Новости информационных технологий - 26550

Как вы наверное помните, на конференции CES компания Sony показала свой первый смартфон без приставки EricssonSony Xperia S. Вчера в Барселоне были представлены еще две новинки этой линейки, которая получила название NXT.

Sony Xperia P и Sony Xperia U имеют почти идентичный дизайн корпуса, как и Xperia S, с тонкой прозрачной полоской в нижней части корпуса.

Sony Xperia P имеет экран Reality Display с диагональю 4 дюйма сЧитать полностью »

Американская компания Imperva, которая занимается разработкой решений для защиты данных, опубликовала свой 17-страничный отчёт, посвященный исследованию работы известной группы хактивистов Anonymous. Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен.

Итак, согласно отчёту, Anonymous — это не группа сверхгениальных хакеров, способных в считанные часы или дни взломать любой сервер и украсть любую информацию. Хотя и имели место прецеденты с успешными атаками на столь солидные организации как StratFor и рядЧитать полностью »

DIY или Сделай Сам / [Из песочницы] Простой аудио ЦАП с подключением по USB (звуковая карта)

Как оказалось, сделать внешнюю USB звуковую карту несложно и недорого. В этой статье расскажу как ее делал я.

Предыстория:

Пару лет назад в интернете на одном из форумов мне на глаза попалась тема про аудио ЦАПы. Я очень сильно загорелся идеей спаять аудиокарту(!) и с большим интересом начал читать описания различных конструкций. От их повторения меня отталкивали сложные (я не представлял, откуда буду вытаскивать «квадратную шину» I2C на компьютере или где взять S/PDIF) схемы и дорогие (это было самым веским аргументом) компоненты. Материала по данной тематикеЧитать полностью »

Не так давно обратил внимание что при открытии страницы какого-либо человека, vk.com, при помощи сложной математической магии, любезно сортирует список его друзей в порядке близости ко мне.

Естественно я сразу решил проверить теорию шести рукопожатий, разработав тут же, сложнейшую методику анализа социальных связей абсолютно незнакомых между собой людей.

Вкратце, суть методики такова:

1. Открываем поиск по людям.
2. Вбиваем там параметры поиска людей максимально удаленных от экспериментатора. В моем случае это престарелая негритянка-трансвестит из Австралии, поклонница бейсика и группы «Ранетки».
3. БессмысленноЧитать полностью »

Накануне вечером в Барселоне в преддверии открытия MWC 2012 компания HTC представила новую линейку продуктов HTC One. Особое внимание было уделено технологиям, которые легли в основу новой версии HTC Sense. Не секрет, что одними из самых частых действий, которые совершают пользователи мобильных телефонов является прослушивание музыки и фото-видеосъемка. С помощью технологий Beats Audio и HTC ImageSense потребительские характеристики новых смартфонов вышли на совершенно новый уровень.
Блог компании HTC / Линейка смартфонов HTC One представлена официально
Сердцем технологии HTC ImageSense является специальный процессор обработки изображений HTC ImageChip. Благодаря сверхбыстрому автофокусуЧитать полностью »

Не так давно мне пришлось делать приложение для Windows Phone работающее с xml-файлами. Всё было неплохо, но когда в файле стало ~100.000 записей, чтение их занимало ну уж очень много времени. И я решил сравненить производительность различных способов чтения данных из xml возможных на платформе .Net.

Подробности под катом.

Оборудование

Для лучшего понимания показателей проведенных тестов стоить рассказать на чём они были проведены. Тесты из разряда «Desktop» я выполял на домашнем компьютере:

  • Процессор: Pentium Dual-Core T4300 2100 Mhz
  • RAM: DDR2 2048Mb

Тесты на Windows Phone были выполнены на HTC 7 Mozart.

Подготовка кЧитать полностью »

Научный журнал Nature опубликовал статью, в которой аргументированно доказывается, что исходный код программ, написанных для научных экспериментов, должен быть обязательно открыт. В данный момент, пишет журнал, сложилась парадоксальная ситуация: результаты научного исследования публикуются в открытом доступе, но повторить эксперимент бывает затруднительно, потому что авторы научной работы не открывают исходные коды написанных ими программ. А ведь современные научные исследования практически всегда включают в себя интенсивные компьютерные расчёты, анализ экспериментальных данных,Читать полностью »

Приветствую, дорогое читатели. Сегодня я решил поделиться своей коллекцией старых железок, и не только их фотографиями. Но обо всём по порядку.

Картинка для завлекухи:
Старое железо / Персональная коллекция (+ бонус в конце)

Итак, приступим:

1. Материнская плата + процессор AMD am486.
Старое железо / Персональная коллекция (+ бонус в конце)
2. BIOS платы крупным планом. 96 год.
Старое железо / Персональная коллекция (+ бонус в конце)
3. Матплата #2 + процессор Pentium. При увеличении видно надпись на BIOS — 95 год. Пытался сфотографировать крупным планом, но не вышло — сильно отсвечивает голограмма, и текст не видно.
<imgЧитать полностью »

Приветствую, дорогое читатели. Сегодня я решил поделиться своей коллекцией старых железок, и не только их фотографиями. Но обо всём по порядку.

До публикации в «старое железо» не дорос, публикую тут...

Картинка для завлекухи:
Системное администрирование / Персональная коллекция старого железа (+ бонус в конце)

Итак, приступим:

1. Материнская плата + процессор AMD am486.
Системное администрирование / Персональная коллекция старого железа (+ бонус в конце)
2. BIOS платы крупным планом. 96 год.
Системное администрирование / Персональная коллекция старого железа (+ бонус в конце)
3. Матплата #2 + процессор Pentium. При увеличении видно надпись на BIOS — 95 год. Пытался сфотографировать крупным планом, но не вышло — сильноЧитать полностью »

Всем привет!

Предупреждает о распространении вредоносной программы Trojan.Tenagour.9. Этот троянец представляет собой «продвинутый» инструмент для злоумышленников, осуществляющих DDoS-атаки на различные интернет-ресурсы.

Trojan.Tenagour.9 состоит из двух компонентов: инжектора и динамической библиотеки, в которой хранится полезная нагрузка.

После запуска в операционной системе троянец проверяет наличие своей установленной копии и, если таковая отсутствует, сохраняется в одну из папок под именем smss.exe, после чего прописывает себя в ветви системного реестра, отвечающей за автоматический запуск приложений.

ЗатемЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js