लेखक: प्रोहोस्टर

WSJ: Huawei आधीपासूनच अमेरिकन चिप्सशिवाय करू शकते

यूएस टेक कंपन्यांना चीनी स्मार्टफोन आणि टेलिकम्युनिकेशन उपकरणे निर्माता Huawei Technologies सोबत त्यांची भागीदारी वाढवण्याची परवानगी मिळाली आहे, परंतु तोपर्यंत खूप उशीर झाला असेल. द वॉल स्ट्रीट जर्नलनुसार, चीनी कंपनी आता अमेरिकन मूळच्या चिप्स न वापरता स्मार्टफोन तयार करत आहे. सप्टेंबरमध्ये अनावरण करण्यात आलेला, वक्र डिस्प्ले असलेला Huawei Mate 30 Pro फोन, Apple iPhone 11 शी स्पर्धा करतो, […]

Xbox च्या प्रमुखाने सांगितले की तो नवीन पिढीचा कन्सोल घरी मुख्य म्हणून वापरतो

मायक्रोसॉफ्टमधील एक्सबॉक्स विभागाचे प्रमुख फिल स्पेन्सर यांनी ट्विटरवर सांगितले की, ते आधीच त्यांच्या घरातील नवीन पिढीचे कन्सोल मुख्य म्हणून वापरत आहेत. तो म्हणाला की तो आधीच खेळला होता आणि त्यांनी केलेल्या कामाबद्दल आपल्या कर्मचाऱ्यांचे कौतुक केले. "सुरुवात झाली. मी या आठवड्यात नवीन प्रोजेक्ट स्कार्लेट कन्सोल घरी आणले आणि ते माझे मुख्य बनले आहे […]

इंटेल रॉकेट लेक हे नवीन 10nm विलो कोव्ह कोरचे 14nm प्रक्रिया तंत्रज्ञानात स्थलांतर आहे.

विलो कोव्ह प्रोसेसर कोर डिझाइन सनी कोव्हवर आधारित आहे, इंटेलचे 5 वर्षातील पहिले खरेच नवीन कोर डिझाइन. तथापि, सनी कोव्ह केवळ 10nm आइस लेक प्रोसेसरमध्ये लागू केला जातो आणि विलो कोव्ह कोर टायगर लेक CPUs (10nm+ प्रक्रिया तंत्रज्ञान) मध्ये दिसला पाहिजे. 10nm इंटेल चिप्सची मास प्रिंटिंग 2020 च्या शेवटपर्यंत विलंबित आहे, […]

50 वर्षांपूर्वी खोली क्रमांक 3420 मध्ये इंटरनेटचा जन्म झाला

सहभागींनी सांगितल्याप्रमाणे, इंटरनेटचा क्रांतिकारी अग्रदूत असलेल्या ARPANET च्या निर्मितीची ही कथा आहे. लॉस एंजेलिस (UCLA) येथील कॅलिफोर्निया विद्यापीठातील बोल्टर हॉल इन्स्टिट्यूटमध्ये पोहोचून, मी पायऱ्या चढून तिसऱ्या मजल्यावर गेलो. खोली क्रमांक 3420 चा शोध. आणि मग मी त्यात गेलो. कॉरिडॉर मधून तिला काही विशेष वाटत नव्हते. पण 50 वर्षांपूर्वी 29 ऑक्टोबर 1969 रोजी […]

बुद्धिमान सायबरसुरक्षा प्लॅटफॉर्ममध्ये $11 दशलक्ष गुंतवणूक केली

डेटासह काम करणार्‍या प्रत्येक कंपनीसाठी सुरक्षिततेचा प्रश्न गंभीर आहे. आधुनिक साधने हल्लेखोरांना सामान्य वापरकर्त्याच्या क्रियाकलापांचे यशस्वीपणे अनुकरण करण्यास अनुमती देतात. आणि सुरक्षा यंत्रणा नेहमी अनधिकृत प्रवेश प्रयत्नांना ओळखत नाहीत आणि थांबवत नाहीत. याचा परिणाम म्हणजे माहिती लीक होणे, बँक खात्यातून निधीची चोरी आणि इतर त्रास. स्पॅनिश कंपनी Buguroo ने सखोल शिक्षणाचा वापर करून या समस्येवर उपाय सुचवला […]

स्ट्रेससह डीबगिंग सॉफ्टवेअर उपयोजन

माझे मुख्य काम, बहुतेक भागांसाठी, सॉफ्टवेअर सिस्टम तैनात करणे आहे, याचा अर्थ मी यासारख्या प्रश्नांची उत्तरे देण्याचा खूप वेळ घालवतो: विकसकाकडे हे सॉफ्टवेअर कार्यरत आहे, परंतु ते माझ्यासाठी कार्य करत नाही. का? काल या सॉफ्टवेअरने माझ्यासाठी काम केले, परंतु आज ते नाही. का? हे एक प्रकारचे डीबगिंग आहे जे नियमित सॉफ्टवेअर डीबगिंगपेक्षा थोडे वेगळे आहे. […]

विंडोज सर्व्हरवर OpenVPN चे संयोजन आणि Mikrotik या चांगुलपणाचे Linux मध्ये स्थलांतर

नमस्कार! प्रत्येक व्यवसायाला लवकर किंवा नंतर अचानक दूरस्थ प्रवेशाची आवश्यकता असते. जवळजवळ प्रत्येक IT तज्ञांना एंटरप्राइझमध्ये त्यांच्या नेटवर्कवर दूरस्थ प्रवेश आयोजित करण्याची आवश्यकता असते. माझ्यासाठी, इतर अनेकांप्रमाणे, ही गरज मला "काल" सारखी लागली. सर्व साधक आणि बाधकांचे विश्लेषण केल्यावर, तसेच बरीच माहिती चाळल्यानंतर आणि थिअरीमध्ये थोडीशी चर्चा केल्यानंतर, मी इंस्टॉलेशनसह पुढे जाण्याचा निर्णय घेतला. […]

CIAN वर आम्ही टेराबाइट्स लॉग कसे नियंत्रित केले

सर्वांना नमस्कार, माझे नाव अलेक्झांडर आहे, मी CIAN मध्ये एक अभियंता म्हणून काम करतो आणि सिस्टम प्रशासन आणि पायाभूत सुविधा प्रक्रियेच्या ऑटोमेशनमध्ये सामील आहे. मागील लेखांपैकी एकाच्या टिप्पण्यांमध्ये, आम्हाला दररोज 4 TB लॉग कुठे मिळतात आणि आम्ही त्यांचे काय करतो हे सांगण्यास सांगितले होते. होय, आमच्याकडे बरेच लॉग आहेत आणि त्यांच्यावर प्रक्रिया करण्यासाठी एक स्वतंत्र इन्फ्रास्ट्रक्चर क्लस्टर तयार केले गेले आहे, जे […]

VPN बोगद्याच्या आत आणि बाहेरील कनेक्शनवर काय होते

खऱ्या लेखांचा जन्म पत्रांमधून तुचा तांत्रिक समर्थनापर्यंत होतो. उदाहरणार्थ, वापरकर्त्याचे कार्यालय आणि क्लाउड वातावरण यांच्यातील VPN बोगद्याच्या आत तसेच VPN बोगद्याच्या बाहेरील कनेक्शन दरम्यान काय होते हे स्पष्ट करण्यासाठी एका क्लायंटने अलीकडेच आमच्याशी संपर्क साधला. म्हणून, खालील संपूर्ण मजकूर हे एक वास्तविक पत्र आहे जे आम्ही आमच्या एका क्लायंटला प्रतिसाद म्हणून पाठविले आहे […]

हल्लेखोर आपला टेलीग्राममधील पत्रव्यवहार कसा वाचू शकतात. आणि त्यांना हे करण्यापासून कसे रोखायचे?

2019 च्या अखेरीस, अनेक रशियन उद्योजकांनी ग्रुप-आयबी सायबर क्राईम तपास विभागाशी संपर्क साधला ज्यांना अज्ञात व्यक्तींकडून टेलिग्राम मेसेंजरमधील पत्रव्यवहारामध्ये अनधिकृत प्रवेशाच्या समस्येचा सामना करावा लागला. पीडित व्यक्ती कोणत्या फेडरल सेल्युलर ऑपरेटरचा क्लायंट आहे याची पर्वा न करता iOS आणि Android डिव्हाइसवर घटना घडल्या. टेलीग्राम मेसेंजरमध्ये युजरला मेसेज मिळाल्याने हल्ला सुरू झाला […]

रास्पबेरी वर SCADA: मिथक किंवा वास्तव?

हिवाळा येत आहे. प्रोग्रामेबल लॉजिक कंट्रोलर्स (PLCs) हळूहळू एम्बेडेड वैयक्तिक संगणकांद्वारे बदलले जात आहेत. हे या वस्तुस्थितीमुळे आहे की संगणकाची शक्ती एका डिव्हाइसला प्रोग्रामेबल कंट्रोलर, सर्व्हर आणि (जर डिव्हाइसमध्ये HDMI आउटपुट असेल तर) स्वयंचलित ऑपरेटर वर्कस्टेशनची कार्यक्षमता समाविष्ट करू देते. एकूण: वेब सर्व्हर, OPC भाग, डेटाबेस आणि एकाच घरातील वर्कस्टेशन आणि […]

उच्च भार आर्किटेक्ट. OTUS कडून नवीन अभ्यासक्रम

लक्ष द्या! हा लेख अभियांत्रिकी नाही आणि हायलोडवरील सर्वोत्तम सराव आणि वेब ऍप्लिकेशन्सच्या फॉल्ट टॉलरन्सच्या शोधात असलेल्या वाचकांसाठी आहे. बहुधा, जर तुम्हाला शिकण्यात स्वारस्य नसेल, तर ही सामग्री तुमच्यासाठी स्वारस्य असणार नाही. चला एका परिस्थितीची कल्पना करूया: काही ऑनलाइन स्टोअरने सवलतींसह जाहिरात सुरू केली, आपण, इतर लाखो लोकांप्रमाणे, स्वतःला एक अतिशय महत्त्वाची खरेदी करण्याचा निर्णय घेतला [...]