À la une

GeForce GTX 1160: Lenovo parle à nouveau du futur GPU de Nvidia

GeForce GTX 1160
Nvidia GeForce
Encore une fois, c'est le fabricant Lenovo, qui promet de nouvelles cartes graphiques de Nvidia pour la fin de 2018. Après des commentaires sur l'E3, il existe maintenant des données techniques clés pour l'ordinateur portable de jeu Lenovo Legion Y530, celle d'une série 11 et plus précisément la GeForce GTX 1160.

Les rapports laptopmedia et se réfère à l'information du fabricant.
Ce qui, à première vue, semble être une confirmation indépendante des déclarations faites récemment, devrait finalement reposer sur la même source: des fiches techniques internes sur les produits futurs. Les chiffres sont, également en vue du fait
que Nvidia pourrait également garder le nom secret des partenaires jusqu'à la fin, afin qu'ils puissent continuer à regarder avec une extrême prudence.

ASUS Zenfone 5Z: premières impressions

ASUS Zenfone 5Z
ASUS Zenfone

ASUS a annoncé aujourd'hui son dernier appareil phare, le Zenfone 5Z en Inde. Les deux dernières années, bien qu'ASUS ait eu beaucoup de nouveaux smartphones, ils n'ont jamais eu le bon prix et la plupart de leurs appareils étaient surévalués. Mais en 2018, ASUS a lancé le Zenfone Max Pro M1 qui est l'un des très bons smartphones dans le segment des prix. À présent,
La société a lancé l'appareil phare Zenfone 5Z en Inde. ASUS Zenfone 5Z se vend à 29 999 roupies pour la version 6 Go de RAM et 64 Go de stockage. Voici donc notre première impression du Zenfone 5Z après l'avoir utilisé pendant une semaine.

Caractéristiques:

Écran Full HD de 6,2 pouces
Format d'image 19: 9 et encoche
Snapdragon 845 Octa Core
6 Go / 8 Go de RAM
64/128 / 256GB de stockage
Caméra arrière double 12 + 8MP
Caméra frontale 8MP
Batterie 3300mAh
Android 8.0, interface utilisateur Zen

En termes d'aspect de conception, l'ASUS Zenfone 5Z semble assez bon avec un ratio écran / corps de 90% et il arbore également une encoche. L'appareil est fait de verre et de métal et se sent solide dans les mains. Avec la finition de verre à l'avant et à l'arrière, il se sent premium. Le panneau arrière est doté d'une double caméra, d'un lecteur d'empreintes digitales et du logo ASUS.
Les touches d'alimentation et de volume sont sur le côté droit lorsque le plateau de la carte SIM est sur le côté gauche. Le panneau supérieur n'a pas d'ouvertures ou de fentes alors que le panneau inférieur a une prise audio de 3,5 mm, un port USB de type C et le haut-parleur. Le panneau avant abrite l'appareil photo 8MP, l'écouteur et les boutons de navigation à l'écran.
L'appareil se sent bien dans les mains et donne une idée du smartphone phare.


ASUS Zenfone 5Z
ASUS Zenfone
Le téléphone dispose d'un écran Full HD résolution de 6,2 pouces avec un rapport d'aspect 19: 9 et l'encoche. La qualité d'affichage est bonne et les couleurs sont vives et les niveaux de luminosité sont également bons. Les angles de vision ont également l'air bien et la réponse au toucher est lisse.
Une des améliorations majeures de l'appareil est l'interface utilisateur Zen, alors que la génération précédente Zen UI avait beaucoup de ballonnements et était encombrée, l'équipe ASUS y a travaillé et elle se sent beaucoup plus raffinée en termes d'interface utilisateur et de performance.

Le regroupement de fonctionnalités et de paramètres a été fait plutôt bien et il n'y a pas de bloatware inclus dans le téléphone, ce qui est vraiment un aspect génial. L'interface utilisateur Zen offre de nombreuses fonctionnalités, y compris des applications doubles, des thèmes, des gestes, le mode à une main et plus encore.
Le téléphone est alimenté par chipset Snapdragon 845 et nous avons la variante de 6 Go de RAM et la performance était assez lisse sans aucun retard ou problème. Nous publierons sur le test de jeu et les scores de référence dans notre examen détaillé. Un domaine où le Zenfone 5Z nous a impressionné est la performance audio,
la qualité du son des enceintes est vraiment bonne, de même que celle des écouteurs. La durée de vie de la batterie de 3300mAh est assez bonne et il y a aussi le support QC 3.0.

Le téléphone a un double appareil photo avec une caméra primaire de 12MP avec OIS et f / 1.8 et un grand angle secondaire qui est un jeu de tir 8MP. L'appareil photo selfie est également un jeu de tir 8MP
. La caméra semble assez bonne dans nos tests initiaux et voici quelques-uns des échantillons pris avec l'appareil.

Globalement, au prix de Rs 29,999 pour la variante de base, le Zenfone 5Z fait un excellent rapport qualité-prix si vous voulez un excellent matériel à un prix inférieur. Nous reviendrons bientôt sur la révision détaillée, alors restez à l'écoute pour cela.

Samsung Galaxy Note 9: à quoi s'attendre

Samsung-Galaxy-Note-9-Details
Samsung-Galaxy-Note-9

Samsung a finalement prévu la date de lancement officielle du nouveau Galaxy Note 9. Le géant sud-coréen de la technologie a l'habitude de dévoiler des téléphones de prochaine génération et de nouveaux produits lors des événements Unpacked. Le prochain ne se produira pas lors de l'IFA 2018 à Berlin puisque le 9 août sera quelques semaines avant cela.
Nous avons seulement l'invitation de presse qui zoome sur le bouton S Pen. Cette image nous a donné une idée du Note 9 S Pen sera nouveau.

Le S Pen sera définitivement nouveau et amélioré comme nous l'avons dit ces derniers mois. Nous sommes également certains que maintenant la Note 9 n'appliquera pas un capteur d'affichage inférieur et aura toujours un capteur d'empreintes digitales arrière.
Samsung a travaillé sur cette fonctionnalité et nous avons déjà entendu parler de la technologie Fingerprint On Display, mais elle ne sera pas prête à temps pour la Note 9. En fait, nous avons des rapports contradictoires et nous avons été confus pendant un certain temps. Dès le mois d'octobre de l'année dernière, nous avons dit que le téléphone pouvait mettre en
Afficher capteur d'empreintes digitales optiques et avait la même spéculation quelques mois plus tard.

Galaxy Note 9 Caractéristiques

La marque de commerce Note 9 a été déposée en mars et bientôt, la spécification des spécifications a officiellement commencé. Jusqu'à présent, nous avons fixé quelques attentes. Nous savons que Samsung va déployer Bixby 2.0 sur le Galaxy Note 9. Le smartphone fonctionnera sur Android 8.1 Oreo mais sera mis à niveau vers Android P une fois prêt.
Le Samsung Galaxy Note 9 est censé être publié plus tôt que prévu en raison de faibles ventes S9. Là encore, ce ne sera pas en avance à cause d'un petit changement de dernière minute - certaines pièces sont modifiées pour réduire l'épaisseur de l'appareil de 0,5 mm.

Le Note 9 arrivera avec 6Go de RAM et le processeur Snapdragon 845 selon Geekbench.
Nous attendons une variante de RAM de 8 Go et une autre avec un stockage intégré de 512 Go sur certains marchés. Il a reçu la certification chinoise, nous savons donc que le téléphone sortira en Chine parmi de nombreux marchés clés. La sortie sera probablement fin août, soit environ deux semaines après le lancement du 9 août. Une version de septembre est également possible.
Nous avons vu quelques rendus Galaxy Note 9 qui venaient de montrer le Galaxy Note 8. Ces protecteurs d'écran Note 9 étaient encore plus optimistes.

Le téléphone est censé mettre en œuvre le capteur de l'appareil photo Samsung ISOCELL Plus, ce qui signifie que la technologie de la caméra sera plus puissante. Il sera capable de capturer plus de lumière et comme vous le savez, plus il y a de lumière, plus les résultats sont bons.

Nous vous avons déjà dit ce que nous attendons de voir et quand, mais plus de détails sont révélés chaque semaine. Il aura la même caméra horizontale double principalement pour accueillir une plus grande batterie.
Le Galaxy Note 9 viendra avec un nouveau S Pen que nous avons noté qu'il sera une mise à jour digne en raison de la fonctionnalité de connectivité Bluetooth. Il sera capable de faire beaucoup de choses car une telle connectivité permet beaucoup de possibilités.

Voici un bref aperçu des principales caractéristiques Samsung Galaxy Note 9 que nous avons mentionnées:

Système d'exploitation: Android 8.1 Oreo
Processeur: Qualcomm Snapdragon 845 ou Samsung Exynos 9810
Affichage: Super AMOLED de 6,3 pouces, 1440 x 2960 pixels
Dimensions: 160,5 X 74,8 X 8,6 MM
Batterie: 3300mAh, Quick Charge 4.0
RAM: 6 Go ou 8 Go
Stockage: 64 Go, 128 Go, 256 Go ou 512 Go
Cam: Dual 12MP avec f / 1.7, 26mm, 1 / 2.5, PDAF double pixel, OIS, flash LED, zoom optique 2x
Autres: Iris scanner, accéléromètre, proximité, gyroscope, baromètre, boussole, fréquence cardiaque, SpO2, S PEN

10 Concepts de sécurité Les développeurs doivent maîtriser

security_concept
security_concept

C'est une sagesse commune que pour comprendre des choses compliquées, nous devons les décomposer en plus petites parties. Si vous voulez comprendre les systèmes de sécurité complexes, vous devez d'abord avoir une bonne compréhension des concepts de sécurité de base, alors commençons dès le début ...
Tu prends la pilule bleue - l'histoire se termine, tu te réveilles dans ton lit et tu crois ce que tu veux croire. Vous prenez la pilule rouge, vous restez au pays des merveilles et je vous montre à quel point le trou du lapin est profond. Rappelez-vous: tout ce que j'offre est la vérité. Rien de plus.
Morpheus

À partir du moment où je suis devenu développeur professionnel, j'ai commencé à créer du code pour gérer l'authentification et l'autorisation dans les applications. La vie était si simple à cette époque! Les noms d'utilisateur et les mots de passe étaient limités à cinq caractères alphabétiques, les couleurs sur l'affichage étaient seulement orange et noir,
et le nombre d'ordinateurs sur le réseau était un: le mainframe. L'accès au centre de données était limité et il n'y avait pas d'Internet disponible.

Bien que certains des concepts de sécurité que nous utilisons aujourd'hui aient été créés récemment, la plupart datent de bien avant.
Les gens ont toujours eu besoin de prendre des mesures pour se protéger des attaques et du crime. Les peuples anciens ont survécu en se protégeant eux-mêmes et en protégeant leur groupe contre les animaux, la météo ou d'autres groupes rivaux. Les ressources précieuses devaient être gardées, les secrets devaient être gardés en sécurité.

Néanmoins, lorsque nous prenons un texte technique moderne sur la sécurité des applications,
tout semble si compliqué que nous pensons parfois: "Je ne l'aurai jamais. Je dois être un génie pour comprendre comment tout cela fonctionne! "Les systèmes de sécurité modernes sont construits avec de nombreuses couches de logiciels complexes, impliquant tant de concepts et de technologies, qu'ils bourdissent les esprits des développeurs et causent beaucoup de frustration.
C'est une sagesse commune que pour comprendre des choses compliquées, nous devons les décomposer en plus petites parties. Si vous voulez comprendre les systèmes de sécurité complexes, vous devez d'abord avoir une bonne compréhension des concepts de sécurité de base, alors commençons par le début:

1 ressources

S'il y a un besoin de sécurité, il y a quelque chose qui doit être gardé. Ce "quelque chose" est ce que nous appelons une ressource. Cela peut être l'intérieur de votre maison, l'argent dans votre compte bancaire, l'information dans votre journal privé, ou même quelque chose de numérique, comme les images dans votre téléphone, ou votre mot de passe Facebook.

2 directeurs

S'il y a quelque chose, la ressource, qui doit être sécurisée, il est logique de supposer qu'il doit y avoir quelqu'un qui essaie de l'obtenir. Que quelqu'un s'appelle le principal. Par exemple, lorsque vous rentrez après une longue journée de travail, vous voudrez accéder à l'intérieur de votre résidence. L'intérieur de votre maison est une ressource.
Vous êtes le principal. Dans les systèmes informatiques, le principal peut être appelé par de nombreux noms, comme l'utilisateur ou le client, mais l'important ici est que vous compreniez le concept. Si quelqu'un vous dit "la bibliothèque cliente JavaScript fait une requête Ajax pour obtenir le jeton d'accès" et que vous comprenez ce charabia, il est important que,
dans votre esprit, vous pouvez simplifier les choses à un point où vous vous dites: le principal essaie d'accéder à la ressource, rien de plus que cela.
3 Identités et pouvoirs
Lorsqu'un principal essaye d'accéder à une ressource, la première chose que notre "système de sécurité" doit faire est de vérifier si le principal est qui il (ou elle) prétend être: vérifier l'identité principale. Pour que l'identité soit vérifiée, le principal fournira des informations d'identification. Dans le monde réel, ça peut être un badge,
ou un identifiant de photo. Dans le monde numérique, il s'agit généralement d'un identifiant et d'un mot de passe, mais pas nécessairement.

4 authentifications

Si votre système de sécurité est un verrou sur votre porte d'entrée, la façon dont il vérifiera l'identité du principal est en confirmant qu'il / elle a la bonne clé qui ouvre le verrou.
Il y a trois facteurs possibles pour authentifier un mandant: le mandant a quelque chose ou sait quelque chose, ou simplement quelque chose qui est reconnu et qui permet une identification positive. Si votre système de sécurité est votre chien, il vous permettra d'accéder en vous reconnaissant par qui vous êtes: votre image, votre odeur, votre voix, etc.
d'un autre côté, vous aurez seulement besoin d'avoir une chose: la clé. Lorsque plus d'un de ces facteurs est requis, nous l'appelons authentification multifactorielle: disons que vous avez une serrure et un chien, vous devez donc avoir une clé et vous devez être vous.

5 Réclamations

Parce que les principaux prétendent avoir une identité connue,
toutes les choses et les informations fournies par le principal sont généralement appelées aussi réclamations. Parfois, dans les systèmes informatiques, les revendications sont également utilisées pour désigner toutes les informations que l'application connaît sur le principal.

6 Droits

Jusqu'ici tout va bien, tu rentres à la maison, tu as ta clé, et ton chien n'a pas oublié qui tu es.
Vous avez reçu un accès complet à la ressource merveilleuse qui est l'intérieur de votre maison. Qui vous a accordé cela? Votre système de sécurité: serrure et chien. Eh bien, ce système de sécurité très simple suppose que vous pouvez faire n'importe quoi avec la ressource. Accès complet, parce que vous êtes le propriétaire. Vous pouvez utiliser les objets dans votre résidence,
et même les emmener avec vous où vous voulez. Faire quoi que ce soit, ou un accès complet, sont les droits que vous avez en ce qui concerne la ressource.

7 rôles

Vous avez ces droits parce que, pour le système de sécurité, vous jouez le rôle de "propriétaire". Les droits sont généralement associés au rôle, mais sur certains systèmes, ils sont directement associés au principal.
Les directeurs jouant d'autres rôles peuvent avoir des droits restreints différents. Par exemple, disons que vous avez une serrure, un chien et un conjoint à la maison en tant que composants de votre système de sécurité. Un autre principal, cette fois une femme de ménage, vient à votre domicile. Elle a une clé, le chien et votre conjoint reconnaissent et lui font confiance,
et ainsi elle est autorisée à utiliser certaines des ressources. Elle peut entrer, elle peut utiliser des appareils électroménagers et des salles de bains, cuisiner, mais elle n'a pas le droit de dormir ou de ramener chez elle des objets. Ce sont des droits qui n'ont pas été accordés au rôle de «personne de ménage», de sorte que votre conjoint ne permettrait pas que cela se produise.

8 autorisations

Le processus d'octroi des droits corrects à un mandant, basé sur les droits ou rôles inhérents est appelé autorisation. C'est exactement ce qui se passe lorsque vous retirez de l'argent à un guichet automatique. Vous voulez accéder à une ressource: l'argent de votre compte bancaire. L'argent et le compte bancaire sont des ressources. Vous êtes le principal.
Le système de sécurité ATM vous oblige à insérer votre carte: c'est un facteur d'authentification, quelque chose que vous avez. Ensuite, il vous demande d'entrer votre numéro d'identification personnel (NIP) sur le clavier. C'est un autre facteur d'authentification, quelque chose que vous connaissez. Si le système a reconnu la carte et le code PIN comme code PIN de votre compte,
vous êtes d'abord authentifié puis autorisé: le système ATM vous accorde des droits, dans le rôle d '"utilisateur ATM". Ensuite, le système vérifiera quels sont vos droits pour ce rôle et cette ressource, puis il affichera une liste d'options à l'écran. Si vous êtes autorisé à retirer de l'argent, il affichera cette option.

9 Menaces

Nous ferions mieux d'y faire face.
Si nous avons besoin de sécurité, c'est parce qu'il y a des menaces. Si rien de mal ne pouvait arriver à nos ressources, il ne serait pas nécessaire d'expliquer les concepts dans ce post. Les menaces sont exactement ces mauvaises choses qui peuvent arriver. Nos possessions peuvent être volées, notre maison détruite, nos vies prises. Tout danger est une menace pour la sécurité, peu importe s'il est intentionnel
accidentelle ou naturelle. Dans le cyber-monde, nous essayons de classer ces menaces dans six catégories: usurpation d'identité, altération, répudiation, divulgation d'informations (ou fuite de données), déni de service (DoS) et élévation de privilèges. Vous pouvez vous en souvenir en utilisant l'acronyme STRIDE, mais cette classification des menaces cybernétiques est assez importante pour un autre article.

10 Vulnérabilités

Une vulnérabilité est une faiblesse qui peut être exploitée. Dans les systèmes informatiques, il existe de nombreuses vulnérabilités dans de nombreuses catégories: matériel, logiciel, réseau, personnel, accès physique, organisationnel, etc. Il y a tellement de vulnérabilités que je vais les aborder quelques unes à la fois, en plusieurs messages,
donc je ne vous effraie pas depuis le début. Peu à peu, nous pouvons apprendre à corriger la plupart d'entre eux, mais pour ce faire, vous devrez choisir la pilule rouge et ouvrir les yeux sur la dure et froide réalité de la vulnérabilité de nos systèmes.

CherryTree est une application de prise de notes

CherryTree est une application de prise de notes hiérarchique. Il comporte le formatage de texte riche, la coloration syntaxique, la vérification orthographique, l'insertion d'image et la protection de mot de passe. Les données sont stockées dans un seul fichier XML ou SQLite. Importez du texte en clair, HTML ou votre preneur de notes préféré, y compris Zim, Treepad, Keynote, Mempad et RedNotebook. Exporter au format PDF,
Fichiers HTML ou en texte brut.
Cross plate-forme avec des versions disponibles pour Linux. CherryTree Portable est un emballage portable pour CherryTree.
CherryTree Portable
CherryTree Portable 
Catégorie:
Productivité - Rédacteurs
Configuration requise: WinXP / Vista / Win7 / Win8 / Win10
Écrit les paramètres dans: dossier Application
Furtif:  Oui. Cependant, l'activation de l'orthographe crée le dossier "enchant" dans AppData \ Local
Licence: GPL
Comment extraire:
Téléchargez le paquet "portable" 7z et extrayez (en utilisant un programme comme PeaExtractor) dans un dossier de votre choix
Créez un fichier texte vide dans le répertoire bin et nommez-le config.cfg
Depuis le même répertoire bin, lancez cherrytree.exe