Autor: ProHoster

Quase como um samurai: blogueiro jogou Ghost of Tsushima usando um controle de katana

Os blogueiros costumam se divertir jogando usando controladores estranhos. Por exemplo, em Dark Souls 3 uma torradeira foi usada como gamepad, e em Minecraft um piano foi usado. Agora, Ghost of Tsushima foi adicionado à coleção de jogos que passam por métodos estranhos. O autor do canal do YouTube Super Louis 64 demonstrou como controla o protagonista do jogo de ação samurai da Sucker Punch Productions usando um […]

A Foxconn produzirá computadores desktop Huawei Qingyun W510 com processadores de 24 núcleos

Há muito que se diz que a Huawei está a entrar no mercado de PCs desktop. Nos últimos meses, houve muitos vazamentos e rumores sobre o próximo computador. Recentemente, até fotos ao vivo dele apareceram, revelando o design. Agora o PC passou na certificação 3C na China, graças à qual o nome do fabricante ficou conhecido. De acordo com a certificação 3C, esses computadores são montados pela Hongfujin Precision Electronics, que é […]

Lançamento do sistema de desenvolvimento colaborativo Gogs 0.12

Mais de três anos após a formação do ramo 0.11, foi publicada uma nova versão significativa do Gogs 0.12, um sistema para organizar a colaboração com repositórios Git, permitindo implantar um serviço que lembra GitHub, Bitbucket e Gitlab em seu próprio equipamento ou em ambientes de nuvem. O código do projeto é escrito em Go e licenciado sob a licença MIT. A estrutura web Macaron é usada para criar a interface. […]

Lançamento do cliente Kaidan XMPP 0.6.0

Uma nova versão do cliente XMPP Kaidan 0.6.0 está disponível. O programa é escrito em C++ usando Qt, QXmpp e o framework Kirigami. O código é distribuído sob a licença GPLv3. As compilações são preparadas para Linux (AppImage e flatpak) e Android. A publicação de compilações para macOS e Windows está atrasada. A principal melhoria na nova versão foi a implementação de uma fila de mensagens offline - na ausência de uma conexão de rede, as mensagens agora são […]

Zextras assumiu o controle da formação das compilações do Zimbra 9 Open Source Edition

Zextras começou a criar e publicar compilações prontas do pacote de colaboração e e-mail Zimbra 9, posicionado como uma alternativa ao MS Exchange. Assemblies preparados para Ubuntu e RHEL (260 MB). Anteriormente, a Synacor, que supervisiona o desenvolvimento do Zimbra, anunciou que cessaria a publicação de assemblies binários do Zimbra Open Source Edition e sua intenção de desenvolver o Zimbra 9 na forma de um produto proprietário sem […]

Kotlin 1.4 lançado

Aqui está o que está incluído no Kotlin 1.4.0: Um algoritmo de inferência de tipo novo e mais poderoso é habilitado por padrão. Ele infere tipos automaticamente em mais casos, suporta conversão inteligente mesmo em cenários complexos, lida melhor com propriedades delegadas e muito mais. Novos back-ends de IR para JVM e JS estão disponíveis em modo alfa. Após a estabilização, eles serão usados ​​por padrão. Em Kotlin 1.4 […]

i9-10900K vs i9-9900K: o que pode ser extraído do novo Intel Core na arquitetura antiga

Passou pouco mais de um ano desde que testei o novíssimo Intel Core i9-9900K. Mas o tempo passa, tudo muda e agora a Intel lançou uma nova linha de processadores Intel Core i10-9K de 10900ª geração. Que surpresas esses processadores nos reservam e tudo está realmente mudando? Vamos conversar sobre isso agora mesmo. Nome do código Comet Lake-S para o dia 10 […]

Tak-Tak-Tak e sem Tick. Como diferem as diferentes gerações de processadores Intel Core baseados na mesma arquitetura?

Com o advento dos processadores Intel Core de sétima geração, ficou claro para muitos que a estratégia “Tick-tock” que a Intel vinha seguindo todo esse tempo havia falhado. A promessa de reduzir o processo tecnológico de 14 para 10 nm permaneceu uma promessa, começou a longa era do “Taka” Skylake, durante a qual Kaby Lake (sétima geração), repentino Coffee Lake (oitavo) com uma pequena alteração no processo tecnológico [ …]

Implementando um modelo de acesso baseado em função usando segurança em nível de linha no PostgreSQL

Desenvolvimento do tópico Um estudo sobre a implementação do Row Level Secutity no PostgreSQL e para uma resposta detalhada ao comentário. A estratégia utilizada envolve a utilização do conceito de “Lógica de Negócio na Base de Dados”, que foi descrito um pouco mais detalhadamente aqui - Um estudo sobre a implementação da lógica de negócio ao nível das funções armazenadas do PostgreSQL. A parte teórica está bem descrita na documentação do PostgreSQL - Políticas de proteção de linha. Abaixo está um prático […]

Bons resultados trimestrais tiveram pouco impacto no preço das ações da NVIDIA, mas a empresa tem boas perspectivas

O relatório trimestral da NVIDIA trouxe duas boas notícias: a empresa continua crescendo em receita mesmo em tempos de pandemia e se prepara para a “melhor temporada de games de sua história”, que cairá no segundo semestre do ano. A previsão restrita de crescimento da receita no segmento de servidores incomodou um pouco os investidores, mas todas essas notícias não afetaram o preço das ações da NVIDIA. Após o início da negociação, a taxa de câmbio [...]

Poderoso smartphone Xiaomi Mi CC10 Pro localizado no Geekbench com processador Snapdragon 865

O benchmark Geekbench tornou-se mais uma vez uma fonte de informações sobre um smartphone que ainda não foi apresentado oficialmente: desta vez, um produtivo dispositivo Xiaomi de codinome Cas apareceu no teste. Presumivelmente, o modelo Xiaomi Mi CC10 Pro está oculto sob a designação de código especificada. O aparelho traz a bordo o processador Snapdragon 865, que combina oito núcleos Kryo 585 com velocidade de clock de até […]

Um estudo sobre a implementação de segurança em nível de linha no PostgreSQL

Como complemento ao Estudo sobre a implementação da lógica de negócios no nível das funções armazenadas do PostgreSQL e principalmente para uma resposta detalhada ao comentário. A parte teórica está bem descrita na documentação do PostgreSQL - Row Protection Policies. A seguir, consideraremos a implementação prática de uma tarefa específica de uma pequena empresa - ocultar dados excluídos. É apresentado um esboço dedicado à implementação do Role Model usando RLS […]