Autor: ProHoster

Veröffentlichung von Foliate 2.4.0 – einem kostenlosen Programm zum Lesen von E-Books

Die Version enthält die folgenden Änderungen: Verbesserte Anzeige von Metainformationen; Verbesserte FictionBook-Wiedergabe; Verbesserte Interaktion mit OPDS. Fehler wie: Falsche Extraktion einer eindeutigen Kennung aus EPUB wurden behoben; Verschwindendes Anwendungssymbol in der Taskleiste; Deaktivieren Sie Text-to-Speech-Umgebungsvariablen bei Verwendung von Flatpak. Nicht auswählbare eSpeak NG-Sprachausgabe beim Testen der Text-to-Speech-Konfiguration; Falsche Auswahl des Attributs __ibooks_internal_theme, wenn […]

Virtuelle Microsoft Azure-Schulungstage – 3 coole kostenlose Webinare

Die virtuellen Schulungstage für Microsoft Azure sind eine großartige Gelegenheit, tief in unsere Technologie einzutauchen. Microsoft-Experten können Ihnen dabei helfen, das volle Potenzial der Cloud auszuschöpfen, indem sie ihr Wissen, exklusive Einblicke und praktische Schulungen weitergeben. Wählen Sie das Thema aus, das Sie interessiert, und reservieren Sie noch heute Ihren Platz im Webinar. Bitte beachten Sie, dass es sich bei einigen Webinaren um Wiederholungen vergangener Veranstaltungen handelt. Wenn du nicht […]

„Sim-Sim, mach auf!“: Zugang zum Rechenzentrum ohne Papierprotokolle

Wir erzählen Ihnen, wie wir im Rechenzentrum ein elektronisches Besuchsregistrierungssystem mit biometrischen Technologien implementiert haben: Warum es notwendig war, warum wir erneut eine eigene Lösung entwickelt haben und welche Vorteile wir daraus gezogen haben. Ein- und Ausgang Der Zugang von Besuchern zu einem kommerziellen Rechenzentrum ist ein wichtiger Punkt bei der Organisation des Betriebs der Anlage. Die Sicherheitsrichtlinie für Rechenzentren erfordert eine genaue Aufzeichnung von Besuchen und die Verfolgung der Dynamik. Vor ein paar Jahren haben wir […]

Sentry-Fernüberwachung von Fehlern in React-Frontend-Anwendungen

Wir untersuchen die Verwendung von Sentry mit React. Dieser Artikel ist Teil einer Reihe, die mit der Sentry-Fehlerberichterstattung anhand von Beispielen beginnt: Teil 1: React implementieren Zuerst müssen wir ein neues Sentry-Projekt für diese Anwendung hinzufügen; von der Sentry-Website. In diesem Fall wählen wir React. Wir werden unsere beiden Schaltflächen „Hallo“ und „Fehler“ in einer Anwendung mit React erneut implementieren. Wir […]

Das Vermögen von Amazon-Chef Jeff Bezos steigt auf 171,6 Milliarden US-Dollar, während andere Milliardäre Zeit verschwenden

Amazon-Gründer und CEO Jeff Bezos steigerte sein Vermögen in diesem Jahr auf 171,6 Milliarden US-Dollar. Selbst nachdem er letztes Jahr seine Scheidung beigelegt hatte, konnte er seinen bisherigen Rekord übertreffen. Im September 2018 zeigten Daten des Bloomberg Billionaires Index, dass das Nettovermögen von Herrn Bezos mit 167,7 Milliarden US-Dollar seinen Höhepunkt erreichte. Allerdings erst im Jahr 2020 […]

Im nächsten Jahr wird der Markt für Nicht-Silizium-Leistungshalbleiter eine Milliarde Dollar überschreiten

Nach Angaben des Analystenunternehmens Omdia wird der Markt für Leistungshalbleiter auf Basis von SiC (Siliziumkarbid) und GaN (Galliumnitrid) im Jahr 2021 eine Milliarde US-Dollar überschreiten, angetrieben durch die Nachfrage nach Elektrofahrzeugen, Netzteilen und Photovoltaik-Wandlern. Dies bedeutet, dass Netzteile und Wandler kleiner und leichter werden, was eine größere Reichweite sowohl für Elektrofahrzeuge als auch für die Elektronik ermöglicht. Von […]

ASRock stellte Mini-ITX-Motherboards für Systeme vor, die auf Intel Comet Lake basieren

Тайваньская компания ASRock расширила ассортимент доступных предложений своих материнских плат, представив две новинки на чипсетах Intel 400-й серии. Обе модели — B460TM-ITX и H410TM-ITX — выполнены в форм-факторе Mini-ITX и предназначены для использования с новыми процессорами Intel Core 10-го поколения (Comet Lake) с номинальным значением уровня TDP до 65 Вт в составе компактных настольных рабочих […]

Sicherheitslücke in den SSH-Clients OpenSSH und PuTTY

В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному перехватить трафик клиента (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста. Зная, что […]

Embox v0.4.2 veröffentlicht

1 июля состоялся релиз 0.4.2 свободной, распространяемой под лицензией BSD, ОС реального времени для встраиваемых систем Embox: Изменения: Добавлена поддержка RISCV64, Улучшена поддержка RISCV. Добавлена поддержка нескольких новых платформ. Добавлена поддержка сенсорных экранов. Улучшена подсистема устройств ввода. Добавлена подсистема для USB-gadget. Улучшен стек USB и сетевой стек. Переработана подсистема прерываний для cotrex-m MCUs. Много других […]

luastatus v0.5.0

Вышла новая версия luastatus, универсального генератора данных для панелей состояния, поддерживающего i3bar, dwm, lemonbar и др. Программа написана на C и распространяется под лицензией GNU LGPL v3. Большинство генераторов данных для панелей состояния тайловых WM либо обновляют информацию по таймеру (например, conky), либо требуют сигнал для перерисовки (например, i3status). Панели же в составе окружений рабочего […]

MLOps – Kochbuch, Kapitel 1

Hallo zusammen! Ich bin Lebenslaufentwickler bei CROC. Seit nunmehr 3 Jahren realisieren wir Projekte im Bereich CV. In dieser Zeit haben wir viele Dinge getan, zum Beispiel: Wir haben die Fahrer überwacht, damit sie während der Fahrt nicht trinken, nicht rauchen, nicht telefonieren, auf die Straße schauen und nicht auf Träume oder Wolken ; aufgezeichnete Fans des Fahrens auf Sonderspuren und [...]

Internetgeschichte, Ära der Fragmentierung, Teil 4: Anarchisten

<< Davor: Statistiker Von etwa 1975 bis 1995 wurden Computer viel schneller zugänglich als Computernetzwerke. Zunächst in den USA und dann auch in anderen reichen Ländern wurden Computer für wohlhabende Haushalte zur Selbstverständlichkeit und tauchten in fast allen Institutionen auf. Wenn die Benutzer dieser Computer jedoch den Wunsch hätten, ihre Maschinen zu kombinieren, um sie auszutauschen, [...]