Autor: ProHoster

Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35

Przegląd kluczowych komponentów autonomicznego systemu informacji logistycznej (ALIS) myśliwca F-35 Unified Strike Fighter. Szczegółowa analiza „jednostki wsparcia bojowego” i jej czterech kluczowych elementów: 1) interfejsu człowiek-system, 2) układu wykonawczego i sterującego, 3) pokładowego układu odpornościowego, 4) systemu awioniki. Kilka informacji na temat oprogramowania myśliwca F-35 i narzędzi wykorzystywanych w jego oprogramowaniu pokładowym. Dostarczono porównanie […]

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 8. Ustawianie przełącznika

Witamy w świecie przełączników! Dzisiaj porozmawiamy o przełącznikach. Załóżmy, że jesteś administratorem sieci i pracujesz w biurze nowej firmy. Menedżer przychodzi do Ciebie z gotowym do użycia przełącznikiem i prosi o jego skonfigurowanie. Być może pomyślałeś, że mówimy o zwykłym wyłączniku elektrycznym (w języku angielskim słowo przełącznik oznacza zarówno przełącznik sieciowy, jak i wyłącznik elektryczny […]

Xiaomi przyspiesza produkcję: Redmi K20 Pro wyprzedał się w Chinach

Pod koniec maja należąca do Xiaomi marka Redmi wprowadziła na rynek flagowy smartfon Redmi K20 Pro i jego nieco uproszczoną wersję Redmi K20. Nacisk na aspekty najbardziej interesujące dla masowego użytkownika oraz oszczędności w innych obszarach pozwoliły firmie zaoferować flagowy produkt w atrakcyjnej cenie. Dowodem na to mogą być wyniki początkowej sprzedaży smartfona Redmi K20 Pro w Chinach: przykładowo 1 […]

Wydanie Earlyoom 1.3, procesu wczesnej reakcji na brak pamięci

Po siedmiu miesiącach prac wypuszczono proces działający w tle Earlyoom 1.3, który okresowo sprawdza ilość dostępnej pamięci (MemAvailable, SwapFree) i stara się reagować na wczesnym etapie w przypadku niedoborów pamięci. Jeśli ilość dostępnej pamięci jest mniejsza niż podana wartość, Earlyoom wymusi (wysyłając SIGTERM lub SIGKILL) proces, który zużywa najwięcej pamięci (mający najwyższy /proc/*/oom_score) do zakończenia, […]

Yandex nie uważa za legalne przesyłania kluczy szyfrujących do FSB

W Internecie pojawiły się wiadomości o otrzymaniu przez Yandex prośby od FSB o udostępnienie kluczy szyfrujących korespondencję użytkowników. Choć wniosek wpłynął kilka miesięcy temu, o sprawie zrobiło się głośno dopiero teraz. Jak zauważył zasób RBC, żądanie dotyczące przekazania kluczy szyfrujących dla usług Yandex.Mail i Yandex.Disk nigdy nie zostało spełnione. Służba prasowa Yandex powiedziała RBC, że wymogi prawne dotyczące świadczenia […]

Kaspersky Lab zmienił nazwę

Kaspersky Lab zmienił nazwę i zaktualizował logo firmy. Nowe logo wykorzystuje inną czcionkę i nie zawiera słowa lab. Według firmy nowy styl wizualny podkreśla zmiany zachodzące w branży IT oraz dążenie Kaspersky Lab, aby technologie bezpieczeństwa były dostępne i proste dla każdego, niezależnie od wieku, wiedzy i stylu życia. „Rebranding to naturalny etap ewolucji [...]

Przeciek: The Surge 2 może zadebiutować 24 września

Wygląda na to, że cyfrowy sklep Microsoft Store przedwcześnie odtajnił datę premiery hardcorowej gry akcji RPG The Surge 2. Według informacji na stronie przedsprzedaży premiera nastąpi 24 września. Cena przedsprzedażowa w tym sklepie wynosi 59,99 USD. Sprzedaż na pozostałych platformach nie ruszyła jeszcze, a data premiery nie została oficjalnie potwierdzona. Kupując grę RPG z wyprzedzeniem, otrzymasz dodatkowe materiały w grze: […]

Na konferencji ENOG 16 zaproponowali przejście na IPv6

Regionalna konferencja społeczności internetowej ENOG 16/RIPE NCC, która rozpoczęła się 3 czerwca, kontynuowała swoje prace w Tbilisi. Dyrektor ds. relacji zewnętrznych RIPE NCC na Europę Wschodnią i Azję Środkową Maxim Burtikov w rozmowie z dziennikarzami zauważył, że według Google udział rosyjskiego ruchu internetowego IPv6 wynosi obecnie 3,45% całkowitego wolumenu. W połowie ubiegłego roku [...]

Główna arena kraju. Jak zaktualizowano Łużniki przed mistrzostwami świata

Nadszedł czas, aby opowiedzieć Wam, jak przygotowaliśmy Stadion Łużniki na Puchar Świata. Zespół INSYSTEMS i LANIT-Integration otrzymał systemy niskoprądowe, przeciwpożarowe, multimedialne i informatyczne. Właściwie jest jeszcze za wcześnie na pisanie wspomnień. Obawiam się jednak, że kiedy nadejdzie na to czas, nastąpi nowa rekonstrukcja i mój materiał stanie się nieaktualny. Rekonstrukcja czy nowe budownictwo Bardzo kocham historię. Zamarzam przed domem jakiegoś faceta [...]

Chcesz stać się choć trochę szczęśliwszy? Spróbuj stać się najlepszym w swojej branży

To historia dla tych, których jedyne podobieństwo do Einsteina to bałagan na biurku. Zdjęcie biurka wielkiego fizyka wykonano kilka godzin po jego śmierci, 28 kwietnia 1955 roku w Princeton w stanie New Jersey. Mit Mistrza Cała kultura stworzona przez człowieka opiera się na archetypach. Starożytne mity greckie, wielkie powieści, Gra o tron ​​– to samo […]

Kiedy powinniśmy testować hipotezę równoważności?

Artykuł zespołu Stitch Fix sugeruje stosowanie podejścia prób równoważności w marketingu i testach A/B produktów. Takie podejście naprawdę ma zastosowanie, gdy testujemy nowe rozwiązanie, które ma zalety, których nie można zmierzyć testami. Najprostszym przykładem jest redukcja kosztów. Przykładowo automatyzujemy proces zapisywania pierwszej lekcji, ale nie chcemy znacząco ograniczać konwersji end-to-end. Lub testujemy […]

Twórcy silnika gry Unity ogłosili edytor Unity dla systemu GNU/Linux

Unity Technologies ogłosiło wydanie poglądowe edytora Unity dla systemu GNU/Linux. Wydanie następuje po kilku latach publikowania nieoficjalnych wersji eksperymentalnych. Firma planuje teraz zapewnić oficjalne wsparcie dla Linuksa. Należy zauważyć, że zakres obsługiwanych systemów operacyjnych rozszerza się ze względu na rosnące zapotrzebowanie na Unity w różnych dziedzinach, od branży gier i filmu po motoryzację […]