Рейтинговые книги
Читем онлайн Компьютерра PDA 21.08.2010-27.08.2010 - Компьютерра

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10 ... 21

В дальнейшем программисты Microsoft использовали байесовскую логику для диагностики неполадок в операционных системах начиная с Windows XP. Теоретическая база, созданная провинциальным английским пастором триста лет назад, легла в основу сложнейших систем анализа массивов данных, способных вычислять вероятностные связи между огромным множеством фактов. Контекстная реклама на страницах в интернете тоже использует принципы байесовской логики: программный движок анализирует содержание страницы и предлагает наиболее близкие к нему рекламные объявления. Среди прочих примеров - интернет-магазины, предлагающие посетителям товары на основе сведений о предыдущих покупках и посещённых страницах, и, конечно же, почтовые спам-фильтры, отправляющие в корзину мусорные письма на основе анализа вероятности.

Но если в программном обеспечении теорема Байеса применяется уже давно, то в микропроцессорах она до последнего времени не использовалась. Как утверждают в Lyric Semiconductor, инженеры компании создали такой тип транзисторных логических цепей, который может оперировать не с двоичной, а с байесовской логикой. То есть транзисторы работают в них не в режиме выключателей, а в режиме реостатов. Конструкторы перенесли вероятностные принципы вычислений на аппаратный уровень, что должно существенно ускорить выполнение операций с элементами вероятностей, чем в нынешней ситуации, когда соответствующий софт выполняется на чипах с бинарной логикой.

Работу над вероятностным процессором один из основателей Lyric Semiconductor Бен Вигода начал много лет назад в Массачусетском технологическом институте, однако воплотить свою идею "в железе" он смог лишь в 2006 году, когда перспективной разработкой заинтересовались американские военные. В Пентагоне посчитали, что такие чипы могут оказаться чрезвычайно полезными в системах противоракетной обороны, выделяя вражеские боеголовки из множества объектов и случайных помех в атмосфере. В результате Агентство по перспективным оборонным научно-исследовательским проектам DARPA выделило 18 миллионов долларов, на которые и была создана компания.

Первым реальным плодом деятельности Lyric Semiconductor стал микропроцессор коррекции ошибок Lyric Error Correction (LEC) для работы с флэш-памятью. Почему именно такой чип стал первенцем компании? Дело в том, что для получающей всё большее распространение твёрдотельной памяти характерно наличие ошибок, в среднем, в одном бите из тысячи - в современных микросхемах разница между единицей и нулём заключена всего в сотне электронов. Для их исправления процессор коррекции на основе уникального кода, записываемого одновременно с данными, вычисляет контрольную сумму и устанавливает, в какой из ячеек вместо нуля записана единица и наоборот.

Однако в будущем с повышением плотности хранения данных число ошибок будет неизбежно возрастать, даже в чипах следующего поколения ошибочным может оказаться один бит на каждую сотню, из-за чего придётся усложнять микросхемы коррекции и увеличивать их площадь. Более того, при использовании традиционных технологий исправление ошибок становится узким местом на пути повышения скорости записи/чтения в твёрдотельной памяти.

Именно для таких вероятностных вычислений и создан LEC, который в 30 раз меньше обычных современных микросхем коррекции и потребляет в 12 раз меньше электроэнергии. В отличие от чипов на базе двоичной логики, LEC, созданный на основе логических вентилей "байесовский NAND", значительно быстрее вычисляет ошибочные биты, поскольку из процесса исключается громоздкая схема с записью кода и вычислением контрольной суммы и заменяется вероятностной схемой. При этом, хотя LEC работают на основе кардинально иных принципов, чем бинарные чипы, они полностью совместимы с обычными электронными компонентами.

Компания Lyric Semiconductor уже готова продавать лицензии на LEC с 12-месячной технической поддержкой по интеграции чипа в конкретную продукцию. Между тем, на подходе уже универсальный микропроцессор GP5, образцы которого планируется представить не позже 2013 года. Как утверждают разработчики, эта микросхема будет способна эффективно рассчитывать вероятности в любых типах приложений - от поиска в интернете до секвенирования ДНК. Уже сегодня заявлена в тысячу раз большая производительность таких расчётов по сравнению с обычными современными x86-совместимыми системами на процессорах AMD и Intel.

Разумеется, вероятностные процессоры не смогут полностью заменить традиционные двоичные, поскольку они эффективны лишь для специфических вычислений, но эти два типа микросхем способны неплохо сосуществовать в самой различной технике, существенно повышая её общую производительность.

Кивино гнездо: Спецтехника своими руками

Автор: Берд Киви

Опубликовано 23 августа 2010 года

Группа голландских хакеров смастерила вполне работоспособный шпионский "дрон" или, пользуясь более официальной терминологией, "беспилотный летательный аппарат" для разведывательных целей. Для создания аппарата были использованы общедоступные комплекты деталей из магазинов типа "Умелые руки" и "Моделист-конструктор", а также программное обеспечение с открытыми кодами для авиационного автопилота Ardupilot, коллективно разрабатываемого энтузиастами в рамках проекта "Дроны своими руками".

Построенный хакерами шпионский дрон получил название W.A.S.P., что, с одной стороны, по-английски можно прочитать как "оса" (логотип проекта), а конкретно в данном случае расшифровывается как Wifi Aerial Surveillence Platform, т.е. "Платформа для воздушной разведки беспроводных сетей WiFi ".

Исходной платформой для дрона послужила крупномасштабная радиоуправляемая модель советского истребителя МиГ 23 Flogger с электрическим приводом. По каким именно причинам хакеры остановили свой выбор конкретно на этой модели, точно неизвестно. Известно лишь то, что выбор этот вряд ли можно назвать естественным, коль скоро для поддержания данной модели в воздухе требуется немало энергии, а полёт длится лишь довольно ограниченное время. Но как бы там ни было, конструкторами реально продемонстрирована работоспособная разведывательная платформа, позволяющая организовывать дистанционное электронное и визуальное наблюдение с воздуха – при весьма небольших затратах средств и с минимальными рисками для шпионов. Все подробности об этом хакерском проекте можно найти в Сети на сайте конструкторов Rabbit-Hole.

Ещё несколько созвучных примеров (с весьма продвинутой шпионской техникой, которую ныне удается создавать при очень скромных финансовых вложениях) было продемонстрировано на недавней конференции BlackHat–DefCon в Лас-Вегасе. Здесь, в частности, один из докладчиков, Крис Пэйджет, показал в действии собственную систему для прослушивания телефонных звонков и перехвата текстовых сообщений в сетях GSM, создание которой обошлось ему примерно в полторы тысячи долларов.

Перед началом выступления докладчик заранее предупредил аудиторию, что всем тем из присутствующих в зале, кто не хотел бы участвовать в наглядной демонстрации и не хотел бы наблюдать перехват собственных телефонных коммуникаций, имеет смысл выключить свои мобильники. Затем Пэйджет включил свою аппаратуру. После чего присутствовавшие в зале могли наблюдать как их телефоны автоматически переключились с настоящей базовой станции на ложную, излучающую более сильный сигнал, и одновременно получили звонок с заранее записанным сообщением, извещавшим владельцев о том, что безопасность их коммуникаций скомпрометирована.

С концептуальной точки зрения, собственно в продемонстрированной технике перехвата нет ничего нового. Государственные спецслужбы и богатые корпорации не первое десятилетие используют для того же самого соответствующую аппаратуру под названием IMSI Catcher, но с парой существенных отличий – там не принято предупреждать о прослушке, а цена спецоборудования обычно исчисляется сотнями тысяч или даже миллионами долларов. Причем никогда, в общем-то, не было секретом, что цена эта безбожно завышается и вызвана отнюдь не сложностью техники, а "эксклюзивностью", скажем так, предоставляемого сервиса.

Комплект оборудования, собранного Пэйджетом, включает в себя антенну и компактный блок радиооборудования, которое передает в эфир GSM-сигнал, имитирующий легальную базовую станцию сети с локально сильным (а реально весьма слабым, порядка 25 милливатт) сигналом, что заставляет окружающие телефонные аппараты автоматически к ней подключиться. А дальше всё идет по известному шпионскому сценарию "человек посередине". Ложная базовая станция обманывает абонента, притворяясь настоящей, и просто передает принимаемые звонки дальше по назначению реальной станции, для неё притворяясь теперь уже абонентом, а одновременно перехватывая и записывая всё, что интересует шпиона.

1 2 3 4 5 6 7 8 9 10 ... 21
На этой странице вы можете бесплатно читать книгу Компьютерра PDA 21.08.2010-27.08.2010 - Компьютерра бесплатно.
Похожие на Компьютерра PDA 21.08.2010-27.08.2010 - Компьютерра книги

Оставить комментарий