Thema: Blog

Siri und Apple Watch für neue Nike-Sneaker werden von ihren Besitzern getragen

Der neue Adapt Huarache hat keine Schnürsenkel, zumindest nicht im herkömmlichen Sinne. Stattdessen verfügen sie über einen eingebauten Mechanismus, der spezielle Bänder automatisch festzieht, wenn der Besitzer seine Schuhe anzieht. Das soll nicht heißen, dass es sich um ein völlig neues Modell handelt, denn 1991 brachte das Unternehmen Sneaker namens Huarache auf den Markt. Dann steht aber natürlich außer Frage, dass […]

Mobileye wird bis 2022 ein großes Forschungszentrum in Jerusalem bauen

Das israelische Unternehmen Mobileye machte in der Presse auf sich aufmerksam, als es den Elektrofahrzeughersteller Tesla mit Komponenten für aktive Fahrerassistenzsysteme belieferte. Doch im Jahr 2016, nach einem der ersten tödlichen Verkehrsunfälle, bei dem die Beteiligung des Hinderniserkennungssystems von Tesla erkennbar war, kam es zu einem schrecklichen Skandal zwischen den Unternehmen. Im Jahr 2017 erwarb Intel […]

Die Sberbank beabsichtigt, einen eigenen Smart Speaker auf den Markt zu bringen

Es ist möglich, dass die Sberbank nächstes Jahr einen eigenen „intelligenten“ Lautsprecher mit einem intelligenten Sprachassistenten ankündigt. RBC berichtet über das neue Projekt und beruft sich dabei auf Informationen aus sachkundigen Quellen. Es wird darauf hingewiesen, dass die Arbeit noch nicht öffentlich ist und daher keine offiziellen Informationen über das Gerät veröffentlicht werden. Der intelligente Lautsprecher wird einen Sprachassistenten „leben“, der von Spezialisten des Zentrums für Sprachtechnologien entwickelt wird […]

Cisco Training 200-125 CCNA v3.0. Tag 27. Einführung in ACL. Teil 1

Heute beginnen wir mit dem Erlernen der ACL-Zugriffskontrollliste. Dieses Thema wird in zwei Videolektionen behandelt. Wir werden uns die Konfiguration einer Standard-ACL ansehen und im nächsten Video-Tutorial werde ich über die erweiterte Liste sprechen. In dieser Lektion werden wir drei Themen behandeln. Das erste ist, was eine ACL ist, das zweite ist der Unterschied zwischen einer Standard- und einer erweiterten Zugriffsliste und schließlich […]

Verkauf im gesamten ILIFE Store während der Markenwoche auf AliExpress – Rabatte bis zu 57 %

Der offizielle ILIFE-Onlineshop bietet während der AliExpress Online Shopping Week, die vom 26. bis 30. August läuft, beispiellose Rabatte auf seine beliebtesten Modelle. Untersuchungen zeigen, dass die globale Roboterstaubsaugerindustrie ein explosionsartiges Wachstum erlebt und der Markt in den nächsten fünf Jahren voraussichtlich mit einer durchschnittlichen jährlichen Wachstumsrate von 22 % wachsen wird. Nachdem wir das Niveau der globalen […] erreicht haben, […]

Volume-Plugins für Kubernetes-Speicher: von Flexvolume bis CSI

Als Kubernetes noch v1.0.0 war, gab es Volume-Plugins. Sie wurden benötigt, um Systeme zur Speicherung persistenter (permanenter) Containerdaten mit Kubernetes zu verbinden. Ihre Zahl war gering und zu den ersten gehörten Speicheranbieter wie GCE PD, Ceph, AWS EBS und andere. Zusammen mit Kubernetes wurden Plugins mitgeliefert, für die […]

Austausch geheimer Nachrichten über Serverprotokolle

Gemäß der Wikipedia-Definition ist ein Dead Drop ein Verschwörungsinstrument, das dazu dient, Informationen oder bestimmte Gegenstände zwischen Personen über einen geheimen Ort auszutauschen. Die Idee ist, dass sich Menschen nie treffen – aber dennoch Informationen austauschen, um die Betriebssicherheit zu gewährleisten. Das Versteck sollte nicht auffallen. Deshalb nutzen sie in der Offline-Welt oft diskrete Dinge: kostenlose […]

Erstellen einer Kubernetes-Plattform auf Pinterest

Im Laufe der Jahre haben die 300 Millionen Nutzer von Pinterest mehr als 200 Milliarden Pins auf mehr als 4 Milliarden Pinnwänden erstellt. Um diese Benutzerarmee und die umfangreiche Inhaltsbasis zu bedienen, hat das Portal Tausende von Diensten entwickelt, die von Mikrodiensten reichen, die von wenigen CPUs verwaltet werden können, bis hin zu riesigen Monolithen, die auf einer ganzen Flotte virtueller Maschinen ausgeführt werden. Und jetzt ist der Moment gekommen, [...]

Ein Einblick: RFID in der modernen Welt. Teil 1: RFID im Alltag

Weitere RFID-Tags für den RFID-Tag-Gott! Seit der Veröffentlichung des Artikels über RFID-Tags sind fast 7 Jahre vergangen. Im Laufe der Jahre des Reisens und Aufenthalts in verschiedenen Ländern hat sich in meinen Taschen eine große Anzahl von RFID-Tags und Smartcards angesammelt: sichere Karten (z. B. Genehmigungen oder Bankkarten), Skipässe, Pässe für öffentliche Verkehrsmittel, auf die in einigen Niederlanden nicht zugegriffen werden kann , na ja, auf keinen Fall, [...]

Blass Mond 28.7.0

Eine neue bedeutende Version von Pale Moon ist verfügbar – ein Browser, der einst eine optimierte Version von Mozilla Firefox war, sich aber im Laufe der Zeit zu einem eher eigenständigen Projekt entwickelt hat, das in vielerlei Hinsicht nicht mehr mit dem Original kompatibel ist. Dieses Update umfasst eine teilweise Überarbeitung der JavaScript-Engine sowie die Implementierung einer Reihe von Änderungen darin, die sich auf die Leistung von Websites auswirken können. Diese Änderungen implementieren Versionen der Spezifikationen […]

Ein Einblick: RFID in der modernen Welt. Teil 2: Chinesisches RFID

Im letzten Artikel haben wir RFID-Tags kennengelernt, die uns im Alltag unsichtbar umgeben. Heute werden wir uns weiterhin mit der alltäglichen Verwendung von Tags befassen und einen Blick auf in China hergestellte Tags werfen. Vorwort Als ich durch den Süden Chinas reiste, ließ ich es mir nicht nehmen, Unternehmen zu besuchen, die RFID-Tags für die unterschiedlichsten Aufgaben herstellen: von einer banalen Eintrittskarte über ein Konzert bis hin zu […]

Der Fick

Ja, ja, Sie haben richtig gehört. Genau so heißt dieses Konsolen-Dienstprogramm, dessen Rohmaterialien auf GitHub zu finden sind. Dieses magische Dienstprogramm erfüllt eine sehr nützliche Aufgabe: Es korrigiert Fehler im letzten in der Konsole ausgeführten Befehl. Beispiele ➜ apt-get install vim E: Sperrdatei /var/lib/dpkg/lock konnte nicht geöffnet werden – öffnen (13: Berechtigung verweigert) E: […]