Рубрика «Блог компании ua-hosting.company» - 48

Часть 1Часть 2Часть 3 → Часть 4

Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core (часть 3 — тесты) - 1

Тесты HEDT: системные тесты

В разделе «Системные тесты» основное внимание уделяется тестированию в реальных условиях, с которыми сталкивается потребитель. В этом разделе мы рассмотрим время загрузки приложений, обработку изображений, простую физику, эмуляцию, нейронное моделирование, оптимизированные вычисления и разработку трехмерных моделей, с использованием легкодоступного и настраиваемого программного обеспечения. Хотя некоторые из тестов попроще перекрываются возможностями больших пакетов, таких как PCMark, (мы публикуем эти значения в разделе офисных тестов), все же стоит рассмотреть различные перспективы. Во всех тестах мы подробно объясним, что именно тестируется, и как мы проводим тестирование.
Читать полностью »

Часть 1 Часть 2 Часть 3 → Часть 4

Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core (часть 2) - 1

Оборудование для тестирования:

В нашем наборе для прессы AMD предоставила почти полные системы для тестирования. В поставку AMD включила:

  • AMD Threadripper 2990WX (32C, 250W, $1799)
  • AMD Threadripper 2950X (16C, 180W, $899)
  • ASUS ROG Zenith Extreme motherboard, rev 2
  • MSI X399 MEG Creation motherboard
  • 4x8 GB of G.Skill FlareX DDR4-3200 14-14-14
  • Wraith Ripper Cooler, co-developed with Cooler Master
  • Enermax Liqtech 240 TR4 Liquid Cooler, rated to 500W

Читать полностью »

О криптоустройствах и машинах не раз упоминалось в предыдущих статьях. Но как обеспечить безопасную передачу ключей и кодов, без которых работа секретных служб и шпионов была бы равна «0». Существует Международный Шпионский Музея, экспонатами которого являются тысячи всяких шпионских штук и приспособлений, часто это обычные предметы ежедневного обихода. Ранее на одном из ресурсов был опубликован топ-10 наиболее известных и неизвестных шпионских вещей этого музея. Среди них (извините, но не всегда предметы обихода):

Шпионские штучки: остаться в секрете - 1
Читать полностью »

Метаморфозы: программирование формы на молекулярном уровне - 1

В мире все подчиняется определенным законам. Многие вещь, что нас окружают, мы не можем представить иначе. Для нас всегда вода мокрая, огонь горячий, шар шарообразный, а куб кубический, как бы по-детски это не звучало. Но так ли это всегда? К слову, форма любого объекта обусловлена как химическими законами, так и физическими. Но человек всегда будет стремиться подстроить под себя окружающий мир, даже если придется играть с законами естественных наук. Большое внимание в наши дни уделяется минимизации устройств и их отдельных элементов, при этом сохранив или повысив их производительность и снизив энергопотребление. Однако есть и те, кто мыслит чуть шире. Сегодня мы с вами будем знакомиться с исследованием материала, способного менять свою форму по программе, заложенной в него учеными. Что это за материал, какие факторы влияют на его метаморфозы и насколько это важно для будущего технологий — об этом мы узнаем из доклада исследовательской группы. Поехали.Читать полностью »

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3Читать полностью »

Au-Ni-MgO: теплообмен на нанометровом уровне - 1

Ученые современности, как и сто или триста лет назад, находятся в постоянном поиске чего-то нового. Каждый раз, когда открывается новое свойство какого-либо вещества, явления или процесса, великие умы ищут этому практическое применение. Сегодняшнее исследование не исключение. С каждым днем объем данных в мире неустанно растет. Потому разработка новых способов хранить информацию находится сейчас на волне популярности, как и квантовые компьютеры, устройства на базе микроорганизмов и т.д. В качестве основы возможных носителей будущего могут быть самые разные вещи, от скирмионов до фотонов. Сегодня мы рассмотрим исследование столь знакомого нам физического процесса как теплообмен, но под новым углом. Ультрабыстрый теплообмен в нанометровых многослойных металлических структурах может послужить основой новой технологии, говорят ученые. Почему именно этот процесс вызвал у них столь большой интерес, и действительно ли их громогласное утверждение можно считать пророческим? Понять это нам поможет доклад ученых, в котором мы сейчас и покопаемся. Поехали.Читать полностью »

Недавно, ковыряя один не особо популярный фреймворк, я наткнулся на следующий кусок кода.

Комментарии в коде как способ самовыражения - 1
Потому что роботы-убийцы любят единорогов!

Не знаю, какую мысль и в каком настроении хотел донести автор, но это навело меня на размышления: как часто мы используем комментарии не совсем по назначению? Немного находок под катом.

//Не рекомендуется к прочтению, если Вы не любите пятничные посты во вторник.

Читать полностью »

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год

Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3Читать полностью »

Часть 1>> Часть 2>> Часть 3>> Часть 4

Новый стек продуктов AMD

Монстры после каникул: AMD Threadripper 2990WX 32-Core и 2950X 16-Core - 1

Полцарства за высокую производительность. Когда дело доходит до обработки данных, пропускная способность становится ключевым фактором: ведь чем больше пользователь успеет сделать, тем больше проектов будет выполнено, соответственно и число контрактов возрастет. Пользователи рабочей станции часто вычисляют узкие места в системе и любят бросать ресурсы на решение проблемы, будь то ядра, память или ускорение графики. Threadripper второго поколения, известный как Threadripper 2, выходит за старые пределы соотношения ядер и цены: 2990WX предоставляет 32 ядра и 64 потока всего за $ 1799. Существует еще 2950X с 16 ядрами и 32 потоками, он то и задает новый минимум цены в $ 899. Мы проверили оба.
Читать полностью »

Пара скирмион-антискирмион как возможное будущее хранения данных - 1

Современные технологии кажутся нам обыденными и привычными. Однако одни только мысли о подобных вещах лет 50 назад казались чем-то нереальным и футуристическим. В наши дни подобные эпитеты сохранили свою популярность, ибо ученые продолжают расширять границы нашего понимания мира.

Будущее информационных технологий зависит не только от совершенствования имеющихся составляющих этой неотъемлемой части жизни человека, но и от поиска новых материалов, техник, методик и прочего. Сегодня мы с вами будем разбираться в одном весьма любопытном исследовании магнитных скирмионов и антискирмионов. Что это, зачем оно и как может усовершенствовать ИТ в будущем? За ответами погрузимся в доклад ученых. Поехали.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js