Рубрика: Блог

Обновление инструментов Web и Azure в Visual Studio 2019

Скорее всего вы уже видели, что состоялся релиз Visual Studio 2019. Как и следовало ожидать, мы добавили улучшения для веб-разработки и разработки с Azure. В качестве отправной точки Visual Studio 2019 предоставляет новые фичи для начала работы с вашим кодом, и также мы обновили опыт создания проектов ASP.NET и ASP.NET Core, чтобы они соответствовали следующим […]

Технология Terragraph от Facebook переходит от испытаний к коммерческому использованию

Набор программ позволяет группам небольших базовых станций беспроводной связи, работающим на частотах 60 ГГц, общаться друг с другом Беспроводной мир: техники в Микебуде (Венгрия) устанавливают малые станции с поддержкой Terragraph для испытаний, начавшихся в мае 2018-го В Facebook годами разрабатывали технологию, улучшающую организацию данных и их передачу по беспроводным сетям. Теперь эту технологию интегрируют в […]

Octopath Traveler выйдет на ПК этим летом — официально

Компания Square Enix официально объявила о том, что японская ролевая игра Octopath Traveler выйдет на ПК (в Steam и Square Enix Store) 7 июня. На прошлой неделе Square Enix уже публиковала анонсирующий материал, но это, очевидно, произошло раньше времени, потому что почти сразу тот был скрыт от обычных пользователей. Однако новость успела разойтись по порталам. Напомним, […]

Коробочные телефонные системы

Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP-транк. Для подключения системы к традиционным телефонным сетям могут использоваться шлюзы. Затраты у […]

Изменение настроек программ с сохранением персональных параметров

Предыстория В одной медицинской организации внедряли решения на базе PACS-серверов Orthanc и DICOM-клиента Radiant. В ходе настройки выяснили, что каждый DICOM-клиент должен быть описан в PACS-серверах следующим образом: Имя клиента AE-имя (должно быть уникально) TCP-порт, который автоматически открывается на стороне клиента и принимает DICOM-обследования от PACS-сервера (т.е. сервер как бы толкает их в сторону клиента […]

ИИ компании Disney создаёт мультфильмы по текстовому описанию

Нейросети, которые создают оригинальные видео по текстовому описанию, уже существуют. И хотя пока они не в состоянии заменить кинематографистов или мультипликаторов полностью, подвижки в этом направлении уже есть. Disney Research и Rutgers разработали нейросеть, которая может создать грубую раскадровку и видео по текстовому сценарию. Как отмечается, система работает с естественным языком, что позволит применять её […]

Видео: новая сюжетная операция Overwatch пройдёт на Кубе

Компания Blizzard проводит новое сезонное мероприятие в рамках архивов Overwatch, с помощью которых разработчики раскрывают некоторые сюжетные события из мира соревновательного шутера. Новое совместное задание «Предчувствие бури» начнётся 16 апреля и отправит игроков на Кубу. Предстоит пробиваться через вражеские заслоны на улицах Гаваны, играя за Трейсер, Уинстона, Гэндзи или Ангела. Цель — захватить высокопоставленного члена преступной […]

Евросоюз официально принял спорный закон об авторских правах

Сетевые источники сообщают о том, что Совет Евросоюза одобрил ужесточение норм авторского права в сети Интернет. Согласно данной директиве, владельцы площадок, на которых осуществляется размещение пользовательского контента, будут обязаны заключать договор с авторами. Соглашение на использование произведений также подразумевает, что интернет-площадки должны выплачивать денежное вознаграждение за частичное копирование контента. На владельцев площадок возлагается ответственность за […]

Модульное хранение и степени свободы JBOD

Когда бизнес оперирует объемными данными, единицей хранения становится не отдельный диск, а набор дисков, их совокупность, агрегат нужного объема. И управлять им надо как цельной сущностью. Логика масштабирования хранения крупноблочными агрегатами хорошо описывается на примере JBOD — как формата объединения дисков и как физического устройства. Масштабировать дисковую инфраструктуру можно не только «вверх», каскадируя JBOD, но […]

Threat Hunting, или Как защититься от 5% угроз

95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непросто их обнаружить и уж тем более от них защититься. Примерами «черных лебедей» являются эпидемии шифровальщиков WannaCry, […]

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III

С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации не только в пределах одного офиса, но и по всему миру. В этой статье вместе с экспертом по практической информационной безопасности Лукой Сафоновым LukaSafonov рассмотрим […]

Инициация IT-адептов: покажи свою Силу на РИФе

Не успеет Солнце дважды опуститься за горизонт, как все IT-джедаи, падаваны и юнлинги слетятся в звездную систему «Лесные дали», чтобы подтвердить свой IT-статус. Тестированием адептов Силы займутся «Ростелеком», «РТ Лабс» и Хабр. Пунктом инициации станет Российский Интернет-Форум (РИФ), где воины информационных технологий соберутся на совет по множеству вопросов галактической важности — малый и средний бизнес […]