Thema: Blog

Durch die Erhöhung des Leistungslimits kann die AMD Radeon RX 5700 XT zur GeForce RTX 2080 aufschließen

Es erwies sich als recht einfach, das Potenzial der Grafikkarten der AMD Radeon RX 5700-Serie auszuschöpfen. Wie Igor Wallossek, Chefredakteur der deutschen Ausgabe von Tom's Hardware, herausfand, reicht es dazu aus, das Power Limit von Grafikkarten mithilfe von SoftPowerPlayTable (SPPT) zu erhöhen. Diese Methode zur Leistungssteigerung von Grafikkarten ist in der Umsetzung recht einfach, kann jedoch für die Grafikkarte selbst sehr gefährlich sein. […]

Vertrag über 10 Milliarden: Wer kümmert sich um die Cloud für das Pentagon?

Wir verstehen die Situation und geben die Meinung der Community zum möglichen Deal ab. Foto – Clem Onojeghuo – Unsplash Hintergrund Im Jahr 2018 begann das Pentagon mit der Arbeit am Joint Enterprise Defense Infrastructure-Programm (JEDI). Es ermöglicht die Übertragung aller Organisationsdaten in eine einzige Cloud. Dies gilt sogar für geheime Informationen über Waffensysteme sowie Daten über Militärpersonal und Kampfeinsätze.

Drehung und Wendung: Samsung sprach über die Designmerkmale der Galaxy A80-Kamera

Samsung sprach über das Design einer einzigartigen rotierenden Kamera, die das Galaxy A80-Smartphone erhielt, das vor etwa drei Monaten auf den Markt kam. Wir möchten Sie daran erinnern, dass dieses Gerät mit einer speziellen Dreheinheit ausgestattet ist, die sowohl die Funktionen der Haupt- als auch der Frontkamera übernimmt. Dieses Modul enthält Sensoren mit 48 Millionen und 8 Millionen Pixeln sowie einen 3D-Sensor zur Gewinnung von Informationen über die Tiefe der Szene. Ergänzungen […]

AERODISK-Engine: Notfallwiederherstellung. Teil 2. Metrocluster

Hallo, Habr-Leser! Im letzten Artikel haben wir über ein einfaches Mittel zur Notfallwiederherstellung in AERODISK ENGINE-Speichersystemen gesprochen – die Replikation. In diesem Artikel befassen wir uns mit einem komplexeren und interessanteren Thema – dem Metrocluster, also einem Mittel zum automatisierten Katastrophenschutz für zwei Rechenzentren, das den Betrieb von Rechenzentren im Aktiv-Aktiv-Modus ermöglicht. Wir sagen es Ihnen, zeigen es Ihnen, machen es kaputt und reparieren es. Wie […]

Tesla hat die Preise für das Model 3 gesenkt, doch Arbeiter beschweren sich über weit verbreitete Unregelmäßigkeiten bei der Montage

Anfang des Monats berichteten wir, dass Tesla die Fahrzeugmontage im zweiten Quartal auf ein Rekordniveau gesteigert hat. Erinnern wir uns kurz daran, dass von April bis einschließlich Juni 95 Elektrofahrzeuge an das Unternehmen ausgeliefert wurden, davon 200 Autos in Massenproduktion, das Modell 77 (550 % der Gesamtproduktion). Somit betrug das Wachstum der Produktionsmengen vom ersten zum zweiten Quartal 3 %. Diese Tatsache wurde [...]

Verwaltung mobiler Geräte und mehr mit der Sophos UEM-Lösung

Heutzutage nutzen viele Unternehmen bei ihrer Arbeit nicht nur Computer, sondern auch mobile Geräte und Laptops. Dies stellt die Verwaltung dieser Geräte mit einer einheitlichen Lösung vor die Herausforderung. Sophos Mobile meistert diese Aufgabe erfolgreich und eröffnet dem Administrator große Möglichkeiten: Verwaltung mobiler Geräte im Besitz des Unternehmens; BYOD, Container für den Zugriff auf Unternehmensdaten. Ausführlicher […]

Ein Leitfaden für Anfänger zu SELinux

Die Übersetzung des Artikels wurde für Studenten des Linux-Sicherheitskurses erstellt. SELinux oder Security Enhanced Linux ist ein verbesserter Zugriffskontrollmechanismus, der von der US-amerikanischen National Security Agency (US NSA) entwickelt wurde, um böswillige Eindringlinge zu verhindern. Es implementiert ein obligatorisches (oder obligatorisches) Zugangskontrollmodell (englisch Mandatory Access Control, MAC) zusätzlich zum bestehenden diskretionären (oder selektiven) Modell (englisch Discretionary Access Control, […]

Warum werden versteckte Spielmechaniken benötigt?

Videospiele sind eine einzigartige Kunst. Das liegt an der Art und Weise, wie sie Erfahrungen schaffen. Der Spieler kontrolliert, was passiert und schafft ein Maß an Immersion, das mit nichts anderem zu vergleichen ist. Er beobachtet etwas nicht nur, er nimmt daran teil. Beim Gamedesign geht es darum, diese Gefühle zu erzeugen. Jede Wendung oder Spielmechanik trägt dazu bei, Emotionen zu erzeugen. Die meisten von ihnen […]

Hilfe: Was Sie von Fedora Silverblue erwarten können

Schauen wir uns die Funktionen eines unveränderlichen Betriebssystems an. / Foto von Clem Onojeghuo Unsplash Wie Silverblue entstand Fedora Silverblue ist ein unveränderliches Desktop-Betriebssystem. Darin laufen alle Anwendungen in isolierten Containern und Updates werden atomar installiert. Zuvor hieß das Projekt Fedora Atomic Workstation. Später wurde es in Silverblue umbenannt. Nach Angaben der Entwickler haben sie mehr als 150 Namensoptionen in Betracht gezogen. Silverblue wurde einfach ausgewählt […]

Wie ein Online-Turnier den Wunsch entmutigen kann, es „nächste Woche zu Ende zu bringen“

Hallo zusammen! Ich möchte über einen Online-Wettbewerb für Projekte und Startups sprechen, bei dem ich seit dem dritten Monat mit Loresome als Projekt spiele. Diese Zeit war die produktivste und konzentrierteste, nicht nur im Leben des Projekts, sondern wahrscheinlich in meinem Leben im Allgemeinen. Eine kurze Zusammenfassung des Artikels für diejenigen, die keine Zeit haben: Pioneer ist ein Online-Turnier ähnlich einem Hackathon […]

Große FAQ zur Cybersicherheit medizinischer Informationssysteme

Analytische Überprüfung der Cybersicherheitsbedrohungen für medizinische Informationssysteme im Zeitraum 2007 bis 2017. – Wie verbreitet sind medizinische Informationssysteme in Russland? – Können Sie mir mehr über das Unified State Health Information System (USSIZ) erzählen? – Können Sie uns mehr über die technischen Merkmale inländischer medizinischer Informationssysteme erzählen? – Wie ist die Situation mit der Cybersicherheit des inländischen EMIAS-Systems? - Was ist die Situation […]

Wiederaufnahme der Arbeit zur Integration der Tor-Unterstützung in Firefox

Auf dem Tor-Entwicklertreffen, das dieser Tage in Stockholm stattfindet, ist der Integration von Tor und Firefox ein eigener Abschnitt gewidmet. Die Hauptaufgaben bestehen darin, ein Add-on zu erstellen, das die Arbeit über das anonyme Tor-Netzwerk im Standard-Firefox ermöglicht, sowie die für den Tor-Browser entwickelten Patches auf den Haupt-Firefox zu übertragen. Um den Status der Patch-Übertragungen zu verfolgen, wurde eine spezielle Website torpat.ch eingerichtet. […]