Как стать автором
Обновить
210.25
ua-hosting.company
Хостинг-провайдер: серверы в NL до 300 Гбит/с
Сначала показывать

Два бита на транзистор: ПЗУ высокой плотности в микросхеме с плавающей запятой Intel 8087

Время на прочтение17 мин
Количество просмотров16K
Intel разработала чип 8087 в 1980 году для того, чтобы улучшить производительность ПК с процессорами линеек 8086/8088 (таких, как IBM PC) при выполнении операций с плавающей запятой. Поскольку первые микропроцессоры были предназначены для выполнения операций с целыми числами, выполнение операций с числами с плавающей запятой было медленным, что уже и говорить о выполнение трансцендентных операций, таких как тригонометрические функции или логарифмы. Сопроцессор 8087 значительно повысил скорость выполнения задач с плавающей запятой, все выполнялось почти в 100 раз быстрее. Архитектура 8087 была реализована и в более поздние процессоры Intel, а инструкции 8087 по-прежнему используются в современных x86 ПК. Intel представила в 1980 году чип 8087, предназначенный для улучшения производительности вычислений с плавающей запятой на процессорах 8086 и 8088.

Читать дальше →
Всего голосов 68: ↑65 и ↓3+62
Комментарии7

Курс MIT «Безопасность компьютерных систем». Лекция 21: «Отслеживание данных», часть 1

Время на прочтение15 мин
Количество просмотров4.7K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
Всего голосов 15: ↑15 и ↓0+15
Комментарии0

Конференция DEFCON 18. Троллим реверс-инжиниринг с помощью математики

Время на прочтение13 мин
Количество просмотров11K
Троллинг с помощью математики — вот о чем я собираюсь поговорить. Это не какие-то модные хакерские штучки, скорее это художественное самовыражение, забавная разумная технология для того, чтобы люди посчитали тебя придурком. Сейчас я проверю, готов ли мой доклад для отображения на экране. Вроде всё идёт нормально, так что я могу представиться.

Всего голосов 28: ↑22 и ↓6+16
Комментарии5

Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 3

Время на прочтение16 мин
Количество просмотров6.2K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Всего голосов 14: ↑13 и ↓1+12
Комментарии0

Run, Gecko, run: гибридный механизм движения по воде у гекконов

Время на прочтение9 мин
Количество просмотров13K


Почему бы нам с вами в этот прекрасный пятничный день немного не отдохнуть от квантовой физики, материаловедения и химии? Что скажете? Ведь мир научных изысканий, исследований и открытий не ограничивается одним направлением. Физика, химия, биология, астрономия и т.д. — каждый день мы узнаем что-то новое в этих областях, и было бы неправильно ограничивать наше с вами внимание только, скажем, физикой. Посему сегодня будет немножко биологии. Штудируя различные как по тематике, так и по направлению, научные издания, я наткнулся на любопытное открытие. А так как главным героем этого открытия является существо, которое мне всегда нравилось, то пройти мимо я не смог. Итак, открытие гласит — обычные гекконы способны бегать по воде. Не очень впечатляет? Не спешите с выводами, ибо эти маленькие прыткие ящерицы для совершения подобных перемещений используют, в отличие от других животных, сразу несколько техник. Если же вам по-прежнему интересно как они это делают, не будем задерживаться. Поехали.
Всего голосов 48: ↑44 и ↓4+40
Комментарии2

Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 2

Время на прочтение18 мин
Количество просмотров3.2K
Конференция DEFCON 22. Эндрю «Зоз» Брукс. Не облажайся! Часть 1

Используйте Opsec 24 часа в день 7 дней в неделю. Вы видите скриншот из чата на Reddit с Сабу, уже после того, как он стал стукачём, в котором он советует собеседнику использовать Opsec 24/7. Так что если «друзья» захотят вас утопить, они смогут это сделать. Никогда ещё ни один федеральный стукач не говорил более правдивых слов.



Еще один случай, о котором все мы слышали. Студент Гарварда, который сообщил об угрозе взрыва во время экзаменов. Он использовал Tor для подключения к почтовому сервису Guerilla mail, который позволяет отправлять одноразовые почтовые сообщения.

Федералы поймали его благодаря тому, что Tor добавляет исходный IP отправителя в заголовок письма. Так что Opsec в этом случае терпит неудачу. В основном такая глупость связана с инструментами конфиденциальности, с которыми вы «не дружите». Поэтому конфиденциальность должна у вас быть на завтрак, обед и ужин. Она как бекон, который всё делает лучше!

Я расскажу, как облажался этот студент. Во первых, внутренняя сеть Гарварда требует, чтобы вы зарегистрировали свой MAC-адрес. Еще одна причина, почему MIT лучше Гарварда — потому что мы этого не требуем. Итак, регистрация пользователя в сети привязана к его MAC-адресу, кроме того, они ведут логи исходящего трафика. Вполне распространённый микрокосмос наблюдения. Всё это вместе создало векторы угрозы, которые позволили «достать» этого парня. Например, следователи могли увидеть, кто зашёл на сайт и скачал установщик Tor прямо перед угрозой взрыва, или просмотреть всех, кто был привязан к известному узлу записи Tor в то время, или кто обращался к серверам каталога Tor.
Всего голосов 22: ↑20 и ↓2+18
Комментарии2

Сверхпроводник + ферромагнетик: изучение триплетных куперовских пар

Время на прочтение7 мин
Количество просмотров6.8K


Ранее мы с вами уже знакомились со сверхпроводниками, однако этот материал скрывает еще много интересного. Сверхпроводники играют очень важную роль в работе суперкомпьютеров. В чем конкретно, спросите вы? В решении проблемы минимизации выделяемого в процессе работы этих махин тепла. Сегодня мы будем рассматривать исследование «нестандартных» сверхпроводников, обладающих тройными парами электронов с противоположным спиновым моментом. Звучит интригующе, не так ли? Что это, как работает и как ученые до этого додумались мы узнаем из их доклада. Поехали.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 2

Время на прочтение16 мин
Количество просмотров5.4K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 20: «Безопасность мобильных телефонов», часть 1

Время на прочтение16 мин
Количество просмотров11K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
Всего голосов 28: ↑27 и ↓1+26
Комментарии0

Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 2

Время на прочтение10 мин
Количество просмотров4.4K
Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1

Я использую интересную вещь авторства Гэри О’Лири-Стил под названием Unicod-fun, которая довольно неплоха для утилиты, написанной на Ruby. Вы знаете, что мои инструменты должны писаться исключительно на Python, поэтому мы перевели это на Python. Теперь мы можем применять различную кодировку для инструментов, которые предназначены для атак на веб-приложения и являются частью фреймворка WAF.



Фреймворк WAF включает в себя WAF Fun и WAFWOOF и функционирует на основе мультикодирования и информации, полученной от прокси, и он может функционировать через Tor или GLib прокси в процессе выполнения всех этих разных вещей. Так что это реально полезная штука для получения нужной информации.
Всего голосов 18: ↑16 и ↓2+14
Комментарии3

Конференция DEFCON 18. Вы потратили все эти деньги, но вас продолжают «иметь». Часть 1

Время на прочтение10 мин
Количество просмотров8.8K
Как обычно, как и в прошлом году, я не могу поверить, что люди действительно приходят на мои презентации послушать, что я рассказываю. В прошлом году это было в воскресенье, в 10 утра, я был в состоянии похмелья и думал, что никто не придёт на меня посмотреть.



Сегодня снова воскресенье, 4 часа дня, сегодня я хотел лететь домой, но, не смотря на это, я благодарю вас и действительно ценю ваше внимание, как и в прошлом году, и я чертовски люблю таких людей и DefCon.

Тема презентации – Вы потратили все эти деньги, но вас продолжают «иметь». Я провёл множество испытаний на проникновение, был во множестве стран, где занимался пентестингом, и везде боролся с разными средствами защиты типа файрволов, AWS и систем обнаружения вторжений IDS и MAC. Мы все еще даем им взбучку, и это очень плохо. Часто, когда я провожу тестирование, мой отчет превращается в сообщение об инцидентах, и хочется сказать: «эй, чувак, но ты же владелец всего этого, как можно пользоваться таким отстоем»? Этому была посвящена целая тема, но давайте я сначала расскажу, кто я такой.
Всего голосов 21: ↑21 и ↓0+21
Комментарии6

Бегущий в лабиринте: анализ нейронной активности мозга крысы в реальном времени

Время на прочтение7 мин
Количество просмотров6.3K


Какую суперсилу вы бы выбрали: полет, невидимость или телепатию? Живым, в каком-то смысле, воплощением последнего всегда был персонаж комиксов Люди-Икс профессор Чарльз Ксавье, появившийся еще в далеком 1963 году из-под пера Стэна Ли. Но в комиксах и не такие суперсилы можно встретить. А что насчет реальности? Можно ли читать мысли другого существа? Как оказывается, теперь можно, но не так как вы себе представляете. Сегодня мы с вами будем знакомиться с исследованием, главным достижением которого является считывание электронной активности нейронов мозга подопытной крысы, бегущей по лабиринту, в реальном времени. Как ученым удалось забраться в голову крысы, что им удалось этим добиться и какие перспективы их технологии? Доклад исследователей даст нам ответы на эти и другие вопросы. Поехали.
Всего голосов 23: ↑21 и ↓2+19
Комментарии1

Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 3 (лекция от создателя сети Tor)

Время на прочтение15 мин
Количество просмотров4.8K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Всего голосов 16: ↑16 и ↓0+16
Комментарии0

Курс MIT «Безопасность компьютерных систем». Лекция 19: «Анонимные сети», часть 2 (лекция от создателя сети Tor)

Время на прочтение15 мин
Количество просмотров6.9K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
Всего голосов 20: ↑20 и ↓0+20
Комментарии0

Tumblr полностью отказывается от «клубничного» контента

Время на прочтение5 мин
Количество просмотров28K


Начиная с момента своего запуска в далеком 2007 году, Tumblr позиционировался как портал для всех и для всего (практически). Хотите картинки котиков или видео-уроки по вязанию крестиком — пожалуйста. Хотите картинки и видео «клубничного» характера — пожалуйста. Однако теперь все будет очень и очень целомудренно. С 17 декабря 2018 года Tumblr планирует полную зачистку своего портала от порнографии любого характера и формата. Непродолжительные поиски в интернете помогли ответить на вопросы почему и зачем. Поехали.
Читать дальше →
Всего голосов 30: ↑24 и ↓6+18
Комментарии303

Больше кофе, меньше кофеина: Intel 9th Gen (часть 4)

Время на прочтение8 мин
Количество просмотров9.4K
Часть 1 Часть 2Часть 3 → Часть 4

Потребляемая мощность


Что есть TDP, вот в чем вопрос


Примечание. Когда мы изначально разместили эту страницу, мы опубликовали результаты тестирования на материнке ASRock Z370. Позже мы обнаружили, что напряжение, подаваемое материнской платой, было заметно выше предполагаемого. Нам пришлось проделать работу заново, используя материнскую плату MSI MPG Z390 Gaming Edge AC, которая не имеет этой проблемы.


Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии14

Больше кофе, меньше кофеина: Intel 9th Gen (часть 3)

Время на прочтение14 мин
Количество просмотров9.8K
Часть 1 Часть 2Часть 3Часть 4

Игровые тесты: World of Tanks enCore


Несмотря на то, что World of Tanks сильно отличается от большинства других часто играемых массовых многопользовательских онлайн-игр, он позволяет игроку очутиться в середине 20-го века и под свой контроль целый ряд боевых бронированных машин. World of Tanks (WoT) разрабатывается и издается Wargaming, которые базируются в Беларуси, причем саундтрек к игре в основном написан белорусским композитором Сергеем Хмелевским. Игра предлагает несколько точек входа, включая free-to-play, а также позволяет игрокам платить за получение дополнительных возможностей. Один из самых интересных фактов об этой MMO на базе танков заключается в том, что она достигла статуса eSports, когда дебютировала на World Cyber Games еще в 2012 году.



Читать дальше →
Всего голосов 25: ↑23 и ↓2+21
Комментарии6

Больше кофе, меньше кофеина: Intel 9th Gen (часть 2)

Время на прочтение16 мин
Количество просмотров13K
Часть 1 Часть 2Часть 3Часть 4

Системные тесты



В разделе «Системные тесты» основное внимание уделяется тестированию в реальных условиях, с которыми сталкивается потребитель, с небольшим уклоном в пропускную способность. В этом разделе мы рассмотрим время загрузки приложения, обработку изображений, простую физику, эмуляцию, нейронное моделирование, оптимизированные вычисления и разработку трехмерных моделей, с использованием легкодоступного и настраиваемого программного обеспечения. Хотя некоторые из тестов попроще перекрываются возможностями больших пакетов, таких как PCMark, (мы публикуем эти значения в разделе офисных тестов), все же стоит рассмотреть различные перспективы. Во всех тестах мы подробно объясним, что тестируется и как именно мы тестируем.
Читать дальше →
Всего голосов 31: ↑30 и ↓1+29
Комментарии28

«Невидимые» мухи: новый метод изучения нервной системы посредством депигментации тканей

Время на прочтение8 мин
Количество просмотров5.4K


Исследование какого-либо организма — процесс сложный и требующий точности. Современные методы сканирования преуспели в этом. Сегодня мы можем достаточно детально изучить организм или отдельный орган на трехмерных изображениях. Лет 100 назад трехмерный вид органов можно было получить только вынув их из организма и рассмотрев в живую, так сказать. Однако всегда есть какое-то «но». Но даже самые точные сканеры и микроскопы не могут дать 100% точности. Вот если бы можно было сделать все ненужное невидимым, а ту часть организма, которую мы хотим изучить, оставить видимой. Звучит, как научная фантастика, не правда ли? Согласен. Но теперь это реально. Сегодня мы с вами будем знакомиться с исследованием нового метода сканирования организмов на примере дрозофилы. Как ученым удалось сделать обычную фруктовую мошку «невидимой», насколько точен их метод сканирования и как это поможет в диагностике заболеваний человека? Ответы на эти и другие вопросы мы можем получить только в докладе исследователей. Так не будем же тянуть. Поехали.
Всего голосов 23: ↑23 и ↓0+23
Комментарии1

Больше кофе, меньше кофеина: Intel 9th Gen (часть 1)

Время на прочтение16 мин
Количество просмотров23K
Часть 1 Часть 2Часть 3 Часть 4

Новейшая линейка десктоп-процессоров Intel в основном включает изменения, направленные на энтузиастов производительности. Intel расширила потребительские процессоры до восьми ядер, увеличила частоты, улучшила теплопередачу, а так же обновила оборудование для лучшей защиты от уязвимостей Spectre и Meltdown. Единственный минус: придется раскошелиться и приобрести мощный кулер. На этот раз цены и энергопотребление достигли новых пределов.



Обновление Coffee Lake


В публикации анонса Intel, мы подробно остановилось на трех новых процессорах. Вот краткое напоминание о новейшем чипе на рынке. В настоящее время выпущены три процессора: 8-ядерный Core i9-9900K, способный работать на частоте 5,0 ГГц «из коробки», 8-ядерный Core i7-9700K, который немного дешевле, и 6-ядерный Core i5-9600K, который по спецификациям заслуживает звание «поглотителя рынка».
Читать дальше →
Всего голосов 30: ↑26 и ↓4+22
Комментарии22

Информация

Сайт
ua-hosting.company
Дата регистрации
Дата основания
Численность
11–30 человек
Местоположение
Латвия
Представитель
HostingManager