی کیمروں کو سنجیدہ حفاظتی کمزوریاں ہیں جنہوں نے حملہ آوروں کو ان کو اغوا کرنے اور ان کی فرم ویئر کو تبدیل کرنے کی اجازت دی ہے. سیکورٹی فرم قائلیس کے دو محققین کے مطابق.