Autor: ProHoster

Ergebnisse: 9 große technologische Durchbrüche des Jahres 2019

Alexander Chistyakov ist in Kontakt, ich bin Evangelist bei vdsina.ru und erzähle Ihnen von den 9 besten Technologie-Events des Jahres 2019. Bei meiner Einschätzung habe ich mich mehr auf meinen Geschmack als auf die Meinung von Experten verlassen. Daher sind in dieser Liste beispielsweise selbstfahrende Autos nicht enthalten, da diese Technologie weder grundlegend neu noch überraschend ist. Ich habe die Ereignisse in der Liste nicht nach […] sortiert.

Eine kurze Geschichte von Wacom: Wie die Stifttablett-Technologie zu E-Readern kam

Wacom ist vor allem für seine professionellen Grafiktabletts bekannt, die von Animatoren und Designern auf der ganzen Welt verwendet werden. Das Unternehmen tut jedoch nicht nur dies. Darüber hinaus verkauft das Unternehmen seine Komponenten an andere Technologieunternehmen, beispielsweise an ONYX, das E-Reader herstellt. Wir haben uns entschieden, einen kurzen Ausflug in die Vergangenheit zu machen und Ihnen zu erzählen, warum Wacom-Technologien den Weltmarkt erobert haben, und […]

Kassenprogramm DENSY:CASH mit Unterstützung zur Kennzeichnung von Produktkategorien für 2020

Die Website des Entwicklers enthält ein Update des Registrierkassenprogramms für Linux OS DANCY:CASH, das die Arbeit mit der Kennzeichnung von Produktkategorien wie: Tabakwaren; Schuhe; Kameras; Parfüm; Reifen und Reifen; leichte Industriegüter (Kleidung, Wäsche usw.). Dies ist derzeit eine der ersten Lösungen auf dem Kassensoftwaremarkt, die die Arbeit mit Produktkategorien, obligatorischen […]

Eine Auswahl interessanter statistischer Fakten #2

Eine Auswahl an Grafiken und Ergebnissen verschiedener Studien mit kurzen Anmerkungen. Ich liebe solche Grafiken, weil sie den Geist anregen, obwohl ich gleichzeitig verstehe, dass es hier nicht mehr um Statistiken, sondern um konzeptionelle Theorien geht. Kurz gesagt: Laut OpenAI wächst die Rechenleistung, die zum Trainieren von KI benötigt wird, siebenmal schneller als zuvor. Das heißt, es entfernt uns von „Big Brother“ [...]

Veröffentlichung des Konsolenspiels ASCII Patrol 1.7

Eine neue Version von ASCII Patrol 1.7, einem Klon des 8-Bit-Arcade-Spiels Moon Patrol, wurde veröffentlicht. Das Spiel ist ein Konsolenspiel – es unterstützt die Arbeit im Monochrom- und 16-Farben-Modus, die Fenstergröße ist nicht festgelegt. Der Code ist in C++ geschrieben und wird unter der GPLv3-Lizenz vertrieben. Für die Wiedergabe im Browser gibt es eine HTML-Version. Binäre Assemblies werden für Linux (Snap), Windows und FreeDOS vorbereitet. Im Gegensatz zum Spiel [...]

Studieren ist keine Lotterie, Zahlen lügen

Dieser Artikel ist eine Antwort auf einen Beitrag, in dem vorgeschlagen wird, Kurse auf der Grundlage der Konversionsrate der Studierenden von zugelassenen zu akzeptierten Kursen auszuwählen. Bei der Auswahl der Kurse sollten Sie an zwei Zahlen interessiert sein – dem Anteil der Personen, die das Ende des Kurses erreicht haben, und dem Anteil der Absolventen, die innerhalb von 2 Monaten nach Abschluss des Kurses eine Stelle gefunden haben. Wenn beispielsweise 3 % derjenigen, die einen Kurs beginnen, ihn abschließen und [...]

Schätzung der Anzahl der TODO- und FIXME-Notizen im Linux-Kernelcode

Im Quellcode des Linux-Kernels gibt es etwa 4 Kommentare, die Fehler beschreiben, die einer Korrektur bedürfen, Pläne und auf die Zukunft verschobene Aufgaben, die durch das Vorhandensein des Ausdrucks „TODO“ im Text gekennzeichnet sind. Die meisten „TODO“-Kommentare sind im Treibercode (2380) vorhanden. Im Krypto-Subsystem gibt es 23 solcher Kommentare, Code speziell für die x86-Architektur – 43, ARM – 73, Code für […]

ASCII-Patrouille

Am 22. Dezember wurde die Version von „ASCII Patrol“, einem Klon des 1.7-Bit-Arcade-Spiels „Moon Patrol“, auf 8 aktualisiert. Das Spiel ist Open-Free (GPL3). Konsole, Monochrom oder 16 Farben, Fenstergröße ist nicht festgelegt. Im Gegensatz zum bekannten Moon Buggy – mit Schießen, UFOs (auch dreieckigen), Minen, Panzern, Aufholraketen, Raubpflanzen. Und alle möglichen Freuden, die dem 1980er-Original fehlten, darunter neue Gegner, eine Highscore-Tabelle […]

Firejail 0.9.62 Anwendungsisolationsversion

Nach sechs Monaten Entwicklungszeit ist die Veröffentlichung des Projekts Firejail 0.9.62 verfügbar, in dessen Rahmen ein System zur isolierten Ausführung von Grafik-, Konsolen- und Serveranwendungen entwickelt wird. Mit Firejail können Sie das Risiko einer Gefährdung des Hauptsystems durch die Ausführung nicht vertrauenswürdiger oder potenziell anfälliger Programme minimieren. Das Programm ist in der Sprache C geschrieben, wird unter der GPLv2-Lizenz vertrieben und kann auf jeder Linux-Distribution ausgeführt werden […]

Veröffentlichung von BlackArch 2020.01.01, einer Sicherheitstest-Distribution

Neue Builds von BlackArch Linux, einer spezialisierten Distribution für Sicherheitsforschung und das Studium der Sicherheit von Systemen, wurden veröffentlicht. Die Distribution basiert auf der Paketbasis von Arch Linux und umfasst mehr als 2400 sicherheitsrelevante Dienstprogramme. Das vom Projekt verwaltete Paket-Repository ist mit Arch Linux kompatibel und kann in regulären Arch Linux-Installationen verwendet werden. Die Baugruppen werden in Form eines 13 GB großen Livebildes aufbereitet [...]

Samsung bereitet ein Mittelklasse-Tablet Galaxy Tab A4 S vor

Die Bluetooth SIG-Datenbank enthält Informationen über ein neues Tablet, dessen Veröffentlichung der südkoreanische Riese Samsung vorbereitet. Das Gerät erscheint unter der Codebezeichnung SM-T307U und dem Namen Galaxy Tab A4 S. Es ist bekannt, dass es sich bei dem neuen Produkt um ein Mittelklasse-Gadget handeln wird. Das Tablet wird den vorliegenden Informationen zufolge über ein Display mit einer Diagonale von 8 Zoll verfügen. Die Softwareplattform wird […]

Angreifer versuchen, eine Sicherheitslücke im Unternehmens-VPN auszunutzen, um Geld zu stehlen

Spezialisten von Kaspersky Lab haben eine Reihe von Hackerangriffen identifiziert, die auf Telekommunikations- und Finanzunternehmen in Osteuropa und Zentralasien abzielten. Im Rahmen dieser Kampagne versuchten die Angreifer, Gelder und Finanzdaten der Opfer zu beschlagnahmen. Dem Bericht zufolge versuchten Hacker, Dutzende Millionen Dollar von den Konten der angegriffenen Unternehmen abzuheben. In jedem der erfassten Fälle nutzten Hacker […]