sujet: Blog

Siri et Apple Watch pour les nouvelles baskets Nike seront portées par leurs propriétaires

La nouvelle Adapt Huarache n'a pas de lacets, du moins pas au sens traditionnel du terme. Au lieu de cela, ils disposent d'un mécanisme intégré qui resserre automatiquement les liens spéciaux lorsque le propriétaire enfile ses chaussures. Cela ne veut pas dire qu'il s'agit d'un modèle complètement nouveau, puisqu'en 1991, la société a lancé des baskets appelées Huarache. Cependant, bien entendu, il ne fait aucun doute que […]

Mobileye construira un grand centre de recherche à Jérusalem d'ici 2022

La société israélienne Mobileye a attiré l'attention de la presse à l'époque où elle fournissait au constructeur de véhicules électriques Tesla des composants pour systèmes actifs d'aide à la conduite. Cependant, en 2016, après l'un des premiers accidents de la route mortels, dans lequel la participation du système de reconnaissance d'obstacles de Tesla a été constatée, les entreprises se sont séparées d'un terrible scandale. En 2017, Intel a acquis […]

Sberbank a l'intention de lancer son propre haut-parleur intelligent

Il est possible que l'année prochaine, la Sberbank annonce son propre haut-parleur « intelligent » doté d'un assistant vocal intelligent. RBC rend compte du nouveau projet, citant des informations reçues de sources bien informées. Il est à noter que l'œuvre n'est toujours pas publique et que les informations officielles sur l'appareil ne sont donc pas divulguées. Le haut-parleur intelligent « vivra » un assistant vocal, créé par des spécialistes du Center for Speech Technologies […]

Formation Cisco 200-125 CCNA v3.0. Jour 27. Introduction à l'ACL. Partie 1

Aujourd'hui, nous allons commencer à découvrir la liste de contrôle d'accès ACL, ce sujet prendra 2 leçons vidéo. Nous examinerons la configuration d'une ACL standard et, dans le prochain didacticiel vidéo, je parlerai de la liste étendue. Dans cette leçon, nous aborderons 3 sujets. Le premier est ce qu'est une ACL, le second est quelle est la différence entre une liste d'accès standard et étendue, et enfin […]

Soldes dans toute la boutique ILIFE pendant la semaine de la marque sur AliExpress - réductions jusqu'à 57 %

La boutique en ligne officielle ILIFE propose des réductions sans précédent sur ses styles les plus populaires lors de la semaine des achats en ligne AliExpress, qui se déroule du 26 au 30 août. Les recherches montrent que l’industrie mondiale des aspirateurs robots connaît une croissance explosive et que le marché devrait croître à un taux de croissance annuel composé de 22 % au cours des cinq prochaines années. Ayant atteint le niveau mondial […]

Plugins de volume pour le stockage Kubernetes : de Flexvolume à CSI

À l'époque où Kubernetes était encore v1.0.0, il existait des plugins de volume. Ils étaient nécessaires pour connecter les systèmes à Kubernetes afin de stocker les données de conteneur persistantes (permanentes). Leur nombre était faible et parmi les premiers figuraient des fournisseurs de stockage tels que GCE PD, Ceph, AWS EBS et autres. Des plugins ont été fournis avec Kubernetes, pour lesquels […]

Échange de messages secrets via les journaux du serveur

Selon la définition de Wikipédia, une goutte morte est un outil de conspiration qui sert à échanger des informations ou certains éléments entre des personnes utilisant un lieu secret. L'idée est que les gens ne se rencontrent jamais, mais qu'ils échangent néanmoins des informations pour maintenir la sécurité opérationnelle. La cachette ne doit pas attirer l’attention. C’est pourquoi, dans le monde hors ligne, ils utilisent souvent des choses discrètes : des services gratuits […]

Créer une plateforme Kubernetes sur Pinterest

Au fil des années, les 300 millions d'utilisateurs de Pinterest ont créé plus de 200 milliards d'épingles sur plus de 4 milliards de tableaux. Pour servir cette armée d'utilisateurs et cette vaste base de contenu, le portail a développé des milliers de services, allant des microservices pouvant être gérés par quelques processeurs jusqu'aux monolithes géants fonctionnant sur toute une flotte de machines virtuelles. Et maintenant le moment est venu [...]

Un regard intérieur : la RFID dans le monde moderne. Partie 1 : La RFID au quotidien

Plus d'étiquettes RFID pour le dieu des étiquettes RFID ! Près de 7 ans se sont écoulés depuis la publication de l'article sur les tags RFID. Au fil des années de voyage et de séjour dans différents pays, un grand nombre d'étiquettes RFID et de cartes à puce se sont accumulées dans mes poches : cartes sécurisées (par exemple permis ou cartes bancaires), forfaits de ski, abonnements de transports en commun, sans lesquels dans certains Pays-Bas , et bien pas du tout, [...]

Lune pâle 28.7.0

Une nouvelle version importante de Pale Moon est disponible - un navigateur qui était autrefois une version optimisée de Mozilla Firefox, mais qui s'est transformé au fil du temps en un projet plutôt indépendant, qui n'est plus compatible avec l'original à bien des égards. Cette mise à jour comprend une refonte partielle du moteur JavaScript, ainsi que la mise en œuvre d'un certain nombre de modifications pouvant affecter les performances des sites. Ces modifications implémentent des versions des spécifications […]

Un regard intérieur : la RFID dans le monde moderne. Partie 2 : RFID chinoise

Dans le dernier article, nous avons fait connaissance avec les étiquettes RFID qui nous entourent de manière invisible au quotidien. Aujourd'hui, nous allons continuer à comprendre l'utilisation quotidienne des tags et jeter un œil aux tags fabriqués en Chine. Préface Lors d'un voyage dans le sud de la Chine, je n'ai pas manqué de profiter de l'occasion pour visiter des entreprises qui produisent des étiquettes RFID pour des tâches très diverses : du banal billet d'entrée à un concert en passant par […]

la baise

Oui, oui, vous avez bien entendu. C'est exactement ainsi que s'appelle cet utilitaire de console, putain, dont les matières premières peuvent être trouvées sur GitHub. Cet utilitaire magique fait un travail très utile : il corrige les erreurs dans la dernière commande exécutée dans la console. Exemples ➜ apt-get install vim E : Impossible d'ouvrir le fichier de verrouillage /var/lib/dpkg/lock — ouvert (13 : Autorisation refusée) E : […]