La quatrième innovation commerciale (4IR) commence à changer la façon dont chaque acteur agricole, du fermier domestique au conglomérat mondial, produit des aliments et des marchandises connectées. La propagation des huit technologies dites importantes – par exemple l’IA, la blockchain, les drones, ainsi que la ligne de points (IoT) – à l’agriculture entraîne en fin de compte des rendements élevés, des dépenses et une influence environnementale réduites. Ces outils peuvent également permettre aux exploitations agricoles de découvrir de nouvelles innovations dépendant de la végétation et d’améliorer leur durabilité face aux situations climatiques extrêmes et aux changements climatiques. Des liquidités importantes sont en danger. En 2018, les startups agritech ont rapporté 16,9 milliards de dollars, soit une augmentation de 43% au cours des 12 mois précédents. À mesure que l’innovation technologique appropriée et les réseaux Wi-Fi à grande vitesse se répandent plus rapidement – les opérateurs de télécommunications prévoient d’investir jusqu’à 1 billion de dollars dans la structure 5G d’ici 2025 – l’adoption de technologies associées à l’agriculture va s’accélérer. Néanmoins, cette innovation en agriculture impose de nouvelles exigences aux fabricants ainsi qu’aux entreprises qui les servent. Pour prospérer en 2030 et au-delà, les organisations agricoles devraient choisir méticuleusement parmi les nouvelles technologies, séminaire afin d’éviter de perdre du temps et de l’argent ou – pire encore – de passer à côté d’options cruciales. Certaines entreprises devront également modifier la façon dont elles s’organisent ainsi que les contours de leurs activités pour utiliser au mieux ces innovations technologiques. La meilleure approche pour chacune de ces difficultés nécessite que les organisations définissent leur dévouement au domaine numérisé de l’agriculture, puis reconnaissent et créent le meilleur processus de fonctionnalités pour réussir en son sein. Nous ne pouvons pas comprendre précisément à quoi ressemblera le monde entier en 2030, mais les mégatendances actuelles révèlent la possibilité que plus de gens vivent dans les villes; chocs météorologiques plus excessifs et catastrophes naturelles; pression accrue sur l’eau douce, les terres arables, ainsi que d’autres solutions entièrement naturelles; et la surpêche, l’échauffement et la montée des océans. Cela peut sembler sombre, mais avec la bonne méthode, les entreprises agricoles peuvent fournir cela à proximité d’une planète potentielle mieux que possible, tout en réduisant le stress sur les solutions. Une énorme sélection de systèmes est en cours de développement. À titre d’exemple, une entreprise brésilienne propose un programme qui utilise des drones et des capteurs IoT pour collecter des informations sur les porcs et leur environnement. Il permet aux éleveurs de porcs de pénétrer davantage d’informations, comme le poids corporel ou les naissances des porcs, dans le système en parlant simplement à l’intérieur de leur téléphone portable. Google Analytics, synchronisé sur toute l’opération d’un éleveur de porcs, fournit des images sur chaque phase de fabrication. Les agriculteurs peuvent discuter des informations avec les vendeurs de médicaments à donner ou sur ordonnance, ou créer des indicateurs de fonctionnalité clés pour les superviseurs et les administrateurs. D’autres sociétés proposent des solutions similaires sur le marché pour d’autres types de bétail. Certains systèmes agricoles 4IR peuvent souvent provenir directement de la science-fiction. Une entreprise crée un essaim de robots autonomes miniatures qui pourraient semer de la végétation. Contrôlé avec la tablette PC portable d’un agriculteur, qui est exécutée à l’aide de satellites et d’un logiciel informatique dépendant du cloud, l’essaim devrait être en mesure de placer chaque graine au meilleur endroit avec une précision accrue par rapport aux techniques actuelles. Ce n’est pas par hasard que la technologie supprimera l’exigence pour les boîtes de nuit des planteurs, les tracteurs et les opérateurs de tracteurs. Étant donné que l’essaim peut adapter les zones de semence aux conditions changeantes, il peut augmenter la production, avec des charges plus faibles, des vitesses de plantation plus rapides, ainsi qu’un impact réduit sur la planète. D’innombrables technologies, marchandises et services professionnels montrent que l’ensemble du marché sera rapidement méconnaissable pour les individus de l’époque. Pour faire juste pour ce long terme, les entreprises de jardinage doivent prendre les meilleures mesures dès aujourd’hui.
Auteur/autrice : admin5036
Entrevoir Canterbury
Canterbury, ville historique et autour de la métropole (pouvoir de quartier) à l’intérieur du comté administratif et historique du Kent, dans le sud-est de l’Angleterre. Sa cathédrale a été le principal centre ecclésiastique du Royaume-Uni étant donné que le 7e siècle avant notre ère. La région, une région de l’État de gestion du Kent, contient la ville de Canterbury, la campagne voisine, ainsi qu’un endroit s’étendant vers l’estuaire de la Tamise, comme les municipalités balnéaires de Whitstable et de Herne Bay. La page Web de la ville de Canterbury, qui a été divertie étant donné l’époque pré-romaine, est dans le passé la zone de l’embouchure de la rivière Stour, qui s’est élargie en un estuaire s’étendant sur l’entonnoir Wantsum, le détroit qui divisait autrefois l’île de Thanet à travers le continent. La ville romaine de Durovernum Cantiacorum a été mise en place sur la page Web une fois l’attaque de Claudius en 43 EC. Elle était en fait reliée au centre de Londres (55 ml [89 km] au nord-ouest) et également à Douvres (16 kilomètres [26 km] au sud-est) par Casingc Streets (plus tard dans le quartier Watling). La structure de l’enceinte de la ville a été créée à partir des Romains vers 200 CE et reconstruite entre les groupes d’âge; domaines de celui-ci se tiennent. Dans les six portes d’entrée du moyen-âge de la communauté, seul Westgate survit. À l’intérieur de la fin du VIe siècle, Canterbury était l’argent d’Aethelberht I, souverain du Kent, dont la relation avec Christian-Bertha, petite fille du roi franc Charibert, l’a peut-être inspiré en faveur du but de Saint Augustin de Cantorbéry, qui est venu dans l’île de Thanet en 597 et a reçu Saint. Martin’s, l’église paroissiale de la reine. Peu de temps après sa consécration à Arles comme évêque en langue anglaise, Augustin est retourné à Canterbury, a fondé les abbayes de SS. Pierre et Paul (identifiés après son décès comme abbaye Saint-Augustin), et ont établi la cathédrale, qui était au début appelée la chapelle du Christ. Cette ville a pris de l’importance, même si elle a mal souffert des raids danois, en particulier en 1011. Après le meurtre (1170) de l’archevêque Thomas Becket dans la cathédrale et la pénitence d’Henri II là-bas en 1174, le sanctuaire de Becket a attiré de nombreux pèlerins. Répondre à leurs besoins était devenu l’activité principale de nombreuses auberges de la ville, ainsi qu’une photo dans les touristes est offerte dans les Contes de Canterbury de Geoffrey Chaucer. La ville et le gouvernement fédéral du comté datant du XIVe siècle ou auparavant, ainsi que la communauté ont été annoncés à la région debout, en utilisant un shérif, en 1461. Au cours de la Réforme du XVIe siècle, les nombreuses résidences monastiques avaient été dissoutes, le culte de Becket a été réprimé, et la communauté a langui. Un afflux de réfugiés huguenots et wallons (généralement des tisserands) a ravivé la région. Cette ville a gravement souffert des bombardements de la Seconde Guerre mondiale, bien que la cathédrale ait été légèrement brisée (des incendies ont été allumés sur les raisons lors des raids aériens afin d’offrir le look que cette cathédrale était auparavant en feu). Le centre commercial Longmarket a depuis été rénové. La cathédrale a été reconstruite du 11e au 12e siècle et du 14e au 16e siècle, dès la construction de la nef actuelle et de la tour unique (la tour Bell Harry). Une série de chapiteaux à l’intérieur de l’immense crypte est en fait un grand exemple de sculpture architecturale normande et présente des animaux sauvages et des monstres de fable. La Corona et la chapelle de la Trinité ont d’incroyables vitraux, dont certains datent en particulier de vos 12e et 13e générations. La crypte a été accordée aux Huguenots dans son église après le XVIe siècle, et les services hebdomadaires y sont toujours en français. Sur le terrain de la cathédrale, la porte de la cathédrale du Christ fournit une porte d’entrée vers les vestiges de vos propriétés monastiques, ainsi qu’un escalier normand amène le couloir de votre King’s College, commencé au début de la section médiane vieillit en tant que collège monastique et rétabli en 1541 par Henry VIII comme une institution de structure de phrase pour les garçons.
Pour qui affectionne Inverness
Inverness était l’argent des Pictes sous le roi Brude, qui avait été et changé par St. Columba vers 565. Avec le 12ème siècle, Inverness se transforma en un nid dans le château lié à la reine Malcolm III (Malcolm Canmore), qui est resté une propriété noble et un château pendant des années et des années. L’actuelle forteresse du XIXe siècle, à l’emplacement d’une forteresse endommagée en 1746 par les Jacobites, surplombe la rivière et les cours de régulation des propriétés. Le nombre de structures survivantes obsolètes va de l’ancienne croix de la ville (1685), de ce clocher de la ville (auparavant une prison), de la cathédrale substantielle existante (1769-1772) et de Saint. Cathédrale d’Andrew (1866-1871). Inverness peut être le cœur des affaires, de l’éducation et des visiteurs d’une grande région. Chaque fabrication et services se sont développés pour répondre aux besoins de l’industrie des huiles essentielles offshore. Les entreprises supplémentaires intègrent la transformation des fruits de mer, l’agriculture, la foresterie et les produits électroniques architecturaux. L’aéroport international d’Inverness – à Dalcross, voyage séminaire Edimbourg à 8 kilomètres (13 km) au nord-est – fournit une entreprise aux endroits résidentiels. Inverness est également populaire à la bataille de Culloden. Les Jacobites en retraite ont engagé Inverness en février. 1746. Une tentative d’invasion nocturne au sujet de l’avancée de l’armée de votre duc de Cumberland échoua le 15 avril, et Charles Stuart décida de se battre dans la tourbière découverte Drumossie Moor mentionnée plus tôt Culloden Home, indépendamment du regard de Lord George Murray sur un sol moins approprié. pour Highlanders était difficile à trouver. Les Jacobites ne pouvaient assembler que 5 000 mâles. Cumberland possédait 9 000 messieurs, dont de nombreux Écossais. Contrairement à Charles, il jouissait d’une bonne artillerie de secteur bien desservie. Les armes de l’industrie de Cumberland ont décimé les peuplements jacobites pendant 20 moments. Charles, dans l’ordre la toute première fois, a fatalement retardé la commande. Lord George a sorti le Jacobite proprement dit et le milieu, mais la galanterie ne pouvait pas égaler la volonté, le tir de la cartouche de vos pistolets, la mousqueterie et enfin le supérieur de la baïonnette se diriger vers l’épée large. Les Macdonald autour de la Jacobite partaient encore correctement rétractés au début en très bon achat, poursuivis par la cavalerie. Getaway a grandi pour devenir une déroute.
Quand on part en mer
Keep It Simple, Sailor Scuttlebutt Sailing News
Lorsque ma femme et moi avons acheté notre Alerion 28, nous recherchions un coureur occasionnel qui avait du style. Arborant un franc-bord bas, un foc auto-vireur et un grand cockpit, elle s’est avérée être une dayailer facile, et avec son look sympa, elle a également été bonne sur l’ego. Alors que le bateau avait besoin de quelques améliorations pour la course, nous ne voulions pas lui influer sur l’apparence de l’ancre. Nous aurions pu facilement plaider en faveur d’un remaniement pour améliorer les systèmes de maniement de la voile, mais la meilleure façon de courir avec désinvolture est d’être décontracté. Restons simples, avons-nous dit. C’était donc notre approche, et étant donné que nous devions gréer le spi dont elle manquait, cela nécessitait une réflexion intelligente. Dieu merci à Neil Harvey à Harken qui m’a suggéré d’attacher doucement le bloc de rotation arrière au taquet de poupe, puis d’utiliser leur coozie de bière personnalisé comme manchon autour du bloc pour éviter les cicatrices du pont. Solution Harken classique! Mais après avoir couru le bateau pendant une saison, je me suis senti menotté par un détail restant – la boussole. Le bateau avait une cloison Ritchie avec une visibilité limitée. Pire, j’ai grandi sur des canots pneumatiques avec des boussoles de pont, et le type de cloison avait des numéros à l’arrière du cadran. Je ne me suis jamais habitué à les lire. Vieux chiens, disent-ils. Cependant, je n’étais pas impatient de faire dérailler mon mantra de simplicité pour cette mise à niveau. Plus encore, je suis en conflit avec la façon dont la capacité de navigation est réduite par l’électronique intelligente. Si vous avez assez d’argent, il existe des modèles qui nous indiquent à quelle distance nous sommes de la ligne de départ et si nous sommes levés ou dirigés. Je voulais juste une simplicité solaire. La nautique à la rescousse. Je n’approuve pas beaucoup. Parfois, je recommande un livre. J’adore mon Musto LPX, jet ski mais je l’aimerais moins si je devais payer pour cela. Mais la boussole Nautalytics est la vraie affaire. Brillamment simple avec de grands nombres numériques que mon cerveau comprend. Une parenthèse qui velcros au mât… aucun perçage requis. Et à un prix si abordable que les gens normaux peuvent se le permettre. Je suis constamment inondé de nouveaux produits qui rendent notre sport meilleur et plus cher. Beaucoup d’entre eux sont également plus techniques. À peine une stratégie pour augmenter la participation, et même si je ne suis pas un partisan de la stupidité, assez c’est assez. Il y a des limites à la quantité d’améliorations que nous pouvons consommer et Nautalytics a fourni ce qui était nécessaire. Ça fait du bien de pouvoir enfin lire une boussole en course. Maintenant, si je pouvais simplement simplifier le vernis sur le bateau…
Quand tout s’effondre
Meltdown est une vulnérabilité bien définie où un programme en mode utilisateur peut accéder à une mémoire en mode noyau privilégiée. Cela rend le patch Meltdown beaucoup plus facile que Spectre en garantissant que la mémoire du noyau n’est pas mappée d’un mode utilisateur, ce que nous voyons sous la forme d’isolement de table de page du noyau (KPTI) », a déclaré Jeff Tang, chercheur principal en sécurité chez Cylance. Dans le cas de Spectre, il s’agit d’une classe d’attaque et non d’une vulnérabilité spécifique … Les exploits sont basés sur les effets secondaires de l’exécution spéculative, en particulier la prédiction de branche. Ce type d’exploit sera adapté et continuera de se transformer et de changer, ce qui rendra les correctifs extrêmement difficiles », a déclaré Carr. Les chercheurs disent que Spectre représente également un défi plus important pour l’industrie car il nécessite un plus grand degré de coordination entre les parties prenantes pour atténuer. Cette distinction est importante à faire car la couverture médiatique, en regroupant les deux, aura tendance à faire croire aux gens que les deux sont fixes lorsque seul Meltdown est fixe, alors qu’en fait Spectre aura besoin d’années de correction. La FAQ Meltdown et Spectre 1. Y a-t-il un titre vraiment idiot qui montre à quel point la couverture médiatique est problématique? Oui. Le voici: CES 2018: Intel pour sécuriser les puces défectueuses en une semaine », de la BBC C’est idiot parce qu’au mieux, Intel aura publié des correctifs qui, lorsqu’ils sont téléchargés et installés par les propriétaires du système, corrigent le problème. Et les systèmes de correctifs ne sont pas toujours faciles.1 Bruce Schneir explique: Certains correctifs nécessitent la mise à jour du micrologiciel de l’ordinateur. Il est beaucoup plus difficile de guider les consommateurs et est plus susceptible de briquer définitivement l’appareil en cas de problème. Cela nécessite également plus de coordination. En novembre, Intel a publié une mise à jour du micrologiciel pour corriger une vulnérabilité dans son moteur de gestion (ME): une autre faille dans ses microprocesseurs. Mais il n’a pas pu transmettre cette mise à jour directement aux utilisateurs; il devait fonctionner avec les différentes sociétés de matériel informatique, et certaines d’entre elles n’étaient tout simplement pas en mesure de transmettre la mise à jour à leurs clients. Nous le voyons déjà. Certains correctifs obligent les utilisateurs à désactiver le mot de passe de l’ordinateur, ce qui signifie que les organisations ne peuvent pas automatiser le correctif. Certains logiciels antivirus bloquent le correctif ou, pire encore, bloquent l’ordinateur. Il en résulte un processus en trois étapes: corrigez votre logiciel andi-virus, corrigez votre système d’exploitation, puis corrigez le micrologiciel de l’ordinateur. Nous en verrons plus d’exemples ci-dessous. Cela suppose, bien sûr, que les correctifs de bogues ne sont pas bogués; une hypothèse risquée Vous ne pouvez pas faire tomber un réseau électrique juste pour essayer un patch », explique Agarwal. Systèmes industriels, machines hospitalières, systèmes de contrôle des compagnies aériennes, ils devront attendre. Ils ne peuvent pas simplement patcher et espérer que les choses s’arrangeront. » 2. Quelle est la gravité des bugs Meltdown et Spectre? Ils sont très mauvais. Du Guardian: La fusion est probablement l’un des pires bugs CPU jamais trouvé », a déclaré Daniel Gruss, l’un des chercheurs de l’Université de technologie de Graz qui a découvert la faille. Ils resteront mauvais pendant longtemps. Le registre : Les vulnérabilités critiques de Meltdown et Spectre récemment détectées dans Intel et d’autres processeurs représentent un risque de sécurité important. Parce que les failles se trouvent dans l’architecture du système sous-jacent, elles seront durée de vie exceptionnelle 3. Combien de jetons sont concernés? Des milliards et des milliards. Revue technologique du MIT: Combien de jetons sont concernés? Le nombre est quelque chose d’une cible mobile. Mais d’après les informations publiées jusqu’à présent par les entreprises technologiques et les estimations des analystes de l’industrie des puces, il semble qu’au moins trois milliards de puces dans les ordinateurs, les tablettes et les téléphones maintenant utilisés sont vulnérables aux attaques de Spectre, qui est le plus répandu des deux défauts. Les processeurs fabriqués par AMD, ARM, Intel et probablement d’autres, sont affectés par ces vulnérabilités: en particulier, les processeurs ARM sont utilisés dans de nombreux appareils IoT, et ce sont des appareils que tout le monde possède, mais ils oublient de les avoir une fois qu’ils fonctionnent. , ce qui laisse un vide géant à exploiter par les cybercriminels. Selon ARM, ils sécurisent déjà »un billion (1 000 000 000 000) d’appareils Certes, tous les processeurs ARM ne sont pas affectés, mais si même 0,1% d’entre eux le sont, cela signifie toujours un milliard (1 000 000 000) d’appareils affectés. (Oui, un IoT non sécurisé est important2.) 4. Suis-je à risque? Uniquement si vous naviguez sur Internet ou stockez des données dans le cloud. Blague! Ce sont les risques les plus élevés: Pour Meltdown et Spectre, un attaquant doit réellement exécuter du code sur la machine cible pour exploiter ces vulnérabilités. Cela rend les vulnérabilités plus à risque pour les éléments suivants: Tout ce qui exécute du code non fiable sur votre machine (un navigateur généralement), Tout ce qui fonctionne dans la virtualisation ou les nuages. Ainsi, pour une entreprise typique, sur votre contrôleur de domaine (par exemple), le risque est en fait très, très faible: puisque vous n’y exécutez pas de code non fiable (espérons-le), un attaquant ne devrait pas être en mesure d’exploiter ces vulnérabilités dans le premier endroit. (Meltdown et Spectre peuvent attaquer votre système via le navigateur car ils peuvent être codés en JavaScript.) J’espère que ça plait beaucoup. Et la notion de confiance. »3 Mon conseil personnel est le même que certains investisseurs donnent: ne faites rien qui signifie que vous ne dormirez pas la nuit. Pour moi, cela signifierait de ne patcher aucun correctif initialement publié, pour la même raison que je ne mets jamais à niveau vers une version a0; seule la version 1 aura les bogues résolus! Mais votre entreprise ou l’entreprise pour laquelle vous travaillez peut exiger des priorités différentes; voir l’exemple du réseau électrique ci-dessus. Et soyez très prudent pour surveiller les e-mails de phishing.
- Y a-t-il un correctif?
- Les correctifs Meltdown et Spectre entraînent-ils une baisse des performances?
Ces chiffres sont conformes aux estimations rapportées pour la première fois par The Register, un résultat de performance d’environ cinq à 30 pour cent, avec la mise en garde que ces résultats sont très variables et dépendent d’un certain nombre de facteurs tels que la charge de travail en question et la technologie impliquée. Pour la plupart des utilisateurs finaux, ils ne remarqueront jamais de différence. Les applications de bureau de type client, jeux inclus, s’exécutent presque entièrement à l’intérieur de l’espace utilisateur », a déclaré Alcorn. Donc, ils ne font pas vraiment beaucoup d’appels au noyau. Ils n’émettent pas beaucoup d’appels système. L’impact sur les performances est négligeable. » (Les fournisseurs de cloud disent qu’ils n’ont pas de résultats de performance; mais ils le diraient. Je voudrais entendre cela des clients, car les fournisseurs de cloud facturent à la seconde et à l’heure. Même si les vendeurs de cloud ont d’énormes ressources pour forcer une solution par force brute, d’une manière ou d’une autre Je ne pense pas qu’ils voudront manger à n’importe quel prix.) 7. Y aura-t-il plus de bugs comme Meltdown et Spectre? Spectre et Meltdown sont des vulnérabilités assez catastrophiques, mais elles n’affectent que la confidentialité des données. Maintenant qu’ils – et la recherche sur la vulnérabilité d’Intel ME – ont montré aux chercheurs où chercher, d’autres arrivent – et ce qu’ils trouveront sera pire que Spectre ou Meltdown. Il y aura des vulnérabilités qui permettront aux attaquants de manipuler ou de supprimer des données à travers les processus, potentiellement mortels dans les ordinateurs contrôlant nos voitures ou les dispositifs médicaux implantés. Ceux-ci seront également impossibles à résoudre, et la seule stratégie sera de jeter nos appareils et d’en acheter de nouveaux. 8. Y a-t-il une bande dessinée XKCD? Le MetaFAQ Les questions suivantes sortent de l’espace technique pour entrer dans l’espace des affaires et de l’économie politique: 9. Quelqu’un pourrait-il avoir une fusion et un spectre arbitrés? Oui. Plusieurs acteurs ont employé ou auraient pu utiliser ce que l’on pourrait appeler une exécution prédictive basée sur une connaissance préalable des bogues nommés plus tard Meltdown et Spectre. A) Le PDG d’Intel, Brian Krzanich. Interne du milieu des affaires : Le PDG d’Intel, Brian Krzanich, a vendu une grande partie de sa participation dans l’entreprise plusieurs mois après que Google eut informé le fabricant de puces d’une vulnérabilité de sécurité importante dans ses processeurs PC phares – mais avant que le problème ne soit publiquement connu. Le PDG d’Intel a vu une somme exceptionnelle de 24 millions de dollars le 29 novembre grâce à une combinaison de vente d’actions qu’il détenait et d’exercer des options d’achat d’actions. La vente d’actions a soulevé des sourcils lorsqu’elle a été révélée, principalement parce qu’elle n’a laissé à Krzanich que 250 000 actions Intel – le minimum que la société exige qu’il détienne en vertu de son contrat de travail. B) Les analystes qui ont observé Linux de près. Il était clair, rétrospectivement, que quelque chose se passait5 Quelque chose à réfléchir: Le plus grand signal apparent que quelque chose d’étrange se passait dans la communauté open source, était qu’une mesure complexe de durcissement de la sécurité avec des compromis de perf était en train d’être commise et Linus _n’a pas publiquement maudit ses auteurs_ – Matt Linton (mais pas le chanteur de Gospel Rock) (@ 0xMatt) 8 janvier 2018 Commenter duffoloniou a lié à ce bel exemple de langage mesuré de style linux, sur le chemin KAISER pour isoler l’espace utilisateur de l’espace noyau, en novembre: Néanmoins, il y aura une pénalité de performance à payer lorsque KAISER sera utilisé: KAISER affectera les performances de tout ce qui appelle ou interrompt le système: tout. Seules les nouvelles instructions (manipulation CR3) ajoutent quelques centaines de cycles à un appel système ou à une interruption. La plupart des charges de travail que nous avons exécutées présentent des régressions à un chiffre. 5% est un bon chiffre rond pour ce qui est typique. Le pire que nous ayons vu est une régression d’environ 30% sur un test de mise en réseau en boucle qui a fait une tonne d’appels système et de changements de contexte. Il n’y a pas si longtemps, un correctif lié à la sécurité avec ce genre de pénalité de performance n’aurait même pas été envisagé pour l’inclusion de la ligne principale Les temps ont changé, cependant, et la plupart des développeurs ont réalisé qu’un noyau durci n’est plus facultatif. Même ainsi, il y aura des options pour activer ou désactiver KAISER, peut-être même au moment de l’exécution, pour ceux qui ne veulent pas profiter des performances. En tout, KAISER a l’apparence d’un ensemble de patchs mis sur la voie rapide Il est apparu presque entièrement formé et a immédiatement suscité beaucoup d’attention de la part de plusieurs développeurs de noyau. Linus Torvalds soutient clairement cette idée, bien qu’il ait naturellement souligné un certain nombre de choses qui, à son avis, pourraient être améliorées. Personne n’a parlé publiquement des délais de fusion de ce code, mais 4.15 n’est peut-être pas totalement hors de question. Maintenant, est-ce que je sais qu’il y a des analystes qui se sont dopés pour vouloir vendre Intel, dont les actions ont effectivement pris un coup quand Spectre et Meltdown sont devenus publics? Non. Il aurait pu y en avoir? Oui. Aurait-il dû y en avoir? En effet, oui (et voir # 7, supra). C) Aucune telle agence Les responsables américains actuels et anciens ont également déclaré que la NSA ne connaissait pas ou n’utilisait pas Meltdown ou Spectre pour permettre la surveillance électronique des cibles à l’étranger. L’agence utilise souvent des failles informatiques pour pénétrer dans des machines ciblées, mais elle a également pour mandat d’avertir les entreprises des failles particulièrement dangereuses ou généralisées afin qu’elles puissent être corrigées. Rob Joyce, coordinateur de la cybersécurité à la Maison Blanche, a déclaré que la NSA ne connaissait pas la faille, ne l’avait pas exploitée et certainement le gouvernement américain ne serait jamais mettre une grande entreprise comme Intel dans une position de risque comme celle-ci pour essayer de maintenir ouverte une vulnérabilité. » N’aurait jamais »est un bel exemple de ce que j’appelle le Subjonctif Beltway, parce que oui ou non la NSA l’aurait fait. Tech Dirt: Bien qu’il soit concevable que la NSA ne connaissait pas la faille (ce qui la rend incapable de l’exploiter), il est risible d’affirmer que la NSA ne mettrait pas une grande entreprise en position de risque »en refusant de fournir des détails sur un exploit. Nous n’avons que l’historique complet de l’utilisation des exploits / vulnérabilités par la NSA et sa conformité hésitante au processus d’équité en matière de vulnérabilité pour servir de contre-argument. La NSA a laissé de grandes entreprises dans des positions vulnérables, souvent pendant des années – ce qui a été révélé dans un passé très récent lorsqu’un employé / entrepreneur a laissé la NSA dans une position vulnérable en laissant les outils TAO à découvert. Les Shadow Brokers fustigent les exploits de la NSA depuis des mois et les récentes attaques mondiales de logiciels malveillants / ransomwares sont liées à des exploits que l’agence n’a jamais informés des acteurs majeurs comme Microsoft jusqu’à ce que le code soit déjà ouvert. Ces exploits récemment découverts peuvent être ceux qui se sont enfuis – ceux que la NSA n’a jamais découverts et jamais utilisés. Mais cette déclaration décrit la NSA comme un honnête courtier, ce qui n’est pas le cas. Si la NSA avait eu accès à ces exploits, elle les aurait certainement utilisés avant d’en informer les entreprises concernées. Voilà comment cela fonctionne. 10. Quels sont les coûts des bugs de fusion et de spectre? Tout d’abord, supposons que les performances moyennes atteignent environ 10% pour un serveur basé sur des microbenchmarks, et que l’environnement fortement virtualisé dans la plupart des centres de données d’entreprise se lave contre l’impact moindre attendu pour les charges de travail d’entreprise. Appelons cela quelque chose de l’ordre de 60 milliards de dollars par an en ventes de systèmes dans le monde. L’impact est donc de 6 milliards de dollars par an sur la valeur de l’informatique perdue, au niveau du dénominateur le plus brut et le plus élevé. Pour les machines modernes, cela revient à abandonner deux, quatre ou peut-être même six cœurs de la machine, si les performances diminuent comme nous l’attendons sur les machines existantes pour une grande variété de charges de travail. Ajoutez cela sur les trois ou quatre générations de serveurs qui se trouvent dans les quelque 40 millions de serveurs dans le monde, et peut-être que le coup atteint plus de 25 milliards de dollars sans tenir compte de la valeur dépréciée de la base installée. Même si vous le faites, c’est probablement au nord de 10 milliards de dollars de dommages. Ce n’est pas beaucoup d’argent par rapport au produit mondial brut, mais cela apporterait un gros salaire pour un cabinet d’avocats, même Big Law. Le gardien : Trois recours collectifs distincts ont été déposés par des plaignants en Californie, en Oregon et en Indiana pour obtenir une indemnisation, et d’autres sont attendus. Tous trois citent la vulnérabilité de sécurité et le retard d’Intel dans la divulgation publique depuis sa première notification par les chercheurs des failles en juin. Intel a déclaré dans un communiqué qu’il peut confirmer qu’il est au courant des recours collectifs mais que ces procédures sont en cours, il serait inapproprié de commenter ». Les plaignants citent également le ralentissement informatique présumé qui sera causé par les correctifs nécessaires pour répondre aux problèmes de sécurité, qu’Intel conteste être un facteur majeur. 11. Y a-t-il des gagnants? Difficile à dire à ce stade, mais si tout le monde doit acheter une nouvelle machine (peu probable), Intel pourrait être un gagnant, car toutes ces machines auront besoin de nouvelles puces. En spéculant librement, je suppose que les fournisseurs de cloud seraient gagnants. À partir d’une FAQ Google qui se lit comme un argument marketing: Spectre et Meltdown sont de nouvelles vulnérabilités troublantes, mais il est important de se rappeler qu’il existe de nombreux types de menaces contre lesquelles Google (et d’autres fournisseurs de cloud) se protègent chaque jour.
Bien découvrir Rome
Dès qu’il a déterminé le monde civilisé, et aussi les ruines partielles et en pointillés de ce merveilleux royaume particulier, que Rome était la capitale de l’investissement, sont aujourd’hui l’un des endroits les plus impressionnants de cette planète. Il suffit de parcourir le forum de la communauté romaine, de voir le Colisée, le Panthéon et la voie Appienne – ce sont probablement l’expérience la plus inoubliable, instructive et éclairante de tous les voyages. Découvrir la preuve d’une civilisation excellente quand elle n’est plus présente peut être une rencontre humiliante que tout le monde doit avoir. En tant que visiteur du site de Rome, vous vous souviendrez certainement de l’histoire extraordinaire de cette ville. Prenez le temps de vous éloigner de la foule pour explorer les piazzas romantiques et les basiliques moins chères sur les routes à nouveau du Trastevere et aussi le centro storico. Offrez-vous des activités œnogastronomiques dans les cafés gourmets, les trattorias, les enotecas et les gelaterias. Posséder un pique-nique à la Villa Borghese ou grimper au sommet du Gianicolo pour des opinions d’un milliard de dollars. Rome est très portable et sans besoin de préparation excessive, vous découvrirez partout ses monuments ses délices moins compliqués. Parcourez les routes de Rome, ainsi que la métropole sera la vôtre. Avec autant de paysages à découvrir à Rome et tant de personnes qui cherchent à les découvrir, vous devez planifier vos journées avec succès pour éviter de perdre du temps, éviter les longues collections et en tirer le meilleur parti pour votre argent. Ces idées spécialisées peuvent vous aider à passer du temps à Rome intelligemment et bien. Des laissez-passer pour aller de l’avant peuvent être achetés sur Internet pour le Colisée ainsi que pour les galeries et musées du Vatican, et sont essentiels pour la Galleria Borghese. Achetez absolument à l’avance. Cela signifie que vous devez sélectionner une heure et un créneau précis pour l’accès, mais cela ne vous semblera pas si onéreux lorsque vous négligez au-delà des longues files d’attente de visiteurs qui n’ont pas planifié à l’avance. Une carte Omnia est livrée avec des libertés ignorantes pour ces musées du Vatican. Hélas, sauf si vous réservez un voyage privé, il n’y a aucun moyen de sauter la ligne de pêche pour entrer à Saint. La basilique Pierre; arriver très tôt chaque jour, avant l’ouverture de la basilique, ou en fin d’après-midi pour votre attente la plus courte. Même s’ils sont tous intégrés sur une seule entrée, le Colisée, le forum de la communauté romaine et la colline du Palatin sont beaucoup à considérer en une seule journée, en particulier dans le réchauffement de l’heure d’été romaine. Bénéficiez de la vitre de 2 jours que votre admission permet. Commencez à voir la communauté en ligne et Palatine lors de votre première visite, puis dans le deuxième succès, le Colisée est correct quand il commence, devant la foule de gens. Assurez-vous d’acheter des billets d’entrée à temps bien avant votre départ à.
L’importance des huiles essentielles pour la structure des parfums
Lorsque vous voulez en savoir plus sur les parfums, vous devez connaître les huiles essentielles pour la peau. Huile essentielle essentielle, composé hautement instable éloigné par un processus physique d’une herbe odorante de tous types botaniques solitaires. L’huile porte le nom de l’herbe d’où elle est extraite; à titre d’exemple, augmentation de l’huile essentielle ou de l’huile de menthe poivrée. Ces types d’huiles naturelles étaient considérés comme cruciaux car ils étaient censés représenter l’essence particulière de l’odeur et du goût. La distillation est considérée comme la technique courante pour la solitude des huiles essentielles pour la peau, mais d’autres procédures – qui incluent l’enfleurage (élimination en utilisant un excès de graisse), la macération, l’élimination des solvants et la poussée technique – peuvent être utilisées comme certains produits. Les jeunes plantes et fleurs produisent beaucoup plus d’huile essentielle que les types plus matures, mais les plantes obsolètes sont meilleures dans les huiles naturelles résineuses et plus foncées supplémentaires en raison de la perte continue d’eau des fractions les moins lourdes des huiles. Parmi le grand nombre d’espèces végétales, les huiles importantes sont décrites et reconnues correctement à partir de quelques 1000 plantes. Les huiles cutanées sont stockées sous forme de microgouttelettes dans les glandes de végétation. Juste après avoir diffusé à partir de la paroi des glandes, les gouttelettes se sont répandues sur le dessus de la culture avant de s’évaporer et de remplir l’environnement de parfum. La végétation la plus odorante est de loin située sous les tropiques, où la technologie solaire est la plus importante. Le but de l’huile essentielle fondamentale dans une plante n’est pas bien compris. Les odeurs de fleurs aident probablement à la sélection organique en agissant comme attractifs pour plusieurs insectes. Les huiles naturelles de feuilles, les huiles de bois et les huiles de racines peuvent éventuellement aider à protéger contre la croissance des organismes indésirables ou les déprédations par les créatures. Les exsudations oléorésineuses qui apparaissent une fois que la zone du tronc d’une plante est blessée arrêtent la perte de sève et servent de sceau de sécurité en opposition aux organismes indésirables et aux micro-organismes pathogènes. Une poignée d’huiles naturelles essentielles participent au métabolisme des herbes, et certains chercheurs soutiennent que la plupart de ces composants ne sont que des déchets de la biosynthèse de la culture. Les huiles commerciales essentielles pour la peau sont utilisées de trois manières principales: comme odorants, elles sont utilisées dans les cosmétiques, les parfums, les savons, les savons et divers articles commerciaux qui vont des aliments pour animaux rss aux insecticides en passant par les peintures; en tant qu’arômes, ils sont contenus dans des produits de boulangerie, des bonbons, des confiseries, diverses viandes, des cornichons, des boissons gazeuses et de nombreux autres produits alimentaires; de sorte qu’en tant que produits pharmaceutiques, ils apparaissent dans les produits dentaires ainsi que dans une large sélection, mais décroissante, de médicaments. Les premiers documents d’huiles naturelles cruciales proviennent de l’Inde, de la Perse et de l’Égypte historiques; et la Grèce et Rome ont exercé une industrie substantielle dans les huiles et les onguents naturels odoriférants avec les endroits de l’Orient. Très probablement, ces éléments ont été concentrés en quantités bien préparées en positionnant les fleurs, les racines et les feuilles dans des huiles naturelles grasses. Généralement, dans la plupart des civilisations anciennes, les plantes odorantes ou leurs objets résineux étaient immédiatement utilisés. Ce n’est qu’avec l’arrivée à l’ère éclatante de la culture arabe qu’une technique a été développée pour la distillation d’huiles naturelles importantes. Les Arabes avaient été les premiers à distiller des boissons alcoolisées éthyliques à partir de sucres fermentés, fournissant ainsi un tout nouveau solvant pour l’extraction des huiles naturelles essentielles plutôt que les huiles huileuses qui avaient probablement été utilisées pendant de nombreux millénaires. La connaissance de la distillation s’est répandue en Europe à travers les groupes d’âge du centre, et la solitude des huiles essentielles de la peau par distillation a été définie tout au long du XIe au XIIIe siècle. Ces produits distillés étaient une spécialité de la pharmacie occidentale du moyen-âge, et à travers environ 1500 ces produits ont été lancés: huiles de bois de cèdre, calamus, costus, augmenté, romarin, augmentation, encens, térébenthine, sauge, sucre-cannelle, benjoin et myrrhe . Les idées alchimiques du médecin et alchimiste suisse Paracelsus ont contribué à revitaliser les médecins et les techniciens en pharmacie pour rechercher des huiles de peau importantes dans le feuillage aromatique, la forêt et les origines.
Les accords de philosophie d’Annaeus
Fils de Sénèque l’Ancien, le jeune Lucius est né à Cordoue, en Espagne. Il a été éduqué à l’approche dès son plus jeune âge à Rome, exactement où il flirterait avec le décès de 3 empereurs tout au long de sa vie. Caligula aurait pu le faire disparaître mais a été dissuadé par les raisons – imprécises – selon lesquelles Seneca allait de toute façon vivre une courte existence. Claudius l’exila et finalement, après avoir été faussement accusé d’avoir comploté contre Néron, qu’il considérait comme un petit fils, Seneca prit sa propre vie quotidienne en l’an 65. Néanmoins, il possédait une carrière efficace comme représentant légal et amassait une fortune individuelle. Il a composé de nombreuses pièces de théâtre, qui peuvent être regroupées sous plusieurs formes principales. Tout d’abord, vous pouvez trouver ses essais sur le point de vue stoïcien, puis une épître sermonisante, enfin ses performances, dépeignant souvent des attaques graphiques. Ses nombreuses performances sont les chevaux de Troie femelles, Œdipe, Médée, The Angry Hercules, The Phoenician Girls, Phaedra, Agamemnon et Thyestes. Seneca était vraiment un philosophe stoïcien mais avec une courbe assez pragmatique. Contrairement à un autre stoïcien qui aspirait généralement à des cibles nobles, voire pas du tout, Seneca a modéré sa philosophie en utilisant une technique beaucoup plus fonctionnelle. Tout comme les autres stoïciens, le centre de son point de vue était la notion d’une vie facile engagée dans la vertu et la réalité. Néanmoins, son fonctionnement actuel, en particulier les 124 essais de ses épîtres, mais en plus dans un niveau ses essais, ont le même ton exact, étant simplement des supplications typiquement persuasives comme une alternative aux expositions de point de vue technologique. Il ou elle est constamment à la recherche de conseils administratifs pour son visiteur plutôt que de transmettre une intelligence philosophique. On sait que Boethius a été consolé en regardant Sénèque bien qu’en prison. Un passage spécifique de Sénèque à sa maman en deuil illustre son type de sermonisation: «Vous ne vous salissez en aucun cas avec du maquillage, donc vous ne portiez en aucune façon une robe qui couvrait la quantité maximale de vêtements depuis qu’elle disparaît. Votre seul ornement, le genre d’élégance que le temps ne ternit pas, sera le merveilleux honneur de la modestie. Par conséquent, vous ne pouvez pas utiliser le sexe pour garantir votre chagrin alors qu’avec la vertu, voyage d’affaires vous pourriez l’avoir transcendé. Restez aussi loin des larmes des femmes que des fautes. Son stoïcisme est teinté d’une sorte de saveur pseudo-religieuse mais reflète notamment un problème de directives honnêtes et morales au détriment de la métaphysique. Le stoïcisme de Sénèque est moins un point de vue théorique que des conseils utiles pour le mode de vie. Tout comme les épicuriens, les stoïciens croyaient qu’une compréhension efficace à travers le monde améliorerait nos vies. Contrairement aux épicuriens, les stoïciens ne se sont pas concentrés sur un style de vie hédoniste. Au contraire, Sénèque insiste sur le fait que le seul grand est la vertu. Réaliser le bon facteur est d’une importance vitale et un autre besoin de montrer un état d’esprit d’indifférence à tous les autres. Chacun d’entre nous, professe Sénèque, comprend un seigneur en lui qui nous guide le long du chemin à notre recherche par la Providence.
John Searl
John Searle, qui a été amené dans ce monde à Denver, Colorado, a commencé sa profession dans les années 1960 en tant que philosophe des mots. Cela l’a guidé à la fin des années 1970 dans l’étude de votre tête et de votre conscience, et il est devenu l’un des innovateurs en technologie intellectuelle. De nos jours, Searle est le plus largement connu comme le principal opposant à la perspective, détenue par ce genre de penseurs comme Daniel Dennett et Ray Kurzweil, comment l’esprit est comparable à un plan informatique et que les ordinateurs sont, en vérité, conscients. Pour contrer ce point de vue de la cuisine, que Searle a appelé «IA forte» (l’IA représente la capacité d’apprentissage créée par l’homme), Searle a conçu une pensée célèbre pour essayer des choses, appelée le débat sur l’espace asiatique. L’argument déplace le texte suivant: imaginez que vous vous voyez à l’intérieur d’une zone qui contient un formidable guide de directives, qui vous permet de rechercher des phrases orientales et vous indique la façon de répondre pour elles en oriental. À travers un trou dans le mur, il vous arrive de vous remettre des morceaux de papier en utilisant une requête publiée dessus en asiatique. En utilisant la réserve de lignes directrices, vous recherchez la réponse à cela, que vous publiez sur un autre morceau de papier, en oriental, et passez par une fosse de plus. Pour les personnes éloignées de la région, vous cherchez à avoir une compréhension complète de la terminologie des chinois, alors qu’en réalité vous pouvez effectuer la tâche nécessaire sans avoir besoin de rien savoir d’autre. Searle soutient que cet espace chinois est sûrement un exemple de ce que l’on appelle l’intellect artificiel. Le guide de principe peut être le même qu’un logiciel informatique, qui manipule les signes conformément à un ensemble de politiques et produit des solutions. Ce faisant, cela pourrait donner l’impression de devenir sage, même si ce n’est absolument rien de la sorte. Un style informatique de votre tête ne sera pas fondamentalement conscient, fait valoir Searle, de la même manière qu’un modèle d’ordinateur personnel de ce programme enzymatique n’est pas capable de consommer des pizzas. Un type de PC tombant amoureux, étudiant un roman ou s’enivrant ne ressentira pas fondamentalement ces éléments, mais fait simplement un simulateur des opérations. L’ingrédient de base qui distingue les pensées humaines des ordinateurs personnels, basé sur Searle, est l’intentionnalité. Les ordinateurs personnels sont décrits syntaxiquement, en termes de manipulation formelle des marques, et cela, soutient-il, est insuffisant pour impliquer la conscience. Donc, si la prise de conscience ne sera pas quelque chose qui peut être vu par un ordinateur personnel, quoi de particulier et comment cela peut-il arriver? Dans ses concepts en ce qui concerne l’imagination et la conscience, Searle rejette le dualisme cartésien – les pensées sont quelque chose de non-physique et séparées de nos corps. Il rejette également le réductionnisme des penseurs, y compris Dennett, qui pensent que la conscience peut être réduite à un certain nombre de processus corporels dans l’esprit, comparables à un système logiciel. Alternativement, Searle a besoin d’un endroit qu’il appelle par téléphone le naturalisme biologique. Sur cette base, la conscience est définitivement un phénomène émergent de l’esprit. Pour décrire ce qu’il signifie à travers cela, il cite être un exemple de la liquidité, ou de l’humidité, de l’eau comme étant une sensation émergente causée par la conduite de vos substances qui la composent. Vous ne pouvez pas déterminer une certaine molécule et dire «celui-ci est mouillé» – l’humidité peut être un attribut dans la méthode complète des molécules. De la même manière, un particulier ne pouvait pas pointer un neurone et dire « celui-ci est conscient ». La prise de conscience émerge grâce à la méthode complète. Les événements dans les micro-niveaux – peut-être à la quantité de neurones individuels – entraînent une tendance, que nous appelons la conscience, au macro-degré. Certains ont expérimenté le naturalisme biologique comme une forme de dualisme étant donné que les qualités de mini-niveaux peuvent être objectivement recherchées par, par exemple, un médecin de l’esprit, néanmoins le médecin du cerveau ne peut pas de la même manière accéder aux composants de la macro-étape comme la douleur, le désir ou le bonheur. Searle rejette cette recommandation. Il met en tension que la conscience est une sorte de propriété corporelle; c’est loin d’être quelque chose d’indépendant comme une forme de jus qui peut être éjecté par les neurones, c’est déclarer que le programme est intégré – une partie de ce système et par conséquent inséparable. La façon dont cela fonctionne – comment le comportement à petit degré entraîne une prise de conscience au niveau macro – peut être une question pour les neuroscientifiques. Mais étant un dilemme pour l’approche, Searle le respecte comme étant résolu. Un autre volet important du point de vue de Searle est son examen de l’intentionnalité qui peut être, dont le lien signifie avec un objet, comme une idée à ce sujet, la propriété ou le mépris. Dans Objectifs et actions combinés, Searle veut indiquer comment l’intentionnalité peut fonctionner sur le degré de groupe. Il soutient que le comportement délibéré collectif est présent et n’est pas exactement comme la quantité d’actions intentionnelles individuelles. Mais, attire-t-il l’attention, il n’y a pas ce genre de problème comme l’imagination de groupe ou la conscience de groupe de personnes; la communauté comprend des gens purs et simples. Dans ce cas particulier, il y a en fait des parallèles évidents avec ses théories de la pensée et son refus impressionnant du dualisme et du réductionnisme comme réponses de la conscience.
Le amplification des avions d’attaque
Je me suis rendu récemment sur un aérodrome où de nombreux avions d’attaque étaient exposés et effectuaient des acrobaties aériennes du ciel. C’était remarquable. Ils peuvent être une sorte d’avion militaire qui travaille avec des troupes au sol en effectuant des bombardements et des bombardements à basse altitude sur des facteurs de terrain ennemis, des chars et d’autres voitures blindées, et des installations. Les avions d’assaut sont généralement plus lents et moins manœuvrables que les chasseurs de combat à circulation d’air, mais ils ont un poids énorme et varié d’outils (canons automatiques, canons unitaires, roquettes, missiles soigneusement guidés et bombes) et ont la capacité de voler près du sol. Alors que dans la Première Guerre mondiale, l’Allemagne et la Grande-Bretagne ont mitraillé les tranchées de tous les autres à partir de biplans à très faible altitude, mais le véritable avion d’attaque n’a pas réussi à remonter jusqu’au début de la Seconde Guerre mondiale, quand ils ont acquis un nouvel objectif essentiel, voltige aérienne que de causer des dommages aux chars et autres automobiles blindées. Ces nouveaux monoplans blindés pourraient subir un incendie anti-aérien de poids lors de l’attaque de chars et de colonnes de troupes d’une très grande variété. Les types les plus importants ont été les Ilyushin Il-2 Stormovik soviétiques ainsi que le Douglas A-20 Destruction américain, qui étaient armés de canons de 20 millimètres et d’armes à feu d’équipement de 0,30 ou 0,50 pouces. Deux autres avions d’invasion des États-Unis des années 40 et 50 étaient le Douglas B-26 Invader ainsi que le Douglas A-1 Skyraider. La plupart de ces types étaient des avions à moteur à piston et à hélice. Juste après la Seconde Guerre mondiale, des avions à réaction plus rapides ont été produits pour les objectifs d’assaut. Parmi les You.S. les variétés ont été le Grumman A-6 Burglar, initialement utilisé en 1960; le You.S. Le McDonnell Douglas A-4 Skyhawk de la Navy, piloté pour la première fois en 1954; et le Ling-Temco-Vought A-7 Corsair, piloté pour la première fois en 1965. Le Fairchild Republic A-10A Thunderbolt II, un avion bi-moteur biplace qui a volé pour la première fois en 1972, a commencé à être au milieu des années 1970, le principal avion d’assaut à fermeture assistée du You.S. Puissance aérienne. Ces avions avaient également fait de la voltige. Son armement principal est en fait un canon de 30 millimètres installé dans les narines, qui est définitivement un «tank génial» réussi. Les lignes faciales croissantes de l’avion d’attaque à réaction de l’Union soviétique remontent aussi loin que le Sukhoi Su-7 (identifié à l’ouest par la marque Fitter attribuée par l’OTAN), un seul avion à moteur solitaire qui a accédé à l’aide dans le plus tard dans les années 1950 et s’est progressivement améliorée par la suite. Les efforts d’avancement soviétiques ont culminé à la fin des années 70 et 80 avec tous les MiG-27 Flogger-D et Sukhoi Su-25 Frogfoot. Plus tard dans l’impasse de la guerre froide, le Pacte de Varsovie et les alliances de l’OTAN ont contré les nombreuses divisions blindées des autres dans les principaux pays européens avec le Su-25 soviétique ainsi que le You.S. A-10A en conséquence, qui avait été créé pour la méthode des formations d’aquarium au niveau de la cime des arbres bien avant de germer jusqu’à l’invasion avec des missiles bien guidés et des canons rotatifs. Des chasseurs standard et des chasseurs-bombardiers tactiques mma ont également été mis à contribution comme avion d’attaque au sol, une partie aidée par des méthodes de ciblage électronique sophistiquées et des munitions bien guidées. Les hélis d’invasion chargés de pistolets unitaires, de canons automatisés et de roquettes et de missiles antichars ont eu tendance à imaginer les caractéristiques d’aide rapprochée des aéronefs à voilure fixe.