Auteur: ProHoster

Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35

Un aperçu des composants clés du système d'information logistique autonome (ALIS) du F-35 Unified Strike Fighter. Une analyse détaillée de « l'unité de soutien au combat » et de ses quatre composants clés : 1) interface homme-système, 2) système de contrôle exécutif, 3) système immunitaire embarqué, 4) système avionique. Quelques informations concernant le firmware de l'avion de combat F-35 et concernant les outils utilisés pour son logiciel embarqué. Une comparaison est fournie […]

Formation Cisco 200-125 CCNA v3.0. Jour 8. Configuration du commutateur

Bienvenue dans le monde des interrupteurs ! Aujourd'hui, nous allons parler de commutateurs. Supposons que vous soyez administrateur réseau et que vous travailliez dans le bureau d'une nouvelle entreprise. Un gestionnaire vous présente un commutateur prêt à l'emploi et vous demande de le configurer. Vous pensiez peut-être qu'il s'agissait d'un interrupteur électrique ordinaire (en anglais, le mot switch désigne à la fois un interrupteur réseau et un interrupteur électrique […]

Xiaomi accélère sa production : Redmi K20 Pro épuisé en Chine

Fin mai, la marque Redmi, propriété de Xiaomi, a présenté le smartphone phare Redmi K20 Pro et sa version quelque peu simplifiée Redmi K20. L'accent mis sur les aspects les plus intéressants pour l'utilisateur de masse et les économies réalisées dans d'autres domaines ont permis à l'entreprise de proposer un produit phare à un prix attractif. La preuve en est les résultats des premières ventes du smartphone Redmi K20 Pro en Chine : par exemple, 1 [...]

Sortie de earlyoom 1.3, un processus de réponse précoce à la mémoire insuffisante

Après sept mois de développement, le processus d'arrière-plan earlyoom 1.3 a été publié, qui vérifie périodiquement la quantité de mémoire disponible (MemAvailable, SwapFree) et tente de répondre à un stade précoce aux pénuries de mémoire. Si la quantité de mémoire disponible est inférieure à la valeur spécifiée, alors earlyoom forcera (en envoyant SIGTERM ou SIGKILL) le processus qui consomme le plus de mémoire (ayant le /proc/*/oom_score le plus élevé) à se terminer, […]

Yandex ne considère pas qu'il est légal de transférer des clés de cryptage au FSB

Des messages sont apparus sur Internet selon lesquels Yandex avait reçu une demande du FSB visant à fournir des clés de cryptage pour la correspondance des utilisateurs. Bien que la demande ait été reçue il y a plusieurs mois, elle n'est connue que maintenant. Comme l'a noté la ressource RBC, la demande concernant le transfert des clés de cryptage pour les services Yandex.Mail et Yandex.Disk n'a jamais été satisfaite. Le service de presse Yandex a déclaré à RBC que les exigences légales pour fournir […]

Kaspersky Lab a changé de nom

Kaspersky Lab a renommé et mis à jour le logo de l'entreprise. Le nouveau logo utilise une police différente et n'inclut pas le mot laboratoire. Selon l'entreprise, le nouveau style visuel met l'accent sur les changements en cours dans le secteur informatique et sur la volonté de Kaspersky Lab de rendre les technologies de sécurité accessibles et simples pour tous, quels que soient l'âge, les connaissances et le style de vie. « Le rebranding est une étape naturelle dans l'évolution [...]

Fuite : The Surge 2 pourrait sortir le 24 septembre

Il semble que la boutique numérique Microsoft Store ait prématurément déclassifié la date de sortie du jeu d'action et de rôle hardcore The Surge 2. D'après les informations sur la page de précommande, la sortie aura lieu le 24 septembre. Le prix de précommande dans ce magasin est de 59,99 $. Les ventes n'ont pas encore commencé sur les autres plateformes et la date de sortie n'a pas été officiellement confirmée. En achetant le RPG à l'avance, vous recevrez du matériel supplémentaire dans le jeu : un […]

Lors de la conférence ENOG 16, ils ont proposé de passer à IPv6

La conférence régionale de la communauté Internet ENOG 16/RIPE NCC, qui a débuté le 3 juin, a poursuivi ses travaux à Tbilissi. Maxim Burtikov, directeur des relations extérieures de RIPE NCC pour l'Europe de l'Est et l'Asie centrale, a noté lors d'une conversation avec des journalistes que la part du trafic Internet IPv6 russe, selon Google, s'élève actuellement à 3,45 % du volume total. Au milieu de l'année dernière, ce [...]

L'arène principale du pays. Comment Luzhniki a été mis à jour avant la Coupe du monde

Le moment est venu de vous raconter comment nous avons préparé le stade Loujniki pour la Coupe du monde. L'équipe INSYSTEMS et LANIT-Intégration a reçu des systèmes courant faible, de sécurité incendie, multimédia et informatique. En fait, il est encore trop tôt pour écrire des mémoires. Mais j'ai peur que le moment venu, une nouvelle reconstruction ait lieu et que mon matériel devienne obsolète. Reconstruction ou nouvelle construction J'aime beaucoup l'histoire. Je me fige devant la maison d'un type [...]

Voulez-vous devenir un peu plus heureux ? Essayez de devenir le meilleur dans votre entreprise

C'est une histoire pour ceux dont la seule ressemblance avec Einstein est le désordre sur leur bureau. Une photo du bureau du grand physicien a été prise quelques heures après sa mort, le 28 avril 1955, à Princeton, dans le New Jersey. Le mythe du Maître Toute culture créée par l'homme est basée sur des archétypes. Mythes grecs anciens, grands romans, Game of Thrones - les mêmes […]

Quand faut-il tester l’hypothèse de non-infériorité ?

Un article de l'équipe Stitch Fix suggère d'utiliser l'approche des essais de non-infériorité dans les tests marketing et A/B de produits. Cette approche s'applique réellement lorsque nous testons une nouvelle solution présentant des avantages qui ne sont pas mesurés par des tests. L’exemple le plus simple est la réduction des coûts. Par exemple, nous automatisons le processus d’attribution de la première leçon, mais nous ne voulons pas réduire considérablement la conversion de bout en bout. Ou on teste […]

Les développeurs du moteur de jeu Unity ont annoncé Unity Editor pour GNU/Linux

Unity Technologies a annoncé une version préliminaire de Unity Editor pour GNU/Linux. Cette version intervient après plusieurs années de publication de versions expérimentales non officielles. La société prévoit désormais de fournir un support officiel pour Linux. Il est à noter que la gamme de systèmes d'exploitation pris en charge s'élargit en raison de la demande croissante d'Unity dans divers domaines, des industries du jeu et du cinéma à l'automobile [...]