Pull to refresh
0
0
Send message

Вебинар «Вычисляем на видеокартах. Технология OpenCL»

Reading time2 min
Views2.5K
22 июня в 18.30 (Мск) Яндекс.Практикум проведет открытый вебинар «Вычисляем на видеокартах. Технология OpenCL». На вебинаре расскажем, как использовать видеокарту в качестве полноценного вычислительного устройства, мощности которого чаще всего простаивают.

Разберёмся, почему графические процессоры применимы не только к играм, но и к машинному обучению, обработке научных данных, криптовалюте, и напишем свою программу для видеокарты.



Для кого?


  • Для программистов, которые хотят освоить новую технологию и кардинально улучшить производительность программ
  • Для учёных, которым не хватает вычислительных мощностей для решения своих научных задач
  • Для всех, кому интересно, почему видеокарты завоевали мир и в чём секрет успешного майнинга

В программе вебинара

Читать дальше →
Total votes 5: ↑4 and ↓1+7
Comments0

Они взломали машину для мороженого в McDonald's ради права на ремонт и развязали холодную войну

Reading time22 min
Views48K

Тайные коды, угрозы судом, предательства. Как одна пара собрала устройство для исправления машин для мороженого в McDonald's, печально известных частыми поломками, и как гигант фастфуда заморозил их бизнес.




Джереми О’Салливан настаивает, что из всех загадок и странностей машины для мороженого от McDonald's в первую очередь нужно разобраться с её секретным паролем.

Как он поясняет, нужно нажать на экране цифровой машины для мороженого Taylor C602 на символ рожка для мороженого, потом нажать на кнопки со снежинкой и с молочным коктейлем, чтобы на экране появились цифры 5, потом 2, потом 3, потом 1. После этой последовательности из целых 16 нажатий на экране волшебным образом возникнет меню. Только при помощи этого чит-кода можно получить доступ к жизненно важным показателям машины – ко всему, от настроек вязкости для таких ингредиентов, как молоко и сахар, до температуры гликоля в нагревательном элементе и смысла множества загадочных сообщений об ошибках.

«Никто из компаний McDonald's или Taylor не объясняет, зачем там нужно тайное, скрытое меню», — написал О’Салливан в одном из своих первых загадочных сообщений, которые я начал получать от него в этом году.
Читать дальше →
Total votes 34: ↑23 and ↓11+23
Comments21

Используем passwordstore.org — менеджер паролей в стиле KISS

Reading time11 min
Views17K

Всем привет. В этой статье я хотел бы поделиться своим опытом настройки и использования pass — менеджера паролей для Linux и не только, примечательного своей простотой, использованием уже присутствующих в системе инструментов и возможностью работать исключительно из консоли. Конкретнее, будут затронуты проблемы, связанные с генерацией и хранением секретного ключа gpg, а также с настройкой совместной работы pass, gpg, git, github и браузера. Всё — под Linux, Windows и Android.

Читать дальше →
Total votes 18: ↑18 and ↓0+18
Comments2

О фейковых криптовалютах (Ethereum, Tron, Ripple и пр)

Reading time10 min
Views308K

К сожалению, концепция криптовалют, несмотря на своё изящество, не нашла понимания у основной массы пользователей. "Среднему пользователю" неважно, лежат ли его деньги в распределённом блокчейне или на каком-то конкретном сайте. Для него это всё равно "где-то в сети". Когда деньги на сайте - даже спокойнее, потому что понятно, кто за него отвечает, в случае чего можно поругаться или написать в соцсети о том, какие они негодяи, или даже подать в суд, а если деньги "потерялись" в блокчейне, то и пожаловаться некому. Пользователи, покупающие биткоины, не хранят приватные ключи у себя, а в основном делегируют это посторонним сайтам, потому для них разницы действительно нет. А даже если хранят у себя - сначала ведь этот ключ они где-то генерируют, и потом скачивают. Понятно, что это уже не полностью их ключ. В результате распространяются слухи о "взломе биткоина", когда деньги уходят хакерам, и подобные байки. С другой стороны, умные и авторитетные люди объясняют, что блокчейн и построенные на нём криптовалюты - это надёжно и правильно, и не верить им нет оснований.

Это закономерно привело к появлению муляжей криптовалют, которые якобы используют те же технологии, но при этом дают преференции их создателям, т.е. не такие уж децентрализованные. Для пользователей всё равно, а создателям профит. Самый распространённый из таких муляжей - Ethereum.

Читать далее
Total votes 218: ↑193 and ↓25+236
Comments539

Слушайте! 50 лучших подкастов для разработчиков

Reading time12 min
Views19K
Развиваться, узнавать о технологиях и быть в курсе последних подходов – для ITшника особенно важно. Читать книгу не всегда удобно, смотреть видео-обзоры любят не все и времени много занимает.

Держите 50 IT-подкастов о технологических новинках в сфере ИБ, облачных технологий, IoT, тестирования и управления проектами. Все подкасты на английском языке, для прослушивания нужно знать его на уровне upper intermediate и выше.


Читать дальше →
Total votes 18: ↑15 and ↓3+12
Comments6

RISC-V с нуля

Reading time18 min
Views58K
В этой статье мы исследуем различные низкоуровневые концепции (компиляция и компоновка, примитивные среды выполнения, ассемблер и многое другое) через призму архитектуры RISC-V и её экосистемы. Я сам веб-разработчик, на работе ничем таким не занимаюсь, но мне это очень интересно, отсюда и родилась статья! Присоединяйтесь ко мне в этом беспорядочном путешествии в глубины низкоуровневого хаоса.

Сначала немного обсудим RISC-V и важность этой архитектуры, настроим цепочку инструментов RISC-V и запустим простую программу C на эмулированном оборудовании RISC-V.
Читать дальше →
Total votes 41: ↑41 and ↓0+41
Comments21

Почему линукс использует swap-файл

Reading time8 min
Views100K

Жажда тюнинга может завести в неведомые дебри. И, пожалуй, едва ли не самая частая неправильная оптимизация - отключение swap-файла. Если прикинуть частоту, с которой эта ошибка встречается, то, наверное, она входит в негласный top-10 (а может и top-5) самых распространенных, самых бесполезных и самых вредных оптимизаций - потому что swap-файл это одна из самых интересных, сложно понимаемых и недооцененных  сущностей в подсистеме управления виртуальной памятью.

Читать далее
Total votes 89: ↑79 and ↓10+90
Comments409

Диплом IT-специалиста в разных странах: особенности эвалюации

Reading time16 min
Views31K
Планируете работать за рубежом с российским или украинским дипломом специалиста? Поможет ли он при трудоустройстве? К примеру, в США, Канаде и Германии подтверждение диплома — обязательное условие трудоустройства по специальности. В ряде стран Европы диплом нужно только предъявить, а где-то достаточно только практического опыта работы. Еще бывает, что требуется дополнительное обучение.

Давайте обсудим условия и различия в подтверждении и оценке дипломов в разных странах. А еще вас ждет пошаговый алгоритм эвалюации диплома. Приготовьтесь — статья объемная, с погружением в тему.

Кстати, вашим опытом можете делиться в комментариях.


Читать дальше →
Total votes 10: ↑9 and ↓1+11
Comments24

Используем GPG для шифрования сообщений и файлов

Reading time9 min
Views174K

Кратко о том, как создавать ключи, шифровать и подписывать файлы и отправлять ключи на сервер ключей.



GPG (также известный как GnuPG) создавался как свободная альтернатива несвободному PGP. GPG используется для шифрования информации и предоставляет различные алгоритмы (RSA, DSA, AES и др.) для решения этой задачи.

Читать дальше →
Total votes 28: ↑27 and ↓1+26
Comments13

Пишем свою ОС: Выпуск 1

Reading time6 min
Views272K
Данный цикл статей посвящён низкоуровневому программированию, то есть архитектуре компьютера, устройству операционных систем, программированию на языке ассемблера и смежным областям. Пока что написанием занимаются два хабраюзера — iley и pehat. Для многих старшеклассников, студентов, да и профессиональных программистов эти темы оказываются весьма сложными при обучении. Существует много литературы и курсов, посвящённых низкоуровневому программированию, но по ним сложно составить полную и всеохватывающую картину. Сложно, прочитав одну-две книги по ассемблеру и операционным системам, хотя бы в общих чертах представить, как же на самом деле работает эта сложная система из железа, кремния и множества программ — компьютер.

Каждый решает проблему обучения по-своему. Кто-то читает много литературы, кто-то старается поскорее перейти к практике и разбираться по ходу дела, кто-то пытается объяснять друзьям всё, что сам изучает. А мы решили совместить эти подходы. Итак, в этом курсе статей мы будем шаг за шагом демонстрировать, как пишется простая операционная система. Статьи будут носить обзорный характер, то есть в них не будет исчерпывающих теоретических сведений, однако мы будем всегда стараться предоставить ссылки на хорошие теоретические материалы и ответить на все возникающие вопросы. Чёткого плана у нас нет, так что многие важные решения будут приниматься по ходу дела, с учётом ваших отзывов.
Читать дальше →
Total votes 293: ↑282 and ↓11+271
Comments225

Как работает Android, часть 1

Reading time8 min
Views222K


В этой серии статей я расскажу о внутреннем устройстве Android  —  о процессе загрузки, о содержимом файловой системы, о Binder и Android Runtime, о том, из чего состоят, как устанавливаются, запускаются, работают и взаимодействуют между собой приложения, об Android Framework, и о том, как в Android обеспечивается безопасность.

Читать дальше →
Total votes 92: ↑91 and ↓1+90
Comments51

Information

Rating
Does not participate
Registered
Activity