Pull to refresh
4
0

Пользователь

Send message

Санпросвет о плавающей точке, статья первая: компьютеры и числа

Level of difficultyEasy
Reading time9 min
Reach and readers13K

Недавно мне понадобилось сэмулировать работу с плавающей точкой только при помощи целочисленной арифметики, поскольку флоаты были недоступны. Полез я было в интернет за готовой библиотекой, и чуть не утонул. Мало того, что я не нашёл того, что искал, это бог с ним. Я обнаружил, что в интернете кто-то неправ. :)

Оказалось, что форумы кишат людьми, которые не до конца понимают, как компьютеры манипулируют числами. Например, мемасик с КПДВ я стянул с реддита (перечеркнул его я). Кто-то настолько был напуган страшными ошибками округления чисел с плавающей точкой, что даже смешную картинку смастерил. Только вот проблема в том, что 0.5 + 0.5 в точности равно 1.0.

Таким образом, я решил засучить рукава, и изобрести велосипед. То есть, написать самую неоптимизированную C++ библиотеку для эмуляции IEEE754 32-битных чисел с плавающей точкой при помощи исключительно 32-битной целочисленной арифметики. Библиотека уложится в несколько сотен строк кода, и в ней не будет никакого битхакинга. Задача написать понятный код, а не быстрый. А заодно хорошенько его документировать серией статей.

Итак, этим полукреслом мастер Гамбс начинает новую партию мебели, или статья первая: поговорим о числах и компьютерах.

Читать далее

Процессор на коленке ч.6. Классический 5-этапный конвейер

Level of difficultyMedium
Reading time9 min
Reach and readers9.8K

Готовим процессор к добавлению суперскалярности - переделываем 3-х этапный конвейер RISC-V в 5-этапный и попутно измеряем производительность.

Читать далее

На краю обрыва: что известно о переходе из ложного вакуума в истинный

Reading time10 min
Reach and readers14K

Вскоре после того, как в 2013 году было подтверждено существование бозона Хиггса, Стандартная модель физики частиц некоторое время казалась завершённой. Однако поле Хиггса, квантом которого является эта частица, подкинуло множество странных и даже пугающих вопросов о природе массы и самого пространства-времени. Абстрагируемся на время от вопроса о том, сколько на самом деле может существовать бозонов Хиггса, и затронем в этой статье проблему истинного и ложного вакуума, которая связана с природой массы и энергии во Вселенной. Феномен «истинного вакуума» в противовес ложному впервые описал в статье 1977 года Сидни Коулман (1937 — 2007).

Именно поле Хиггса, квантом которого является открытый в 2012 году бозон, сообщает массу всем материальным объектам, а также задаёт минимальный уровень энергии пространства, который понимается как энергия вакуума. Однако, энергия того вакуума, в котором покоится наша Вселенная, может представлять собой лишь локальный, а не глобальный энергетический минимум. В таком случае «наш» вакуум является мнимым или ложным, и нельзя исключать, что в нём в результате квантовых флуктуаций может случайно образоваться более низкоэнергетический регион или даже спонтанно расширяющаяся область, заполненная истинным вакуумом.

Читать далее

Как научиться играть в стратегии Total War: ультимативный гайд для новичков в серии

Level of difficultyEasy
Reading time7 min
Reach and readers18K

Стратегии — один из старейших жанров игр в принципе, не только компьютерных. Все пробовали шахматы, а кто-то, из читателей возможно, даже увлекается «Вахой». В электронном формате одно время были популярны RTS наподобие Warcraft или Command & Conquer, но сегодня живы скорее пошаговые и прочие тактические разновидности. Однако есть и успешные гибриды, самые знаменитые — игры серии Total War от британской студии Creative Assembly.

«Тотал Вары» известны своим высоким порогом вхождения. Если в битвах реального времени разобраться на базовом уровне можно за один вечер, то экономико-политическая часть игры многих приводит в ступор. Кроме того, PvP-матчи в разы сложнее одиночных из-за меньшей предсказуемости живых людей.

Еще один вопрос многих новичков — а какую игру серии выбрать? Далеко не все представительницы франшизы получились удачными, и во многих уже мертвый онлайн. А также не каждый сеттинг понравится большинству: кто-то любит темное фэнтези, другие предпочитают историческое средневековье без магии и нежити. И как раз последнего в актуальных играх серии толком нет.

Говоря профессиональным языком, в этом материале мы проработаем все основные боли игроков, давно засматривавшихся на творения Creative Assembly. И поможем более плавно влиться в сообщество любителей главных игровых пеплумов современности.

Материал написан на основе личного опыта автора, а также советов ветеранов серии.

Читать далее

Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти

Level of difficultyHard
Reading time11 min
Reach and readers3K

Макетная плата GD32VF103


При работе в современных операционных системах, пожалуй, каждый сталкивался с тем, что некоторые действия он выполнить не может. Например, удалить системные файлы или записать что-либо в COM-порт. При этом, если попытаться выполнить те же действия от имени администратора, никаких проблем не возникает. Иначе говоря, в современных операционных системах организовано разграничение прав доступа.


Нечто подобное, пусть и в меньшей мере, реализовано и во многих микроконтроллерах. В частности, в CH32V303. Давайте рассмотрим, какие ограничения можно выставить в этом микроконтроллере, каким способом и для чего они нужны.

Читать дальше →

Символический анализ цепей переменного тока

Level of difficultyMedium
Reading time9 min
Reach and readers3.7K

Представлен метод анализа линейных электрических цепей по переменному току в установившемся режиме на заданной частоте. Входной сигнал - синусоидальный в общем виде с заданной амплитудой, частотой и начальной фазой. Для анализа представлен также переходной процесс, частотные характеристики, получаемые в замкнутом виде с использованием средств системы символьных вычислений Maxima.

Символический метод анализа цепей

Проектируем змейку под учебный RISC-V микроконтроллер

Level of difficultyHard
Reading time35 min
Reach and readers1.9K

На третьем курсе некоторые направления в МИЭТ проходят лабораторный практикум, на котором им даётся возможность спроектировать собственную систему архитектуры RISC-V и написать под неё программу на С или C++.

В качестве затравки и повышения мотивации, хотелось показать им на что будет способна их процессорная система, и для этого было решено написать какую-нибудь простенькую игру, не требующую особых требований к ресурсам и графике. Так выбор пал на Змейку.

В этой я расскажу о том, как была написана данная игра под платформу, поддерживающую символьный вывод.

Ползём дальше 🐍

Обучаемся основам компьютерного зрения с помощью Lichee Pi 4A и Python-библиотеки Pillow

Level of difficultyMedium
Reading time18 min
Reach and readers2.8K

Привет, Хабр! На связи команда регионального научно-образовательного центра «Искусственный интеллект и анализ больших данных» при НГТУ им. Р. Е. Алексеева. При поддержке компании YADRO мы изучаем архитектуру RISC-V и компьютерное зрение, чтобы внедрить результаты в учебный процесс.

Предлагаем вместе с нами проверить, на что способен одноплатный компьютер Lichee Pi 4A в задачах обработки изображений, несмотря на его ограниченные ресурсы. А заодно — получить базовые навыки по разработке систем компьютерного зрения. Пройдем путь от настройки системы до отслеживания кликов по картинке и распознавания объектов с моделью YOLOX.

Читать далее

Возможна ли левитация и как реализовать её самостоятельно?

Level of difficultyMedium
Reading time11 min
Reach and readers9.8K
Картинка Youtube-канал «Street Performers»

Мы привыкли к тому, что слово «левитация» относится к области либо какого-то трюка/обмана, либо ко вполне научным явлениям, однако, требующим для этого весьма специфических условий (или оборудования, если речь идёт об электронном «подруливании» магнитными полями).

Тем не менее, что, если я скажу вам, что левитация всё-таки возможна, причём, что любопытно, при комнатной температуре?

Ещё более любопытно то, что для её осуществления не требуется каких-либо затрат энергии (имеется в виду подача постоянного или импульсного питания), а также создания каких-либо экзотических условий (вполне достаточно даже вполне доступных компонентов).

Тут сразу следует сделать оговорку, что речь не идёт о левитации в полноценном смысле слова, так как если бы кто-нибудь её когда-нибудь и изобрёл, это очень сильно поменяло бы мир…

Тем не менее, далее рассматриваются любопытные способы достижения её в некоторых частных случаях, один из которых, на мой взгляд, является особо интересным. Итак, устраиваемся поудобнее и поехали… :-)
Читать дальше →

Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации

Reading time20 min
Reach and readers1.4K

Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа.

В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site Scripting (XSS) в процессе входа. Эта уязвимость, скрытая в механизме аутентификации Microsoft, помогла получить полный контроль над учетной записью пользователя.

Кроме того, я разберу ключевые компоненты механизма входа Microsoft для лучшего понимания обсуждаемой проблемы. Это поможет вам лучше разобраться в системе и окажет поддержку в ваших собственных исследованиях инфраструктуры Microsoft.

Механизм входа Microsoft и Azure Active Directory (Azure AD)
Аутентификация Microsoft основана на Azure Active Directory (Azure AD) — облачной системе управления идентификацией и доступом, используемой в таких сервисах, как Microsoft 365. Один из ключевых элементов в Azure AD — это арендаторы (tenants), которые устанавливают организационные границы внутри экосистемы Microsoft.

Что такое арендаторы в Azure AD?
Арендатор в Azure AD — это выделенный экземпляр службы, принадлежащий конкретной организации. Его можно представить как защищенный контейнер для пользователей, групп, приложений и политик. Ключевые характеристики арендаторов:

Читать далее

Решето дельт — простой способ раскладывать числа на множители, о котором вам не рассказывали

Level of difficultyMedium
Reading time10 min
Reach and readers5.2K

Что вы скажете, если я расскажу вам, что знаю метод разложения чисел на множители, который не так сложен, как алгоритмы QS и GNFS, основывается не на магии, а на логике и простых арифметических принципах, легко реализуется, его легко распараллелить для ускорения вычислений, он не требует много памяти и при этом зачастую в разы эффективнее метода Ферма́? Заинтересовало?

Тогда постараюсь рассказать вам про него таким языком, чтобы он был понятен не только математикам. Не будет никаких сложных концепций, квантов или эллиптических кривых — только квадрат и остаток от деления.

Примеры, объяснения, таблицы — всё на месте. Даже если вы забыли, что такое \bmod, вы всё равно поймёте, как это работает.

Читать далее

Технология пассивного радиопеленгования БПЛА: Обнаружение, сопровождение и классификация

Level of difficultyMedium
Reading time7 min
Reach and readers3.9K

В данной работе мы представляем технологию пассивного радиопеленгования беспилотных летательных аппаратов (БПЛА). В её основе лежит многопозиционный подход, позволяющий точно определять координаты радиоизлучающего объекта, преимущественно БПЛА, без применения активных радиолокационных средств.

Читать далее

Как оживает смартфон: Android на старте

Level of difficultyMedium
Reading time7 min
Reach and readers6.1K

Наши с вами телефоны включались бессчетное количество раз. Возможно, вы прямо сейчас запустили смартфон, чтобы прочитать эту статью. Ну а для тех, кто занимается разработкой, процесс включения устройств — обычная часть работы, которая повторяется десятки раз в день.

Что же на самом деле происходит в момент загрузки? Какие этапы преодолевает система от простого нажатия кнопки включения до появления интерфейса? И как устройство готовится к полноценной работе?

Вместе с Android-разработчиком Артёмом разберёмся, что скрывается под капотом Android и проследим процесс его запуска. Не пропустим ни шагу!

Читать дальше

Сверхчеловеческий ИИ на основе открытых систем: Утопия или антиутопия?

Level of difficultyMedium
Reading time16 min
Reach and readers2K

В погоне за созданием сверхчеловеческого интеллекта (ASI) исследователи ИИ все чаще обращаются к концепции открытых систем. Но что делает открытые системы столь многообещающими в контексте достижения ASI, и каковы фундаментальные принципы, лежащие в основе этого подхода?

В этой статье мы погрузимся в техническое определение открытости через призму новизны и обучаемости, рассмотрим примеры существующих открытых систем, таких как AlphaGo, AdA и POET, и исследуем их потенциал на пути к ASI.

Мы также обсудим ключевые подходы и проблемы безопасности и контроля, связанные с развитием открытых систем. Словом, полностью погрузимся в тему. Присоединяйтесь к нам в этом исследовании и рассуждению на тему open-source систем!

Приятного прочтения:)

Читать далее

Как работает RSA и почему ему угрожают квантовые компьютеры

Level of difficultyMedium
Reading time10 min
Reach and readers8.1K

Представьте себе 70-е годы прошлого века: мир активно подключается к открытым каналам связи, а защита данных становится вопросом первостепенной важности. В то время три профессора-математика Массачусетского технологического института — Рональд Ривест, Ади Шамир и Леонард Адлеман — размышляли над революционным способом шифрования. Они искали подход, который бы позволил передавать данные в открытом доступе, не рискуя безопасностью. В итоге они придумали алгоритм, известный сегодня как RSA (аббревиатура, составленная из первых букв фамилий его создателей: Rivest, Shamir и Adleman), и долгое время считавшийся стандартом безопасности. Но кажется, его время скоро пройдет.
Читать дальше →

Обзор постквантовых криптостандартов США со схемами и комментариями

Level of difficultyHard
Reading time26 min
Reach and readers2.2K

Приветствую, Хабр!

В своей предыдущей статье (посвященной оценке необходимости срочного перехода на постквантовые криптоалгоритмы) я упомянул о принятых в США стандартах на постквантовые алгоритмы электронной подписи и обмена ключами. Данные стандарты были приняты в августе прошлого года (а перед этим они в течение года проходили оценку криптологическим сообществом в виде драфтов), при этом Институт стандартов и технологий США NIST анонсировал принятие дополнительных (альтернативных) постквантовых криптостандартов в будущем.

Поскольку принятие стандартов на постквантовые криптоалгоритмы можно считать весьма значительным событием в сфере асимметричной криптографии, а также принимая во внимание предполагаемый переход с традиционных на вышеупомянутые стандарты на горизонте в несколько лет (причем не только в США, но и в той значительной части мира, которая ориентируется на стандарты США), предлагаю вашему вниманию в данной статье описание (помимо описаний, я попытался схематично изобразить основные преобразования – под катом много схем с пояснениями) алгоритмов, на которых основаны постквантовые криптостандарты США, а также краткое обсуждение ближайших перспектив выхода новых стандартов на постквантовые криптоалгоритмы и рекомендаций по переходу с традиционных криптографических алгоритмов на постквантовые. Перечень текущих стандартов и рекомендаций NIST в части асимметричной криптографии со ссылками на их официальные публикации приведен в списке литературы к данной статье.

Читать далее

Основы криптоанализа шифра простой перестановки

Level of difficultyMedium
Reading time6 min
Reach and readers3.6K

Опять какие‑то философы из V века до н.э. зашифровали ваше сообщение? Разберемся, что с этим делать, в этой статье.

Читать далее

Мои заметки про процессоры для cовсем маленьких

Level of difficultyMedium
Reading time14 min
Reach and readers12K

Центральный процессор (CPU, Central Processing Unit) — это основной компонент устройств, который выполняет все вычисления и логические операции, необходимые для работы программ.

Здесь я постараюсь рассказать про строение и работу процессора на примере x86–64 архитектуры.

Когда-то это всё я конспектировал для себя в дружелюбном для новичка виде, чтобы мне самому было проще возвращаться к этой информации время от времени.

Я решил поделиться своими заметками, так как возможно кому-то это может показаться полезным. На детальность информации не претендую, но не против конструктивной критики.

Вот довольно неплохие видео, которые noob friendly:

1) https://www.youtube.com/watch?v=ubsZ9MO9qkU

2) https://www.youtube.com/watch?v=aNVMpiyeY_U&t=280s

Устройство процессора (схематически).

Читать далее

Кратко о сетях

Level of difficultyMedium
Reading time11 min
Reach and readers11K

Этот материал продолжает серию статей, посвящённых семинарам внутреннего обучения, которые проводятся в IT-компании NAUKA и служат для развития кругозора её сотрудников. Надеемся, что сведения, представленные в ней, могут быть полезными для школьников старших классов, студентов младших курсов ВУЗов, сотрудников IT-компаний, не связанных в своей работе с IT-инфраструктурой.

Читать далее
1
23 ...

Information

Rating
5,078-th
Location
Россия
Registered
Activity