Владимир Кулинич — Craftster https://craftster.ru Практические инструкции DIY для всех и каждого Mon, 15 Aug 2022 08:25:51 +0000 ru-RU hourly 1 https://wordpress.org/?v=4.6.1 https://craftster.ru/wp-content/uploads/2020/05/cropped-favicon-32x32.png Владимир Кулинич — Craftster https://craftster.ru 32 32 Windows XP: вторая жизнь https://craftster.ru/technologies/computers-1/windows-xp-vtoraja-zhizn/ https://craftster.ru/technologies/computers-1/windows-xp-vtoraja-zhizn/#respond Wed, 21 May 2014 08:01:50 +0000 https://craftster.ru/?p=6913 Читать далее]]> Сразу хотим отметить, что мы не призываем чем можно дольше использовать Windows ХР. Наоборот, при сравнении Windows ХР с ее преемниками видно, что у нее нет множества полезных функций, в том числе и тех, что касаются ее же непосредственной безопасности.

8 апреля 2014 года полностью прекратилась поддержка Windows ХР со стороны разработчиков, поэтому данной операционной системе непременно будут угрожать разного рода атаки. К сожалению, обновления для укрепления защиты данного продукта производители больше не выпустят.

Очевидным становится тот факт, что самое логичное решение — переход на более новые Windows 7 или 8. Стоит отметить, что на сегодняшний день Windows ХР — это одна из самых ненадежных ОС — специалисты компании Microsoft утверждают, что на 1000 персональных компьютеров приходится 10 заражений различными вирусами. Эксперты уверены, что в скором времени последуют серии атак на ПК, поскольку на сегодняшний день по всему миру практически на трети всех компьютеров установлена Windows ХР. Такие компьютеры сами по себе являются достаточно привлекательной целевой группой для хакеров и вирусов.

1

Без сомнений, множество пользователей и дальше будут устанавливать Windows XP. Для этих пользователей предлагаются 2 стратегии, придерживаясь которых можно будет предотвратить самые серьезные проблемы при использовании данной ОС:

  • если действительно необходимо использовать именно Windows XP, то просто необходимо максимальное усиление защиты ОС;
  • необходимо как можно быстрее перенести уже существующую ОС Windows XP в виртуальную машину.

Укрепление операционной системы Windows XP

2

Для начала необходимо загрузить все имеющиеся обновление для ОС. Для этого необходимо перейти в «Панель управления», далее «Система», затем выбрать пункт «Автоматическое обновление». Также здесь можно легко задать параметры обновление Windows так, чтобы все имеющиеся патчи поступили на ПК и установились автоматически.

3

Теперь необходимо оставить исключительно самые важные программы. Экономить на качественной антивирусной защите операционной системы Windows XP совсем не стоит. Стоит использовать тот антивирус, который поддерживается ОС, например, от производителей Avira, Symantec или Kaspersky, которые гарантируют поддержку Windows XP еще минимум год.

Важным моментом является межсетевой экран под названием Windows Firewall. Он должен быть обязательно включен. Провести проверку его состояние очень просто через «Центр безопасности». Также можно получить дополнительную защиту, если выбрать в Firewall пункт «Не разрешать исключения». Стоит также подстраховаться, детально изучив перечень всех установленных инструментов и провести проверку на предмет того, продолжает ли установленное ПО поддерживать данную ОС. Следует отказываться от тех программ, которыми вы пользуетесь крайне редко, без которых можно обойтись или заменить их. Для этого просто составьте список необходимых инструментов и проведите поиск их обновлений на официальных сайтах.

4

Также важным нюансом является работа с ограниченными правами, поскольку контроль над учетными записями пользователей, которые существуют в новых ОС, Windows ХР не имеет. Вот почему не просто использовать ограниченные права и оперативно переходить в режим «Администратора». Это приводит к тому, что большинство пользователей ОС сразу являются администраторами. Необходимо отказаться от такого варианта, используя учетную запись «Администратор» исключительно для проведения действительных работ по администрированию. «На каждый день» лучше всего оставить запись пользователя с ограниченными правами. Для того чтобы это реализовать, необходимо перейти в меню «Пуск», затем «Панель управления», далее выбрать «Учетные записи пользователя», выбрать пункт «Создать новую учетную запись», задать требуемое имя и нажать кнопку «Далее».

Теперь осталось только выбрать под типом учетной записи «Ограничено» и провести подтверждение посредством нажатия кнопки «Создать учетную запись». Учетная запись создана, но для нее необходимо задать пароль, для чего нужно выбрать в обзоре пункт «Создать пароль» и ввести сам пароль, который должен состоять как минимум из 8-ми символов (лучше всего использовать комбинацию букв, цифр и спец. знаков).

5

Использование Microsoft Security — заключительный этап в подготовке Windows XP. Стоит отметить, что существуют специальные приложения, позволяющие обходить функции безопасности данной ОС. Также можно использовать Enhanced Mitigation Experience Toolkit (EMET) — бесплатный инструмент от Microsoft. Так, в главном меню нет необходимости выбирать пункт «Использовать рекомендуемые настройки», как это делается при установке. Программа EMET сама настроит защитные параметры для большинства популярных программ. Для защиты других утилит, необходимо нажать на кнопку «Приложения» и выбрать пункт «Добавить приложение». Далее следует указать путь к исполнительному файлу с расширением «.exe». Таким образом в перечне вы увидите необходимое приложение. В таких случаях настройки безопасности программа. как правило, также установит сама.

Виртуальная машина с Windows XP

Если использовать Windows XP планируется изредка, необходимо перенести ее на виртуальную машину, которая работает в ОС Windows, OS X или же Linux.

Перед началом переноса Windows XP на виртуальную машину необходимо предварительно почистить систему от разного рода ненужных программ и других файлов. Можно использовать ряд специализированных программ по очистке ОС, которых достаточно много в сети Интернет. Все часто используемые файлы должны перенестись не в виртуальную машину, а в основную новую ОС.

В случае, когда под рукой нет диска с Windows XP, на котором указан ключ и на корпусе ПК отсутствует наклейка с ключом, необходимо восстановить его. В этом поможет утилита под названием Windows 8 Product Key Viewer (далее она понадобится для активации ОС в виртуальной машине). Для этого необходимо просто запустить содержащийся в ZIP-архиве файл pkeyui.exe. Программа моментально выдаст используемый в данный момент ключ Windows.

6

Далее необходимо воспользоваться специальным помощником для корректного переноса данных. Существует пару инструментов, которые помогут перенести Windows, среди которых Disk2vhd — бесплатная программа от Microsoft. Данная программа достаточно надежна и имеет множество полезных в процессе переноса функций, и дополнений к виртуальной машине. Так, после запуска файла disk2vhd.exe и подтверждения лицензионного соглашения программа самостоятельно «упакует» ОС Windows в файл с расширением «.vhd». При этом сверху в окне необходимо указать папку для сохранения данного образа на жестком диске.

7

Важно установить «флажок» в пункте под названием «Подготовить для использования в виртуальном компьютере». Это поможет сохранить ОС незатронутой и оптимизирует конфигурацию загрузки для дальнейшего использования в виртуальной машине. В сам образ входит не весь диск, а необходимые элементы. Нажав на кнопку «Создать» вы запустите конвертацию.

8

Готовый образ в версиях Windows 7 «Профессиональная», «Максимальная» и «Корпоративная» можно пользовать в режиме Windows XP. В других же ОС хорошая альтернатива — пакет VirtualBox.

9

Настроить программу VirtualBox очень просто. Для этого достаточно осуществить перенос VirtualBox на новый ПК или же в версию Windows, которой вы будете пользоваться (также существует ПО для Linux и OS X). Сразу после успешной установки необходимо нажать на кнопку «Обновить», далее выбрать саму виртуальную машину для ХР. Теперь необходимо выделить определенный объем ОЗУ (256 Мб оперативной памяти вполне хватит) и выбрать пункт под названием «Использовать существующий жесткий диск». Далее следует просто найти созданный заранее VHD-файл и нажать кнопку «Произвести». Windows ХР при этом будет нормально работать в виртуальной машине.

Стоит отметить, что в ходе данного процесса могут появится проблемы с активацией ОС, поскольку Windows XP «увидит», что работает на совершенно новом аппаратном обеспечении. Чтобы устранить эту проблему нужно использовать ключ, который заранее был подготовлен с помощью утилиты Windows 8 Product Key Viewer. В случае, когда он не принимается системой, необходимо воспользоваться возможностью активации по телефону, которая, кстати говоря, будет продолжать работать, невзирая на окончание поддержки ОС Windows XP.

Для того, чтобы существенно повысить производительность работающей виртуальной машины, нужно воспользоваться дополнительными установками в VirtualBox. Для этого следует перейти в «Устройства», затем в пункт «Дополнения гостевой ОС». Теперь нужно, на всякий случай, создать копию актуального состояния ОС. Чтобы это осуществить просто выберите в программе нужную виртуальную машину и пункт под названием «Точки сохранения», затем «Создать точку сохранения». Это поможет в экстренном случае вернуться к сохраненной копии посредством функции «Восстановить точку сохранения».

]]>
https://craftster.ru/technologies/computers-1/windows-xp-vtoraja-zhizn/feed/ 0
Правительственные супервирусы https://craftster.ru/technologies/computers-1/pravitelstvennye-supervirusy/ https://craftster.ru/technologies/computers-1/pravitelstvennye-supervirusy/#respond Tue, 06 May 2014 05:50:44 +0000 https://craftster.ru/?p=6890 Читать далее]]> Правительственными супервирусами принято называть разработки государственных секретных служб (в том числе при помощи частных лиц и групп лиц), которые стоят многие миллионы долларов. Такие вирусы способны «пробраться» в любой персональный компьютер, в независимости от того, какая там установлена защита.

Цифры и факты

Достоверно известно, что более 100000 индустриальных компьютеров заразил вирус Stuxnet, целью которого был только 1 ПК, который был установлен в помещении подземной фабрики. Фабрика находилась в иранском городе Натанзе и занималась обогащением урана. Это первый вирус в новом типе войны, так называемой кибервойны. Согласно информации, данная атака была спланирована и организована силами ЦРУ, АНБ и «Подразделением 8200» из Израиля. Кибероперация, носившая название «Олимпийские игры», началась еще в далеком 2006-м году во времена правления Джорджа Буша.

704451

500000 евро — вот цена на «черном рынке» уникальной в своем роде уязвимости, при помощи которой создатели известного трояна Duqu делали из чужих ПК «компьютеры-зомби». Нужно все-то кликнуть по файлу, который открывает приложение Word, и перед вами полный доступ к ядру ОС. Даже специалисты Microsoft потратили 2 недели для того, чтобы понять принципы работы программы-трояна. Так, согласно данным журнала Forbes, известная компания Vupen, которая специализируется на безопасности, только за декабрь 2013-го года заработала 250000 долларов на том, что продавала государству найденные ее специалистами уязвимости.

80 доменных имен были задействованы в использовании новейшего «правительственного» трояна под названием Flame для поддержания непрерывной связи между инфицированными компьютерами и программистом. Все домены имели регистрацию на подставных людей в Австрии и Германии. Количество денег и усилия, которые были затрачены на проект, по мнению специалистов из Symantec, указывают исключительно на правительственный проект.

500000000 долларов — сумма, которую Пентагон ежегодно тратит на киберзащиту инфраструктуры США. Предположительно, часть из этих денег используется для модернизации Stuxnet.

30000 — такое количество строк кода имеет вирус Flame, как утверждают специалисты из «Лаборатории Касперского». Stuxnet имеет 15000 строк, но Flame обладает более сложными библиотеками, вот почему он в 2 раза больше.

150 — такое количество государств сегодня разрабатывают и внедряют меры по борьбе с разнообразными кибератаками.

Алгоритм работы правительственных троянов

Вирусы способны проникать даже в те сети, которые не имеют подключения к Интернету. Они могут поражать мобильные телефоны граждан и самые высокозащищенные вычислительные системы. На сегодняшний день антивирусные программы не могут защитить от таких супервирусов.

trojan

Принцип работы вируса Stuxnet, целью котрого было уничтожение иранских цетрифуг для обогащения урана:

1) Заражение, когда Stuxnet попадает в первичную сеть компании посредством флешки;

2) Манипуляция. При этом вирус использует уязвимость «нулевого дня», устанавливая тем самым контроль над ПК. Также на этой стадии вирус внедряет программу управления;

3) Далее управляющий код, который проник на ПК из флешки, переходит во вторую, уже более защищенную сеть;

4) Атака роутера. На этом этапе код попадает на роутер, находящийся в промышленной сети и вирус принимает на себя управление;

5) Уничтожение. Это конечная стадия, на которой вирус посылает команду центрифугам. Последние при этом увеличивают скорость вращения, что ведет к разрушению установки.

Принцип работы вирусов Duqu и Flame, целью которых был сбор информации для последующих атак:

1) Инфицирование. Это начальная стадия, на которой через подготовленный файл приложения Word хакер получает root-права для дальнейшего распространения вируса Duqu. Вирус Flame выдает себя за обновление для Windows;

2) Похищение. На этом этапе Flame и Duqu проводят установку кейлоггеров. Это позволяет оперативно собирать информацию о сетевых подключениях и системе в целом. Зараженные системы при этом работают в качестве прокси-серверов;

3) Заражение телефонов. Не менее важная фаза, на которой Flame собирает посредством Bluetooth необходимый контент с мобильных телефонов, которые находятся рядом с ПК. Тут используется уязвимость протокола, хорошо исследовать которую не могут до настоящего времени;

4) Контроль и управление. Заключительная стадия, на которой хакер получает нужные данные и шлет управляющие команды Duqu. При этом задействованы серверы в Индии и Бельгии. Вирус Flame, в свою очередь, занят приемом команд более чем с 80 различных доменов.

Число жертв атак растет

Совсем недавно посетители одного из самых крупных информационных ресурсов Европы имели неприятные последствия. Хакеры ввели в 186 страниц данного сайта специальный код, распространяющий вредоносное ПО. Не изученный до сегодняшнего дня бот занимался рассылкой спама на ПК посетителей.

Сегодня целями шпионских кибератак групп хакеров и государственных учреждений становятся как обычные пользователи, так и заводы, предприятия и даже политические организации. Те, кто не может создать свой вирус, просто покупает уже готовые решения от профессионалов этого дела. Как пример — нашумевшая новость о приобретении Федеральным управлением полиции Германии программы FinFisher для тестирования шпионского софта.

9664_detailed

Сегодня супервирусы поражают миллионы ПК. Большинство этих вирусов используют для внедрения разного рода уязвимости таких всем известных приложений, как Java, AdobeReader, Flash. Да и пути инфицирования используются самые разные, например, размещение вредоносного кода на обычных сайтах и последующее заманивание людей на страницы этого сайта. Или рассылка электронных писем, котрые якобы рассылают известные компании. Открывая приложенный PDF-файл на ПК мгновенно устанавливается вирус.

Компьютеры с Windows — золотое дно

Набор эксплоитов — вот помощь хакеру, который не в состоянии самостоятельно попасть на ПК жертв. Это специальное вредоносное ПО способно быстро распознать уязвимости, посредством которых вирус попадает в систему методом Drive-by Download. При этом участие жертвы не требуется. Самым опасным сегодня считается набор Blackhole, который хакеры покупают на подпольных форумах. Так, лицензия на его применение, как указано в документах производителя, стоит от 40 евро за день до 1200 евро в год. Купленная «отмычка» встраивается в веб-сайты, на которые затем привлекаются пользователи. Это происходит как благодаря фишинговым письмам, так и путем заражения популярных ресурсов частью кода, который в фоновом режиме грузит страницу с Blackhole. Всю необходимую для корректной работы информацию набор получает из каждодневно обновляемого банка данных. Стоит отметить, что этот сложный набор некоторые антивирусы не распознают, поскольку в новой версии 2.0 применили динамические URL как для страниц с самим Blackhole, так и для сайтов, содержащих вредоносное ПО.

Software Bug

«Премиум-версия» Blackhole носит название CoolExploitKit. Ее задача — атака исключительно посредством ZeroDay (уязвимости нулевого дня). Таким образом в числе пострадавших может оказаться любой пользователь. Специалисты крупной компании Symantec утверждают, что данный набор предлагают исключительно «избранным» клиентам. Его стоимость — 100000 долларов в год.

Ключ от «всех дверей»

Самое дерзкое и крупномасштабное достижение программистов Blackhole — обнаруженная вначале 2014-го года и немного ранее интегрированная в специальный набор эксплоитов уязвимость в Java под названием ZeroDay. 5 дней ушло у программистов на подготовку специального патча для Oracle. Хакеры с помощью Blackhole свободно получали контроль над зараженными компьютерами и уверенно заманивали ничего не подозревающих пользователей на зараженные вирусом сайты. Стоит отметить, что эта среда и так достаточно популярна у киберпреступников, ведь установлена она приблизительно на 850000000 ПК во всем мире и это число непрерывно растет.

Совет для пользователей прост: обновлять Java вручную не реже 1 раза в месяц. Это сделать очень просто. Достаточно в строке поиска меню «Пуск» ввести «Java» и выбрать среди полученных результатов запись «Java (32 Bit)» или «Java (64 Bit)». Далее в окне Java Control Panel выбрать вкладку «Update» («Обновить») и в ней нажать «Update now» («Обновить сейчас»). Это сделать необходимо, поскольку как только эксплоиты взломают «дверь», сразу запустится вредоносное ПО, среди которого ZeuS, Citadel и другие новейшие версии опаснейших банковских троянов. Кстати, Citadel — это самый распространенный клон ZeuS. Для него даже существует онлайн-сервис техподдержки, где хакеры сообщают о багах вредоносного ПО и делятся идеями, касающимися новых возможностей трояна. Вся такого рода информация тщательно обрабатываются в реально существующем центре обслуживания. Начальный пакет Citadel содержит утилиту, которая позволяет быстро подготовить бот-сеть для дальнейшего спама. Данную сеть также можно контролировать и развивать в дальнейшем.

]]>
https://craftster.ru/technologies/computers-1/pravitelstvennye-supervirusy/feed/ 0
Высокотехнологичная военная форма нового поколения https://craftster.ru/technologies/novaja-voennaja-forma-soldaty-pod-prismotrom/ https://craftster.ru/technologies/novaja-voennaja-forma-soldaty-pod-prismotrom/#respond Wed, 30 Apr 2014 07:38:40 +0000 https://craftster.ru/?p=6871 Читать далее]]> В мире солдатской формы всегда традиционно придерживались некоего консерватизма. Но сегодня и в этой области вовсю применяются новейшие технологии, полным ходом идет разработка уникальной системы регистрации полного физиологического состояния для бойцов российской армии. Данная система встраивается в униформу каждого солдата. Новая уникальная форма поможет как предоставить надежную защиту и согреть солдата, так и произвести оценку того, какое состояние здоровья бойца и какая медицинская помощь ему в данный момент необходима.

Всем известно, что кроме специальной одежды солдаты современности имеют еще и разного рода средства персональной защиты, например, крепкие каски, пуленепробиваемые жилеты различных классов, специальные маскировочные и согревающие маски, противоминную обувь. Последние, хотя и имеют вес по 2,8 кг каждый, могут прекрасно защитить ногу солдата от разлетающейся металлической шрапнели, которой, как правило, начиняют большинство противопехотных мин. Непосредственно же в каску бойца на сегодняшний день встроены наушники и микрофон, которые позволяют солдату получать необходимые приказы от его непосредственного командира, находясь при этом вне поля его досягаемости. Также солдат может сам обо всем происходящем информировать командира в «онлайн» режиме.

Датчики приходят на помощь

1

Но что же делать в тех случаях, когда в результате контузии, ранения или какой-нибудь другой травмы солдат потеряет сознание и не сможет обозначить свои координаты? Вот на такие случаи новейшую униформу и планируют «облепить» специальными датчиками, которые также будут находится и в экипировке солдата. Эти датчики будут передавать всю необходимую информацию о здоровье бойца специально обученным военным медикам.

Стоит отметить, что согласно документам Министерства обороны уже в 2014-м году Военно-медицинская академия имени Кирова в Санкт-Петербурге начинает полную модернизацию всей своей экспериментальной высокотехнологичной базы. Завершение модернизации планируется на 2016-й год. Основная ее цель — разработка и внедрение перспективной системы качественного мониторинга жизнедеятельности всех солдат, а также определение всех нужных физиологических параметров любого пострадавшего с целью оценки его состояния непосредственно на месте получения травмы. Как говорится в прилагаемой документации, данные испытания будут проводиться непосредственно в интересах эргономической и физико-гигиенической оценки самых перспективных образцов униформы и экипировки военных. Как пояснили в Военно-медицинской академии, их специалисты будут сами курировать исполнителей испытаний, которые будут определены в самом конце апреля, и тщательно контролировать их проведение.

Новый «Ратник» — еще лучшая защита

2

Уже сегодня на территории России проходит свой завершающий этап испытаний новая первоклассная экипировка для военнослужащих под названием «Ратник». Стоит отметить, что системами для контроля процессов жизнедеятельности (они, кстати, уже встроены в «TALOS» — американской боевой экипировке) данный «высоконадежный комплект одежды для солдата будущего» все еще не оснащен. Но официальные представитель военного ведомства сообщают, что в Военно-медицинской академии будут испытывать не конкретно «Ратник» в его сегодняшнем виде, а кое-что более совершенное и новое.

Также нельзя исключать, что экипировка «Ратник» после того как успешно пройдет испытания, будет модернизирована посредством внедрения в нее каких-то новшеств. Разработки уникальных систем мониторинга состояния организма солдата уже проводятся, но подробностей по таких работах просто не сообщают.

Следующая версия уникальной экипировки «Ратника» (конечно же, после принятия ее на вооружение) будет включать, в первую очередь, специальное устройство для отслеживания пульса бойца. Уже имеется достаточно много перспективных образцов данного прибора, остается только выбрать самый лучший из них по качеству и цене. После этого устройство сразу будет интегрировано в комплект новейшей солдатской униформы. Такой модернизированный комплект «Ратник» будет иметь специальные нательные датчики размером не больше 20 х 20 х 5 мм, которые будут крепится при помощи самоклеющейся ленты. 1 раз за минуту данные датчики будут снимать такие важные параметры, как:

  • сердцебиение;
  • показатели насыщенности крови кислородом;
  • частоту дыхания;
  • степень наполнения кровью микрососудов.

Далее электроника новой экипировки будет проводить сохранение и анализ данных показателей. В случае отклонения любого из показателей от общей нормы комплекс немедленно будет передавать сигнал тревоги в соответствующую военную медицинскую службу.

5

Соответственно солдаты, служащие в медицинских подразделениях будут снабжены специальными индикаторами, которые отображают состояние пострадавших. В зависимости от тяжести ранения предполагается определять состояние военного по шкале от 0 до 5. При этом каждое конкретное значение будет отображено соответствующим цветом — от зеленого, что значит «боеспособен», до черного, обозначающего гибель солдата. Медицинский же персонал, основываясь на этих данных будет устанавливать необходимый приоритет для эвакуации. При этом, пользуясь координатами местоположения раненых, будут определены оптимальные пути, по которым можно будет это осуществить.

Комплекс будет передавать всю информацию о состоянии солдат командиру медицинского подразделения, санитарам-стрелкам и санитарам-инструкторам. Все это будет происходить благодаря уже разработанной уникальной системе разведки, связи и управления под названием «Стрелец». Все полученные таким образом параметры будут автоматически сохранены на большого размера флеш-накопителе. Это также позволит оперативно выводить истории болезни каждого необходимого военнослужащего. Проводить тестирование удобства всех элементов и узлов новой экипировки и их наилучшего расположение на теле будут на людях.  Ходьбу, бег на длинные дистанции, преодоление всевозможных препятствий и имитацию стрельбы из разных положений испытуемыми солдатами будут тщательно фиксировать несколько HD-камер и множество инфракрасных датчиков.

Перспективные разработки и их внедрение

3

Итог работы множества разработчиков и ученых — получение всеми солдатами российской армии современных, высокотехнологичных средств ведения любого типа боя, которые будут включать в себя:

  • комплект «умной униформы» нового поколения;
  • усовершенствованную бронебойную защиту для практически всех участков тела;
  • новые средства навигации GPS ГЛОНАСС;
  • коммуникатор;
  • систему управления «Стрелец»;
  • оружие — автомат с тепловизором и системой ночного видения.

Уже достоверно известно, что шлем у данной мощной экипировки будет способен выдерживать прямое попадание пули из пистолета, выпущенной с расстояния в 10 м. Также шлем будет дополнительно оснащен видеомодулем и тепловизором для того, чтобы боец мог легко вести огонь находясь при этом в укрытии.

Стоит отметить, что в новый комплект «Ратник» входят:

  • комплект необходимого продовольствия;
  • фильтры, помогающие очистить воду;
  • необходимые для оказания первой помощи медицинские средства;
  • спальный мешок и палатка.

На данный момент вес полной экипировки достигает 20 кг.

Первый вариант комплекта «Ратник» уже был продемонстрирован в 2011-м году, осенью 2014-го года эту экипировку будут принимать на вооружение.

В перспективе планируется появление в данном комплекте униформы-хамелеона, которая самостоятельно подстраивается под цвет местности. Уже сегодняшние достижения нанотехнологий позволяют это осуществить. Достаточно просто насытить ткань униформы маленькими гранулами с краской, которая изменяет свой цвет в результате прямого воздействия электромагнитных импульсов определенных частот. Таким образом солдаты сами смогут управлять цветом униформы, подбирая его под цвет окружающей местности. Выбрать, какой конкретно цвет униформы-камуфляжа лучше всего выбрать на данной местности, поможет, например, летающий над позициями практически незаметный БПЛА, который постоянно находится в режиме сканирования местности с заданной высоты. Таким образом бойцы будут «невидимыми» как для наблюдения противником с воздуха, так и для наблюдения с земли!

]]>
https://craftster.ru/technologies/novaja-voennaja-forma-soldaty-pod-prismotrom/feed/ 0
Суперкомпьютерная микросхема нового поколения https://craftster.ru/technologies/computers-1/superkompjuternaja-mikroshema-novogo-pokolenija/ https://craftster.ru/technologies/computers-1/superkompjuternaja-mikroshema-novogo-pokolenija/#respond Mon, 28 Apr 2014 11:42:52 +0000 https://craftster.ru/?p=6766 Читать далее]]> На сегодняшний день достаточно высокое потребление энергии современными суперкомпьютерами — это сложная проблема, которая стоит на пути дальнейшей их модернизации и развития. Ведь кроме затрат энергии, которые необходимо компенсировать, происходит выделение большого количества тепла, для чего нужно устанавливать сильное охлаждение для данных компьютеров дабы нормализовать температуру до рабочей.

О колоссальном количестве тепла, выделяемого компьютером свидетельствует тот факт, что всего 11 минут достаточно для того, чтобы пожарить обыкновенное куриное яйцо на процессоре Athlon XP1500+, работающем в обычном ПК. Уже сегодня каждый из суперкомпьютеров топ-500 в среднем потребляет приблизительно 0,5 МВт электроэнергии, что можно сопоставить с потреблением маленького микрорайона города. В случае, когда дальнейшее увеличение производительности таких компьютеров будет продвигаться такими же темпами, как это происходит сейчас, то для полноценной работы одного суперкомпьютера ближайшего будущего будет необходимо порядка 500 МВт электроэнергии. Такую мощность дает 1 энергоблок типа ВВЭР-440,  устанавливаемый на некоторых АЭС.

Частично возникшую проблему поможет решить полный переход на сверхпроводящие элементы, которые потребляют энергию в 3-4 раза меньше. Этим ученые заняты уже более чем полвека. Но известные традиционные технологии, которые основаны на использовании так называемого джозефсоновского эффекта, что подразумевает протекание сверхпроводящего тока через тонкий слой несверхпроводящего материала, который соединяет 2 сверхпроводника, абсолютно не позволяют сделать достаточно быстрые и маленькие устройства.

Ученые НИИЯФ и физического факультета МГУ изобрели и разработали для суперкомпьютера и его логических элементов качественно новую микросхему биСКВИД, что состоит из сверхпроводящего материала, который обладает нулевым электрическим сопротивлением. Вполне возможно, что данное изобретение позволит уменьшить потребление энергии суперкомпьютерами в 6 раз!

2

Суперкомпьютер «СКИФ-Аврора»

Немного раньше этими же учеными была создана микросхема, имеющая аналогичное название и применяющаяся в низкошумящих высоколинейных усилителях и высоколинейных сверхпроводниковых детекторах магнитного поля.

Как сказал старший научный сотрудник НИИЯФ МГУ Игорь Соловьев, сама микросхема биСКВИД была разработана ранее вместе с профессором физического факультета Виктором Корневым. Также ученый заявляет, что микросхема уже применялся в некоторых устройствах сверхпроводниковой аналоговой электроники. Новизна сегодняшнего их изобретения в том, что теперь в микросхеме используют джозефсоновский контакт, имеющий ферромагнетик и сама схема используется для обратимых вычислений. Если быть точным, то в её состав входят 3 джозефсоновских контакта, один из которых представляет из себя ранее предложенный и уже известный контакт с ферромагнетиком.

Само название «биСКВИД» происходит от английской аббревиатуры «SQUID» (Superconducting Quantum Interference Device). Это переводиться как «сверхпроводящее интерференционное квантовое устройство», которое обладает уникальной в своем роде чувствительностью к любому магнитному полю. «Би» в названии микросхемы значит то, что в ней объединены функций сразу двух идентичных микросхем. Николай Кленов, доцент физического факультета МГУ утверждает, что любое энергопотребление зависит от определенных факторов, которые включают как принципы реализации всех логических операций, так и выбор материалов, которые используются для создания такого типа микросхем. На рисунке ниже изображена новая сверхпроводниковая обратимая схема биСКВИД, которая используется в конструкции логических элементов суперкомпьютера: J1 и J2 — обыкновенные джозефсоновские контакты; J3 — джозефсоновский контакт с ферромагнетиком.

3

Стоит отметить, что процессы, которые протекают во всех современных компьютерах (как в персональных, так и в суперкомпьютерах), отличаются своей необратимостью. Это значит, что некоторая часть полученной в процессе вычислений информации теряется. Так, по полученному в ходе вычислений результату невозможно восстановить данные, которые были на входе. Такая потеря информации, конечно же, однозначно сопровождается как потерей большого количества энергии, так и увеличением температуры самой вычислительной машины, что доказал еще в 1961-м году Р. Ландауэр. Говоря проще, энергия затрачивается на стирание каждого очередного бита любой информации, находящейся на компьютере. Ландауэр вычислен даже предел таких затрат на основе 2-го закона термодинамики:

W=k·T·ln 2 ≈ 10-21 Дж,

где Т — абсолютная температура, k — постоянная Больцмана.

Использование любых полупроводниковых материалов, которые имеют электрическое сопротивление, также ведет к тому, что все логические вычисления сопровождаются неминуемыми разогревом ЭВМ и потерей энергии. Вот почему естественный выход из данной ситуации — это использование обратимых логических операций, проходящих без каких-либо потерь информации.

Кстати, совсем недавно ученые из Японии и США экспериментально доказали, что потребление энергии сверхпроводниковыми обратимыми схемами может быть больше, чем в 6 раз ниже потребления энергии существующих сегодня полупроводниковых аналогов. Также энергопотребление всех схем цифровой сверхпроводниковой электроники, которая есть сегодня, в 3 раза ниже. К сожалению, исследуемые данными учеными сверхпроводниковые схемы имели достаточно большие, по меркам современных нанотехнологий, размеры, вот почему создать на их основе суперкомпьютер не представляется возможным.

На рисунке ниже показана схема джозефсоновского контакта, имеющего ферромагнетик, под названием SISFS: сверхпроводник (S), изолятор (I), сверхпроводник (S), ферромагнетик (F), сверхпроводник (S).

5

Российскими учеными, для того чтобы добиться радикального уменьшения энергопотребления, была предложена совершенно новая сверхпроводниковая обратимая схема, аналогов которой не существует. Данное изобретение позволяет в самом близком будущем создавать компактную и энергетически эффективную сверхпроводниковую память, отсутствие которой на сегодняшний день является существенным препятствием для полного применения на практике существующих цифровых сверхпроводниковых технологий. Логические операции, которые используются в данной технологии, обратимы, и, следовательно, энергетическая эффективность такой схемы высока. Вот как выглядит постоянная составляющей профиля потенциала этой обратимой схемы биСКВИДа: использование ферромагнетика делает возможным существование эквипотенциальных траекторий всей эволюции системы минимизирующих выделение энергии тогда, когда происходит любая передачи информации (на рисунке это серые стрелки).

4

Старший научный сотрудник НИИЯФ МГУ Игорь Соловьев утверждает, что использование ферромагнетиков в современных сверхпроводниковых обратимых схемах существенно упрощает их конструкцию, обеспечивает адиабатическое течение процесса всей обработки информации и значительно уменьшает размер схеме.

Сегодня ученым остается всего лишь экспериментально проверить свое уникальное изобретение. Если государством будет выделено необходимое финансирование, то лабораторные испытания вполне могут пройти в 2014-м году.

]]>
https://craftster.ru/technologies/computers-1/superkompjuternaja-mikroshema-novogo-pokolenija/feed/ 0
Атака на банкоматы с помощью мобильных телефонов https://craftster.ru/technologies/computers-1/ataka-na-bankomaty-s-pomoshhju-mobilnyh-telefonov/ https://craftster.ru/technologies/computers-1/ataka-na-bankomaty-s-pomoshhju-mobilnyh-telefonov/#respond Wed, 16 Apr 2014 05:52:01 +0000 https://craftster.ru/?p=6701 Читать далее]]> На днях известная корпорация Symantec обнаружила совершенно новый тип вредоносной программы, которая поражает банкоматы — Backdoor.Ploutus.B. Эта программа дает возможность злоумышленникам удаленно производить контроль над банкоматом с помощью определенным образом подключенного к нему мобильного телефона. Так, подключив сотовый телефон к банкомату и заразив его вышеуказанным вирусом, грабители получают возможность производить отправку на данный телефон SMS-сообщения, которое содержит коды команд. Получив такое сообщение, мобильный телефон превращает команду в специальный сетевой пакет, который по USB-кабелю пересылает в банкомат, заставляя последнего выдавать деньги.

Все чаще на адрес частных пользователей и компаний приходят призывы перейти с ОС Windows XP на более новую версию. Это нужно сделать даже не ради расширения функционала, а ради высоконадежной системы защиты и более качественной технической поддержки. Сами банкоматы, по сути, представляют из себя компьютеры, которые контролируют доступ к выдаче наличных. Оказывается, что практически 95% всех установленных банкоматов находятся под управлением операционной системы Windows XP. Из-за того, что официальная поддержка данной ОС прекратила свою работу 8 апреля 2014 года, вся банковская отрасль предстала перед угрозой современных кибератак на все свои банкоматы. И это абсолютно не гипотетический риск — это происходит уже сейчас. Злоумышленники все чаще атакуют банкоматы, пользуясь при этом все более изощренными методами.

1

Еще в конце 2013-го года ведущие специалисты Symantec говорили о том, что в Мексике была выявлена новая вредоносная программа для банкоматов, которая позволяла грабителям с помощью внешней клавиатуры заставить банкоматы выдавать деньги. Эту угрозу назвали Backdoor.Ploutus. Всего несколько недель спустя эксперты фирмы обнаружили ее улучшенную разновидность, которая на тот момент могла похвастаться высокоуровневой модульной архитектурой. Эту версию программы уже перевели на английский язык, что заставляло думать об освоении злоумышленниками новых территорий. Эту «переведенную» разновидность вируса назвали Backdoor.Ploutus.B.

Уникальная особенность нового варианта Backdoor.Ploutus.B состоит в том, что после отправки нескольких вышеупомянутых команд, злоумышленникам оставалось просто подойти к банкомату и забирать вылезающие из него купюры. Это кажется невероятным, но данная технология уже применяется во многих местах всего мира.

В своей статье специалисты Symantec детально рассказывают о том, как работает эта система.

2

Вот как злоумышленники производят кражу денег из банкомата с помощью обычного мобильного телефона

Подключение мобильного телефона к банкомату

Для того, чтобы производить удаленный контроль над банкоматом, грабителям необходимо подключить мобильный телефон непосредственно к «начинке» самого банкомата. На сегодняшний день есть множество способов это осуществить. Самый распространенный из них — активировать в телефоне режима «точки доступа», затем подключив его к самому банкомату посредством USB-кабеля.

Злоумышленникам необходимо правильно настроить телефон, затем подключить его к банкомату и заразить последний вирусом. После выполнения этих несложных шагов между телефоном и банкоматом устанавливается полная двухсторонняя связь, что позволяет приступить к изъятию денег. Стоит отметить, что телефон, подключеннный к банкомату посредством USB-порта, постоянно находится на зарядке. Это значит, что «работа» может производится очень долгое время.

Отправка SMS-сообщений на банкомат

4

После подключения телефона к банкомату, злоумышленники могут отправлять на телефон SMS-сообщения, содержащие коды команд. Получив сообщение, телефон сам распознает его содержимое как команду, которую затем он преобразовывает в сетевой пакет и передает банкомату. Так, одним из основных модулей вредоносной программы Backdoor.Ploutus.B является так называемый «анализатор сетевых пакетов». Он представляет из себя программу, которая способна отслеживать весь сетевой трафик, который идет на банкомат. Как только уже зараженный банкомат получит от телефона верный TCP- или UDP-пакет, данный модуль проведет его анализ, ища в нем последовательность цифр 5449610000583686, которая находится в определенной части данного пакета. Найдя нужую последовательность, модуль производит считывание следующих 16 цифр, из которых и будет построена необходимая команду для запуска Backdoor.Ploutus.B.

В ранних версиях вируса Backdoor.Ploutus.B злоумышленникам пришлось бы сообщить данный код «курьеру», который и забирает деньги. Последний мог бы «раскусить» принцип работы всей системы, таким образом обманув вирусописателя. В теперешней же версии Backdoor.Ploutus.B «курьер» не может видеть эти 16 цифр, что само собой дает дополнительную безопасность самому вирусописателю и позволяет полностью контролировать забор наличности. Данный код действителен в течение 24 часов.

Использование SMS-сообщений с целью получения удаленного управления любым банкоматом — это самый удобный способ для всех участников данной преступной схемы, ведь такая схема дискретна и способна работает без проволочек. «Главарь» всегда точно знает, сколько конкретно денег получит «курьер», а самому «курьеру» нет необходимости длительное время ожидать, когда же банкомат начнет выдачу денег. Руководитель и курьер всегда могут синхронизировать действия так, чтобы наличность выходила из банкомата в тот момент, когда последний проходит возле банкомата или притворяется, будто хочет снять деньги.

Общая картина с схема атаки

3

Схема атаки с использованием Backdoor.Ploutus.B

Специалистам компании Symantec в лабораторных условиях удалось воссоздать картину подобной атаки, используя при этом реальный банкомат, который был заражен Backdoor.Ploutus.B. Хотя в данном примере эксперты используют конкретно Backdoor.Ploutus.B, специалисты Symantec Security Response уже обнаружили парочку разных форм данного вируса. Так, при помощи Backdoor.Ploutus.B злоумышленники крадут деньги непосредственно изнутри банкомата, но некоторые из обнаруженных модификаций пытаются украсть деньги при помощи получения данных конкретной кредитной карты и ее PIN-кода, еще одни — позволяют грабителям производить атаки, названные «человек посередине».

Что сделать для защиты банкоматов?

5

Современные банкоматы уже обладают целым рядом достаточно продвинутых функций защиты, таких как применение зашифрованных жестких дисков, что сводит к нулю описанный выше способ установки. Но в случаях с более старыми банкоматами, которые все еще находятся под управлением ОС Windows XP, предоставить защиту от подобных атак значительно сложнее. Особенно это касается случаев, когда банкоматы размещены в отдаленных от основного скопления инфраструктуры точках. Другая проблема, также требующая рассмотрения уже сегодня, — это банальная физическая незащищенность самих банкоматов, ведь тогда, когда наличность в банкомате надежно заперта, компьютер, в большинстве случаев, нет. Не обеспечив необходимых мер физической защиты данных устройств старых моделей, компании сами дают злоумышленникам существенное преимущество.

Специалисты компания Symantec утверждают, что в будущем продолжат осуществлять надлежащую поддержку Windows XP в плане своих решений защиты, но также они настоятельно рекомендуют всем пользователям как можно скорее произвести переход на актуальные операционные системы.

]]>
https://craftster.ru/technologies/computers-1/ataka-na-bankomaty-s-pomoshhju-mobilnyh-telefonov/feed/ 0
Новейшая графическая архитектура Maxwell для разработчиков https://craftster.ru/technologies/computers-1/novejshaja-graficheskaja-arhitektura-maxwell-dlja-razrabotchikov/ https://craftster.ru/technologies/computers-1/novejshaja-graficheskaja-arhitektura-maxwell-dlja-razrabotchikov/#respond Mon, 14 Apr 2014 09:39:25 +0000 https://craftster.ru/?p=6686 Читать далее]]> Недавно состоялась невероятно волнующая презентация в индустрии GPU-вычислений — анонс графических процессоров известного производителя NVIDIA на новой архитектуре первого поколения под названием Maxwell. Одни из первых продукты на представленной архитектуре Maxwell, а именно GeForce GTX 750 Ti, основаны на новейшем чипе GM107. Их предназначение — использование во всевозможных портативных устройствах. Ключевой же момент Maxwell, который относится к разработчикам HPC и ряда других GPU-приложений — это невероятно большой скачок в энергетической эффективности — почти в 2 раза по сравнению с архитектурой Kepler. Улучшение этой и еще ряда характеристик делает архитектуру Maxwell замечательной базой для продуктов ближайшего будущего, которые относятся к в линейке NVIDIA Tesla.

В этой статье вы сможете ознакомится с главными вещами, которые касаются архитектуры Maxwell и необходимы любому разработчику GPU-приложений: преимуществах архитектуры, специфике памяти и нового потокового процессора и многом другом.

Высокоффективные мультипроцессоры — сердце Maxwell

1

Потоковый процессор (далее SM) в Maxwell называют SMM. Данный тип процессора создан с нуля. Его основное преимущество — значительно большая энергетическая эффективность по сравнению со всеми его предшественниками. Стоит отметить, что потоковый процессор Kepler SMX — это достаточно эффективный для своего поколения процессор, ведь в результате его создания разработчики и инженеры NVIDIA увидели совершенно новые возможности в плане повышении эффективности всей архитектуры GPU, которые и были успешно реализованы в линейке SM Maxwell. Основные улучшения затронули механизмы распределения нагрузки и управляющей логики, гранулярности всех алгоритмов энергосбережения, планирования и количества исполняемых за такт инструкций разного рода, а также ряда других аспектов, которые позволили SM Maxwell значительно опередить Kepler SMX по практически всем параметрам. Новейшая архитектура SM Maxwell позволила разработчикам увеличить количество SM до 5 в модели GM107 (это на 3 больше, чем в модели GK107), при этом площадь матрицы увеличилась всего на 25%.

Улучшенное планирование всех инструкций

4

Стоит отметить, что в одном SM количество ядер CUDA сократилось, но с учетом того, что эффективность исполнения в Maxwell намного возросла (прирост производительности в перерасчете на SM — около 10% от производительности Kepler) и размеры SM стали более эффективны, общее количество ядер CUDA на GPU станет намного больше, чем у Kepler и Fermi. В Maxwell SM оставили такое же количество всех планировщиков инструкций, при этом значительно уменьшились задержки на любого рода арифметических операциях в сравнении с Kepler.

Любой SMM, как и SMX, обладает 4-мя warp-планировщиками, но в отличие от SMX, в SMM абсолютно все функциональные ключевые блоки привязаны к определенным планировщикам, а не распределяются между ними. Количество ядер в одном разделе теперь равно степени двойки, что значительно упрощает планирование, ведь каждый планировщик теперь использует исключительно свой собственный набор ядер с количеством, которое равно непосредственно размеру warp`а. Каждый warp-планировщик способен, как и раньше, за 1 такт выполнять 2 инструкции, например, выполняя операции обращения к памяти в блоке load/store одновременно математической операцией на CUDA-ядрах. Стоит отметить, что теперь есть возможность полностью загрузить все CUDA-ядра даже в том случае, если планировщик отправляет на выполнение только по 1-ой инструкции.

Увеличенная скорость загрузки потоковых процессоров

SMM многими аспектами своей архитектуры похож на SMX с архитектурой Kepler, при этом основные изменения нового типа процессоров были направлены на значительное повышение эффективности без необходимости сильно увеличивать параллелизм при расчете на SM в любом приложении. Так, остались прежними:

  • размер регистрового файла — 64K для 32-битных регистров;
  • максимальное количество warp`ов на SM — 64 штук;
  • максимальное количество регистров — 255 штук.

Максимальное же количество блоков на каждый потоковый мультипроцессор SMM удвоилось и составляет теперь 32 штуки. Это несомненно должно привести к автоматическому увеличению максимальной загрузки для всех ядер, использующих небольшой размер блока — 64 или меньше. Также разделяемая память и регистры не ограничивают загрузку мультипроцессора.

Уменьшение задержки в процессе выполнении арифметических инструкций

3

Еще одно значительное преимущество SMM — это уменьшение задержек при выполнении любых арифметических инструкций. Поскольку загрузка мультипроцессора (которая способна преобразовываться в параллелизм на warp-уровне) у SMM лучше, чем у SMX, то значительно сокращенные задержки намного улучшают использование CUDA-ядер а также повышают непосредственно скорость работы самого ядра.

В таблице ниже представлены сравнительные ключевые характеристики Maxwell GM107 и Kepler GK107.

GPU

GK107 (Kepler)

GM107 (Maxwell)

Ядра CUDA

384

640

Boost-частота GPU

н/д

1085 МГц

Базовая частота

1058 МГц

1020 МГц

GFLOPs

812,5

1305,6

Разделяемая память / SM

16 Кб / 48 Кб 3,0

64 Кб

Compute Capability

3,0

5,0

Размер регистрового файла / SM

256 Кб

256 Кб

Частота памяти

5000 МГц

5400 МГц

Максимальное количество блоков / SM

16

32

Полоса пропускания памяти

80 Гб/с

86,4 Гб/с

TDP

64 Вт

60 Вт

Размер кэша L2

256 Кб

2048 Кб

Транзисторы

1,3 млрд.

1,87 млрд.

Техпроцесс

28 нм

28 нм

Площадь кристалла

118 мм2

148 мм2 

Выделенная общая память значительно увеличена

2

В архитектуре Maxwell разработчики предусмотрели 64 Кбайт специально разделяемой памяти (в Fermi или Kepler такая память распределяется между L1 — кэшем первого уровня — и разделяемой памятью). В архитектуре Maxwell 1 блок, как и раньше, может использовать до 48 Кб разделяемой памяти, при этом значительное увеличение общего объема всей разделяемой памяти, как правило, приводит к увеличению загрузки всего мультипроцессора. Такие показатели стали возможны благодаря объединению всего функционала кэша L1 с текстурным кэшем непосредственно в отдельном блоке.

Скоростные атомарные операции в разделяемой памяти

Новые встроенные атомарные операции в архитектуре Maxwell, которые производятся над 32-битными целыми числами в вышеупомянутой разделяемой памяти, CAS-операции над 64-битными и 32-битными значениями также разделяемой памяти — это существенная помощь в реализации целого ряда других атомарных функций. В процессе использования Kepler и Fermi было необходимо применение достаточно сложного принципа под названием «Lock/Update/Unlock», что конечно же приводило к ряду существенных дополнительных издержек.

Динамический параллелизм

5

Динамический параллелизм, который появился еще в Kepler GK110, позволяет GPU создавать задачи самому для себя. Поддержка данной функции впервые была добавлена еще в CUDA 5.0, позволяя запускать дополнительные виртуальные ядра на том же самом GPU.

На сегодняшний день поддержка динамического параллелизма присутствует абсолютно во всех продуктах изготовителя, включая даже достаточно экономичные чипы, такие как GM107. Создателям и разработчикам это выгодно, поскольку теперь для разного рода приложений нет необходимости в создании специальных алгоритмов, использующихся в последних новейших GPU и отличающихся от тех, которые до сих пор используются в графических процессорах существенно низшего уровня.

Просмотреть подробные сведения об оптимизации кода и архитектуре под Maxwell можно на оффициальном сайте https://developer.nvidia.com/user/login, где эта и много другой интересной информации уже доступны для зарегистрированных разработчиков CUDA.

]]>
https://craftster.ru/technologies/computers-1/novejshaja-graficheskaja-arhitektura-maxwell-dlja-razrabotchikov/feed/ 0
DirectX 12 — доступ к играм нового уровня https://craftster.ru/technologies/computers-1/directx-12-dostup-k-igram-novogo-urovnja/ https://craftster.ru/technologies/computers-1/directx-12-dostup-k-igram-novogo-urovnja/#respond Thu, 10 Apr 2014 09:49:06 +0000 https://craftster.ru/?p=6618 Читать далее]]> В ходе конференции GDC 2014, которая состоялась 20 марта, был анонсирован DirectX 12. Основой DirectX 12 является ядро Direct3D, поскольку именно на нем создаются самые важные компоненты любых современных игровых приложений. Так, команда разработчиков сделала ряд изменений в Direct3D, результат которых — повышение эффективности и скорости большинства графических операций. Такие изменения позволят делать сцены игр более детальными и достигать максимального использования возможностей современных GPU. Стоит отметить, что такие возможности будут не только в самых новых игровых компьютерах, поскольку Direct3D 12 способен работать на любых устройствах от Microsoft. Теперь использование API Direct3D 12 возможно на телефонах, ноутбуках, планшетах, десктопах и Xbox One.

Но что же делает Direct3D 12 качественно лучше, чем его предшественники? Самое главное нововведение — это снижение уровня абстрагирования оборудования, что позволяет значительно улучшить в играх уровень использования GPU и масштабируемость. Также игры непременно получат значительное улучшение от объектов состояния конвейера и таблиц дескрипторов. Второе, но не менее важное улучшение, — это вхождение в Direct3D набора качественно новых возможностей для конвейера рендера. Они способны в несколько раз увеличить эффективность определения коллизий, расчетов прозрачности и геометрической отбраковки. Конечно же, API хорошо исключительно тогда, когда существуют необходимые инструменты для его эффективного использования. Также DirectX 12 будет прекрасно работать на ряде уже существующих видеокартах.

Тест 3DMark

4

Если вы являетесь геймером, то точно знаете о 3DMark — прекрасном инструменте, которые необходим для правильной оценки производительности в огромном спектре «железа» и устройств. 3DMark работает на Direct3D 11. Тест позволяет пользоваться поточным масштабированием. К сожалению из-за некоторых незначительных накладок, которые связаны с драйверами и рантаймом, при тестировании присутствует холостое время ожидания ядер и потоков. А после полного переноса 3DMark на новый Direct3D 12 в глаза сразу бросаются значительные улучшения:

  • 50% прирост к утилизации CPU;
  • улучшение распределения работы среди потоков.
5

Direct3D 11

Direct3D 12

Стоит отметить, что полученные цифры взяты из коммерческих игр а скриншоты сделаны на реальных приложениях с реализацией рантайма и драйверов Direct3D 12.

Консольная эффективность на персональном компьютере

7

Forza Motorsport 5 Tech Demo — это прекрасный пример игры, которая способна выжать максимум из известной консоли. На борту Forza имеет низкоуровневый API, взаимодействующий с графической подсистемой XboxOne. Известно, что такой уровень эффективности можно достичь исключительно на унифицированном «железе». Сегодня такая возможность появилась как на ПК, так и на смартфоне. В процессе переноса кода графического ядра, который базируется на Direct3D 11.1, команда программистов Turn 10 добилась не менее высокого уровня оптимизации для ПК благодаря широким возможностям, которые предоставляет Direct3D 12.

Откуда берется такая производительность? Ответ на этот вопрос достаточно прост: разработчики Direct3D 12 отказались от устаревшей модели программирования, которой пользовались при создании Direct3D 11, тем самым значительно «приблизив приложение к железу». Они пересмотрели огромное количество областей API, главными из которых являются специальные механизмы методы отправки заданий, представления состояний конвейера и доступ к разным ресурсам.

Direct3D11 посредством достаточно большого набора перекрестных объектов позволяет легко манипулировать различными состояниями конвейера. Например, состояниями пиксельного шейдера, выходного смесителя, входного ассемблера, растеризатора, которые могут в любой момент быть независимо друг от друга изменены. Этот механизм достаточно удобен для представления графического конвейера, но, к сожалению, он достаточно плохо «ложится» на новое «железо». Главная причина этого — существование взаимозависимости между разного рода состояниями. Например, ряд GPU способны комбинировать состояния выходного смесителя и пиксельного шейдера в одно аппаратное представление. При этом API Direct3D 11 позволяет менять состояние каждого из них независимо, но драйвер устройства не может это разрешить, пока не будет команды, что поточное состояние завешено, а это, в свою очередь, невозможно до начала «рисования». Все это приводит разным по времени задержкам при установке состояний «железа», подразумевает издержки и значительно меньшее количество вызовов «рисования» в каждом кадре.

2

Direct3D 12 решает эту проблему, унифицировав большую часть состояния конвейера в объект состояния конвейера, который неизменяем (ОСК). Он фиксируется непосредственно после его создания. Такое превращение позволяет драйверу и «железу» сразу же трансформировать ОСК в необходимые аппаратные инструкции для выполнения задач GPU. Также есть возможность динамического выбора, какой именно ОСК нужно использовать в текущий момент. После этого остается просто произвести копирование в аппаратные регистры маленького количества заранее просчитанного состояния, вместо того, чтобы вычислять аппаратное состояния «походу». Это все ведет к значительному уменьшению объема накладных расходов, возникающих между вызовами «рисования» и большему количество вызовов «рисования» в каждом кадре.

Списки команд и пакеты

3

В Direct3D 11 все задания отправляются при помощи одного ряда команд, которые поступают в GPU. Для процесса многопоточного масштабирования производительности игрового приложения применяют так называемые отложенные контексты. К сожалению, как и в случае ОСК, такие отложенные контексты абсолютно не соответствуют реальному положению дел в «железе».

Direct3D 12 — это воплощение новой модели отправки заданий, которая базируется на специальных списках команд, которые содержат всю нужную для исполнения в GPU информацию. В такие списки команд входят буферные и текстурные ресурсы, ОСК, аргументы для команды «рисования». Такой список команд является автономным и абсолютно не содержит состояния, вот почему драйвер заранее просчитывает нужные GPU команды, которые идут в независимом потоке. В этом процессе необходима только сериализация в финальной стадии отправки списка команд в GPU. Такая сериализация производится посредством очереди определенных команд.

Как дополнение списков команд, Direct3D 12 имеет механизм вторичного предварительного вычисления, который использует специальные пакеты, а также предусматривают повторное использование. Например, если игровому приложению нужно отобразить 2 модели персонажей, которые имеют разные текстуры, то существуют 2 подхода:

  1. Записать список команд, содержащий 2 набора идентичных вызовов «рисования»;
  2. Записать один пакет, при помощи которого произойдет «рисование» 1-го персонажа; потом будет выполнена «перемотки назад» данного пакета дважды внутри списка команд (при этом будут использованы разные типы ресурсов).

Во втором случае драйверу нужно просчитать необходимые инструкции только 1 раз, при этом создание списка команд будет равно 2-м вызовам функций, которая имеет низкую стоимость.

Таблицы и дескрипторы

Direct3D 11 имеет достаточно удобную привязку ресурсов, но при этом ряд возможностей современного оборудования не используется. Игровое приложение создает и привязывает специальные объекты-«представления» к определенным слотам на разных «уровнях» шейдера в конвейере. Шейдеры же считывают данные из слотов, которые являются фиксированными в момент «рисования». Такая модель значит, что если игровому приложению нужно сделать «рисование», воспользовавшись другим набором ресурсов, то нужно осуществить повторную привязку объекта-«представления» к совершенно другим слотам и опять вызывать «рисование». Это опять таки создает накладные расходы, которые устраняются при полном использовании возможностей современного «железа».

1

Direct3D 12 способен заменяет модель привязки, тем самым значительно увеличивая производительность. Он не требует привязки к слотам и автономных ресурсных представлений, при этом Direct3D 12 дает кучу дескрипторов, посредством которых игровое приложение создает собственные представления ресурсов. Такой принцип работы позволяет GPU авансом и напрямую производить запись аппаратного представления описания нужного ресурса непосредственно в память. Для декларации используемого в конвеере ресурса, игра дает одну или несколько дескрипторных таблиц, представляющих из себя субдиапазон кучи дескрипторов. Поскольку такая куча ранее была загружена нужными определенными данными, то изменение данной таблицы дескрипторов — это очень дешевая операция.

Также, как дополнение к таблицам и дескрипторной куче, Direct3D 12 динамически индексирует ресурсы в шейдерах, что позволяет применять новые техники рендера.Все это позволяет финализировать сцену содержащую, например, 1000 материалов так же быстро как и сцену содержащую 10 материалов.

]]>
https://craftster.ru/technologies/computers-1/directx-12-dostup-k-igram-novogo-urovnja/feed/ 0
Новые технологии от Audi https://craftster.ru/technologies/novye-tehnologii-ot-audi/ https://craftster.ru/technologies/novye-tehnologii-ot-audi/#respond Tue, 08 Apr 2014 05:43:06 +0000 https://craftster.ru/?p=6640 Читать далее]]> На техническом семинаре в Мюнхене была представлена усовершенствованная модель Audi A3 TCNG, которая, как утверждает производитель, появится на рынке уже в следующем году. Автомобиль снабжен рядом технологических новинок. Например, очень прочными и легкими баками из специального стекловолокна, которые выдерживают давление до 210 бар. Также авто может проехать 1220 км от одной заправки к другой. Но, откровенно говоря, новая модель Audi A3 принципиально не сильно отличается от какого-либо другого автомобиля, имеющего газобаллонное оборудование за исключением одного…Гвоздем программы оказался совсем не автомобиль, а топливо, которое в нем используется (TCNG — Турбо Сжатый Натуральный Газ)

1

Но, несомненно, сама машина также заслуживает внимания: на борту A3 Sportback имеется 1,4-литровый двигатель семейства TFSI, обладающий возможностью как впрыска топлива, так и нейтрализации отработанных газов. Данный агрегат адаптирован для интенсивной работы как с бензином, так и с газом. Крутящий момент и мощность двигателя — соответственно 200 Нм и 110 л.с. Максимальная же скорость авто — немного больше 190 км/ч.

Но что же уникального в топливе? Рецепт горючего настолько необычен, что для его приготовления огромной компании Audi понадобился серьезный помощник — компания Solar Fuel, которая располагается в городке Вертле на юге Германии. На фабрике компании энергию, которую получают от огромных размеров ветряков, полностью используют для того, чтобы разложить воду на 2 компонента — водород и кислород. Водород после этого процесса вступает в реакцию с СO2. Как результат — производство более 1000 тонн искусственно добытого метана за год. Такого количества топлива вполне достаточно, чтобы более 1500 уникальных экземпляров Audi A3 TCNG получили возможность проехать по 15000 км каждый. Стоит отметить, что новый e-gas (так назвали топливо) полностью взаимозаменяем с метаном, который встречается в природе, при этом стоит он не дороже природного аналога и легко может быть использован на привычных всем газовых АЗС.

Самыми главными, по мнению инженеров Audi, являются 2 момента:

  1. У производителя появляется возможность накапливать и хранить электричество, которое будет превращено в метан;
  2. Использовать столь ненавистный всем диоксид углерода (СO2) во благо человечества.

Солнечный завод будущего

К борьбе с СO2 также подключилась компания Joule Unlimited, штаб квартира которой расположена в Массачусетсе. Если технологии фабрики в Вертле более-менее понятны обычному человеку, то американское производство — это просто фантастика.

2

Отметим, что площадь уникального предприятия в Массачусетсе совсем небольшая: полный цикл производства занимает приблизительно 2 гектара.

Для того, чтобы иметь представление о процессе изготовления топлива на этом предприятии, необходимо представить одноклеточные бактерии, которые способны при помощи фотосинтеза генерировать 2 вида топлива: этанол и дизельное топливо. Конечно это непросто, но для свершения такого химического чуда практически ничего не требуется. Для такого превращения необходимы сами бактерии, вода (можно даже из отходов) и диоксид углерода. Все это помещается в прозрачные трубы из пластика на которые попадает много солнечных лучей.

Как утверждает Райнер Манголд — руководитель отдела перспективных разработок компании Audi, — полностью готовое к своему употреблению «подсолнечное» топливо станет гораздо дешевле, нежели аналогичное ему количество сырой нефти. На данный момент существует только одна проблема: для полной отладки технологии, проведения необходимых тестов и запуска завода в Америке нужно приблизительно 5 лет.

Но в фирме Audi не унывают, ведь если дешевое топливо пока недоступно, необходимо экономить уже имеющееся, при этом не забывая о здоровье человека и экологическом состоянии. Исходя из этих убеждений компания порадовала всех автомобилем Audi A1 e-tron.

Три в одном

3

Это уже второй автомобиль Audi, который гордо носит имя A1 e-tron. Первая такая машина была оснащена электродвигателем, имеющим мощность 75 кВт и обычным бензиновым 20-сильным роторным мотором. За весь период тестов парочка экземпляров Audi A1 e-tron в сумме проехали более 50000 км.

4

Легкий и компактный роторный двигатель, который расположен в районе задней оси первого из автомобилей e-tron не был установлен для того, чтобы вращать ведущие колеса. Его непосредственная задача — подзарядка батареи. За само же движение первой модели отвечал электромотор в 102 силы, который был смонтирован спереди.

C виду «единичка» кажется абсолютно обыкновенной: знакомые по стандартной модели авто приборная панель и селектор ручки коробки передач. Главное отличие — двигателя автомобиля совсем не слышно.

5

Бензиновый же двигатель в Audi A1 e-tron второго поколения лишен одного из цилиндров. Это неординарное решение было принято для того, чтобы улучшить внутреннюю компоновку. Под капотом новой модели Audi установлен бензиновый 3-цилиндровый 1,5-литровый мотор, который имеет мощность 130 л. с. Но, главной движущей силой e-tron на скоростях, не превышающих 130 км/ч является электродвигатель в 250 Нм и 85 кВт, а упомянутый бензиновый агрегат только ассистирует ему. Бензиновый двигатель способен подзаряжать батареи или, при достижении скорости в 55 км/ч, передавать крутящий момент посредством одноступенчатой коробки передач непосредственно на колеса.

6

Стоит отметить, что у этой пары двигателей есть и третий, также электрический, помощник, который в «спокойном» режиме служит генератором и стартером. А вот если вам необходимо быстро ускориться, то он готов отдать свои 50 кВт энергии. Полностью же зарядить батареи, имеющие емкость 17,4 кВт/ч от обычной электросети можно всего-то за 1 час!

На ходу новый e-tron фактически не отличается от привычной A1 — он такой же комфортабельный и резвый, интересный в управлении. Все режимы работы установленного гибридного силового агрегата наглядно отображаются на достаточно большом и ярком дисплее системы MMI.

8

Необходимо знать, что новый Audi A1 расходует на разгон до 100 км/ч меньше 9 с, при этом может проехать исключительно на батареях 90 км. Если же задействовать бензиновый мотор, то расход топлива составит приблизительно 1 л на 100 км, что самом собой уже уникально.

7

К началу 2015 года трехмоторный Audi A1 пройдет все широкомасштабные тесты в разных регионах Германии и будет готов к серийному производству.

Новый электроускоритель

Но самое интересное новшество немцы, конечно же оставили напоследок. Это нагнетатель, имеющий электропривод. Для того, чтобы полностью ощутить подвиги, на которые способно данное замечательное устройство, организаторы предлагали прокатится всем желающим на 313-сильном дизельном Audi A6. Вначале было предложено оценить, как автомобиль стартует при помощи исключительно турбонаддува. Оказалось очень даже неплохо, но когда при помощи специальной кнопки ассистент запустил электронагнетатель, нажимая на педаль газа тяжелый седан просто сдувало с места.

9

При помощи такого нагнетателя дизельный мотор Audi А6 в 313 сил практически мгновенно выдает крутящий момент аж в 650 Нм! Данному авто достаточно 6,4 л топлива для проезда 100 км дороги.

10

Все дело в том, что новому нагнетателю, которому не нужно энергии отработанных газов, необходимы доли секунды для того, чтобы он успел полностью заполнить воздухом цилиндры двигателя. Вот откуда берутся эти ошеломляющие старты.

К сожалению, инженеры Audi не называют точных сроков, когда «электрическая катапульта» поступит в комплекте серийного автомобиля но намекают, что выпуск машин с этим новшеством уже не за горами.

]]>
https://craftster.ru/technologies/novye-tehnologii-ot-audi/feed/ 0
Возможные способы редактирования памяти человека https://craftster.ru/technologies/vozmozhnye-sposoby-redaktirovanija-pamjati-cheloveka/ https://craftster.ru/technologies/vozmozhnye-sposoby-redaktirovanija-pamjati-cheloveka/#respond Mon, 07 Apr 2014 09:39:51 +0000 https://craftster.ru/?p=6444 Читать далее]]> Ученые из США в результате длительных исследований открыли 2 способа, при помощи которых можно редактировать память любого человека. Это возможно, благодаря эффекту консолидации памяти во сне и при определенном воздействии на гистоны — белки-спутники ДНК нервной клетки, особыми веществами. Данные методы открывают фантастические перспективы, но, к сожалению, направленные не только во благо человека.

На сегодняшний день врачам известно достаточно много способов, которые позволяют избавить человека от неприятных воспоминаний, которые связаны с «тяжелыми ситуациями», например, присутствием при катастрофе или участием в боевых действиях. В самом легком случае пациента с посттравматическим синдромом заставляют снова пережить эти травматическое воспоминание, но уже в безопасном для него окружении. Это специально делается для того, чтобы человек понял, что уже не угрожает никакая опасность. Итог такой процедуры в большинстве «легких» случаев — полное изгнание страха. Стоит отметить, что наиболее сильные ощущения, которые связанные с негативными воспоминаниями, достаточно часто сохраняются.

Но есть еще несколько наиболее перспективных методов редактирования памяти.

Метод первый: консолидация памяти во сне

4

Огромное количество опытов на животных, результатов наблюдений врачей и психологов указывают на то, что в процессе сна память «меняет фокус»: превращается с краткосрочной в долговременную форму. В это время и происходит процесс, называемый консолидацией памяти. Еще ряд данных, которые были полученные еще в середине минувшего века, указывают, что определенное воздействие в этот момент на память способно ослабить ее или полностью стереть.

Так, над группой из 15-ти добровольцев во время фазы глубоко сна (наступление этой фазы фиксировали электроэнцефалографом) был проведен опыт: людей подвергли действию определенного запаха. Этот запах ассоциировался с не опасным для здоровья, но неприятным легким ударом тока, которому подвергли испытуемых до этого. Ученые предполагали, что столкновение с известным уже ароматом непременно спровоцирует старт консолидации травмирующего опыта, но в абсолютно безопасной обстановке (во сна) эти воспоминания превратятся не в более, а в менее сильные. На следующий день после опыта проверка показала, что ученые были правы.

Для изменения силы привязанности ассоциация между ударом тока и запахом, ученые употребили 2 независимых друг от друга способа:

  • у испытуемых постоянно следили за выделением пота — у тех из них, кто подсознательно ждал удар током, конечно же, выделялось намного больше пота;
  • предъявление данного аромата осуществлялось в функциональном магнитно-резонансном томографе, задача которого — следить за активностью мозга и его ответом на запах.

Обе эти проверки показали, что связь памяти об ударе током с запахом оказалась немного слабее. Связь определенных стимулов (например, запахов) с конкретными негативными воспоминаниями — это важный компонент посттравматического стрессового расстройства. Такая связь известна науке под названием «эффект психопатологических переживаний». Над созданием универсальных методов, которые смогут ослабить эти связи, работают как ученые, так и медики. Прогресс в данной области идет с расширением знаний непосредственно об консолидации памяти. Кроме того, данная разработка тесно связана с изучением уникальной способности нашего мозга — воспринимать и обрабатывать разные данные в процессе сна.

Метод второй: работа с клетками и генами

2

Совсем недавно учеными из Массачусетского технологического института под руководством профессора Цзай Ли-Хуэй был получен способ тончайшего редактирования человеческой памяти. Оказалось, что это можно реализовать на уровне генов. Но чтобы это выяснить, потребовалось проведение множества разнообразных экспериментов.

Ученые приучали лабораторных мышей к боязни клетки, в которой их слегка били током. Затем они пытались погасить этот их страх, поместив животных в ту же клетку, но безо всяких болезненных ощущений. Можно сказать, что грызунами провели что-то наподобие антипосттравматической терапии. На каждой стадии эксперимента ученые непрерывно наблюдали за тем, как ведет себя ДНК в ядрах нейронов мыши. В результате оказалось, что через несколько часов после очередного внедрения в «страшную» клетку в нейронах усиливалось так называемое ацетилирование гистонов — белков, на которые «наматывается» спираль ДНК и от которых зависит конфигурация определенной хромосомы и, как следствие, активность конкретных генов. Гистоны, в свою очередь, непосредственно связаны с генами памяти. Все это происходило в процессе подавлении белка под названием HDAC2 (гистоновая деацетилаза). Напомним, что ацетилирование — это процесс замещения остатком уксусной кислоты атома водорода CH₃CO — прикрепление ацетильной группы на место какого-то из «штатных» водородов органической молекулы. Ученым давно известно, что в процессе ацетилирования данных белков последние способствуют «разматыванию» нити ДНК. Это, в свою очередь, создает нуклеиновую кислоту и, конечно же, сами гены намного доступнее для «считывания информации».

Выходит, что в процессе применения посттравматической терапии происходит активизация работы генов памяти. Возможно, синтезируемые на их основе белки помогают редактировать память, ослабив эффект влияния негативных воспоминаний? Но подобное имеет место исключительно тогда, когда такого рода терапию проводят в течение первых 30-ти дней после воздействия стресса на организм. Если этого не было, то на 30-й день абсолютно никакого ацетилирования гистонов также нет и мышь (при любых других на нее воздействиях), когда оказывается в «шоковой» клетке, также испытывает страх от данного помещения, хотя никаким током ее никто не бьет.

5

Такие эксперименты привели ученых к тому, что существует так называемое «временное окно», которое позволяет модифицировать память. Но, к сожалению, оно способно открыться исключительно тогда, когда память об определенном событии сформирована совсем недавно. Чем старше само воспоминание, тем сложнее его редактировать.

Искусственный ингибитор и его перспективы

3

После ряда экспериментов исследователи и ученые задались достаточно простым вопросом: что будет, если самостоятельно сделать необходимый искусственный ингибитор активности белка HDAC2, введя его непосредственно в нейрон? В теории, должен запустится процесс ацетилирования гистонов и, как следствие, редактирования негативных воспоминаний. Таким образом ученым удалось синтезировать необходимое вещество, которое впоследствии было протестировано на тех же лабораторных мышах, которым абсолютно не помогла посттравматическая терапия, которая началась только на 30-й день после стресса. Ожидания ученых оправдались: в гистонах начался процесс ацетилирования, активировались гены памяти, и это, кроме основной цели эксперимента, привело к образованию совершенно новых соединений между отдельными нейронами в гиппокампе — отделе переднего мозга, что находится под корой больших полушарий — одном из важнейших центров памяти в мозге. Выходит, что на «просроченных» лабораторных мышей действует психотерапия, которую искусственно стимулируют, при этом их память об электрошоке полностью стирается.

Ученые в журнале «Cell» говорят о том, что вещество, которое им удалось найти (если оно пройдет клинические испытания) в скором будущем может превратится в самое эффективное лекарство для людей, которые страдают от разного рода навязчивых тревог и фобий, от посттравматического синдрома.

Выходит, что ничего не мешает ученым редактировать абсолютно любую память, вот почему уже сегодня открываются совершенно фантастические перспективы самого разного рода…

]]>
https://craftster.ru/technologies/vozmozhnye-sposoby-redaktirovanija-pamjati-cheloveka/feed/ 0
Сетевые черви для добычи криптовалюты https://craftster.ru/internet/setevye-chervi-dlja-dobychi-kriptovaljuty/ https://craftster.ru/internet/setevye-chervi-dlja-dobychi-kriptovaljuty/#respond Fri, 04 Apr 2014 09:38:15 +0000 https://craftster.ru/?p=6605 Читать далее]]> Совсем недавно специалисты всемирно известной корпорации Symantec сделали сенсационное открытие — они обнаружили совершенно новую разновидность червя-трояна под названием Linux.Darlloz. Данный червь нацелен на так называемый Internet of Things («Интернет вещей»). Говоря проще, объектами атаки данной разновидности вируса являются разного рода сет-топы, роутеры и IP-камеры и ресиверы цифрового телевидения. Специалистам удалось обнаружить более 32500 устройств, которые на данный момент подключены к Интернету и уже заражены данным червем. Также, эксперты Symantec сумели выяснить, что основная цель нового типа червя — это добыча криптовалюты (виртуальной валюты в сети Интернет).

9227-bitcoin-money

Так, жертвами вредоносной программы являются любые компьютеры, которые построены на архитектуре Intel x86, MIPS, ARM и Power PC. Такие компьютеры, как правило, встречаются в устройствах совершенно разного рода, но особенно их много в ресиверах цифрового телевидения. Новая разновидность этой программы, с которой встретились эксперты компании, уже является значительно более совершенной и ее код добавляет ей ряд новых функций, особенно в сфере монетизации.

Майнинг виртуальной валюты

1

Как выяснили эксперты Symantec, принцип работы новой версии червя в сфере «майнинга» криптовалют достаточно прост: сразу после того, как компьютер, который построен на архитектуре Intel, «подхватывает» новую версию вируса, последний устанавливает в системе программу, которая известна как cpuminer, и производит «майнинг» виртуальной валюты. После установки программы, зараженный компьютер сразу же начинает осуществлять добычу исключительно одной из двух малопопулярных среди пользователей криптовалют — Dogecoin или же Mincoin. К концу марта 2014-го года злоумышленники смогли таким образом получить около 43000 Dogecoin (приблизительно 47 долларов США) и около 300 Mincoin (приблизительно 151 долларов США). Стоит отметить, что эти суммы денег относительно небольшие для масштабного киберпреступления, вот почему специалисты Symantec уверены, что авторы продолжат совершенствование вредоносной программы. Также достоверно известно, что новая функция (добыча валюты) активируется исключительно на компьютерах, построенных на архитектуре Intel x86, при этом обходя стороной слабые сетевые устройства. Это закономерно, поскольку для «майнинга» необходимы значительные вычислительные ресурсы, которыми относительно слабые устройства не располагают.

Но почему вирус «майнит» только Mincoin или Dogecoin, вместо того чтобы начать заниматься самой ценной и популярной криптовалютой, известной как Bitcoin? Причина этому также достаточно понятна. Все дело в том, что Dogecoin и Mincoin используют такой алгоритм шифрования, который позволяет успешно заниматься «майнингом» даже на домашних компьютерах. Стоит отметить, что для быстрой и успешной добычи Bitcoin на сегодняшний день необходим чип ASIC.

Также экспертами установлено, что начальная версия вируса Darlloz имела порядка 9-ти комбинаций типа «пароль-логин» для сет-топов и роутеров. Последняя же версия обладает уже 13-ю такими комбинациями, которые на сегодняшний день работают и с IP-камерами, которые как правило используются разными организациями для организации видеонаблюдения.

Атака «Интернета вещей» и защита от других атак

2

«Интернет вещей» основан на своеобразном объединении множества разного рода устройств в единую «сеть». Сегодня большинство пользователей способно обеспечить надежную комплексную защиту стационарного персонального компьютера, но многие из них даже не подозревают о том, что другим важным устройствам, которые подключены к Интернету, также необходима серьезная защита. Ряд таких устройств, в отличие от привычных всем компьютеров, уже поставляется с предустановленными на них по умолчанию секретными комбинациями «логин — пароль», которые большинство пользователей даже не пытаются поменять. Результат использования стандартных (заводских) комбинаций пароля и логина — прекрасный способ взлома данных устройств. Стоит отметить, что многие из таких устройств изначально содержат разного рода уязвимости, о которых обычным пользователям просто неизвестно.

Эксперты Symantec утверждают, что данный червь не дает другим вирусам, таким как, например, Linux.Aidra, производить атаку на устройства, им уже зараженные. Автор этой вредоносной программы изначально установил и включил такую функцию в самую первую версию своей программы, которая появилась еще в ноябре 2013-го года и на тот момент не была так опасна. В самом начале ноября было установлено, что в некоторых роутерах существует так называемый «бэкдор», используя который злоумышленники достаточно просто могут удаленно получать доступ. Авторы же Darlloz посчитали это угрозой. Как результат, заражая роутер, вирус первым делом создает в специальном межсетевом фильтре новое правило, которое сразу же блокирует порт для вышеупомянутого «бэкдора», что не дает доступа к роутеру другим злоумышленникам.

Распространение в Интернете

3

Заразив устройство, «качественно» обновленный Darlloz тут же запускает специальный веб-сервер на порте под номером 58455, при помощи которого затем успешно осуществляет автоматическое распространение посредством Интернета. На самом же сервере размещены файлы этого вируса, которые способны загружаться на компьютер любого пользователя, кто подает запрос типа HTTP GET по данному адресу. Специалисты провели поиск статичных IP-адресов, где данный порт был открыт и где, соответственно, размещены файлы Darlloz. Базируясь на том, что Darlloz можно скачать, специалисты попробовали собрать так называемые «интернет-отпечатки» серверов, где он размещался. Таким образом было установлены следующие данные:

  • обнаружено 32816 IP-адресов, которые заражены червем Darlloz;
  • с этих зараженных IP-адресов было собрано 453 «отпечатка» операционных систем;
  • атаке червя уже подверглись устройства и компьютеры, которые находятся в 139-ти точках планеты;
  • 44% жертв вируса — компьютеры, «основанные» на процессорах Intel и серверы, управляемые ОС Linux;
  • 38% жертв вируса — разного рода сетевые устройства, в состав которых, кроме вышеуказанных, входят уже и сетевые принтеры;
  • 5 основных регионов, которые подверглись заражению червем (приблизительно половина от всех заражений) — это США, Китай, Тайвань, Южная Корея и Индия.

Скорее всего, авторы будут совершенствовать Darlloz, наделяя его новыми возможностями в зависимости от того, как как именно будет меняться среда и регионы его распространения. Специалисты корпорации Symantec продолжают внимательно следить за данной угрозой.

Необходимые меры предосторожности

4

Для того, чтобы существенно снизить риск заражения этим новым типом вируса, необходимо сделать несколько простых вещей:

  • установить последние версии «патчей» на все программное обеспечение для всех ваших сетевых устройств и компьютеров;
  • регулярно следить за прошивками для всех устройств и обновлять их;
  • обязательно заменять стандартные заводские пароли на свои собственные (которые также стоит время от времени менять);
  • блокировать внешний доступ к сетевым портам 80 и 23 в случае, если нет необходимости в их использовании.
]]>
https://craftster.ru/internet/setevye-chervi-dlja-dobychi-kriptovaljuty/feed/ 0
Новейший способ передачи информации https://craftster.ru/technologies/novejshij-sposob-peredachi-informacii/ https://craftster.ru/technologies/novejshij-sposob-peredachi-informacii/#respond Thu, 03 Apr 2014 11:38:38 +0000 https://craftster.ru/?p=6534 Читать далее]]> Сегодня известные ученые из Саудовской Аравии говорят о том, что они открыли совершенно новый способ, при помощи которого может быть передана информация. Так, они показали на конкретном примере, что обмен информацией может быть осуществлен без привычного при этом обмена физическими носителями-частицами любого рода. Это звучит невероятно, хотя предоставленные исследователями и учеными описания и схемы каждых этапов экспериментов способны убедить всех в абсолютной реальности происходящего.

До недавнего времени в любых устройствах связи единственными переносчиками информации являлись определенные частицы — практически всегда в их роли выступают известные всем электроны. Стоит отметить, что в последнее время ученые многих стран пробуют заменить электроны на частицы другого рода. Например, многие исследователи проводят активную работу с нейтрино. Они хотят создать так называемый «нейтринный телеграф» — уникальную систему коммуникаций, которая основывается на способности нейтрино и ряда других элементарных частиц находится в состоянии, известном ученым как «квантовая запутанность». Само собой, оптические системы связей, в которых информацию переносят непосредственно фотоны, никого не удивляют давным-давно.

1

Но основополагающим принципом работы большинства современных устройств такого рода является то, что используемая частица непременно проделывает путь от отправителя (в подобных экспериментах на основе физических схем этот отправитель называется «Алиса») до получателя, которого называют «Боб». Говоря обычным языком, Алиса непременно обладает генератором частиц, а Боб — детектором. Принцип работы таких схем достаточно простой: как только частица, которую послала Алиса фиксируется детектором Боба, процесс информационной передачи считают завершенным. Но, при этом любой частице однозначно необходимо пройти определенный путь (исключением является только «нейтринный телеграф», хотя и в нем изначально выпущенному нейтрино необходимо немного «полетать» для того, что бы образовалось необходимое состояние запутанности с его «напарником»).

Недавно исследователи из Научно-технического городка, который носит имя короля Абдул-Азиз ибн Сауда, из Саудовской Аравии представили результаты многолетних исследований и полные описания уникального эксперимента. Стоит отметить, что коллеги ученых из ряда других стран признают, что абсолютно никакой ошибки как в процессе расчетов, так и в опытах нет.

2

Как же они это осуществили? Ответ покажется достаточно простым для тех, кто хоть немного разбирается в квантовой механике. Группа ученых под руководством профессора Хатим Салих в квантовой механике разбирается очень хорошо. Исследователи сконструировали прибор, внутри которого размещено большое количество светоделителей — специальных устройств, состоящих из зеркал и призм с огромной отражающей способностью. Сам опыт проходил так: уже известная Алиса направляет Бобу 1 фотон, который проходит через светоделитель №1, ну, а у Боба, конечно же, уже имеется необходимый детектор непосредственно за этим устройством. Боб имеет на выбор 2 варианта своих дальнейших действий — включить или не включать данный детектор. Исследователи утверждают, что во 2-ом варианте (детектор не включается), сам фотон, как впрочем и любая другая элементарная частица, будет существовать в так называемой «суперпозиции одновременных состояний». Такое состояние позволяет ему одновременно успешно реализовывать 2 варианта поведения:

  • отражаться от светоделителя;
  • пропускаться через светоделитель.

Это позволяет ему проводить интерференцию самого с собой после того, как он будет отражен в двух необходимым образом расположенных рядом со светоделителем призмах и зеркалах.

В случае, когда детектор Боба будет включен, согласно существующему принципу неопределенности Гейзенберга, фотону «предстоит выбор», чем заняться в данный конкретный момент — пройти через светоделитель, или отразиться от него (поскольку, как многим известно, при измерении происходит коллапс волновой функции любой частицы).

4

Но это еще не конец. Что бы не «решил» фотон, в той точке, где 2 потенциальных его маршрута пересекаются, ученые расположили еще один светоделитель, возле которого, как и возле первого, находятся 2 зеркала. Самым интересным является то, что за ним также расположен очередной детектор Боба. Проще говоря, вся последующая конфигурация абсолютно полностью идентична конфигурации первого контура. Итог отражения фотона, которое проходит по всей системе, — это появление невероятно сложной картины, которая отдаленно напоминает некий ромб. Тут ученых ждал сюрприз — оказалось, что именно в этой ситуации по отношению к испытуемой частице начинает действовать известный многим исследователям «квантовый эффект Зенона» — парадокс квантовой механики. Он назван в честь знаменитого софиста древней Греции — Зенона, который является автором множества разного рода парадоксов, например, парадокса о неподвижной стреле в полете, парадокса об Ахиллесе и черепахе. Так, «квантовый эффект Зенона» говорит, что время, при котором происходит распад метастабильного квантового состояния определенной системы, которая имеет дискретный энергетический спектр, непосредственно зависит от того, как часто происходит измерения ее параметров. Проще говоря, в случае если частицу постоянно измерять, она никогда не войдет в состояние так называемой «суперпозиции». Такая частица всегда будет выбирать исключительно одну поведенческую линию. В данном эксперименте фотон будет или отражаться, или проходить через светоделители все время.

5

Расчеты арабских ученых показывают, что наиболее вероятным состоянием, при котором фотон в результате действия «квантового эффекта Зенона» будет удерживаться, будет его отражение от светоделителя и зеркал, которые находятся рядом с ним. В системе, которая состоит из 2-х контуров, такая вероятность составляет от 70% до 80% Для того, чтобы она достигла 100% необходимо сконструировать прибор, который будет включать в себя 50 первичных и 1000 вторичных таких контуров. Выходит, что если все детекторы Боба непрерывно находятся во включенном состоянии, фотон просто «впадет» в состояние отражения. При этом он, не проходя даже через 1-й светоделитель, все равно сообщит Алисе (а она «видит», что он отражается), что у Боба включены все детектирующие устройства. А это значит только одно — фотон переносит информацию, не двигаясь со своего места!

Тщательно проанализировав все данные эксперимента, исследователи сразу же заявили, что нашли способ, при котором возможна передача информации без каких-либо частиц-посредников. Они уверенны, что их изобретение поможет воплотить в реальность проект создания не перехватываемой как хакерами, так и шпионами связи, которая будет использована в правительственных спецканалах. Это логично, ведь сообщение, которое не переносится никакими носителями, действительно нереально перехватить, поскольку перехватывать нечего. Также исследователи отмечают, что изобретенная ими уникальная система в ее существующем на данный момент виде достаточно сложна, поэтому широко применять ее сегодня рановато — нужно провести еще немало опытов, которые помогут значительно усовершенствовать этот чудесный прибор.

3

Статья, которая на данный момент готовится к публикации журналом Physical Review Letters, заканчивается вопросом руководителя группы ученых Хатим Салих, который направлен всему научному сообществу: если никакие из известных физических частиц не переносят информацию от отправителя к получателю, то кто это делает? Профессор Хатим говорит, что, к сожалению, даже его группа разработчиков нового метода передачи информации не знает ответ на этот весьма интересный и уместный вопрос…

]]>
https://craftster.ru/technologies/novejshij-sposob-peredachi-informacii/feed/ 0
PL-01 — танк нового поколения https://craftster.ru/technologies/pl-01-tank-novogo-pokolenija/ https://craftster.ru/technologies/pl-01-tank-novogo-pokolenija/#comments Mon, 31 Mar 2014 13:44:12 +0000 https://craftster.ru/?p=6470 Читать далее]]> На прошедшей в польском городе Кельце Международной выставке оборонной промышленности MSPO 2014 одной из главных новинок был танк PL-01 — разработка Польского консорциума оборонных предприятий.

До начала выставки информация о данной машине была весьма скудной. Сообщалось, что ее боевая масса будет приблизительно 45-50 тонн, башню (боевое отделение) хотят сделать необитаемой, а весь боекомплект будет находится в полностью изолированном кормовом отсеке, как в американском танке «Абрамс». На прилагаемых картинках данный танк немного напоминал другую интересную разработку поляков — Anders — и, скорее всего, должен был представлять собой переработанный ее вариант.

6

танк «Anders»

После первой презентации проект польского танка на некоторое время пропал из виду. Он появился только тогда, когда был создан и показан его макет в натуральную величину. Так, новый концепт обладает целым рядом весьма существенных отличий. Скорее всего это связано с тем, что польские танкостроители учли индивидуальные особенности разных технических решений, что и привело к изменению облика танка с учетом новых веяний в мире танкостроения. Говорится, что данный танк, как и предыдущий танку Anders, — это передовая разработка, которая должна кардинально улучшить теперешнее состояние бронетанковых войск страны.

1

Моторно-трансмиссионное отделение машины находится спереди, как у израильского танка «Меркава». Оставшийся объем мощного корпуса отдан для размещения боекомплекта и экипажа. Версия с передним расположением трансмиссии и двигателя весьма хороша:

  • танк получает характерную обтекаемую форму своей передней части;
  • обеспечивает сдвинутые назад люк для водителя-механика и люк в бронировке кормы корпуса.

Стоит отметить, что в танке Anders люк в бронировке кормы корпуса предназначался или для загрузки боеприпасов, или для посадки-высадки десанта (вариант БМП на базе танка). В случае, когда планируется размещать весь экипаж внутри бронекорпуса (без размещения в башне), то такой люк можно использовать для посадки наводчика и командира.

2

Как и на других современных танках, данная модель имеет мощное бронирование. Его уникальность состоит в том, что сделано оно из сплава титана и других элементов (каких именно, не говорится). Самое сильное бронирование в данном танке будет установлено в лобовых частях как башни, так и корпуса. Достаточно большой угол наклона башни и корпуса вполне способен намного улучшить защитные характеристики передней проекции танка. На бортах размещаются огромные экраны, которые имеют большую толщину. Исходя из их габаритов можно предположить, что они содержат комбинированное многослойное бронирование, которое также состоит из уникального, по словам разработчиков, сплава титана.

Башне танка PL-01 конструкторы уделили особое внимание. Она имеет достаточно маленькие габариты, как собственно и сам корпус танка, обладая при этом характерной формой, изюминка которой — множество плоских панелей. Это сделано для того, чтобы значительно снизить радиолокационную заметность — как к корпусу, так и к башне успешно применена технология СТЕЛС.

Также еще одним неоднозначным решением для улучшения боевых характеристик модели стал кожух мощного орудия — уникальная четырехугольная конструкция, которая имеет рубленую форму и прикрывает 120-миллиметровое гладкоствольное орудие. При этом, за передний край листа кожуха выходит только сравнительно маленькая часть ствола и дульный тормоз.

3

Поверхности маски орудия и кожуха, которые непосредственно сопряжены друг с другом, достаточно плавно переходят в нижние и верхние листы прочного бронирования башни. Это решение действительно является оптимальным, чего не скажешь о самой пушке. Дело в том, что на сегодняшний день ни один из основных боевых танков не имеет на пушке дульного тормоза, и тем более, тормоза щелевого типа, которые имеет 9 прорезей. Этот ствол не применяется исходя из военного опыта. Наличие на любом танковом орудии такого дульного тормоза негативно сказывается на точности огня, который производится на большие расстояния, поскольку при проходе выхлопных газов через все камеры такого тормоза ствол дергается ровно столько раз, сколько имеется отверстий для этих газов. Хотя в целом отклонение ствола, которое при этом возникает, маленькое, на дистанции, например, в 2 километра оно достигает нескольких метров. Поскольку сегодня даже изготовители снарядов стараются «нашпиговать» их электроникой для улучшения показателей точности (иногда даже до 10 сантиметров!), то такая система ствола считается, откровенно говоря, недопустимой. Вот почему 125-миллиметровое орудие танка Т-90, 120-миллиметровое орудие «Рейнметалл» в танках «Абрамс», «Леопард» и «Меркаве» не имеют в принципе такого дульного тормоза.

4

Сама же башня PL-01 оснащена сильно развитой специально спроектированной кормовой нишей. В ней, как и в одном из нескольких вариантов танка «Anders», будут размещены боевые укладки и автомат с системой заряжания по типу «елочка». На площадке крыши башни поляки установили турель с винтовочного калибра пулеметом, который снабжен системой дистанционного управления. На крыше присутствуют дымовые гранатометы; возле бортов башни есть 2 блока с уникальной высокоточной аппаратурой, инфракрасные и простые видеокамеры. Также там размещен ряд устройств назначение которых пока не раскрывается. Но, как видно из устройства блоков, они легко могут вращаться вокруг перпендикулярной оси и раскачиваться в вертикальной плоскости. в передней части башни есть еще один агрегат, обладающий разного типа оптическими системами. Он расположен рядом с маской самого орудия, который используется экипажем в качестве средств наблюдения за окружающей PL-01 местностью.

Главная задача танка — ведение огня. Вот почему для точного наведения орудия используются сверхточные новейшие системы, которые установлены непосредственно над пушкой, а также ряд приборов по правой стороне от нее. Передняя часть башни (справа от орудия) имеет небольших размеров нишу, в которой установлены  оптические приборы. С левой стороны от орудия в башне инженеры предусмотрели достаточно крупную вертикальную щель, которая предназначена для установки спаренного с орудием крупнокалиберного пулемета, что является традиционным решением в области танкостроения.

5

Достоверно известно, что танк PL-01 будет снабжен уникальным высокотехнологичным комплексом активной защиты, перспективной системой управления огнем иностранного производства и рядом других не менее важных систем. Так, над созданием новейшего комплекса радиоэлектронного оборудования танка занимается известная международная корпорация BAE Systems.

Стоит отметить, что проект PL-01 все еще находится на стадии развития и конструкторской разработки. Инженеры непрерывно трудятся над еще большим его усовершенствованием. Испытания полностью готового, законченного изделия планируются поляками в 2016-м году. В случае, когда все планируемые работы пройдут в соответствии с подготовленным графиком, то в 2018-м году будут производиться серийное производство и поставка PL-01.

Скорее всего начальным заказчиком PL-01 будет министерство обороны страны, далее ждать заказов можно будет от ряда третьих стран, экспертов и военных специалистов которых сможет привлечь оригинальная разработка и ее цена, которая кстати должна быть существенно меньше, чем у общепризнанных мировых лидеров танкостроения.

]]>
https://craftster.ru/technologies/pl-01-tank-novogo-pokolenija/feed/ 1
Глобальная роботизация: безработица или коммунизм? https://craftster.ru/business/globalnaja-robotizacija-bezrabotica-ili-kommunizm/ https://craftster.ru/business/globalnaja-robotizacija-bezrabotica-ili-kommunizm/#respond Thu, 27 Mar 2014 05:49:22 +0000 https://craftster.ru/?p=6424 Читать далее]]> В последнее время одной из наиболее развивающихся отраслей легкой и тяжелой промышленности является робототехника. Билл Гейтс, основатель компании Microsoft, выступая 14 марта 2014 года на конференции The American Enterprise Institute on Thursday в Нью-Йорке заявил, что исходя из роста автоматизации современного производства в ближайшие 20 лет рынок будет кардинальным образом изменен. Но, по его мнению, самое страшное не в этом, а в том, что граждане и власти всех стран мира абсолютно не готовы к такого рода глобальным переменам. Кроме этого, Гейтс является основателем компании BgC3 — современного исследовательского центра, задача которого — работы в сфере анализа рынка современных и высоких технологий а также составления адекватных прогнозов развития данной отрасли. По словам Билла Гейтса, полная замена человеческих профессий роботами уже не за горами. Со временем высокие технологии значительно уменьшат количество вакансий на многие места, особенно это касается «неквалифицированных» сфер производства.

1

Стоит отметить, что у зачинателя IT-революции XX века для подобного рода заявления есть веские основания. Так, совсем недавно аналитики известной американской компании Vanguard Plastics Corp., которая в конце 2012-го года начала внедрять в свои производственные цеха многофункциональных экспериментальных рабочих-роботов (разработка компания Rethink Robotics) с именем Baxter, провели сложные расчеты сравнительной эффективности работы человека и автомата за одним и тем же станком. Результаты данных расчетов оказались не в пользу человека, поскольку роботизированная машина, стоимость которой равнялась 250000 долларов, за 1 год своей работы смогла полностью заменить 2-х высококвалифицированных операторов станков. Годовая зарплата данных людей составляет 50000 долларов! При всем этом качество производимой компанией продукции совсем не упало, а ее объем повысился, ведь роботу абсолютно не нужен ни обеденный перерыв, ни перекуры, он не ведет разговоров с другими рабочими, не ходит в туалет и не болеет. Учитывая полученную прибыль (ее прирост составил приблизительно 50000 долларов), за 1 год работы 1 Baxter уверенно окупил половину собственной стоимости. Если же учесть суммарный эффект от 3-х роботов, которые на данный момент трудятся в цеху компании, то все они окупили 2/3 затрат компании на их приобретение и обслуживание. А за 15 лет их эксплуатации данные машины принесут фирме 3,5 млрд долларов чистой прибыли. Коллектив из 30 рабочих этой же фирмы смог бы сделать это только за 27 лет.

Что же дальше?

Также не стоит забывать, что с каждым годом непрерывно растет число тех «профессий», которые роботы успешно осваивают. Опираясь на данные Международной федерации робототехники, в начале 2013 года в сфере автомобильной промышленности механические помощники задействованы в работе уже больше чем над 80% всех операций. В начале нашего века этот показатель состалвял 45%. Это уже привело к определенным результатам: на многих крупных заводах по сборке автомобилей приблизительно половину рабочих уволили, заменив их современными роботами. Каждому понятно, что для определенных регионов некоторых стран перспективы такого рода грозят значительным и быстрым ростом безработицы, которая, конечно же, приведет к социальному возмущению, крупным неприятностям во многочисленных сферах финансов и экономики. Эти неприятности в конце концов однозначно спровоцируют глобальный финансовый кризис.

2

Этому есть хороший пример: сегодня на одном крупном заводском комплексе Лунхуа в Китае, который принадлежит известной компании Foxconn, трудятся 300 тысяч рабочих. В основном это девушки. Рабочие собирают известные всем смартфоны Apple, при этом получают за свой труд от 300 до 500 долларов (это весьма неплохая зарплата для Китая). Большинство из этих девушек (приблизительно 85%) являются жителями деревень, которые не имеют ни квалифицированного высшего образования, ни какой-либо технической подготовки. Всего через 3 года компания Foxconn хочет заменить 70% своих рабочих в Лунхуа специально изготовленными новейшими роботами. Выходит, что 210000 человек в один день не только потеряют высокооплачиваемую работу, но и будут абсолютно не в состоянии найти ей достойную замену. Если принять во внимание тот факт, что многие из рабочих взяли в банке страны кредиты на автомобили, жилье и многие другие радости жизни, то получится, что такое массовое увольнение вполне способно простимулировать начало, например, ипотечного кризиса, поскольку быстро вернуть наличные банкам безработные не смогут.

3

Стоит отметить, что промышленность — это далеко не единственная сфера, где машина уже уверенно теснит человека. На сегодняшний день в Японии роботы представляют сильных конкурентов для курьеров, продавцов и даже бухгалтеров! Выходит, что глобальная роботизация несет угрозу не только неквалифицированным рабочим, но и труду высококвалифицированных специалистов. Кроме того, сегодня роботы активно входят в индустрию развлечений, в медицину и даже в свою «родную» сферу — программирование.

Кто виноват и что делать?

4

Самое интересное в том, что приблизительно такую сегодняшнюю ситуацию в мире роботов еще год назад сумел предсказать специалист в сфере программирования и компьютерной техники Мартин Форд. Он утверждал, что очень скоро забудутся такие виды рутинной деятельности человека, как расчеты, ввод необходимых данных, другая операционная деятельность. Все стандартные операции, которые выполняют на своих рабочих местах большинство людей в скором времени будут выполнять «умные машины». Эти же роботы вполне смогут заменять программистов и системных администраторов. По прогнозам Мартина Форда, в ходе таких изменений уже через 10 лет будет создана целая армия безработных специалистов высшей категории.

На основе заявлений квалифицированных и известных людей можно сделать вывод, что то время, когда роботы полностью заменят человека на рынка труда, уже совсем близко. Билл Гейтс уверен, что если не изменить сложившуюся ситуацию, то к концу этого столетия ½ часть населения нашей планеты лишится возможности устроиться на какую-либо работу. Мартин Форд считает, что к этому времени безработными будут 75% людей планеты.

Что же сделать для изменения ситуации? Билл Гейтс уверен, что для того, чтобы простимулировать создания новых рабочих мест нужно просто отменить рад налогов на частных предпринимателей. В этом случае последним будет выгодно сохранить определенный баланс между работниками-людьми и роботами на производстве.

Существует и иная точка зрения. Ее автор — аналитик из США Кристофер Уиллоу. Он уверен, что глобальная роботизация поможет осуществить идеи, которые высказывали в XIX веке Фридрих Энгельс и Карл Маркс. Он считает, что полная замена людей машинами на производстве непременно приведет к своего рода коммунизму: роботы будут непрерывно «пахать» с утра до вечера, а все продукты, которые они произведут, будут честно разделены между всеми людьми. При этом распределителями этих продуктов будут не кто иные, как те же роботы, ведь это сведет к минимуму рост коррупции. Аналитик приводит конкретный пример — идею, которая сегодня активно обговаривается в Швейцарии. Согласно данной идеи, все граждане этой страны получают так называемый «гарантированный доход» (его размер приблизительно равен 2000 долларов в месяц) с того момента, когда им исполнится 18 лет. Эту сумму власти планируют отчислять от прибыли страны, которая непременно увеличится в результате глобальной роботизации всех сфер производства.

Все это выглядит очень заманчиво, но в теории Кристофера Уиллоуа нет ответа на один очень важный вопрос: что будут люди делать тогда, когда машины полностью освободят их от работы? Всем известно, что далеко не каждый человек способен к самореализации в искусстве или науке — сферам, куда вход машинам еще очень долго будет закрыт. Что может быть в результате возросшего времени досуга при одновременном повышении уровня жизни и отсутствии любого рода занятости, многим известно на примере индейцев из Америки: в ХХ веке на территории их резервации были размещены игорные заведения, что привело к появлению «шальных» денег. Результат — большая часть обитателей пали жертвами наркотиков, алкоголя и возникших на их почве междуусобиц и конфликтов.

Вот почему предложение Била Гейтса кажется более оптимальным и реалистичным. Но сам основатель Microsoft утверждает, что такое решение — это временная мера. Оно только отодвинет непременное вытеснение с рынка труда человека машинами. Саму проблему это решение, к сожалению, не решит…

]]>
https://craftster.ru/business/globalnaja-robotizacija-bezrabotica-ili-kommunizm/feed/ 0
«Smell-o-Vision» — передаем запахи https://craftster.ru/technologies/smell-o-vision-peredaem-zapahi/ https://craftster.ru/technologies/smell-o-vision-peredaem-zapahi/#respond Wed, 26 Mar 2014 04:31:26 +0000 https://craftster.ru/?p=6392 Читать далее]]> Сегодня любой человек может насладится телепередачами и фильмами высокой четкости, в которых присутствует кристально чистое звучание. Также легко в любой момент можно получить доступ к тому контенту, который хочется слушать и смотреть при помощи сети Интернет. Невероятно быстрыми темпами продвигается освоение 3D. Для того, чтобы получать максимум удовольствия от просмотра видео не хватает только одного — запахов.

Исследователи из Университета Калифорнии в США и Передового института технологий Samsung в Корее уже более 3-х лет разрабатывают технологию, которая поможет создавать искусственные запахи. Ученым удалось доказать, что существует принципиальная возможность воплощения данной технологии, поэтому, по словам ученых, очень скоро можно ждать добавления к телевидению качественно нового измерения.

2

Учёным уже удалось создать устройство небольших размеров, которое можно достаточно просто разместить в небольшой нише за экраном практически каждого телевизора. Это устройство способно наполнить помещение, в котором находится телевизор, тысячами различных оттенков запахов. Архитектура устройства достаточно проста — оно состоит из скопления небольшого размера специальных кремний-органических резервуаров, которые содержат химические соединения разного рода. Нагревательные элементы, которые также расположены внутри данного устройства за короткое время (до 1 минуты) способны повысить температуру этих веществ, которые, в свою очередь, высвобождают запахи через крошечные эластичные отверстия на верхушках каждого резервуара. Затем запах расходится по помещению.

Данный массив состоит из 10000 мелких резервуаров (100х100) и управляются достаточно недорогим, простейшим контроллером. Поэтому есть возможность создания достаточно мощного устройства, которое будет очень быстро рассеивать запахи в зависимости от того, что происходит на экране телевизора. Например, во время просмотра матча по футболу зрители смогут услышать запах свежей травы, во время погони на автомобилях — запахи выхлопных газов, и так далее. Конечно же, огромный потенциал у данной технологии есть и в области рекламы. Например, во время телевизионной рекламы кофе в помещении появится ненавязчивый запах данного напитка; несомненно, произведет фурор и реклама разного рода парфюмерных изделий, ведь, теоретически будет возможность почувствовать запах духов, при этом не посещая магазин.

Теория и практика

Такая технология передачи запахов получила название «Smell-O-Vision». Теоритически, сам процесс должен выглядеть так: отсек с самыми разными источниками запаха «приводится в действие» специальным образом сконструированным механизмом распространения. Этот отсек должен получать необходимый сигнал от видео на экране телевизора и выпускать определенный аромат. Механизм работы такого устройства можно сравнить с коробкой цветных карандашей: если нет нужного цвета, то можно легко смешать для его получения те цвета, которые доступны. Так должны смешиваться различные запахи для создания максимально близкого к необходимому аромата.

История уже содержит задокументированные случаи использования ароматов в театрах больше чем 100 лет назад. Так, натуральный хлопок пропитывали подготовленным маслом розы и помещали спереди вентилятором для того, чтобы запах развеивался по театру.

3

Командой исследователей из Токийского университета технологий и сельского хозяйства (Tokyo University of Technology and Agriculture) Японии была создана экспериментальная установка, которая способна с высокой точностью воспроизводить необходимый запах и «привязывать» его к нужному месту на телевизионном экране.

4

Новая японская установка получила незамысловатое название «smelling screen», что в переводе значит «пахнущий экран». Она представляет из себя обыкновенный жидкокристаллический телевизор или экран дисплея, по бокам которого размещены 4 вентилятора. Эти вентиляторы направляют воздух в заданном заранее направлении, которое параллельно плоскости самого экрана. Направленные таким образом потоки встречаются в определенной точке и смешиваются в один большой поток воздуха, направление движения которого становится уже перпендикулярным плоскости дисплея. Это и позволяет получить такой эффект, будто запах идет к человеку прямо из определенной области экрана.

5

Необходимо знать, что запахи в данной системе вырабатывают специально разработанные «чипы запаха». Сначала они попросту испаряют пахучий гелеобразный материал-ароматизатор, затем производится смешивание нескольких различных ароматов для получения необходимого запаха. Пользователь может регулировать скорость вращения и угол наклона всех вентиляторов. Таким образом есть возможность направлять пахнущий воздух в необходимом направлении от экрана телевизора.

К сожалению, система «пахнущий экран» имеет определенные недостатки. Так, в конкретный момент времени такая система способна воспроизводить исключительно 1 запах, который исходит только из 1-го места на экране. Разработчики данной технологии во главе с Харука Матсукура (Haruka Matsukura) утверждают, что уже нашли решение этой проблемы и в ближайшее время собираются воплотить и проверить его. Также исследователи уже начали опыты по разработке специального типа сменных патронов, которые будут содержать специальные наборы из разных ароматизаторов, которые предназначены для «ароматного» сопровождения фильмов и компьютерных игр.

Японский вариант технологии «Smell-O-Vision» был продемонстрирован разработчиками в рамках IEEE Virtual Reality conference (Конференции IEEE по виртуальной реальности), которая не так давно прошла во Флориде, США. На конференции разработчики этой технологии заявили, что кроме ароматического сопровождения и компьютерных игр и телепередач, эта технология может использоваться в музеях и разного рода выставках, в уличной и витринной рекламе товаров.

Проблемы и перспективы

6

Основная проблема развития данной технологии состоит в том, что она может получится достаточно дорогой, поскольку на данном этапе есть необходимость в постоянной замене ароматизаторов. Также наверняка потребуется создание совершенно новой технологии, при помощи которой будет производится кодирование фильмов и игр с учетом того, в какой конкретно момент и какой точно аромат необходимо источать. Не стоит забывать и об алгоритме смещения и перемешивания запахов с целью получения нестандартных ароматов из существующих «заправок».

Но, несомненно, развитие данной технологии очень важно в современном мире. Ведь человеческий мозг хранит в долговременной памяти восприятие множества разных ароматов. Поэтому, например, нежный запах определенных духов может напомнить нам о каком-то человеке. Пользуясь такими свойствами интерпретации человеческого мозга, например, уже сегодня супермаркеты распространяют в воздухе запахи свежезапекаемого хлеба, что положительно настраивает покупателя для покупке данного типа продукции. Необходимо помнить, что появление конкретного аромата в необходимое время может быть достаточно весомым инструментом, вот почему интеграция данной технологии в телевизор — это многообещающая идея.

]]>
https://craftster.ru/technologies/smell-o-vision-peredaem-zapahi/feed/ 0