Autor: ProHoster

Desktop pentru jocuri HP Pavilion: PC pentru jocuri cu procesor Intel Core i7-9700

HP a programat anunțul noului desktop Pavilion Gaming codificat TG2019-01t pentru a coincide cu expoziția internațională anuală gamescom 0185. Dispozitivul, așa cum este reflectat în nume, aparține clasei de jocuri. PC-ul este găzduit într-o carcasă neagră elegantă cu iluminare de fundal verde. Dimensiunile sunt 307 × 337 × 155 mm. Baza este procesorul Intel Core i7-9700 (core de generația a noua). Acest cip cu opt nuclee […]

Căștile fără fir Futuristic Human se transformă într-un difuzor portabil Bluetooth

După aproape cinci ani de dezvoltare, startup-ul de tehnologie din Seattle Human a lansat căști fără fir, promițând calitate audio superioară cu drivere de 30 mm, comenzi tactile în 32 de puncte, integrare a asistentului digital, traducere în timp real în limbi străine, 9 ore de viață a bateriei și autonomie de 100 picioare (30,5 m). O serie de patru microfoane formează un fascicul acustic pentru […]

Cum să configurați PVS-Studio în Travis CI folosind exemplul unui emulator de consolă de jocuri PSP

Travis CI este un serviciu web distribuit pentru construirea și testarea software-ului care utilizează GitHub ca găzduire de cod sursă. Pe lângă scenariile de operare de mai sus, puteți adăuga propriile dvs. datorită opțiunilor extinse de configurare. În acest articol vom configura Travis CI să lucreze cu PVS-Studio folosind exemplul de cod PPSSPP. Introducere Travis CI este un serviciu web pentru construirea și […]

Nu doar scanarea sau cum să construiți un proces de gestionare a vulnerabilităților în 9 pași

Pe 4 iulie am susținut un amplu seminar despre managementul vulnerabilităților. Astăzi publicăm o transcriere a discursului lui Andrey Novikov de la Qualys. El vă va spune ce pași trebuie să parcurgeți pentru a construi un flux de lucru de gestionare a vulnerabilităților. Spoiler: vom ajunge doar la jumătatea drumului înainte de scanare. Pasul #1: Determinați nivelul de maturitate al proceselor dvs. de gestionare a vulnerabilităților La început, trebuie să înțelegeți la ce […]

Google a încetat să mai folosească nume de desert pentru versiunile Android

Google a anunțat că va pune capăt practicii de atribuire a numelor de dulciuri și deserturi lansărilor platformei Android în ordine alfabetică și va trece la numerotarea digitală obișnuită. Schema anterioară a fost împrumutată din practica de a numi ramurile interne utilizate de inginerii Google, dar a provocat multă confuzie în rândul utilizatorilor și al dezvoltatorilor terți. Astfel, versiunea dezvoltată în prezent a Android Q este acum oficial […]

Sistemul de operare Unix împlinește 50 de ani

În august 1969, Ken Thompson și Denis Ritchie de la Laboratorul Bell, nemulțumiți de dimensiunea și complexitatea sistemului de operare Multics, după o lună de muncă asiduă, au prezentat primul prototip funcțional al sistemului de operare Unix, creat în limbaj de asamblare pentru PDP. -7 minicomputer. În această perioadă, a fost dezvoltat limbajul de programare la nivel înalt Bee, care câțiva ani mai târziu a evoluat în […]

Lansarea sistemului de imprimare CUPS 2.3 cu modificarea licenței pentru codul de proiect

La aproape trei ani de la formarea ultimei ramuri semnificative, Apple a introdus lansarea sistemului de printare gratuit CUPS 2.3 (Common Unix Printing System), utilizat în macOS și majoritatea distribuțiilor Linux. Dezvoltarea CUPS este controlată complet de Apple, care în 2007 a absorbit compania Easy Software Products, care a creat CUPS. Începând cu această versiune, licența pentru cod s-a schimbat [...]

Protocoale de flux ca instrument de monitorizare a securității rețelei interne

Când vine vorba de monitorizarea securității unei rețele interne corporative sau departamentale, mulți o asociază cu controlul scurgerilor de informații și cu implementarea soluțiilor DLP. Și dacă încercați să clarificați întrebarea și să întrebați cum detectați atacurile asupra rețelei interne, atunci răspunsul va fi, de regulă, o mențiune despre sistemele de detectare a intruziunilor (IDS). Și care a fost singurul […]

Cisco Training 200-125 CCNA v3.0. Ziua 22. A treia versiune a CCNA: continuarea studiului RIP

Am spus deja că îmi voi actualiza tutorialele video la CCNA v3. Tot ceea ce ai învățat în lecțiile anterioare este pe deplin relevant pentru noul curs. Dacă va fi nevoie, voi include subiecte suplimentare în lecțiile noi, astfel încât să puteți fi siguri că lecțiile noastre sunt aliniate cu cursul 200-125 CCNA. În primul rând, vom studia pe deplin subiectele primului examen 100-105 ICND1. […]

Modderul a folosit o rețea neuronală pentru a îmbunătăți texturile hărții Dust 2 din Counter-Strike 1.6

Recent, fanii folosesc adesea rețelele neuronale pentru a îmbunătăți vechile proiecte de cult. Aceasta include Doom, Final Fantasy VII și acum un pic de Counter-Strike 1.6. Autorul canalului YouTube 3kliksphilip a folosit inteligența artificială pentru a crește rezoluția texturilor hărții Dust 2, una dintre cele mai populare locații din vechiul shooter competitiv de la Valve. Modderul a înregistrat un videoclip care demonstrează modificările. […]

Tastatura Corsair K57 RGB se poate conecta la PC în trei moduri

Corsair și-a extins gama de tastaturi de calitate pentru gaming, anunțând tastatura pentru jocuri fără fir K57 RGB de dimensiune completă. Noul produs se poate conecta la un computer în trei moduri diferite. Una dintre ele este cu fir, printr-o interfață USB. În plus, este acceptată comunicația wireless Bluetooth. În cele din urmă, este implementată tehnologia wireless SlipStream ultra-rapidă a companiei (bandă de 2,4 GHz): se pretinde că în acest mod întârzierea […]