Autore: ProHoster

Rilascio di Foliate 2.4.0 - un programma gratuito per leggere e-book

La versione include le seguenti modifiche: Visualizzazione migliorata delle meta informazioni; Rendering FictionBook migliorato; Interazione migliorata con OPDS. Bug come: È stata corretta l'estrazione errata di un identificatore univoco da EPUB; Icona dell'applicazione che scompare nella barra delle applicazioni; Disattivare le variabili di ambiente di sintesi vocale quando si utilizza Flatpak; Recitazione vocale eSpeak NG non selezionabile durante il test della configurazione di sintesi vocale; Scelta errata dell'attributo __ibooks_internal_theme se […]

Giornate di formazione virtuale su Microsoft Azure: 3 fantastici webinar gratuiti

Le giornate di formazione virtuale di Microsoft Azure rappresentano un'ottima opportunità per approfondire la nostra tecnologia. Gli esperti Microsoft possono aiutarti a sfruttare tutto il potenziale del cloud condividendo conoscenze, approfondimenti esclusivi e formazione pratica. Seleziona l'argomento che ti interessa e prenota subito il tuo posto al webinar. Tieni presente che alcuni webinar sono ripetizioni di eventi passati. Se non […]

“Sim-sim, apri!”: accesso al data center senza registri cartacei

Vi raccontiamo come abbiamo implementato un sistema elettronico di registrazione delle visite con tecnologie biometriche nel data center: perché era necessario, perché abbiamo sviluppato nuovamente la nostra soluzione e quali vantaggi abbiamo ottenuto. Entrata e uscita L'accesso dei visitatori a un data center commerciale è un punto importante nell'organizzazione del funzionamento della struttura. La policy di sicurezza del data center richiede una registrazione accurata delle visite e delle dinamiche di tracciamento. Qualche anno fa abbiamo […]

Monitoraggio remoto Sentry dei bug nelle applicazioni frontend React

Stiamo esplorando l'utilizzo di Sentry con React. Questo articolo fa parte di una serie che inizia con la segnalazione dei bug di Sentry tramite esempi: Parte 1: Implementazione di React Innanzitutto, dobbiamo aggiungere un nuovo progetto Sentry per questa applicazione; dal sito web di Sentry. In questo caso scegliamo React. Reimplementeremo i nostri due pulsanti, Hello ed Error, in un'applicazione con React. Noi […]

La fortuna del CEO di Amazon Jeff Bezos sale a 171,6 miliardi di dollari mentre altri miliardari perdono tempo

Il fondatore e CEO di Amazon Jeff Bezos ha aumentato quest’anno la sua ricchezza a 171,6 miliardi di dollari e, anche dopo aver risolto il divorzio lo scorso anno, è riuscito a superare il suo record precedente. Nel settembre 2018, i dati del Billionaires Index di Bloomberg hanno mostrato che il patrimonio netto di Bezos ha raggiunto il picco di 167,7 miliardi di dollari, ma solo nel 2020 […]

L’anno prossimo il mercato dei semiconduttori di potenza non in silicio supererà il miliardo di dollari

Secondo la società di analisi Omdia, il mercato dei semiconduttori di potenza basati su SiC (carburo di silicio) e GaN (nitruro di gallio) supererà il miliardo di dollari nel 2021, trainato dalla domanda di veicoli elettrici, alimentatori e convertitori fotovoltaici. Ciò significa che gli alimentatori e i convertitori diventeranno più piccoli e leggeri, fornendo una maggiore autonomia sia ai veicoli elettrici che ai dispositivi elettronici. Di […]

ASRock ha introdotto le schede madri Mini-ITX per sistemi basati su Intel Comet Lake

L'azienda taiwanese ASRock ha ampliato la gamma di offerte di schede madri disponibili introducendo due nuovi prodotti basati sui chipset Intel serie 400. Sia B460TM-ITX che H410TM-ITX sono progettati nel fattore di forma Mini-ITX e sono progettati per l'uso con i nuovi processori Intel Core di decima generazione (Comet Lake) con valori TDP fino a 10 W in spazi di lavoro desktop compatti. …]

Vulnerabilità nei client SSH OpenSSH e PuTTY

È stata identificata una vulnerabilità nei client OpenSSH e PuTTY SSH (CVE-2020-14002 in PuTTY e CVE-2020-14145 in OpenSSH) che porta alla perdita di informazioni nell'algoritmo di negoziazione della connessione. La vulnerabilità consente a un utente malintenzionato in grado di intercettare il traffico client (ad esempio, quando un utente si connette tramite un punto di accesso wireless controllato dall'utente malintenzionato) di rilevare un tentativo di connessione iniziale del client all'host quando il client non ha ancora memorizzato nella cache la chiave host. Sapendo che […]

Embox v0.4.2 Rilasciato

Il 1° luglio è stata rilasciata la versione 0.4.2 del sistema operativo real-time gratuito con licenza BSD per sistemi embedded Embox: Modifiche: aggiunto il supporto per RISCV64, migliorato il supporto per RISCV. Aggiunto il supporto per diverse nuove piattaforme. Aggiunto il supporto per i touch screen. Sottosistema del dispositivo di input migliorato. Aggiunto sottosistema per gadget USB. Stack USB e stack di rete migliorati. Il sottosistema di interruzione per gli MCU cotrex-m è stato riprogettato. Molti altri […]

luastatus v0.5.0

È stata rilasciata una nuova versione di luastatus, un generatore di dati universale per barre di stato che supporta i3bar, dwm, lemonbar, ecc. Il programma è scritto in C e distribuito sotto la licenza GNU LGPL v3. La maggior parte dei generatori di dati per i pannelli di stato WM basati su riquadri aggiornano le informazioni su un timer (ad esempio, conky) o richiedono un segnale per ridisegnare (ad esempio, i3status). Pannelli all’interno dell’ambiente di lavoro [...]

MLOps - Libro di ricette, capitolo 1

Ciao a tutti! Sono uno sviluppatore di CV presso CROC. Realizziamo progetti nel campo del CV ormai da 3 anni. Durante questo periodo abbiamo fatto molte cose, ad esempio: abbiamo monitorato gli autisti in modo che durante la guida non bevessero, non fumassero, non parlassero al telefono, guardassero la strada e non i sogni o le nuvole ; registrato gli appassionati della guida in corsie dedicate e [...]

Storia di Internet, era di frammentazione, parte 4: anarchici

<< Prima di questo: statistici Dal 1975 al 1995 circa, i computer sono diventati più accessibili molto più velocemente delle reti di computer. Prima negli Stati Uniti, e poi in altri paesi ricchi, i computer sono diventati di uso comune per le famiglie benestanti e sono apparsi in quasi tutte le istituzioni. Tuttavia, se gli utenti di questi computer avessero il desiderio di unire le loro macchine, di scambiare [...]