Autore: ProHoster

Le caratteristiche dell'ammiraglia Huawei Mate 30 Pro sono state rivelate prima dell'annuncio

L'azienda cinese Huawei presenterà il 30 settembre a Monaco gli smartphone di punta della serie Mate 19. Pochi giorni prima dell'annuncio ufficiale, su Internet sono apparse le specifiche tecniche dettagliate del Mate 30 Pro, pubblicate da un insider su Twitter. Secondo i dati disponibili, lo smartphone avrà un display Waterfall con i lati fortemente curvi. Senza contare i lati curvi, la diagonale del display è di 6,6 […]

L'osservatorio Spektr-RG ha scoperto una nuova sorgente di raggi X nella galassia della Via Lattea

Il telescopio russo ART-XC a bordo dell'osservatorio spaziale Spektr-RG ha iniziato il suo primo programma scientifico. Durante la prima scansione del “rigonfiamento” centrale della Via Lattea, è stata rilevata una nuova sorgente di raggi X, chiamata SRGA J174956-34086. Durante l'intero periodo di osservazione, l'umanità ha scoperto circa un milione di fonti di radiazioni a raggi X e solo dozzine di esse hanno i propri nomi. Nella maggior parte dei casi, il loro […]

Come spiegare a tua nonna la differenza tra SQL e NoSQL

Una delle decisioni più importanti che prende uno sviluppatore è quale database utilizzare. Per molti anni, le opzioni erano limitate a varie opzioni di database relazionali che supportavano Structured Query Language (SQL). Questi includono MS SQL Server, Oracle, MySQL, PostgreSQL, DB2 e molti altri. Negli ultimi 15 anni, molti nuovi […]

Replica incrociata tra PostgreSQL e MySQL

Illustrerò la replica incrociata tra PostgreSQL e MySQL, nonché i metodi per impostare la replica incrociata tra i due server di database. In genere, i database con replica incrociata sono detti omogenei e rappresentano un metodo conveniente per spostarsi da un server RDBMS a un altro. I database PostgreSQL e MySQL sono considerati relazionali, ma […]

Approccio di apprendimento intensivo STEM

Esistono molti corsi eccellenti nel mondo della formazione ingegneristica, ma spesso il curriculum costruito attorno ad essi soffre di un grave difetto: la mancanza di coerenza tra i vari argomenti. Si potrebbe obiettare: come è possibile ciò? Quando si forma un percorso formativo, per ciascun corso vengono indicati i prerequisiti e un ordine chiaro in cui le discipline devono essere studiate. Ad esempio, per raccogliere e [...]

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata

Negli ultimi dieci anni, oltre ai metodi per estrarre segreti o eseguire altre azioni non autorizzate, gli aggressori hanno iniziato a utilizzare la fuga involontaria di dati e la manipolazione dell’esecuzione dei programmi attraverso canali laterali. I metodi di attacco tradizionali possono essere costosi in termini di conoscenza, tempo e potenza di elaborazione. Gli attacchi side-channel, invece, possono essere implementati più facilmente e non distruttivi, […]

Il fenomeno XY: come evitare i problemi “sbagliati”.

Hai mai pensato a quante ore, mesi e persino vite sono state sprecate per risolvere i problemi “sbagliati”? Un giorno alcune persone iniziarono a lamentarsi di dover aspettare insopportabilmente a lungo prima dell'ascensore. Altre persone erano preoccupate per queste calunnie e hanno speso molto tempo, sforzi e denaro cercando di migliorare il funzionamento degli ascensori e ridurre i tempi di attesa. Ma […]

Il kernel Linux 5.3 è stato rilasciato!

Principali innovazioni Il meccanismo pidfd consente di assegnare uno specifico PID ad un processo. Il blocco continua dopo che il processo è terminato in modo che il PID possa essere rilasciato quando viene riavviato. Dettagli. Limitazioni degli intervalli di frequenza nello schedulatore del processo. Ad esempio, i processi critici possono essere eseguiti a una soglia di frequenza minima (ad esempio, almeno 3 GHz) e i processi a bassa priorità a una soglia di frequenza più elevata […]

Speciale Habr #18 / Nuovi gadget Apple, uno smartphone completamente modulare, un villaggio di programmatori in Bielorussia, il fenomeno XY

In questo numero: 00:38 - Nuovi prodotti Apple: iPhone 11, Watch e iPad economico per gli studenti. La console Pro aggiunge professionalità? 08:28 — Fairphone “Honest Phone” è un gadget completamente modulare in cui letteralmente tutte le parti possono essere sostituite. 13:15 — La “slow fashion” sta rallentando il progresso? 14:30 — Una piccola cosa che non è stata menzionata alla presentazione di Apple. 16:28 — Perché […]

Neovim 0.4.2

Il fork dell'editor vim – Neovim ha finalmente superato la versione 0.4. Principali modifiche: aggiunto il supporto per le finestre mobili. Demo Aggiunto supporto multigrid. In precedenza, neovim aveva un'unica griglia per tutte le finestre create, ma ora sono diverse, il che consente di personalizzarle ciascuna separatamente: modificare la dimensione del carattere, il design delle finestre stesse e aggiungere ad esse la propria barra di scorrimento. Nvim-Lua ha introdotto […]

Varlink: interfaccia del kernel

Varlink è un'interfaccia e un protocollo del kernel leggibile sia dagli esseri umani che dalle macchine. L'interfaccia Varlink combina le classiche opzioni della riga di comando UNIX, formati di testo STDIN/OUT/ERROR, pagine man, metadati del servizio ed è equivalente al descrittore di file FD3. Varlink è accessibile da qualsiasi ambiente di programmazione. L'interfaccia Varlink definisce quali metodi verranno implementati e come. Ogni […]

Rilascio del kernel Linux 5.3

Dopo due mesi di sviluppo, Linus Torvalds ha presentato il rilascio del kernel Linux 5.3. Tra le modifiche più notevoli: supporto per GPU AMD Navi, processori Zhaoxi e tecnologia di gestione energetica Intel Speed ​​Select, possibilità di utilizzare istruzioni umwait per attendere senza utilizzare cicli, modalità 'utilization clamping' per una maggiore interattività per CPU asimmetriche, pidfd_open chiamata di sistema, la possibilità di utilizzare indirizzi IPv4 dalla sottorete 0.0.0.0/8, la possibilità […]