作者: 主持人

成果:9年2019大技术突破

Alexander Chistyakov 已与您联系,我是 vdsina.ru 的布道者,我将向您介绍 9 年 2019 件最佳技术事件。 在我的评估中,我更多地依赖于我的品味而不是专家的意见。 因此,例如,这个列表不包括无人驾驶汽车,因为这项技术从根本上来说并没有什么新的或令人惊讶的东西。 我没有按 [...] 对列表中的事件进行排序

Wacom 简史:数位板技术如何进入电子阅读器

Wacom 主要以其专业绘图板而闻名,全世界的动画师和设计师都在使用它们。然而,该公司不仅仅这样做。它还将其组件出售给其他科技公司,例如生产电子阅读器的 ONYX。我们决定回顾一下过去,告诉您为什么 Wacom 技术征服了世界市场,并且 [...]

收银机程序 DENSY:CASH 支持 2020 年标记产品类别

开发人员的网站包含 Linux OS DANCY:CASH 收银机程序的更新,该程序支持处理以下产品类别的标签:烟草制品; 鞋; 相机; 香水; 轮胎和轮胎; 轻工业品(衣服、亚麻布等)。 目前,这是收银机软件市场上第一个支持使用产品类别的解决方案,强制[...]

一系列有趣的统计事实#2

一系列带有简短注释的图表和各种研究结果。我喜欢这样的图表,因为它们激发思维,尽管同时我明白这不再是关于统计,而是关于概念理论。简而言之,据 OpenAI 称,训练人工智能所需的计算能力的增长速度是以前的七倍。也就是说,它使我们远离“老大哥”[...]

控制台游戏 ASCII Patrol 1.7 发布

ASCII Patrol 1.7 的新版本已经发布,它是 8 位街机游戏 Moon Patrol 的克隆版本。 该游戏是一款主机游戏 - 它支持单色和 16 色模式,窗口大小不固定。 该代码是用 C++ 编写的,并根据 GPLv3 许可证分发。 有一个 HTML 版本可以在浏览器中播放。 将为 Linux (snap)、Windows 和 FreeDOS 准备二进制程序集。 与游戏不同的是 [...]

研究不是彩票,指标是谎言

这篇文章是对一篇文章的回应,其中他们建议根据学生从被录取到被录取的转化率来选择课程。 选择课程时,你应该对2个数字感兴趣——完成课程的人数比例和完成课程后3个月内找到工作的毕业生比例。 例如,如果 50% 的开始课程的人完成了课程,并且 [...]

估计 Linux 内核代码中 TODO 和 FIXME 注释的数量

在Linux内核的源代码中,有大约4条注释描述了需要纠正的缺陷、未来推迟的计划和任务,通过文本中出现的“TODO”表达来识别。 大多数“TODO”注释都存在于驱动程序代码中 (2380)。 在加密子系统中有 23 个这样的注释,特定于 x86 架构的代码 - 43,ARM - 73,代码 [...]

ASCII 巡逻

22月1.7日,8位街机游戏《月球巡逻队》的克隆版《ASCII Patrol》版本升级至3。 该游戏是免费开放的(GPL16)。 控制台,单色或1980色,窗口大小不固定。 与著名的月球车不同 - 具有射击、不明飞行物(包括三角形的)、地雷、坦克、追赶导弹、掠夺性植物。 以及 XNUMX 世纪 XNUMX 年代原作中缺失的各种乐趣,包括新对手、高分表 [...]

Firejail应用隔离系统0.9.62发布

经过六个月的开发,Firejail 0.9.62 项目已经发布,其中正在开发一个用于图形、控制台和服务器应用程序的独立执行的系统。 使用 Firejail 可以让您在运行不可信或可能易受攻击的程序时最大限度地降低主系统受到损害的风险。 该程序用 C 语言编写,在 GPLv2 许可证下分发,可以在任何 Linux 发行版上运行 [...]

安全测试发行版 BlackArch 2020.01.01 发布

BlackArch Linux 的新版本已经发布,这是一个专门用于安全研究和系统安全性研究的发行版。 该发行版基于 Arch Linux 软件包基础构建,包含 2400 多个与安全相关的实用程序。 该项目维护的软件包存储库与 Arch Linux 兼容,并且可以在常规 Arch Linux 安装中使用。 程序集以 13 GB 实时图像的形式准备 [...]

三星正在准备一款中端平板电脑 Galaxy Tab A4 S

蓝牙 SIG 数据库包含有关韩国巨头三星准备发布的一款新平板电脑的信息。 该设备的代号为 SM-T307U,名称为 Galaxy Tab A4 S。据了解,这款新产品将是一款中端设备。 根据现有信息,该平板电脑将配备对角线尺寸为 8 英寸的显示屏。 该软件平台将是[...]

攻击者试图利用企业 VPN 漏洞窃取资金

卡巴斯基实验室的专家发现了一系列针对东欧和中亚电信和金融公司的黑客攻击。 作为该活动的一部分,攻击者试图从受害者那里夺取资金和财务数据。 报告称,黑客试图从受攻击公司的账户中提取数千万美元。 在每个记录的案例中,黑客都使用了 [...]