Autore: ProHoster

Perché i blog aziendali a volte diventano aspri: alcune osservazioni e consigli

Se un blog aziendale pubblica 1-2 articoli al mese con 1-2mila visualizzazioni e solo una mezza dozzina di plus, significa che si sta facendo qualcosa di sbagliato. Allo stesso tempo, la pratica dimostra che nella maggior parte dei casi i blog possono essere resi interessanti e utili. Forse ora ci saranno molti oppositori dei blog aziendali, e per certi versi sono d'accordo con loro. […]

Corso “Fondamenti per lavorare in modo efficace con le tecnologie Wolfram”: più di 13 ore di lezioni video, teoria e compiti

Tutti i documenti del corso possono essere scaricati qui. Ho tenuto questo corso un paio di anni fa a un pubblico abbastanza vasto. Contiene molte informazioni su come funzionano Mathematica, Wolfram Cloud e Wolfram Language. Tuttavia, ovviamente, il tempo non si ferma e ultimamente sono apparse molte cose nuove: dalle capacità avanzate per lavorare con le reti neurali […]

Rilascio di PyTorch 1.3.0

PyTorch, il popolare framework di machine learning open source, si è aggiornato alla versione 1.3.0 e continua a guadagnare slancio concentrandosi nel soddisfare le esigenze sia dei ricercatori che dei programmatori di applicazioni. Alcune modifiche: supporto sperimentale per tensori con nome. Ora puoi fare riferimento alle dimensioni del tensore per nome, invece di specificare una posizione assoluta: NCHW = ['N', 'C', 'H', 'W'] images = torch.randn(32, 3, […]

Il rover Curiosity della NASA scopre prove di antichi laghi salati su Marte

Il rover Curiosity della NASA, mentre esplorava il cratere Gale, un vasto e antico letto di lago asciutto con una collina al centro, ha scoperto sedimenti contenenti sali solfati nel suo terreno. La presenza di tali sali indica che una volta qui c'erano laghi salati. Sali solfatici sono stati trovati in rocce sedimentarie formatesi tra 3,3 e 3,7 miliardi di anni fa. Curiosity ha analizzato altri […]

Le spedizioni globali di tablet continueranno a diminuire nei prossimi anni

Gli analisti di Digitimes Research ritengono che le spedizioni globali di tablet diminuiranno drasticamente quest'anno a causa del calo della domanda di dispositivi di marca e didattici in questa categoria. Secondo gli esperti, entro la fine del prossimo anno il numero totale di tablet forniti al mercato mondiale non supererà i 130 milioni di unità. In futuro le forniture verranno ridotte del 2–3 […]

Acer ha introdotto in Russia laptop ConceptD 7 del valore di oltre 200 mila rubli

Acer ha presentato in Russia il laptop ConceptD 7, progettato per gli specialisti nel campo della grafica 3D, del design e della fotografia. Il nuovo prodotto è dotato di uno schermo IPS da 15,6 pollici con risoluzione UHD 4K (3840×2160 pixel), con calibrazione dei colori di fabbrica (Delta E<2) e copertura del 100% dello spazio colore Adobe RGB. Il certificato Pantone Validated Grade garantisce una resa cromatica di alta qualità dell'immagine. Nella configurazione massima, il laptop [...]

Linee guida per l'esecuzione di Buildah all'interno di un contenitore

Qual è il vantaggio di disaccoppiare il runtime del contenitore in componenti di strumenti separati? In particolare, questi strumenti possono iniziare a essere combinati in modo da proteggersi a vicenda. Molte persone sono attratte dall'idea di creare immagini OCI containerizzate all'interno di Kubernetes o un sistema simile. Diciamo che abbiamo un CI/CD che raccoglie costantemente immagini, quindi qualcosa come Red Hat OpenShift/Kubernetes è stato […]

Analisi di commit e richieste pull in Travis CI, Buddy e AppVeyor utilizzando PVS-Studio

Nell'analizzatore PVS-Studio per i linguaggi C e C++ su Linux e macOS, a partire dalla versione 7.04, è apparsa un'opzione di test per verificare l'elenco dei file specificati. Utilizzando la nuova modalità, è possibile configurare l'analizzatore per verificare i commit e le richieste pull. Questo articolo ti spiegherà come impostare il controllo dell'elenco dei file modificati di un progetto GitHub in sistemi CI (Continuous Integration) popolari come […]

Il gioco d'azione stealth Winter Ember è stato annunciato in un'ambientazione vittoriana

L'editore Blowfish Studios e Sky Machine Studios hanno annunciato il gioco d'azione stealth isometrico vittoriano Winter Ember. "Sky Machine ha creato un gioco stealth coinvolgente che fa un grande uso dell'illuminazione, della verticalità e di una profonda cassetta degli attrezzi per consentire ai giocatori di intrufolarsi come meglio credono", ha affermato il co-fondatore di Blowfish Studios, Ben Lee. — Non vediamo l’ora di mostrare altri Winter Ember […]

Il CBT per la versione iOS del gioco di carte GWENT: The Witcher Card Game inizierà la prossima settimana

CD Projekt RED invita i giocatori a partecipare al beta testing chiuso della versione mobile del gioco di carte GWENT: The Witcher Card Game, che inizierà la prossima settimana. Nell’ambito del beta testing chiuso, gli utenti iOS potranno giocare per la prima volta a GWENT: The Witcher Card Game sui dispositivi Apple. Per partecipare è necessario solo un account GOG.COM. I giocatori potranno trasferire il proprio profilo dalla versione PC […]

La stampa elogia il gioco di ruolo d'azione The Surge 2 in un nuovo trailer

Il sanguinoso gioco di ruolo d'azione The Surge 2 dello studio Deck13 e Focus Home Interactive è stato rilasciato il 24 settembre su PS4, Xbox One e PC. Ciò significa che è tempo che gli sviluppatori raccolgano le risposte più entusiaste e presentino un video tradizionale che elogi il progetto. Questo è quello che hanno fatto: ad esempio, lo staff di GameInformer ha scritto: "Un'emozionante ricerca del dominio, supportata da un combattimento eccellente". […]

In Russia appariranno nuovi servizi basati sulle tecnologie biometriche

Rostelecom e il National Payment Card System (NSPC) hanno stipulato un accordo di cooperazione per sviluppare e implementare servizi basati sulle tecnologie biometriche nel nostro Paese. Le parti intendono sviluppare congiuntamente il sistema biometrico unificato. Fino a poco tempo fa, questa piattaforma consentiva solo servizi finanziari chiave: utilizzando i dati biometrici, i clienti potevano aprire un conto o depositare, richiedere un prestito o effettuare […]