Jump to content
Forum Kopalni Wiedzy
  • ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By KopalniaWiedzy.pl
      Podczas Fifth International Symposium on Networks-on-Chip 2011 specjaliści z MIT-u zdobyli nagrodę za najlepsze opracowanie naukowe symulatora układu scalonego. Ich program Hornet modeluje działanie wielordzeniowego procesora znacznie lepiej niż inne tego typu oprogramowanie. Potrafił znaleźć w oprogramowaniu błędy, których inne symulatory nie zauważyły.
      Teraz Hornet został znakomicie udoskonalony i wyposażony w nowe funkcje. Jego nowa wersja potrafi symulować zużycie energii, komunikację między rdzeniami, interakcję pomiędzy CPU a pamięcią oraz obliczyć czas potrzebny na wykonanie poszczególnych zadań.
      Symulatory są niezwykle ważne dla firm produkujących układy scalone. Zanim przystąpi się do produkcji kości przeprowadzane są liczne testy ich działania na symulatorach.
      Dotychczasowe symulatory przedkładały szybkość pracy nad dokładność. Nowy Hornet pracuje znacznie wolniej niż jego starsze wersje, jednak dzięki temu pozwala na symulowanie 1000-rdzeniowego procesora z dokładnością do pojedynczego cyklu. Hornet jest nam w stanie wyliczyć, że ukończenie konkretnego zadania będzie np. wymagało 1.223.392 cykli - mówi Myong Cho, doktorant z MIT-u.
      Przewaga Horneta nad konkurencją polega też na tym, że inne symulatory dobrze oceniają ogólną wydajność układu, mogą jednak pominąć rzadko występujące błędy. Hornet daje większą szansę, że zostaną one wyłapane.
      Podczas prezentacji Cho, jego promotor profesor Srini Devadas i inni studenci symulowali na Hornecie sytuację, w której wielordzeniowy procesor korzysta z nowej obiecującej techniki przetwarzania danych pacjentów. Hornet zauważył, że niesie ona ze sobą ryzyko wystąpienia zakleszczenia, czyli sytuacji, w której różne rdzenie, aby zakończyć prowadzone obliczenia, czekają nawzajem na dane od siebie. Powoduje to, że zadania nie mogą być zakończone, gdyż rdzenie nawzajem siebie blokują. Żaden inny symulator nie zasygnalizował tego problemu. Hornet pozwolił też na przetestowanie zaproponowanego przez naukowców sposobu na uniknięcie zakleszczenia.
      Zdaniem jego twórców Hornet, ze względu na swoje powolne działanie, posłuży raczej do symulowania pewnych zadań, a nie działania całych aplikacji. Przyda się zatem tam, gdzie zajdzie potrzeba upewnienia się, czy nie występują żadne nieprawidłowości czy też do statystycznego zbadania możliwości wystąpienia błędów.
    • By KopalniaWiedzy.pl
      Studenci najsłynniejszej uczelni technicznej świata - MIT-u (Massachusetts Institute of Technology) - mogą otrzymać od władz uczelni certyfikat ukończenia kursu... piractwa. I nie chodzi tutaj o piractwo komputerowe, a to prawdziwe, morskie.
      Uczelnia postanowiła uczynić oficjalnym zwyczaj, który był praktykowany przez jej studentów przez co najmniej 20 lat. MIT wymaga, by uczący się ukończyli w czasie studiów co najmniej 4 różne kursy wychowania fizycznego. Teraz ci, którzy z powodzeniem ukończą strzelanie z pistoletu, łuku, żeglarstwo i szermierkę otrzymają oficjalny certyfikat
      Carrie Sampson Moore, dziekan wydziału wychowania fizycznego, mówi, że co roku kontaktowali się z nią studenci, prosząc o wydanie zaświadczenia o ukończeniu kursu pirata. Zawsze mówiłam im, że to inicjatywa studencka i byli bardzo rozczarowani - stwierdziła Moore.
      Od początku bieżącego roku postanowiono, że uczelnia zacznie wydawać oficjalne certyfikaty. Drukowane są one na zwoju pergaminu z równą starannością jak inne uczelniane dyplomy. Właśnie otrzymało je czterech pierwszych piratów, a w kolejce czekają następni.
      Mimo, iż cała ta historia może brzmieć niepoważnie, to certyfikat i warunki jego uzyskania są traktowane przez uczelnię całkiem serio. Przyszli piraci nie mogą liczyć na żadną taryfę ulgową, a otrzymanie świadectwa ukończenia kursu wiąże się ze złożeniem przysięgi. Stephanie Holden, która znalazła się w czwórce pierwszych piratów, zdradziła, że musiała przysiąc, iż ucieknie z każdej bitwy, której nie będzie mogła wygrać i wygra każdą bitwę, z której nie będzie mogła uciec.
    • By KopalniaWiedzy.pl
      Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
      Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
    • By KopalniaWiedzy.pl
      Jak dowiadujemy się z książki Case, Argument Structure and Word Order autorstwa profesora Shigeru Miyagawy, lingwisty z MIT-u, języki są znacznie bardziej podobne, niż się nam wydaje.

      W języku angielskim znalezienie dopełnienia bliższego jest stosunkowo proste. Występuje ono zaraz przy czasowniku. W zdaniu „I gave a book to Mary“ (Dałem książkę Marysi) dopełnienie bliższe „book“ znajdziemy przy czasowniku „gave“, a dopełnienie dalsze „Mary“ jest od niego oddalone. Inaczej jednak ma się sprawa z językiem japońskim, którego szyk jest znacznie bardziej luźny. Tam dopełnienie bliższe oznaczone jest przyrostkiem -o. W zdaniu „Taroo-wa hon-o kinoo katta“ porządek wyrazów jest następujący - „Taro książkę wczoraj kupił“. „Książka“ (hon-o) jest dopełnieniem bliższym, jednak nie sąsiaduje ono z wyrazem „kupił“ (katta).

      Dla kogoś uczącego się języka, szczególnie gdy w jego rodzinnym języku szyk zdania jest bardziej sztywny niż w japońskim, może być to poważnym problemem. Japoński i angielski wydają się bardzo różnić od siebie. Jednak profesor Miyagawa dowodzi, że z punktu widzenia lingwisty różnice nie są aż tak wielkie.

      Mamy do czynienia z interesującym napięciem pomiędzy różnicami a podobieństwami. Ludzkie języki są zadziwiająco różne. Każdy z nich ma unikalne właściwości odróżniające go od 6500 czy 7000 innych języków. Jeśli jednak spojrzymy na nie z punktu widzenia lingwisty zauważymy, że istnieją właściwości wspólne wszystkim językom.

      Uczony wykazuje w swojej książce, że pomiędzy angielskim a japońskim następuje rodzaj pewnej wymiany. Japoński i angielski przyjmują reguły, które drugi język porzucił. Miyagawa zauważył, że w VIII i IX wieku w japońszczyźnie przyrostek -o nie był używany na oznaczenie dopełnienia bliższego. Używano go do oznaczania emfazy. W tym samym czasie język angielski używał znaków gramatycznych (takich jak obecny dopełniacz saksoński) na oznaczenie dopełnienia bliższego występującego w bierniku. Ponadto szyk zdania był znacznie bardziej luźny niż we współczesnym angielskim. Dopełnienie bliższe mogło pojawić się w wielu miejscach zdania.

      Patrząc z punktu widzenia gramatyki stary japoński jest jak współczesny angielski. A stary angielski i łacina są jak współczesny japoński, stwierdza Miyagawa. Do takiej „wymiany zasad“ pomiędzy japońskim a angielskim dochodziło, gdy języki te nie miały ze sobą żadnej styczności, zatem nie można zjawiska tego tłumaczyć wzajemnym wpływem.

      Znalezienie takich wzorców jest bardzo trudne. Wiele z nich wymaga bowiem szczegółowych wieloletnich badań. Profesor Miyagawa zawarł w książce wyniki swojej 30-letniej pracy naukowej oraz przegląd prac innych autorów. Jego spostrzeżenia zostały wzmocnione niedawno opublikowaną pracą Yuko Yanagidy z Tsukuba University. Również ona zauważyła, że w starym japońskim występuje sposób oznaczania dopełnienia bliższego, który jest podobny do metody używanej czasem we współczesnym angielskim. W jednej z fraz występuje bowiem połączenie dopełnienia bliższego i czasownika „tuki-sirohu“, co przypomina np. współczesne angielskie „bird-watching“, a podobną konstrukcję można znaleźć w języku Czukczów „qaa-tym-ge“..

      Szczególnie zadowoleni z książki Miyagawy są lingwiści badający ewolucję języków. Niezbyt wiele języków zachowało historyczne zapiski i tylko niektóre z nich przydają się do badania zmian. Większość takich jeżyków to języki indoeuropejskie. Dobrze przeprowadzona analiza zmian w języku japońskim jest zatem niezwykle cenna - powiedział David Lightfood z Georgetown University.

      Miyagawa zauważył też inne podobieństwa. Na przykład w języku japońskim występuje, podobnie jak i w angielskim tzw. „efekt blokujący“. Polega on na tym, że np. w angielskim można zastąpić wyraz „curious“ wyrazem „curiosity“, ale nie można zastąpić wyrazu „glorious“ słowem „gloriosity“. Dzieje się tak, gdyż istnieje wyraz „glory“. W japońskim efekt blokujący występuje na bardzo szeroką skalę. Nikt jednak nie przeprowadził wcześniej takiego porównania - mówi Miyagawa.

      Pracę profesora chwali też John Whitman z Cornell University. Lingwiści mają tendencję do myślenia, że ich własny język zawsze stosował się do tych samych podstawowych reguł. Ale Shigeru Miyagawa wykazał, że japoński sprzed 1000 lat był różny od współczesnego języka - mówi. Jego zdaniem kolejnym krokiem w tego typu badaniach powinno być podzielenie badanych okresów na mniejsze części. Miyagawa pokazał zmiany na przestrzeni setek lat. Warto byłoby zobaczyć, jak zmienia się język np. co 50 lat.
       
    • By KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
×
×
  • Create New...