المؤلف: ProHoster

إصدار النبيذ 5.13

تم إطلاق إصدار تجريبي لتطبيق WinAPI المفتوح - Wine 5.13. منذ إصدار الإصدار 5.12، تم إغلاق 22 تقريرًا عن الأخطاء وتم إجراء 407 تغييرات. أهم التغييرات: تم تنفيذ استدعاء IniFileMapping لتعيين ملفات التكوين بتنسيق ini (win9x) إلى الإعدادات المقابلة في التسجيل (NT). تمت إضافة الدعم للانعكاس […]

لا يقتصر الأمر على الحجم فقط أو ما جلبه لنا بروتوكول NVMe الجديد

قصة مشهورة. بمجرد ظهور أجهزة كمبيوتر أكثر قوة، بمجرد زيادة أداء المعالجات وقدرة وسائط التخزين، ويتنهد المستخدم بارتياح - "الآن لدي ما يكفي لكل شيء، ليس من الضروري الضغط والحفظ،" ثم تظهر على الفور تقريبًا احتياجات جديدة، مما يستنزف المزيد والمزيد من الموارد، وهو برنامج جديد أيضًا "لا يحرم نفسه من أي شيء". […]

التوليد التلقائي للأسرار في هيلم

قام فريق Kubernetes aaS التابع لـ Mail.ru بترجمة ملاحظة قصيرة حول كيفية إنشاء أسرار Helm تلقائيًا عند الترقية. فيما يلي نص من مؤلف المقال - المدير الفني لشركة Intoware، وهي شركة تعمل على تطوير حلول SaaS. الحاويات باردة. في البداية كنت مناهضًا للحاويات (أشعر بالحرج من الاعتراف بذلك)، لكنني الآن أؤيد تمامًا استخدام هذه التكنولوجيا. إذا كنت تقرأ هذا، أتمنى أن تكون قد حظيت بسباحة ناجحة […]

ملاحظة قصيرة حول حادثة ارتفاع درجة حرارة وحدة تحكم LSI RAID في خادم في مركز بيانات بارد

ليرة تركية؛دكتور؛ لا يضمن ضبط وضع التشغيل لنظام تبريد الخادم Supermicro Optimal التشغيل المستقر لوحدة التحكم MegaRAID 9361-8i LSI في مركز بيانات بارد. نحن نحاول عدم استخدام وحدات تحكم RAID للأجهزة، ولكن لدينا عميل واحد يفضل تكوينات LSI MegaRAID. واجهنا اليوم ارتفاعًا في درجة حرارة بطاقة MegaRAID 9361-8i نظرًا لأن النظام الأساسي لم يكن […]

يبلغ حجم الكمبيوتر المفرد ODROID-N2 Plus 90 × 90 ملم

أصدر فريق Hardkernel لوحة تطوير ODROID-N2 Plus، والتي على أساسها يمكنك تنفيذ مشاريع مختلفة في مجال إنترنت الأشياء والروبوتات وما إلى ذلك. ويعتمد الحل على معالج Amlogic S922X Rev.C. تتميز نوى المعالجة الستة بتكوين كبير. LITTLE: أربعة أنوية Cortex-A73 تعمل بسرعات ساعة تصل إلى 2,4 جيجا هرتز، ونواتان Cortex-A53 بسرعات تصل إلى […]

تم الكشف عن خصائص ومظهر الهاتف الذكي Moto E7 غير المكلف

ظهرت صور الهاتف الذكي Moto E7 الذي يحمل الاسم الرمزي Ginna على الموقع الإلكتروني لمشغل الهاتف المحمول الكندي Freedom Mobile، ومن المتوقع تقديمه رسميًا في المستقبل القريب. المنتج الجديد سوف يكمل مجموعة الأجهزة الرخيصة. كما ترون في الصور، سيتلقى الجهاز شاشة ذات فتحة صغيرة على شكل قطرة لكاميرا أمامية واحدة تعتمد على مستشعر بدقة 5 ميجابكسل. حجم الشاشة سيكون 6,2 بوصة […]

سمحت ألمانيا لشركة إنتل باختبار السيارات المزودة بالطيار الآلي Mobileye على الطرق العامة

منحت منظمة الخبراء الألمانية TÜV Süd شركة Mobileye التابعة لشركة Intel الإذن لاختبار السيارات ذاتية القيادة في ألمانيا على الطرق العامة. ستبدأ الاختبارات أولاً في "عاصمة السيارات في أوروبا" - ميونيخ ثم ستنتشر في جميع أنحاء ألمانيا - سواء في المناطق الحضرية أو الريفية. اشترت إنتل شركة Mobileye الإسرائيلية في عام 2017 مقابل مبلغ غير مسبوق […]

تتوفر منصات المراسلة Zulip 3.0 وMattermost 5.25

تم تقديم إصدار Zulip 3.0 ، وهو عبارة عن منصة خادم لنشر برامج المراسلة للشركات المناسبة لتنظيم الاتصال بين الموظفين وفرق التطوير. تم تطوير المشروع في الأصل بواسطة Zulip وافتتح بعد استحواذ Dropbox عليه بموجب ترخيص Apache 2.0. تمت كتابة الكود الجانبي للخادم بلغة Python باستخدام إطار عمل Django. برنامج العميل متاح لأنظمة Linux و Windows و macOS و Android و [...]

تحديث حزمة ClamAV المجانية لمكافحة الفيروسات 0.102.4

تم إنشاء إصدار من حزمة مكافحة الفيروسات المجانية ClamAV 0.102.4، والذي يزيل ثلاث نقاط ضعف: CVE-2020-3350 - يسمح لمهاجم محلي لا يتمتع بأي امتيازات بتنظيم حذف أو نقل الملفات التعسفية في النظام، على سبيل المثال، يمكنه حذف /etc/passwd دون الحصول على الأذونات اللازمة. سبب الثغرة الأمنية هو حالة السباق التي تحدث عند فحص الملفات الضارة وتسمح للمستخدم الذي لديه حق الوصول إلى النظام بانتحال الدليل الهدف […]

قامت Microsoft بنشر إصدار Linux مفتوح المصدر من أداة المراقبة ProcMon.

قامت Microsoft بنشر الكود المصدري للأداة المساعدة ProcMon (مراقبة العمليات) لنظام التشغيل Linux بموجب ترخيص MIT. تم توفير الأداة المساعدة في الأصل كجزء من مجموعة Sysinternals لنظام التشغيل Windows وتم تكييفها الآن لنظام التشغيل Linux. يتم تنظيم التتبع في Linux باستخدام مجموعة أدوات BCC (BPF Compiler Collection)، والتي تتيح لك إنشاء برامج BPF فعالة لتتبع هياكل kernel ومعالجتها. تم تصميم الحزم الجاهزة للتثبيت من أجل [...]

حماية المستندات من النسخ

هناك 1000 طريقة لحماية المستندات الإلكترونية من النسخ غير المصرح به. ولكن بمجرد أن تنتقل الوثيقة إلى الحالة التناظرية (وفقًا لـ GOST R 52292-2004 "تكنولوجيا المعلومات. تبادل المعلومات الإلكترونية. المصطلحات والتعريفات"، يشمل مفهوم "المستند التناظري" جميع الأشكال التقليدية لتقديم المستندات على الوسائط التناظرية: الورق والصور والأفلام، وما إلى ذلك. ويمكن لشكل التمثيل التناظري أن […]

نظرة عامة على بنية الخدمة لتقييم المظهر على أساس الشبكات العصبية

مقدمة مرحبا! سأشارك في هذه المقالة تجربتي في بناء بنية خدمات صغيرة لمشروع يستخدم الشبكات العصبية. دعونا نتحدث عن متطلبات الهندسة المعمارية، وننظر إلى المخططات الهيكلية المختلفة، ونحلل كل مكون من مكونات البنية النهائية، ونقوم أيضًا بتقييم المقاييس الفنية للحل. استمتع بالقراءة! بضع كلمات عن المشكلة وحلها.الفكرة الرئيسية هي إعطاء تقييم بناء على الصورة [...]