लेखक: प्रोहोस्टर

डब्ल्यूएसजे: हुआवेई पहले से ही अमेरिकी चिप्स के बिना काम कर सकती है

अमेरिकी तकनीकी कंपनियों को चीनी स्मार्टफोन और दूरसंचार उपकरण निर्माता हुआवेई टेक्नोलॉजीज के साथ अपनी साझेदारी बढ़ाने की अनुमति मिल गई है, लेकिन इसमें बहुत देर हो सकती है। द वॉल स्ट्रीट जर्नल के अनुसार, चीनी कंपनी अब अमेरिकी मूल के चिप्स का उपयोग किए बिना स्मार्टफोन बना रही है। सितंबर में अनावरण किया गया, कर्व्ड डिस्प्ले वाला Huawei Mate 30 Pro फोन, Apple iPhone 11 को टक्कर दे रहा है, […]

एक्सबॉक्स के प्रमुख ने कहा कि वह घर पर मुख्य कंसोल के रूप में नई पीढ़ी के कंसोल का उपयोग करते हैं

माइक्रोसॉफ्ट में एक्सबॉक्स डिवीजन के प्रमुख फिल स्पेंसर ने ट्विटर पर कहा कि वह पहले से ही अपने घर में नई पीढ़ी के कंसोल को अपने मुख्य कंसोल के रूप में उपयोग कर रहे हैं। उन्होंने कहा कि वह इसे पहले ही खेल चुके हैं और उन्होंने अपने कर्मचारियों की उनके काम के लिए प्रशंसा की। "ये शुरू हुआ। मैं इस सप्ताह नया प्रोजेक्ट स्कारलेट कंसोल घर लाया और यह मेरा मुख्य […]

इंटेल रॉकेट लेक नए 10nm विलो कोव कोर का 14nm प्रक्रिया प्रौद्योगिकी में स्थानांतरण है

विलो कोव प्रोसेसर कोर डिज़ाइन सनी कोव पर आधारित है, जो 5 वर्षों में इंटेल का पहला सही मायने में नया कोर डिज़ाइन है। हालाँकि, सनी कोव केवल 10nm आइस लेक प्रोसेसर में लागू किया गया है, और विलो कोव कोर टाइगर लेक सीपीयू (10nm+ प्रक्रिया प्रौद्योगिकी) में दिखाई देना चाहिए। 10nm इंटेल चिप्स की बड़े पैमाने पर छपाई में 2020 के अंत तक देरी हो रही है, […]

50 साल पहले कमरा नंबर 3420 में इंटरनेट का जन्म हुआ था

जैसा कि प्रतिभागियों ने बताया, यह इंटरनेट के क्रांतिकारी अग्रदूत ARPANET के निर्माण की कहानी है। लॉस एंजिल्स में कैलिफोर्निया विश्वविद्यालय (UCLA) के बोल्टर हॉल इंस्टीट्यूट में पहुंचकर, मैं तीसरी मंजिल पर सीढ़ियां चढ़ गया। कमरा नंबर 3420 की तलाशी. और फिर मैं इसमें चला गया. गलियारे से देखने पर वह कुछ खास नहीं लग रही थी. लेकिन 50 साल पहले, 29 अक्टूबर 1969 को, […]

इंटेलिजेंट साइबर सुरक्षा प्लेटफॉर्म में $11 मिलियन का निवेश किया गया

डेटा के साथ काम करने वाली प्रत्येक कंपनी के लिए सुरक्षा का मुद्दा गंभीर है। आधुनिक उपकरण हमलावरों को एक सामान्य उपयोगकर्ता की गतिविधियों का सफलतापूर्वक अनुकरण करने की अनुमति देते हैं। और सुरक्षा तंत्र हमेशा अनधिकृत पहुंच प्रयासों को पहचानते और रोकते नहीं हैं। इसका परिणाम सूचना लीक, बैंक खातों से धन की चोरी और अन्य परेशानियाँ हैं। स्पैनिश कंपनी बुगुरू ने गहन शिक्षण का उपयोग करके इस समस्या का समाधान प्रस्तावित किया […]

स्ट्रेस के साथ डिबगिंग सॉफ़्टवेयर परिनियोजन

मेरा मुख्य काम, अधिकांश भाग के लिए, सॉफ़्टवेयर सिस्टम तैनात करना है, जिसका अर्थ है कि मैं इस तरह के प्रश्नों का उत्तर देने में बहुत समय व्यतीत करता हूँ: डेवलपर के पास यह सॉफ़्टवेयर काम कर रहा है, लेकिन यह मेरे लिए काम नहीं करता है। क्यों? कल यह सॉफ़्टवेयर मेरे लिए काम करता था, लेकिन आज यह नहीं करता है। क्यों? यह एक प्रकार की डिबगिंग है जो नियमित सॉफ़्टवेयर डिबगिंग से थोड़ी अलग है। […]

इस अच्छाई को Linux में स्थानांतरित करने के साथ Windows सर्वर और Mikrotik पर OpenVPN का संयोजन

नमस्ते! प्रत्येक व्यवसाय को देर-सबेर अचानक रिमोट एक्सेस की आवश्यकता होती है। लगभग हर आईटी विशेषज्ञ को किसी उद्यम में अपने नेटवर्क तक दूरस्थ पहुंच व्यवस्थित करने की आवश्यकता का सामना करना पड़ता है। मेरे लिए, कई अन्य लोगों की तरह, यह ज़रूरत मुझे "कल" ​​​​की तरह प्रभावित करती है। सभी पेशेवरों और विपक्षों का विश्लेषण करने के साथ-साथ ढेर सारी जानकारी छानने और सिद्धांत में थोड़ा खोजबीन करने के बाद, मैंने इंस्टॉलेशन के साथ आगे बढ़ने का फैसला किया। […]

CIAN में हमने टेराबाइट्स लॉग को कैसे नियंत्रित किया

सभी को नमस्कार, मेरा नाम अलेक्जेंडर है, मैं CIAN में एक इंजीनियर के रूप में काम करता हूं और सिस्टम प्रशासन और बुनियादी ढांचा प्रक्रियाओं के स्वचालन में शामिल हूं। पिछले लेखों में से एक की टिप्पणियों में, हमें यह बताने के लिए कहा गया था कि हमें प्रति दिन 4 टीबी लॉग कहाँ से मिलते हैं और हम उनके साथ क्या करते हैं। हां, हमारे पास बहुत सारे लॉग हैं, और उन्हें संसाधित करने के लिए एक अलग इंफ्रास्ट्रक्चर क्लस्टर बनाया गया है, जो […]

वीपीएन सुरंग के अंदर और बाहर कनेक्शन पर क्या होता है

वास्तविक लेख तुचा तकनीकी सहायता के पत्रों से पैदा होते हैं। उदाहरण के लिए, एक ग्राहक ने हाल ही में यह स्पष्ट करने के अनुरोध के साथ हमसे संपर्क किया कि उपयोगकर्ता के कार्यालय और क्लाउड वातावरण के बीच वीपीएन सुरंग के अंदर कनेक्शन के साथ-साथ वीपीएन सुरंग के बाहर कनेक्शन के दौरान क्या होता है। इसलिए, नीचे दिया गया संपूर्ण पाठ एक वास्तविक पत्र है जिसे हमने अपने एक ग्राहक को […]

टेलीग्राम में हमलावर आपके पत्राचार को कैसे पढ़ सकते हैं? और उन्हें ऐसा करने से कैसे रोकें?

2019 के अंत में, कई रूसी उद्यमियों ने ग्रुप-आईबी साइबर अपराध जांच विभाग से संपर्क किया, जिन्हें टेलीग्राम मैसेंजर में उनके पत्राचार तक अज्ञात व्यक्तियों द्वारा अनधिकृत पहुंच की समस्या का सामना करना पड़ा। घटनाएँ iOS और Android उपकरणों पर घटित हुईं, भले ही पीड़ित किस संघीय सेलुलर ऑपरेटर का ग्राहक था। हमले की शुरुआत उपयोगकर्ता को टेलीग्राम मैसेंजर में एक संदेश प्राप्त होने से हुई […]

रास्पबेरी पर SCADA: मिथक या वास्तविकता?

सर्दी आ रही है। प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) को धीरे-धीरे एम्बेडेड पर्सनल कंप्यूटर द्वारा प्रतिस्थापित किया जा रहा है। यह इस तथ्य के कारण है कि कंप्यूटर की शक्ति एक डिवाइस को प्रोग्राम करने योग्य नियंत्रक, एक सर्वर और (यदि डिवाइस में एचडीएमआई आउटपुट है) एक स्वचालित ऑपरेटर वर्कस्टेशन की कार्यक्षमता को शामिल करने की अनुमति देती है। कुल: वेब सर्वर, ओपीसी भाग, डेटाबेस और एक ही आवास में वर्कस्टेशन, और […]

उच्च भार वास्तुकार. OTUS से नया पाठ्यक्रम

ध्यान! यह लेख इंजीनियरिंग नहीं है और उन पाठकों के लिए है जो हाईलोड पर सर्वोत्तम अभ्यास और वेब अनुप्रयोगों की दोष सहनशीलता की तलाश में हैं। सबसे अधिक संभावना है, यदि आप सीखने में रुचि नहीं रखते हैं, तो यह सामग्री आपके लिए रुचिकर नहीं होगी। आइए एक स्थिति की कल्पना करें: कुछ ऑनलाइन स्टोर ने छूट के साथ एक प्रचार शुरू किया, लाखों अन्य लोगों की तरह, आपने भी अपने लिए एक बहुत ही महत्वपूर्ण चीज़ खरीदने का फैसला किया [...]