Физические ограничения быстродействия компьютеров сообщение


“ПОСЛЕДНИЙ ИЗ КОМПЬЮТЕРОВ” | Наука и жизнь

Стремительный прогресс в развитии компьютерной техники за последние десятилетия невольно заставляет задуматься о будущем компьютеров. Останутся ли они прежними или изменятся до неузнаваемо сти? Сегодня много говорят о том, что традиционные полупроводниковые ЭВМ скоро себя исчерпают. Ожидается, что уже через пять—десять лет их потеснят более мощные молекулярные (см. “Наука и жизнь” № 12, 2000 г.), квантовые (см. “Наука и жизнь” № 1, 2001 г.), биологические и другие, весьма экзотические, вычислительные устройства. Сет Ллойд, физик из Массачусетского технологического института (США), идет в своих прогнозах дальше всех. Он считает, что компьютер будущего не будет иметь ничего общего ни с одной из ныне существующих или только еще разрабатываемых вычислительных машин. Скорее, он превратится в нечто вроде огненного шара или даже черной дыры.

Изображение черной дыры, полученное космическим телескопом Хаббла.

Наука и жизнь // Иллюстрации

Графики, иллюстрирующие развитие вычислительной техники за последние десятилетия.

Компактность и быстродействие уже существующих и гипотетических вычислительных устройств.

Что за чепуха, — скажете вы, — развеможно поместить на рабочий стол раскаленный шар или черную дыру, да и как они могут производить вычисления?!

Прежде чем прийти к столь экстравагант ным выводам, Ллойд задал себе вопрос: до каких пор будут уменьшаться размеры вычислительных устройств и возрастать их быстродействие? Уже более тридцати лет развитие компьютеров подчиняется эмпирическому закону, сформулирован ному Гордоном Муром в 1965 году, согласно которому плотность транзисторов на микросхеме удваивается за 18 месяцев. С каждым годом следовать “закону Мура” становится все труднее, поэтому его близкий конец предсказывался уже неоднократно. Однако человечес кий гений и изобретательность находят все новые оригинальные выходы из технологических и производственных сложностей, встающих на пути безудержной “компьютерной гонки”. И все же, считает Ллойд, прогресс вычислительной техники не может продолжаться вечно, рано или поздно мы наткнемся на предел, обусловленный законами природы.

Каков же будет самый последний, самый мощный, “предельный” компьютер? Вряд ли сегодня можно предугадать, как именно он будет устроен. Но для нас это не принципиально, говорит Ллойд, технологические детали — задача инженеров будущего. Важно понимать, что любое вычисление — это прежде всего некий физический процесс. Поэтому задачу “о предельном компьютере” следует решать путем рассмотрения основных физических принципов и величин — таких как энергия, температура, объем.

Предел первый: быстродействие

Все логические операции, осуществляемые компьютером, основаны на переключении битов между условными значениями “0” и “1”, которым отвечают два устойчивых физических состояния. Это могут быть, к примеру, большее или меньшее сопротивление проводящего канала в транзисторе (обычный, или полупроводниковый, компьютер), та или иная структура молекулы (молекулярный компьютер), значения спина атома (квантовый компьютер) и т.д. Во всех случаях скорость переключения битов и, следовательно, быстродействие вычислительного устройства определяются тем, насколько быстро протекает соответству траекториях гамма-фотонов и обрабатывалась за счет их столкновений друг с другом, а также больше подвижность электронов в полупроводнике, скорость перехода молекулы из одной формы в другую определяется вероятностью этого события и т. д. Времена процессов переключения, как правило, очень малы (от 1 до 10 -15 секунды). И все же они конечны.

С точки зрения квантовой механики, утверждает Сет Ллойд, скорость вычислений ограничена полной доступной энергией. В 1998 году это положение было теоретически доказано физиками из Массачусетского технологического университета (США) Норманом Марголусом и Львом Левитиным. Им удалось показать, что минимальное время переключения бита равно одной четверти постоянной Планка, деленной на полную энергию:

.

Таким образом, чем больше энергия компьютера, используемая им для вычислений, тем быстрее он считает. По мнению Ллойда, “предельный компьютер” — это такой компьютер, вся энергия которого будет расходоваться только на вычислительный процесс.

Исходя из приведенного соотношения, оценим, к примеру, быстродействие некоего гипотетического компьютера массой один килограмм, состоящего всего из одного бита. Как известно, полная энергия тела задается фундаментальным соотношением E=mc 2, где m — масса, с — скорость света в вакууме. Итого, имеем 1017 Джоулей. Если бы всю эту энергию, “погребенную” в массе нашего компьютера, можно было бы использовать в вычислительном процессе, время переключения бита достигло бы фантастически малых величин порядка 10-51 секунды! Полученное значение существенно меньше
называемого “планковского промежутка времени” (10-44 секунды) — минимального временного интервала, который, с точки зрения квантовой теории гравитации, требуется для протекания любого физического события. “Это довольно-таки странно”, — говорит Ллойд…

Однако мы рассмотрели однобитный компьютер, в то время как на практике любой ЭВМ требуется не один, а множество битов. Если энергию нашего гипотетического компьютера распределить между миллиардом битов, время переключения каждого из них будет уже меньше планковского. “Важно, что при этом общее число переключений всех битов за секунду останется прежним — 1051”, — отмечает Ллойд.

По сравнению с “предельным” компьютером Ллойда нынешние ЭВМ — просто черепахи: при тактовой частоте порядка 500 мегагерц типичный современный компьютер выполняет лишь 1012 операций в секунду. “Предельный” компьютер работает в 1039 раз быстрее! А если он будет весить не килограмм, а тонну, быстродействие возрастет еще в 1000 раз.

В чем причина медлительности современных ЭВМ? Все дело в том, — считает Ллойд, — что полезную работу в них совершают лишь электроны, перемещающиеся внутри транзисторов. Что касается основной массы компьютера, то она не только не используется как источник энергии, но, напротив, препятствует свободному движению носителей заряда. Единствен ная ее функция — поддерживать ЭВМ в стабильном состоянии.

Как избавиться от “бесполезной” массы? Надо превратить ее в кванты электромагнитного излучения — фотоны, которые, как известно, не имеют массы покоя (считается, что она равна нулю). Тогда вся энергия, запасенная в массе, перейдет в энергию излучения, и компьютер из неподвижного серого ящика превратится в светящийся огненный шар! Как ни странно, но именно так может выглядеть “предельный” компьютер, утверждает Ллойд. Его вычислительная мощность будет огромна: менее чем за одну наносекунду он сможет решать задачи, на которые у современных ЭВМ ушло бы время, равное жизни Вселенной!

Заметим, что до сих пор все наши рассуждения касались только быстродействия “предельного” компьютера, но мы забыли о такой важной его характеристике, как память. Существует ли предел запоминающей способности вычислительных устройств?

Предел второй: память

Память компьютера ограничена его энтропией , утверждает Сет Ллойд, то есть степенью беспорядка, случайности в системе. В теории информации понятие энтропии — аналог понятия количества информации . Чем более однородна и упорядо
ющий физический процесс. Например, время переключения транзистора тем меньше, чем так чена система, тем меньше информации она в себе содержит.

Величина энтропии (S) пропорциональна натуральному логарифму числа различимых состояний системы (W): S = k.ln W, где k — постоянная Больцмана. Смысл этого соотношения очевиден: чем больший объем информации вы хотите сохранить, тем больше различимых состояний вам потребуется. Например, для записи одного бита информации необходимо два состояния: “включено” и “выключено”, или “1” и “0”. Чтобы записать 2 бита, потребуется уже 4 различных состояния, 3 бита — 8, n битов — 2n состояний. Таким образом, чем больше различимых состояний в системе, тем выше ее запоминающая способность.

Чему равна энтропия “предельного” компьютера Ллойда?

Во-первых, она зависит от объема компьютера: чем он больше, тем большее число возможных положений в пространстве могут занимать его частицы. Допустим, объем нашего компьютера равен одному литру. Во-вторых, необходимо знать распределение частиц по энергиям. Поскольку речь идет о светящемся шаре, можно воспользоваться готовым расчетом, выполненным еще лет сто назад Максом Планком при решении задачи о так называемом абсолютно черном теле. Что же мы получим? Оказывается, литр квантов света может хранить около 1031 битов информации — это в 1020 раз больше, чем можно записать на современный 10-гигабайтный жесткий диск! Откуда такая огромная разница? “Все дело в том, — говорит Ллойд, — что способ, которым в современных компьютерах записывается и хранится информация, чрезвычайно неэкономен и избыточен. За хранение одного бита отвечает целый “магнитный домен” — а ведь это миллионы атомов”.

От раскаленного шара — к черной дыре

Итак, подведем итоги. Пытаясь выяснить пределы быстродействия и запоминающей способности вычислительного устройства, мы сначала избавились от лишней массы (1 килограмм), переведя ее в энергию квантов света, а затем каким-то образом запихнули все это в объем, равный 1 литру. В этих условиях температура огненного шара должна достигать миллиарда градусов (!), а излучать он будет гамма-кванты. Что ни говори, наш “предельный” компьютер получился довольно-таки странным… “Как управлять такой огромной энергией — вот в чем проблема”, — справедливо замечает Ллойд.

Но, допустим, каким-то образом нам все же удалось обуздать раскаленный “супчик” из гамма-квантов, заперев его в неком “ящике”. Тогда работа “предельного” компьютера могла бы выглядеть следующим образом. Информация хранилась бы в положениях и с небольшим количеством образующихся при столкновениях электронов и позитронов. Считывать информацию было бы совсем несложно. “Достаточно просто открыть “окошко” в стенке “ящика” и выпустить фотоны, — говорит Ллойд. — Вылетев наружу со скоростью света, они тут же попадут в детектор гамма-излучения, где и будет считано их состояние”. Для ввода информации потребуется управляемый генератор гамма-излучения. Конечно, все эти устройства ввода-вывода неизбежно привнесут с собой и “лишнюю” массу, от которой мы так хотели избавиться. Но Ллойд полагает, что в будущем, возможно, удастся сделать эти приборы очень маленькими и легкими.

Однако, как бы мы ни совершенствовали процесс ввода-вывода, описанная модель “предельного” компьютера имеет один принципиальный недочет. Допустим, максимальный размер (например, диаметр) нашего компьютера равен 10 сантиметрам. Поскольку фотоны движутся со скоростью света, то все 1031 битов информации, хранящейся в нашем компьютере, не могут быть “скачаны” из него быстрее, чем за время, требующееся свету для прохождения расстояния в 10 сантиметров — то есть за 3 .10-10 секунды. Значит, максимальная скорость обмена информацией компьютера с внешним миром равна 1041 бит в секунду. А предельная скорость обработки информации, как мы уже выяснили раньше, составляет 1051 бит в секунду, что в десять миллиардов раз быстрее. Таким образом, необходимость связи компьютера с внешним миром, а также отдельных его частей друг с другом будет приводить к существенным потерям в скорости вычислений. “Отчасти решить эту проблему можно, заставив куски компьютера работать независимо друг от друга, в параллели”, — отмечает Ллойд.

Слишком медленный ввод-вывод информации затрудняет коррекцию ошибок в процессе вычислений. В нашей модели “предельного” компьютера для устранения ошибки придется извлечь наружу соответствующие биты, а вместо них поместить туда новые. Мы сможем проделывать эту операцию не чаще 1041 раз в секунду, тогда как за это же время компьютер обработает 1051 битов. Таким образом, лишь одна десятимиллиардная часть информации будет проверять ся на наличие ошибок. Придется либо слепо доверять точности расчетов, либо снижать скорость вычислений.

Есть ли способ повысить скорость ввода-вывода? “Да, — говорит Ллойд, — надо уменьшать размеры компьютера”. Тогда обмен информацией будет происходить быстрее, а объем памяти станет меньше. При этом доля последовательных операций в компьютере может возрасти, а доля параллельных — уменьшить ся.

Что произойдет, если мы начнем сжимать “сгусток” гамма-квантов, температура которого равна миллиарду градусов, а объем одному литру? По мере сжатия температура станет еще выше, в результате чего в объеме компьютера начнут рождаться новые, еще более экзотические частицы. “Компьютеры будущего могут превратиться в релятивистские устройства высокой энергии наподобие ускорителей элементарных частиц”, — полагают Вальтер Симмонс и его коллеги Сандип Пакваса и Ксерксес Тата из университета Гавайи, исследующие возможность компьютерных вычислений на уровне элементарных частиц. “По мере роста температуры в компьютере наши знания о том, что происходит у него внутри, становятся все более и более шаткими”, — говорит Ллойд.

Но, к счастью, наступит момент, когда все опять станет “просто”. Сжатый до некоторого предельного значения “компьютер” превратится… в черную дыру. Один килограмм первоначального вещества “схлопнется” в объем менее чем 10-27 метров в поперечнике! Ну это уж чересчур, — скажете вы, — о каком еще компьютере можно после этого говорить?! Оказывается, можно…

Как известно, черная дыра — это область чрезвычайно сильного гравитационного поля, “всасывающая” в себя всю окружающую материю. Оказавшись вблизи так называемого горизонта событий черной дыры, ни одно тело, даже свет, уже не может ее покинуть (см. “Наука и жизнь” № 8, 2000 г.). Однако это не совсем так. В 1970 году Стефан Хокинг из Кембриджс кого университета теоретически показал, что черные дыры должны испаряться — испускать кванты света и элементарные частицы за горизонт событий. Если черные дыры все же излучают, то, согласно законам термодинамики, они имеют энтропию, а значит, могут запасать в себе информацию. Энтропия черной дыры была вычислена в 1972 году Яковом Бекенштейном. Согласно его расчетам, черная дыра массой один килограмм может хранить примерно 1016 бит.

Но с тех самых пор, как информация попадает в черную дыру, она становится недоступной для остальной части Вселенной. Значит, использовать черную дыру для каких-либо вычислений в принципе невозможно — мы все равно не сможем извлечь из нее полученный результат. Однако, с точки зрения теории струн (см. “Наука и жизнь” № 4, 1998 г.), не все так безнадежно. Гордон Кейн, физик-теоретик из университета штата Мичиган (США), полагает, что информацию о том, как формировалась черная дыра все же можно добыть. Сет Ллойд считает, что она остается записанной на горизонте событий в форме сжатых струн, “наподобие сплющенных спагетти”.

Если это действительно так, то черная дыра — и есть “предельный” компьютер, причем благодаря его ничтожно малым размерам скорость вычислений и скорость обмена информацией достигнут одного и того же, максимального, значения. Тем самым проблема ввода-вывода будет решена. “Черная дыра — самый мощный последовательный компьютер”, — считает Ллойд.

Представить себе, как может работать “чернодырный” компьютер еще сложнее, чем в случае раскаленного шара из гамма-квантов. По всей видимости, на вход его будет подаваться материя в неком исходном состоянии, программа задаст точный сценарий ее коллапса в черную дыру, а результатом станет анализ излучения вспышки черной дыры, взрывающейся в результате испарения. “Предельный” компьютер — хоть и мощное, но одноразовое устройство: решив задачу, он исчезнет.

***

Лишь после того, как компьютер превратится в пылающий огненный шар либо в микроскопическую черную дыру, — утверждает Ллойд, — прогресс вычислительной техники прекратится. Фантастика? Нет, “еще одно свидетельство тесной связи физики и теории информации”. Конечно, сегодня мы даже не можем себе представить, как достичь этих невероятных пределов. Однако не стоит отчаиваться — доверьтесь человеческому гению. Если развитие ЭВМ будет идти теми же темпами, все описанное станет реальностью через каких-нибудь две сотни лет.

См. в номере на ту же тему

С. ВЕЛИЧКИН- Передаю по буквам.

Д. УСЕНКОВ - Суперкомпьютер под названием "интернет".

Квантового компьютера, который обещает перевернуть науку, пока нет. Но ученые придумали ему временную замену — квантовый симулятор

Квантовый компьютер и квантовый Симулятор

Кристалл из лазерных лучей — Лазерные лучи толкают холодные атомы в перекрестья решетки. Получается искусственный кристалл. Но, в отличие от природного, его свойства легко регулировать.

Схема: Мила Силенина

Идея квантового симулятора произошла от идеи квантового компьютера, а идея квантового компьютера — от американского физика Ричарда Фейнмана и российского математика Юрия Манина. В самом начале 80-х годов прошлого века Манин предложил теорию квантовых вычислений, а Фейнман — умозрительную конструкцию будущего квантового компьютера, то есть компьютера, построенного из квантовых деталей. Дело в том, что нынешние, классические компьютеры уже не устраивают физиков и химиков. Закон Мура, гласящий, что быстродействие компьютеров удваивается каждые два года, еще работает и какое-то время будет работать. Так что лет через 10 компьютеры будут побыстрее нынешних. И только потом уткнутся в принципиальные ограничения по быстродействию (скорость срабатывания элементов чипа и скорость передачи сигнала по цепи). То же самое можно сказать и про объем памяти компьютера. Но всего этого мало, и будет мало всегда.

Простейший пример — набор квантовых двухуровневых частиц. Это, в частности, стрелки, которые могут смотреть вверх или вниз (на квантовом языке это спин .), или частицы, у которых только два уровня энергии. Забудем пока о времени счета. Чтобы просто зафиксировать состояние одной такой частицы, нужны две ячейки памяти (или вверх, или вниз), двух частиц — 4 ячейки, трех — 8. Для N двухуровневых частиц нужно 2N ячеек памяти. Уже для пары сотен частиц в классическом компьютере нужно больше информационного места, чем занимает все знание, накопленное человечеством за его историю. А квантовому компьютеру потребуется та же пара сотен квантовых ячеек памяти (это, конечно, в идеале, на самом деле больше). Общий вывод науки о квантовых и классических компьютерах таков: с ростом размера изучаемой системы потребность в ресурсах у классического компьютера растет экспоненциально (а это катастрофа), у квантового — степенным образом, то есть гораздо медленнее. На нынешних классических компьютерах удается точно следить за поведением двух-трех десятков квантовых частиц. Будущее развитие увеличит это число в лучшем случае в разы. Но столь малое число не позволяет судить об обычных макроскопических телах. Потенциальный же квантовый компьютер обещает сделать это возможным. То есть будет возможно без всяких предположений и приближений просчитывать свойства любого вещества, в том числе органического, предсказывать химические реакции и так далее. Но это еще только в будущем, а изучать большие квантовые системы физики и химики хотят уже сейчас. Тут-то и возникла идея квантового симулятора.

Не всякая модель достойна называться симулятором

Еще одна степень свободы — Можно настроить лазеры так, чтобы в перекрестьях образовался потенциал с двумя ямами. Тогда, кроме спина атома, возникает еще одна степень свободы, за которую отвечает выбор атомом одной из ям. Такая конструкция позволяет симулировать, например, спин-орбитальные модели

Схема: Мила Силенина

Вообще вопрос о моделировании / симулировании не так прост и для классических, неквантовых явлений. Даже при сравнении почти одинаковых вещей нужно быть осторожным. Вот, скажем, российский самолет Sukhoi Superjet испытан над Жуковским, а его бразильский конкурент Embraer — над городом Сан-Жозе-душ-Кампуш. Один полетел выше и быстрее, другой ниже и медленней. Но для сравнения этого мало. Воздух в бразильском штате Сан-Паулу совсем не такой, как в Подмосковье. Температура, давление и плотность меняются у них с высотой по-разному. Именно поэтому все летные испытания пересчитываются на так называемую Международную стандартную атмосферу — раз навсегда установленный условный закон изменения параметров воздуха с высотой. И только тогда их можно сравнивать. Еще сложнее сравнивать что-то одно с чем- то другим. Например, вы построили модель, игрушечный домик из палочек. Если его увеличить в сто раз, он сломается. Вес строительных деталей растет с увеличением размера гораздо быстрей, чем их прочность. Обезьяна Кинг-Конг вне Голливуда жить не может — у нее кости треснут. Так что не всякую модель можно назвать симулятором. Для этого нужно быть уверенным, что и симулятор, и то, что он симулирует, описываются одинаковыми (или, по крайней мере, очень близкими) математическими уравнениями. Поиск таких одинаковых или близких — квантовых — уравнений и составляет содержание нынешнего этапа науки о квантовых симуляторах. Задача, как правило, ставится следующим образом. Есть интересующая нас "плохая" квантовая система. Плохой она бывает в двух смыслах. Она может быть недоступна (почти недоступна) для измерения. Вот, например, черная дыра. С вольтметром к ней не подберешься. Или система доступна для измерения, но, как говорят, неконтролируема. То есть мы не можем менять ее параметры в широких пределах — какая есть, такая есть. А обычно именно свобода изменения параметров необходима для проверки работоспособности теории, правильности наших представлений. Бывают, конечно, и оба дефекта сразу: система, плохая во всех отношениях. И есть "хорошая" квантовая система. Она и доступна, и контролируема. То есть мы можем в ней все измерить и можем крутить ручки, меняя параметры в широких пределах. Если мы теперь сумеем доказать, что плохая и хорошая описываются одинаковыми (близкими) уравнениями, то вторая и будет симулятором. Иногда это бывает готовая, природная система, но чаще ее надо специально изготовить. Тогда по свойствам хорошей системы можно судить о плохой.__ Фактически свободы выбора симулятора даже больше. Уравнения не обязательно должны быть одинаковыми. Достаточно, чтобы они переходили друг в друга под действием известного преобразования. В этом случае, преобразовывая измеренные свойства симулятора, получаем свойства симулируемой системы.

Маленькая дырка — искусственный атом — Энергия электрона в поле атомного ядра может принимать только некоторые значения, спектр атомных электронов дискретен. В маленькой дырочке — квантовой точке (quantum dot) спектр электрона из-за квантовых ограничений тоже дискретен. Такие искусственные атомы могут использоваться, например, для симулирования химических реакций.

Схема: Мила Силенина

Само по себе это все не ново. Поиск аналогий, "что на что похоже", сопровождает науку с античности, а квантовую науку — с момента ее появления. Но только в нынешнем веке, с развитием квантовой теории и, главное, хитроумной техники изготовления симуляторов, эта идея превратилась в отдельное стремительно растущее направление исследований.

Не тот Хаббард

В физике твердого тела есть знаменитая модель Хаббарда. Это не тот Хаббард, о котором вы подумали. Не Рон — создатель сайентологии, несмотря на название, к науке отношения не имеющей, — а Джон. В начале 1960-х годов Джон Хаббард, работавший тогда в британском ядерном центре Harwell, опубликовал несколько статей, в которых предложил способ учета взаимодействия между электронами в твердом теле. До того, а часто и после, теоретики умели учитывать лишь бледную тень взаимодействия, потому что задача это непростая. Правда, еще до войны Семен Шубин и Сергей Вонсовский в Свердловске придумали очень похожий способ, и уральские физики до сих пор пытаются восстановить приоритет. Но безуспешно, во всем мире это модель Хаббарда.

В модели Хаббарда два параметра. Один из них — t — отвечает за прыжки электронов от атома к атому, а другой — U — за взаимодействие двух электронов, оказавшихся рядом. За прошедшие полвека создано уже несколько конкурирующих теорий модели Хаббарда. Все они рассматривают в первую очередь так называемый предел сильной корреляции, когда U"t. Противоположный предел U"t не так интересен, а случай, когда U и t сравнимы, слишком сложен. Но истина, как выражаются журналисты, когда не знают, чью сторону принать, лежит где-то посередине. В большинстве экспериментов хаббардовская буква U не настолько мала, чтобы ею можно было пренебречь, но и не настолько велика, чтобы уверенно считать U"t. Поэтому при сравнении теорий с экспериментом нельзя сказать, то ли теория плохая, то ли U не слишком велика. Вот тут-то и нужен квантовый симулятор.

Атомы думают, что они электроны

В начале 1990-х годов возникла и стала быстро развиваться новая ветвь физики — изучение ультрахолодных атомов в ловушках. Дело в том, что квантовые эффекты тем сильнее, чем ниже температура. А чтобы их измерить, нужно атомы поймать. Поэтому физики научились сначала охлаждать атомы до сверхнизких температур, а потом и удерживать в ловушках. Поначалу, как кажется, ими двигало просто любопытство, практических применений ультрахолодные атомы не сулили. Было интересно продемонстрировать впрямую на целых ватомах давно предсказанные квантовые эффекты, которые ранее наблюдались лишь косвенно, да и то обычно только для электронов. Первым таким эффектом стала бозе-конденсация атомов рубидия, охлажденных до 10 - 7 Кельвина (когда квантовые частицы вообще перестают двигаться, выпадают в конденсат). Любопытство было вознаграждено Нобелевской премией 2001 года. И быстро пришло понимание, что на этом пути можно не просто демонстрировать квантовые эффекты, а конструировать квантовые симуляторы. Теперь уже известно несколько видов ловушек: электрические, магнитные, лазерные. И удерживать они могут не только атомы, но и ионы, и целые молекулы. Лазерная ловушка, например, устроена так. На облачко ультрахолодных атомов светит множество лазеров. Лазеры расположены так, что перекрестья их лучей образуют решетку. Атомы, взаимодействуя с лазерным излучением, располагаются в перекрестьях, то есть сами образуют решетку. Получается, что у нас в руках искусственный кристалл. Атомов в нем не так много, в лучшем случае сотни, но зато он контролируемый. Меняя параметры лазеров, можно регулировать свойства этого кристалла так, как природе и не снилось. Именно на этом пути создан симулятор упомянутой выше модели Хаббарда. Только вместо электронов модели Хаббарда здесь выступают целые ультрахолодные атомы, что нисколько не мешает симуляции. С начала нынешнего века были предложены симуляторы множества эффектов из самых разных областей. И уже далеко не только ловушки. Это симуляторы релятивистских (то есть двигающихся со скоростью, близкой к скорости света) частиц, симуляторы высокотемпературной сверхпроводимости (она никак не поддается теоретикам, так что симулятор нужен), симуляторы квантовых фазовых переходов, химических реакций и другие. Некоторые из них уже дошли до стадии лабораторной реализации, некоторые на пути к ней. И в каждом новом номере физических журналов появляются новые статьи о симуляторах. Конца пока не видно.

Мир, сконденсированный в квантовую каплю

Но конечно, больше всего впечатляют симуляторы космологических эффектов. В науке о Вселенной по понятным причинам не слишком много надежных экспериментальных результатов и о многом приходится судить по косвенным данным. Так что ценен любой лабораторный симулятор. Вот, например, излучение из черной дыры, излучение Хокинга. По классическим представлениям, черная дыра — астрономический объект такой огромной плотности, что создаваемое им гравитационное поле ничего от себя не отпускает. Вылететь из черной дыры не может даже свет, потому она и черная. Но в черной дыре есть квантовые эффекты, а для квантовых частиц нет почти ничего невозможного. Возможно, в частности, подбарьерное туннелирование, то есть прохождение через запретную область — это и есть излучение Хокинга. Но непосредственное наблюдение излучения Хокинга от известных науке черных дыр требует недоступной пока астрофизикам точности измерений.

Симулировать же излучение Хокинга можно разными способами. Например, так. Ионы, охлажденные до низкой температуры (чтобы они стали квантовыми), гоняют по окружности. В какой-то точке окружности их ускоряют внешней силой, а в диаметрально противоположной точке — замедляют обратно. Силы устроены так, что на одной полуокружности скорость ионов меньше скорости звука, а на другой больше. Эта сверхзвуковая половина и есть аналог черной дыры. Звук, если не знать об излучении Хокинга, не может оттуда вылететь. Остается сидеть и ждать излучения. Идея такого эксперимента была предложена четыре года назад, на днях появились сообщения о ее успешной реализации. Предложены уже десятки идей по симулированию различных трудно наблюдаемых впрямую космологических эффектов. Некоторые свойства Вселенной, например, можно разглядеть даже в стандартной лабораторной субстанции — жидком гелии. И под конец — про расширение. Оказывается, расширение Вселенной на раннем этапе ее существования можно симулировать на расширяющейся каплеквантовой жидкости, бозеконденсата. Так что банальная метафора "весь океан в одной капле" получает тут прямо-таки законченное выражение.


текст Андрей Михеенков доктор физико-математических наук

графика Мила Силенина

1. I. Bloch, J. Dalibard, W.Zwerger, Rev. Mod. Phys. 80, 885 (2008)
2. R. Blatt, C. F. Roos, Nat, Phys. 8, 277 (2012)
3. A. Houck, H. Tureci, J. Koch, Nat, Phys. 8, 292 (2012)
4. T. Esslinger, Annu. Rev. Condens. Matter Phys. 1, 129 (2010)
5. I. Georgescu, Rev. Mod. Phys. 86, 153 (2014)

Графеновые транзисторы

 

Значительное возрастание быстродействия компьютеров за последние несколько десятков лет может вскоре прекратиться. Одна из причин — физические ограничения кремния. Но в декабре прошлого года, в небольшом конференц зале, до отказа забитом по большей части представителями полупроводниковой индустрии, профессор Технологического института в Джорджии Вальтер де Хеер (Walter de Heer) рассказал о необычной альтернативе кремнию, способной, возможно, превзойти его в скорости. Этот материал — графен, заурядное, на первый взгляд, вещество, которое можно найти в сердцевине любого карандаша.

Теоретическое моделирование показало, что из графена — углерода, организованного слоями в атом толщиной,— можно делать транзисторы, по своему быстродействию превосходящие современные кремниевые более чем в сто раз. Де Хеер сообщил, что работает над матрицей из графеновых транзисторов на одном чипе. И хотя транзисторы еще не оправдывают возложенных на них ожиданий, матрицы, изготовленные при участии Линкольновской лаборатории MIT, уже принесли много доказательств практичности графена для электроники следующих поколений.

В настоящее время кремниевые процессоры могут выполнять без перегрева только определенное число операций в секунду. Но через графен электроны проходят практически без сопротивления, вырабатывая лишь незначительное тепло. Более того, графен и сам по себе является хорошим теплопроводником, позволяя быстро рассеиваться теплу. Благодаря этим и другим факторам электроника на основе графена может работать на гораздо более высоких скоростях. Если кремний застрял в гигагерцевом диапазоне, то с графеном, как утверждает де Хеер, вполне возможно выйти в терагерцевый, что в тысячи раз больше.

Помимо быстродействующих компьютеров графеновая электроника может найти себе применение в технологиях связи и передачи изображений, нуждающихся в сверхбыстрых транзисторах. Причем скорость — не единственное преимущества графена. Кремний не теряет своих электронных свойств при размерах до 10 нанометров. Но базовые физические свойств графена остаются теми же — а электронные даже улучшаются — при размерах меньше одного нанометра.

Интрес к графену был вызван первоначально разработками углеродных нанотрубок как потенциальных наследников кремнию. Углеродные нанотрубки, по сути дела являющиеся листами графена, свернутыми в цилиндры, обладают великолепными электронными характеристиками, подходящими для электроники с высочайшей производительностью. Однако до сих пор не найдено подходящих методов трудоемкой сортировки и позиционирования нанотрубок для получения сложных цепей. Работать с графеном гораздо проще.

Устройства, анонсированные де Хеером в декабре, выполнены из графена практически по той же технологии, что и современные кремниевые микросхемы. Это делает разработку тем более привлекательной для представителей промышленности. Например, работу де Хеера финансировала Intel, а Hewlett-Packard и IBM проводят самостоятельные исследования.

Повышение производительности компьютерных систем реферат по информатике

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РФ ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Кафедра ПОВТАС Реферат Проблемы повышения производительности вычислительных систем и методы их преодоления Выполнил: Чукин В.В. группа 98повт-3 Проверил: Воронков А.Е. Оренбург 1999 Содержание. 1.Немного истории. 3 2.Повышение производительности в компьютерных сетях. 6 3.Повышение производительности процесоров 8 4. ММХ-революция в микропроцессорной эволюции. 9 5.Основные проблемы. 12 6.Одно из перспективных решений. 12 7.Влияние архитектуры микропроцессоров на повышение производительности. 14 8.Список литературы. 26 программного обеспечения можно считеть: Microsoft, Symantec, Borland, Microprose и др. В начале 70-х годов американская фирма Intel предложила вместо интегрального модуля с жесткой логикой разработать стандартный логический блок, конкретное назначение которого можно определить после его изготовления, т. е. создать программируемую интегральную схему. Так появился микропроцессор - многофункциональный цифровой микроэлектронный модуль с программируемой логикой, сделавший революцию в электронике и технике обработки информации. Основой микропроцессора является большая интегральная схема, в которой происходят все функциональные и вычислительные операции. Микропроцессор составляет основу микрокомпьютера. В 1980 г. основу почти всех микрокомпьютеров составляли однокристальные микропроцессоры, у которых на одном кристалле выполнены центральный процессор, устройство памяти, устройство ввода-вывода и другие логические схемы. Число транзисторов на одном кристалле достигало примерно 70 тыс. штук. В настоящее время уже имеются монокристаллические микросхемы с числом элементарных вентилей до 5 млн. штук, что закладывает основу для перехода к микрокомпьютерам следующего нового поколения. Производство микрокомпьютеров происходит в нарастающем темпе. К первому поколению персональных компьютеров американского производства относятся компьютер TRS-80 на базе микропроцессора Z80 фирмы Zilog, компьютер Apple - II фирмы Apple Computer, компьютер PET фирмы Commondore Int. на базе микропроцессора 6502 фирмы MOS Technology. Ко второму поколению принадлежат компьютеры IBM Personal Computer фирмы IBM с микропроцессором i8088, Rainbow-100 фирмы DEC на базе микропроцессора Z80A/i8088. Микрокомпьютеры второго поколения с 16-разрядным словом отличаются от своих предшественников включением в комплект кроме гибких дисков также малогабаритных жестких дисков большой емкости, графических устройств, увеличенным объемом оперативной памяти до 256 КБайт - 2 Мбайт. Остальные поколения являются производными от этих. Характеристики персональных компьютеров постоянно улучшаются, и в настоящее время технические характеристики и области применения мини- и микрокомпьютеров перекрываются. В конце 80-х годов существовала проблема отставания математического вооружения компьютера от его физических возможностей. Зато в настоящее время данная проблема преобразилась с точностью до наоборот. Т.е. современное программное обеспечение способно использовать все системные ресурсы компьютера и при этом требовать еще большего увеличения данных ресурсов. Пусть, например, необходимо ввести данные в компьютер. Этот процесс следует начать с тестовых проверок, чтобы убедиться в физической возможности осуществления этой процедуры. Поэтому работа начинается с того, что устройство ввода посылает в компьютер сигнал, указывающий на готовность ввода порции информации. В свою очередь, компьютер должен известить устройство ввода, т. е. оператора, о том, что он закончил обработку предыдущей порции данных и готов к приему следующей. В результате происходящего обмена сигналами устанавливается режим, позволяющий вводить новую порцию данных. При выводе информации из компьютера устройство вывода должно известить компьютер о том, что оно готово воспринимать данные, т. е. послать в компьютер так называемый "сигнал занятости". Компьютер начнет выдавать данные только после проверки наличия такого сигнала. В свою очередь, компьютер должен послать в устройство вывода сигнал готовности передавать данные и устройство вывода должно убедиться в наличии такого сигнала. Этот очевидный режим обмена информацией между компьютером и периферийными устройствами имеет недостаток - нерациональное использование времени, так как компьютер значительную часть времени находится в режиме ожидания. Поэтому разработан более экономичный режим обмена данными - ввод и вывод по прерыванию. В этом режиме выполнение основной программы компьютером чередуется с выполнением подпрограмм ввода и вывода. Повышение производительности в компьютерных сетях. Быстрое проникновение информационных технологий в коммерцию, банковское дело, образование и сферу развлечений в совокупности с неуклонно увеличивающейся мощностью компьютеров и емкостью устройств хранения данных предъявляет все большие требования к сетям связи. На повестку дня выходят широкополосные каналы связи. Согласно прогнозам, мощность персональных компьютеров и high-end-вычислительных машин в ближайшие 15 лет увеличится более чем в тысячу раз, соответственно и потребности в объеме трафика по опорным сетям связи вырастут в десятки и сотни раз. Эти тенденции стимулируют исследования в области высокопроизводительных сетевых решений. Самые быстрые линии передачи данных - оптоволоконные - требуют соответствующие технологии построения быстрых и гибких сетей. Одной из таких технологий является временное уплотнение каналов. Современные технологии ATM и SDH решают задачу повышения производительности сетей лишь в краткосрочной перспективе. Их дальнейшее развитие сопровождается увеличением сложности и цены электронного оборудования, заставляя разработчиков обратить взор в сторону оптических технологий связи. Связь по оптоволокну - пока единственный способ удовлетворить огромные потребности в скоростной передаче данных. Главными технологиями, позволяющими наиболее полно на сегодняшний день использовать поистине громадные возможности волокна, являются уплотнение каналов с разделением по спектру (WDM, или спектральное уплотнение) и с временным разделением (OTDM, или временное уплотнение). И та и другая технологии важны не только для повышения скорости передачи данных, но и для ускорения коммутации и маршрутизации. Уже разработаны необходимые средства для решения этих задач без использования электронных устройств. Таким образом, снимаются ограничения, накладываемые электроникой. Временное и спектральное уплотнения не являются взаимоисключающими, хотя использование первого с некоторыми видами волокон затруднено. Более того, эти подходы могут быть скомбинированы. Небольшое число OTDM-каналов может быть объединено с помощью WDM, увеличивая емкость линии. Представим, что нам нужно установить локальную сеть с большой пропускной способностью, так сказать, с заделом на будущее. Чем соединить между собой компьютеры? Еще недавно ответ был очевиден - коаксиал или витая пара (UTP ) с третьей по пятую категории. Если речь шла о магистральных коммуникациях, прокладывалось оптическое По мнению корпорации анонсированная в марте прошлого года технология MMX представляет собой наиболее существенное улучшение архитектуры процессоров Intel за последние 10 лет, с момента появления 32-х разрядного Intel386. Разработка этой технологии началась около пяти лет назад в ответ на быстрое развитие вычислительных систем, связанных с обработкой различных видов информации. Были проведены исследования широкого круга программ для обработки изображений, MPEG видео, синтеза музыки, сжатия речи и ее распознавания, игровых, ориентированных на видеоконференции и многих других. В них выделялись подпрограммы, наиболее активно эксплуатирующие вычислительные мощности. Затем, они были тщательно проанализированы. В результате такого анализа было выявлено то общее, что необходимо для эффективного выполнения различных категорий программ. Основой MMX является архитектура SIMD (Single Instraction Multiply Data - "одна инструкция над многими данными"). Суть ее состоит в том, что данные поступают в процессор в виде 64-битных пакетов, которые обрабатываются одной командой. Кроме того логика процессора пополнилась 57 новыми инструкциями, повышающими производительность при выполнении наиболее типичных циклов, характерных для приложений, использующих большое количество аудиовизуальной информации. Восемь 64-разрядных регистров MMX физически используют те же регистры, что и операции с плавающей точкой. С одной стороны подобный шаг обеспечивает полную совместимость с предшествующей архитектурой Intel и, как следствие, полную совместимость с широко используемыми операционными системами и прикладным программным обеспечением. С другой стороны на переключение с выполнения ММХ-инструкций, на действия с плавающей запятой процессору требуется 50 тактов, что рассматривается критиками как существенный минус архитектуры. Однако Intel с этим категорически не соглашается, утверждая, что подобное решение оптимально и удовлетворяет производителей как программного, так и аппаратного обеспечения. Новые процессоры разработаны на основе созданной в Intel улучшенной 0,35-микронной технологии, которая позволяет получить более высокую производительность при меньшем потреблении мощности. Процессоры содержат по 4,5 млн. транзисторов и используют два уровня напряжения питания. Для совместимости с существующими компонентами процессор работают при напряжении 3,3 В, но ядро процессора в версии для настольных ПК работает при напряжении 2,8 В, а в версии для портативных ПК - при напряжении 2,45В. Работа ядра при пониженном напряжении позволяет снизить мощность рассеяния у новых процессоров до уровня их предшественников без технологии ММХ. При этом максимальное рассеяние мощности в случае с процессором, используемым в настольных ПК, составляет 15,7 Вт., а для процессора, используемого в портативных ПК - 7,8 Вт. Так что категорически не следует устанавливать ММХ-процессоры в старые, неприспособленные для них материнские платы! Эксперты полагают, что расплата наступит не сразу, но в итоге устойчиво процессоры работать не будут, при этом нагрев будет измеряться просто недопустимыми величинами, что в конце концов приведет к неминуемой аварии. Поэтому остается ждать процессоров Pentium Overdrive, выполненных по новой технологии и снабженных преобразователями напряжения, выпуск которых начнется уже в первой половине текущего года. В соответствии с прогнозами специалистов Intel можно ожидать дальнейшего роста показателей микропроцессоров и по плотности интеграции, и по быстродействию. Но вполне возможно, что общие темпы повышения производительности компьютеров несколько снизятся. Здесь хотелось бы отметить, что сравнение Pentium и Pentium Pro даже сегодня является несколько преждевременным. По сути дела, Pentium Pro был экспериментальной и не очень удачной моделью (например, идея интеграции на одном кристалле самого процессора кэш- памяти и их работы на одной тактовой частоте явно не оправдалась). На самом деле, фактически рабочая история семейства P6 начинается только сейчас, с выходом Pentium II: у него есть отличный потенциал для снижения себестоимости и одновременно - повышения частоты. Возможное снижение темпов роста производительности микропроцессоров - явление довольно понятное. Дело в том, что с точки зрения большинства вычислительных задач размерность данных в 32 бита является оптимальной. 16- разрядный процессор работал существенно быстрее 8- разрядного, а 32-разрядный - и того быстрее. Но вот переход к 64-разрядной схеме уже вряд ли принесет столь же весомый результат. Вполне возможно, что будущий Merced будет действительно очень сильно опережать Pentium II, но только на 64-разрядных тестах. Основные проблемы Одна из самых фундаментальных проблем, которые предстоит решить: как справляться с растущей сложностью изделия и численностью команды разработчиков? Чтобы создать новое поколение продуктов, сегодня и в будущем сотни человек должны работать как одна команда. Следующее препятствие: как гарантировать работоспособность и совместимость? Если проверять все вычислительные ситуации и все аспекты совместимости, количество комбинаций будет приближаться к бесконечности. Ясно, что нам потребуются качественно иные способы, чтобы справляться с микросхемами, содержащими 350 миллионов транзисторов. Третья группа проблем связана с потребляемой мощностью. Напряжение питания придется понизить до одного вольта, для чего потребуется внести много нового в микроархитектуру, а также в процесс и программное обеспечение разработки. Наконец, главным тормозом роста производительности будут внутрисхемные соединения - до тех пор пока не удастся открыть материалы с меньшими сопротивлением и емкостью. В современной микросхеме Pentium Pro содержится пять металлизированных слоев, благодаря чему сокращается расстояние между компонентами и сигналы передаются быстрее. В новом поколении процессоров этих слоев потребуется гораздо больше. История показывает, что технология металлизации развивается медленно. Чтобы сделать процессор 2006 года, надо срочно разворачивать новые исследования. Одно из перспективных решений. Влияние архитектуры микропроцессоров на повышение производительности. В тяжёлой ситуации оказались производители микропроцессоров в конце девяностых годов. Сколько ни увеличивали они производительность процессоров, потребностей пользователей удовлетворить не могли. А остановиться - означало умереть: перестав крутить педали, упасть с велосипеда. Наращивать тактовую частоту день ото дня становилось все труднее. Тогда разработчики пошли другим путем: оптимизировали исполнительные цепи, чтобы большинство команд исполнялось всего за один такт микропроцессора, ввели новые инструкции и векторные операции (технологии MMX и 3Dnow!)... Сегодня можно с уверенностью сказать, что RISC- и CISC- архитектуры исчерпали себя, достигнув сопоставимой производительности. Но программисты, словно не заметив этого, все еще продолжают "утяжелять" программное обеспечение: Windows 2000 будет построена на объектах COM и COM+. С точки зрения разработчиков это хорошо, ибо позволит писать более устойчивый и свободный от ошибок программный код, но с точки зрения микропроцессора один только вызов объекта COM+ распадается на тысячи команд и очень-очень много тактов. Без дальнейшего роста вычислительных мощностей внедрение этих технологий в повседневную жизнь просто немыслимо! Поэтому уже сегодня появляются многопроцессорные системы, ориентированные на домашние и офисные компьютеры. Узким местом микропроцессоров традиционных архитектур стала выборка и декодирование инструкций. Действительно, в одном кристалле нетрудно разместить несколько независимых функциональных устройств, но только одно из них сможет обрабатывать поток команд. Почему? Очень просто: исполнять следующую инструкцию можно, только полностью уверившись, что ей не потребуется результат работы предыдущей. СУПЕРСКАЛЯРНАЯ АРХИТЕКТУРА Выходит, что исполнять за один такт можно и более одной инструкции? Действительно, что нам мешает синхронно исполнять нечто вроде: MOV AX,1234h ; Записать в регистр AX число 1234h MOV CX,DX ; Записать в регистр CX значение регистра DX Достаточно лишь, чтобы устройство выборки инструкций позволяло декодировать обе команды за один такт. Для RISC с их фиксированной длиной команд это вообще не составляло никакой проблемы (подробнее - в статье "RISC vs. CISC"). Сложный набор инструкций CISC доставил немало головной боли разработчикам, но все же, ценой инженерных озарений и сложных аппаратных решений, были построены микропроцессоры, которые успевали декодировать две и более распространенные инструкции за один такт. Словом, построение подобных декодеров не было непреодолимой преградой. Трудность заключалась в том, что далеко не все команды можно выполнять параллельно. Например: MOV AX,1234h ; Записать в регистр AX число 1234h ADD DX,AX ; Сложить содержимое регистра DX с регистром AX Пока не будет известен результат работы первой команды, выполнение второй невозможно. Следовательно, микропроцессор будет простаивать, а пользователь пить кофе, созерцая на экране песочные часы. По статистике только десять процентов смежных команд не используют результатов работы друг друга. Стоит ли мизерное увеличение производительности усложнения процессора? Оказывается, да: если немного подумать и еще чуточку усложнить анализ зависимости между командами. В самом деле, если пример, приведенный выше, переписать как MOV AX,1234h ADD DX,1234h мы получим идентичный результат, но обе команды могут быть исполнены параллельно всего за один такт процессора. Можно пойти дальше и задержать выполнение первой инструкции до той поры, пока значение регистра AX не потребуется в явном виде. Если оно и вовсе никогда не потребуется - мы сэкономим целый такт! Идеи о подобной, на лету, оптимизации кода породили суперскалярные микропроцессоры, то есть такие, где параллелизм команд явно не указан и отслеживается процессором самостоятельно. Однако Intel нашла подобные приемы оптимизации слишком трудными для реализации и сделала упор на изменение порядка выполнения команд. Так, последовательность MOV AX,1234h ; Записать в регистр AX число 1234h ADD DX,AX ; Сложить содержимое регистра DX с регистром AX MOV CX,666h ; Записать в регистр CX число 666h ADD BX.CX ; Сложить содержимое регистра BX с регистром CX Можно исполнить в другом порядке: MOV AX,1234h ; Записать в регистр AX число 1234h MOV CX,666h ; Записать в регистр CX число 666h ADD DX,AX ; Сложить содержимое регистра DX с регистром AX ADD BX.CX ; Сложить содержимое регистра BX с регистром CX Теперь соседние инструкции независимы и могут быть исполнены параллельно. Следовательно, приведенный выше пример может быть исполнен за два такта вместо четырех. Очень неплохой путь повышения производительности, но, к сожалению, очевидно тупиковый: усовершенствовав интеллектуальный "движок", можно найти способ параллельного исполнения четырех команд, но сомнительно, чтобы существовал волшебный способ устранения зависимости между восемью и более командами. RISC в этой ситуации оказались в более выигрышном положении. Ограниченный набор регистров CISC порождал проблемы аналогично следующей: MOV AX,1234h ; Записать в регистр AX число 1234h ADD DX,AX ; Сложить содержимое регистра DX с регистром AX MOV AX,666h ; Записать в регистр CX число 666h ADD BX.AX ; Сложить содержимое регистра BX с регистром AX Теперь уже невозможно одновременно выполнить первую и третью строки, однако этой, казалось бы, на первый взгляд, неразрешимой проблеме быстро было найдено Микропроцессор Pentium Pro Высокая производительность была достигнута в большой степени благодаря улучшению внутреннего параллелизма архитектуры процессора. Прежде всего, это разнесенная архитектура и динамическое исполнение команд. Последнее представляет собой опережающее исполнение команд, предсказание переходов и переупорядочение очереди выполнения инструкций. Кроме того, в Pentium широко используется нехарактерная для RISC технология переименования регистров для устранения ложной зависимости (в RISC просто слишком много регистров, чтобы в этом возникла существенная необходимость или оказалось недостаточно переупорядочения команд). Конвейеров у Pentium Pro два. Однако это еще не означает, что Pentium способен выполнить две любые инструкции параллельно. Исходя из сложности команд CISC и того факта, что каждая инструкция может задействовать произвольное (читай: временами очень большое) число функциональных устройств микропроцессора, их все пришлось бы дублировать. В результате далеко не всякие инструкции выполняются параллельно. Для борьбы с иррегулярными переходами в Pentium был использован значительно более сложный по сравнению с RISC-системами статически-динамический анализатор условия ветвления вместе с детектором вложенных конструкций (например, вложенных циклов). Но даже этот механизм не позволил достичь свыше 80 процентов угадываний. Видно, что у RISC-микропроцессоров параллелизм выражен в большей степени, чем у CISC. Фиксированная (или близкая к ней) длина инструкций облегчила разработку многоконвейерных реализаций. Простые инструкции по отдельности задействовали лишь одно функциональное устройство. Например, типичная CISC-операция: ADD AX, [SI+BX+66h] Необходимо разобрать сложное поле адресации, чтобы понять, что это именно "SI+BX+66h", а не что-то другое; сложить (то есть вычислить этот результат), затем загрузить содержимое требуемой ячейки и, наконец, опять сложить его со значением регистра AX. Следовательно, для выполнения инструкции за один такт требуется два арифметических устройства и один загрузчик. Но и в этом случае все действия должны выполняться последовательно. То есть ВЫЧИСЛЕНИЕ АДРЕСА, ЗАГРУЗКА, ВЫЧИСЛЕНИЕ РЕЗУЛЬТАТА. И никакие действия не могут быть спарены. Хоть умри, но потребуется три такта на выполнение, или хотя бы одно из устройств должно функционировать на удвоенной тактовой частоте. RISC казались более приятным полигоном для проникновения параллельных вычислений в бытовые компьютеры. А в том, что будущее принадлежит параллельным архитектурам, уже никто не сомневался: линейные (последовательные) вычисления наткнулись на непреодолимые на сегодняшнем этапе физические и технические ограничения и к середине девяностых сохранились только там, где производительность была некритична (скажем, микрокалькуляторы, наручные часы, аппаратура определения номера и др.). ВЫБОР ДРУГОГО ПУТИ Производители CISC-архитектур недолго оставались в тупике. Они решили усилить параллелизм не в исполнении команд, а в обработке данных, введя поддержку векторных операций. Именно в этом и заключается широко известная MMX-технология. Однако новая технология не давала никакого выигрыша на старых приложениях - не спасала даже перекомпиляция. Существенно повлиять на быстродействие могло только принципиальное изменение идеологии программирования: переход на векторные операции. Несомненный плюс - явный параллелизм всего в одной инструкции там, где раньше их требовалась сотня. Использование MMX дает до 60 процентов прироста производительности приложений, манипулирующих графикой, звуком или аналогичными вычислениями и обработкой больших массивов чисел. AMD не отстала от конкурентов и активно продвигает на рынок свой вариант реализации MMX - технологию 3DNow!, ориентированную на вычисления, связанные с трехмерной графикой. Однако существовали многие ограничения на внедрение и распространение этих технологий. Прежде всего, векторные вычисления не типичны для платформы PC. Они требуют не столько поддержки со стороны компиляторов (компиляторам что - просто новый набор инструкций), сколько именно используемых программистами алгоритмов и языков. Ни Си, ни Паскаль, ни другие популярные языки не ориентированы на векторные операции. Более того, не ориентированы на них и задачи, решаемые персональным компьютером. Большую часть времени процессор занят не наукоемкими вычислениями, а "работой по хозяйству": обмен с периферией, прорисовка окон, бесконечные вызовы функций и передача многочисленных параметров с постоянным контролем границ последних. Во всех вышеперечисленных операциях операндами выступают именно скаляры, никак не векторы. Конечно, графические приложения ускоряют работу, но не в той степени, как специализированные графические процессоры. В целом польза от MMX оказалась настолько сомнительной, что сегодня только единичные приложения используют расширенный набор команд. Гораздо большего можно было добиться, заставив компилятор располагать инструкции так, чтобы максимально увеличить возможность спаривания и распараллеливания вычислений. Иными словами, помогать процессору в оптимизации. Прежде всего, не использовать сложную адресацию и ограничить себя только командами, которые выполняются за один такт, при этом - не мешая выполнению других. Но не приходим ли мы добровольно к RISC-концепции, вновь возвращаясь к началу на очередном витке прогресса? К тому же правила оптимизации даже у соседних моделей процессоров (например, Pentium 75, Pentium 100, Pentium 166 MMX, Pentium II) отличаются очень и очень. Настолько, что код, оптимизированный под один процессор, может исполняться медленнее неоптимизированного - на другом. Воистину, "мартышкин труд". Это что же, при появлении нового микропроцессора перекомпилировать все программное обеспечение заново? Поставлять покупателю исходные тексты с компилятором? Или пытаться в ущерб производительности найти компромиссный вариант? Причем любое решение было бы надругательством над самой концепцией суперскалярной архитектуры: параллелизм распознает сам процессор, и ему не требуется помощи со стороны компилятора. Вот если бы был волшебный способ не подстраиваться под логику работы процессора, а явно указать ему связи между командами... Именно так и возникла архитектура VLIW. VLIW (процессоры с длинным командным словом) массового языка, ориентированного на параллельные вычисления. Следовательно, если откинуть мысль о разработке нового языка как нереальную, придется по крайней мере вносить новшества в существующие языки. Впрочем, у фирмы Texas Instruments имеется достойный компилятор, который разрабатывался очень длительное время и в настоящий момент близок если не к совершенству, то по крайней мере к товарному состоянию. Однако хороший результат можно получить только при тесном взаимодействии компилятора и программиста, в противном случае производительность сгенерированного кода будет незначительно превосходить традиционную суперскалярную. Это и есть камень преткновения на пути к широкому и быстрому внедрению VLIW-процессоров. Merced будет выполнен по VLIW-архитектуре в духе RISC- машин. Но вспомним, что RISC - это идеализированная архитектура. И поэтому заимствуется не она сама, а лишь часть характерных для нее технологий. Это прежде всего простая адресация и фиксированный размер операндов. Только так можно обеспечить высокоскоростную выборку инструкций для параллельного их исполнения. А компактность кода сегодня уже мало кого волнует. Ведь даже размер кэша первого уровня в некоторых моделях доходит до полутора мегабайт. Это больше, чем когда-то - оперативной памяти! Другой характерной для RISC чертой будет разделение инструкций по категориям: чтения/записи в память и вычислительных операций. Это облегчит распараллеливание вычислений. Разумеется, и набор регистров обещает быть солидным. В том же Merced одних только целочисленных регистров планируется 128! Но, несомненно, есть и типичные CISC-черты: прежде всего, набор команд. Аппаратная сложность процессора уже не преграда, поэтому команд он будет поддерживать столько, на сколько у разработчиков хватит фантазии. Не обойдут стороной и векторные операции, и богатый набор специализированных инструкций наподобие ряда Фурье и других. Впрочем, все же новая архитектура больше наследует от RISC, чем от CISC. И реализуется на базе современных RISC-микропроцессоров. Однако Intel не была бы сама собой, если бы отказалась от совместимости с серией процессоров 80x86. Таким образом, современная реализация VLIW-архитектуры наследует концепции и RISC, и CISC. список литературы. 1. Ир: //ммм. 1п6е1 .ги/сопеп&$/рге$$/1паех. п. 2 ПЕЕр://ммм. 1п%е1. сот/ ЕН/ {па1/спаппе1/герогЕ/раде5 . пт з Еженедельник «Компьютерра» (1998-1999)

Обязательные ограничители скорости. Как они будут работать?

Европейский совет по безопасности на транспорте (ETSC) — некоммерческая организация, базирующаяся в Брюсселе. В результате ее усилий в прошлом году появилось постановление ЕС, согласно которому с января 2022 года большинство новых транспортных средств (легковые автомобили, фургоны, грузовики и автобусы) должны быть оборудованы системой ISA (Intelligent Speed ​​Assist). системы, т.е. что-то вроде "активного ограничителя скорости".Как это работает?

Отчеты

ETSC показывают, что в Европейском союзе 35 процентов водителей нарушают ограничения скорости в неосвоенных районах, а половина из них — в населенных пунктах. Эксперты Совета не согласны, является ли это результатом рассеянности или сознательного решения водителей, поэтому идея, принятая чиновниками ЕС, заключается в том, что новые автомобили сами напоминают им об ограничении, действующем на данном участке.

Сегодня многие автомобили, предлагаемые в дилерских центрах, имеют на борту систему распознавания дорожных знаков, которая информирует водителя о заданном ограничении.ISA должна функционировать по-другому. Хотя это не будет физически ограничивать максимальную скорость, но, скорее всего, система будет работать, ограничивая производительность после достижения предела, применимого на данном участке. За информацию об ограничении должны отвечать системы определения местоположения GPS и, в частности, распознавание дорожных знаков.

Мы используем слово "скорее всего" не случайно.Последние рекомендации ETSC для производителей имеют форму… рекомендаций. Несколько месяцев назад исследователям из Университета Лидса было поручено изучить функционирование ISA. Основываясь на опыте тридцати тестировщиков (по 15 мужчин и женщин-водителей), команда под руководством профессора Оливера Карстена подготовила отчет об эффективности отдельных идей. Проверено, в том числе, различные виды «труб», графическая информация или вибрирующая педаль акселератора. Выводы?

Наименее эффективной — и в то же время самой раздражающей — формой «предостережения» от превышения скорости считались всевозможные звуковые оповещения и — именно — вибрирующая педаль акселератора.Однако в обоих случаях речь шла об их «исключительном» использовании. Наиболее благоприятные отзывы тестеров получила система, заключающаяся в ограничении производительности после достижения заданного скоростного режима. Также в данном случае речь шла об «активной» педали акселератора, которая оказывала большее сопротивление после достижения заданного предела.

Картина

Скоро ли компьютер не позволит превысить лимит скорости?

Группа исследователей пришла к выводу, что это решение должно быть самым простым для водителей. Проще говоря - если вы хотите нарушить скоростной режим, вам придется гораздо сильнее нажимать на педаль газа, что на практике предотвратит неосознанное нарушение регламента.

Пока неясно, как система ISA будет работать, например, с адаптивным круиз-контролем, который во многих случаях работает в гораздо более широком диапазоне скоростей, чем разрешено местными правилами дорожного движения.

Для автомобилистов это означает, что мы находимся всего в одном шаге от физического ограничения скорости и, объявленных годами, «черных ящиков», записывающих параметры движения. Уже сегодня – в рамках услуги e-call – системы определения местоположения используются во всех новых автомобилях в Европейском Союзе.Это лишь вопрос времени, когда, например, страховщики захотят получать информацию от этого типа устройств, чтобы в случае превышения скорости снять с себя финансовую ответственность за дорожно-транспортные происшествия...

.

Квантовые компьютеры - будущее, зачарованное кубитом - Computerworld

Через несколько лет мы будем функционировать в реальности квантовых компьютеров. Над ним работают крупнейшие мировые технологические компании. Сегодня квантовые вычисления — это прерогатива ученых, но постепенно игроки рынка замечают возможности новой эры вычислений.

Когда мы будем использовать квантовые компьютеры? IBM прогнозирует, что через пять лет квантовые вычисления войдут в так называемую мейнстрим и поможет решить проблемы, которые до недавнего времени считались неразрешимыми.Речь идет о решении вычислительных задач, которые будут использовать такие ресурсы, как память, пространство и время. Квантовые компьютеры — один из столпов стратегии развития этой компании — и не только ее. Microsoft также объявила, что ближайшие пять лет — это время для подготовки предложения по включению квантового компьютера в облако Azure. В некоторых странах, например в Китае, разработка квантовых технологий даже включена в государственную программу развития.

Китайцы к 2020 году вложат 10 миллиардов долларов в квантовые вычисления.Это в несколько раз больше, чем вся Европа тратит на подобные мероприятия.

Работа над таким компьютером также ведется компанией Google и рядом других крупных технологических компаний. Это уже не предпосылки, а неопровержимые факты, позволяющие сделать выводы о том, что в ближайшем будущем квантовые вычисления повлияют на нас в большей или меньшей степени. Что именно квантовая технология поможет нам сделать? И кто может извлечь из этого пользу?

См. также:

Квантовые компьютеры.Кубит как единица информации

Что такое квантовый компьютер? В компьютерах, которые мы знаем и используем каждый день, данные хранятся в двоичной системе. Итак, у нас есть единица или ноль. В квантовых компьютерах информация хранится в кубитах (квантовых битах). Kubit — это устройство, отличное от того, к чему мы привыкли, как пользователи классических компьютеров. Отличие от обычного бита в том, что он не имеет фиксированного значения 0 или 1, а по правилам квантовой механики находится в промежуточном состоянии, называемом суперпозицией , между нулем и единицей.Вместо выбора между 1 и 0 существует вероятность находиться в состоянии 0 или 1. Только при измерении кубит может принять одно из этих двух значений.

В известных нам до сих пор интегральных схемах этот двоичный код соответствует двум типам значений напряжения на транзисторах. В квантовой модели вместо двух возможностей появляются сложные связи, называемые запутываниями. Вместо нуля или единицы, , кубит — это и ноль, и единица.Два кубита — это уже четыре запутанных значения (00, 01, 10, 11), три кубита — восемь (000, 001, 010, 100, 101, 110, 011, 111) и так далее. Эти состояния нельзя рассматривать как независимые, и поэтому говорят, что они переплетены друг с другом.

Запутав кубиты, квантовый компьютер может выполнять вычисления по всем значениям одновременно, в отличие от традиционного компьютера, который выполняет операции в определенном порядке — одну за другой.

Это означает, что можно хранить огромное количество информации, а вычислительная мощность квантового компьютера огромна.Этот процесс происходит быстрее скорости света. Это квантовое явление.

Квантовые компьютеры. Расчетная мощность

Петр Бискупски, технический руководитель в Центральной и Восточной Европе в области хранения файлов и объектов в IBM Systems и представитель бренда IBM Q , подчеркивает, что вычислительные возможности квантового компьютера невероятны. Они пересекают границу, за которую не могут выйти классические компьютеры. Они отлично подходят для таких процессов, как умножение, сложение и обработка текста.Однако есть области, где разработанная до сих пор технология беспомощна или время, необходимое для преобразования, несоразмерно достигнутой цели. Квантовые компьютеры могут выполнять вычисления за секунды, на которые у классического компьютера может уйти несколько лет. Эта технология позволит вам быстро находить нужную информацию в огромном объеме данных.

Сегодня это не проблема, но лавинообразный рост данных повлияет на эффективность поиска нужной информации в короткие сроки.В 1992 году мир генерировал 100 ГБ данных в день, в 1997 году — 100 ГБ в час, в 2002 году — 100 ГБ в секунду, а по данным IDC, в 2018 году человечество должно было генерировать 50 000 ГБ данных в секунду. Благодаря квантовым компьютерам можно будет быстро взламывать криптографические ключи. Однако представляется более важным то, что новая технология позволит научному миру проводить самые сложные симуляции. По словам Бискупски, квантовые компьютеры позволят решать вычислительные задачи, которые будут использовать такие ресурсы, как память, пространство и время.

Квантовые компьютеры. Квантовые вычисления в облаке

Ханхи Пайк и Сара Шелдон, ученые из IBM Q Lab, тестируют квантовую систему IBM Q перед помещением в холодильную камеру. Фотография была сделана в исследовательском центре IBM T. J. Watson Research Center в Йорктауне.

Превратят ли квантовые компьютеры современные технологии в забвение? Нет - по нескольким причинам. Прежде всего, квантовая технология имеет физические ограничения. Квантовая обработка началась еще в 1981 году, но до сих пор нет возможности преодолеть барьер, заключающийся в необходимости создания очень специфических условий, минимизирующих уровень ошибок обработки.Квантовые системы должны храниться в изолированной среде при температуре, близкой к абсолютному нулю. Невообразимый рост эффективности оплачивается сложным процессом обеспечения функционирования системы. Только по этой причине трудно представить, что квантовых компьютера могут появиться как технологический элемент на предприятиях.

Поэтому работы по использованию квантовой обработки идут в другом направлении — совмещении мощных возможностей квантовых компьютеров с работой классических компьютеров.Это направление деятельности IBM, которая создает гибридную систему на базе облачных вычислений , для обмена квантовой мощностью через облако. Такая модель «кубического облака» кажется оптимальным решением для будущих коммерческих пользователей квантовых технологий.

Как и в случае с любой новой технологией, существуют различные виды "замедления" развития. В данном случае это нехватка квантовых программистов и ограниченное образование в этой области. Кажется, что IBM, создавшая Qiskit Aqua, открытую библиотеку для разработки, предложила хорошее решение в этом отношении, чтобы дать заинтересованным программистам возможность научиться использовать квантовых компьютеров в трех областях — химические вычисления, оптимизация и искусственный интеллект. .Это уже не «игра» с квантовыми технологиями и изучение кубитов, а конкретные действия. Программист, даже не знакомый с квантовыми компьютерами и физикой кубитов, может практически сразу приступить к использованию этих готовых библиотек.

Квантовые компьютеры. Бенефициары

Стратегия IBM состоит в том, чтобы дать «кубичмуру», сделать библиотеки доступными и включить как можно больше объектов в экосистему «Q». Пока что большинство получателей — университеты, где даже студенты, имеющие доступ к облачным технологиям, начинают экспериментировать и создавать алгоритмы.Таких пользователей уже около 80 000. Есть также 80 научных публикаций, в которых точно рассказывается, как алгоритмы могут быть реализованы на IBM Qube. Как указывает Петр Бискупски, IBM участвует в создании сети организаций, университетов и специалистов по квантовым компьютерам по всему миру, прилагая усилия к квантовому образованию.

В Польше такое сотрудничество налажено, например, с Национальным центром квантовой информатики в Сопоте и Институтом теоретической и прикладной информатики Польской академии наук в Гливицах.Такая деятельность с академическими кругами необходима, потому что таким образом вы закладываете фундамент и создаете базу квантовых специалистов.

Вопрос, которого нельзя избежать - кто на этом заработает? Любые инвестиции, в том числе и в знания, должны в какой-то момент начать окупаться. В случае создателей квантовых компьютеров и канала распределения мощности облачных вычислений деньги поступят от продажи кубитов, возможно, также от реализации квантовых решений для шифрования.

Что и кто будет по ту сторону? Работа по коммерциализации технологии уже ведется. Отличная среда, в которой квантовых компьютеров выиграют, — это банковский и финансовый секторы. Деятельность там все еще находится на ранней стадии, потому что количество кубитов, которое доступно сегодня, еще не позволяет, например, идеально смоделировать поведение фондовой биржи (как ценные бумаги будут меняться с течением времени).Однако банковские учреждения уже проявляют интерес к таким проектам — смысл в том, чтобы подготовить модель для полноценного использования технологии, когда она будет достаточно зрелой. Такие структуры, как JP Morgan и Barclays, уже начали сотрудничество с IBM.

Зачем финансистам нужны квантовые технологии? Благодаря ему можно будет оптимизировать инвестиционный портфель, используя, например, гораздо более совершенный процесс моделирования поведения финансового рынка методом Монте-Карло .Банки серьезно относятся к возможностям квантового компьютера в ближайшем будущем. Благодаря высокой вычислительной мощности и возможности многогранного, одновременного моделирования неограниченного количества факторов финансовые учреждения смогут минимизировать инвестиционный риск. В Barclays уже есть внутренняя рабочая группа по квантовым вычислениям, которая интенсивно работает с кубическим облаком IBM.

Другие отрасли экономики также присматриваются к квантовым технологиям и возможностям комплексного анализа.Первые шаги на этом поприще уже сделала компания Daimler, которая вместе с IBM хочет оптимизировать управление движением своих грузовиков, т.е. решить классическую задачу коммивояжера — перемещаться между точками в максимально разумном (читай: самый дешевый) способ.

Еще одним большим бенефициаром квантов является фармацевтическая промышленность. Технология позволит лучше понять химическую структуру лекарств. Уже есть первые достижения в этой области.

Квантовые компьютеры Где мы?

Технологические компании: Microsoft, Google, Intel, Atos, IBM и другие участвуют в гонке с высокими ставками.Скорее всего, это те, кто разрабатывает комплексное решение — компьютер, возможность подключения, библиотеки программирования, образованная среда разработки. Иначе вы не сможете перейти от низкоуровневого понимания и увлечения кубитом к возможности его использования.

Где мы сегодня? По словам Петра Бискупского, состояние знаний и работы по квантовым технологиям эквивалентно 1950-м годам в классической компьютеризации. Когда в то время строили компьютеры, велись бурные дискуссии о том, должен ли байт быть 7 или 8 бит... Но было с чего начать.

.

Что такое вредоносное ПО?

Все о вредоносных программах

Знаете ли вы, как медицинское сообщество ежегодно проводит кампании по поощрению вакцинации против гриппа? Это связано с тем, что вспышки гриппа начинают распространяться и заражать людей обычно в определенное время года.

Напротив, для ПК, смартфонов, планшетов и корпоративных сетей нет предсказуемой сезонной инфекции.У них всегда высокий сезон. Однако вместо того, чтобы испытывать озноб и боли в теле, у пользователей может развиться тип машинной болезни, называемый вредоносным ПО.

Вредоносные программы захлестывают нас, как струи воды из пожарного шланга, каждая со своими методами атаки — от скрытых до «тонких», как кувалда. Но если знание — это сила, то в качестве превентивной прививки от инфекции мы предлагаем здесь краткий курс о вредоносном ПО: что это такое, каковы его симптомы, как его обнаружить, как с ним бороться и как избежать его в будущем. .

Что такое вредоносное ПО?

Вредоносное ПО — это широкий термин, охватывающий фрагменты кода и программы, наносящие вред системам.

Враждебное, инвазивное и преднамеренно вредоносное вредоносное ПО предназначено для вторжения, повреждения или деактивации компьютеров, компьютерных систем, сетей, планшетов и мобильных устройств, часто путем частичного контроля над работой устройства. Подобно человеческому гриппу, он мешает функционированию.

Вредоносное ПО предназначено для незаконного заработка. Хотя вредоносное ПО не может физически повредить системное или сетевое оборудование (за одним известным исключением — см. раздел Google Android ниже), оно может украсть, зашифровать или удалить данные, изменить или перехватить основные функции компьютера и шпионить за действиями вашего компьютера без вашего ведома. и принятие.

Как проверить наличие вредоносного ПО?

Присутствие вредоносных программ может проявляться по-разному.Вот несколько предупреждающих признаков того, что в вашей системе может быть вредоносное ПО:

  • Ваш компьютер работает медленнее. Вредоносное ПО чаще всего замедляет работу вашей операционной системы, независимо от того, работаете ли вы в Интернете или запускаете локальные приложения.
  • Множество раздражающих рекламных объявлений, которые не должны отображаться на вашем экране. Неожиданные всплывающие окна с рекламой — распространенный симптом заражения вредоносным ПО.Обычно они связаны с типом вредоносного ПО, известным как рекламное ПО. К сожалению, обычно всплывающие окна идут в комплекте с другими скрытыми вредоносными программами, несущими другие угрозы. Итак, если вы видите что-то вроде «ПОЗДРАВЛЯЕМ! ВЫ ВЫИГРАЛИ БЕСПЛАТНЫЙ ВИЗИТ К ПРИЗРАКУ!», Не нажимайте на это. Независимо от того, какую бесплатную награду обещает ваша реклама, она будет стоить вам дорого.
  • Ваша система часто дает сбой, зависает или отображает синий экран смерти (BSOD), который может возникнуть в системах Windows после возникновения фатальной ошибки.
  • Вы заметили загадочную потерю места на диске, и все это, вероятно, из-за вздутого злоумышленника, вредоносного ПО, которое прячется на вашем жестком диске.
  • Странный всплеск интернет-активности вашей системы.
  • Использование системных ресурсов ненормально велико, и вентилятор вашего ПК начинает работать на полной скорости. Вредоносное ПО поглощает системные ресурсы в фоновом режиме.
  • Домашняя страница браузера была изменена без вашего разрешения.Ссылки, по которым вы переходите, также отправляют вас в места, отличные от ожидаемых. Обычно это означает нажатие на такое поле «поздравления» и загрузку нежелательного программного обеспечения. Браузер может быть очень медленным.
  • Панели инструментов, расширения или плагины неожиданно появляются в браузере.
  • Антивирусная программа дает сбой и не может быть обновлена, система не защищена от вредоносных программ, блокирующих ее.
  • Мы имеем дело с до боли очевидной, преднамеренно незамаскированной атакой вредоносного ПО.Так ведет себя знаменитый вымогатель, объявляя, что он установлен, сообщает, что у него есть ваши данные, и требует выкуп за возврат ваших файлов.
  • Даже если кажется, что в вашей системе все работает хорошо, не успокаивайтесь, так как отсутствие информации не обязательно является хорошей новостью. Мощные вредоносные программы могут скрываться глубоко внутри вашего компьютера и без лишнего шума и аплодисментов начинать деструктивные действия: взламывать пароли, красть конфиденциальные файлы или использовать ваш компьютер для распространения на другие компьютеры.

Как я могу заразить свое устройство вредоносным ПО?

Рецепт заражения вредоносным ПО состоит из длинного списка ингредиентов. В верхней части списка находятся два наиболее распространенных способа проникновения вредоносных программ в вашу систему — Интернет и электронная почта. У вас практически всегда есть подключение к интернету.

Вредоносное ПО может проникнуть на ваш компьютер при (теперь сделайте глубокий вдох) просмотре взломанных веб-сайтов, просмотре демоверсий игр, загрузке зараженных аудиофайлов, установке новых панелей инструментов от неизвестного поставщика, установке и настройке программного обеспечения из неизвестного источника, открытии вредоносного электронного письма вложение или что-либо еще, связанное с загрузкой файлов из Интернета на устройство, недостаточно защищенное от вредоносных программ.

Вредоносные приложения прячутся в, казалось бы, законных программах, особенно когда вы загружаете их с веб-сайтов или из новостей, а не из магазина приложений. Важно обращать внимание на предупреждения при установке приложения, особенно если приложению требуется разрешение на доступ к электронной почте или другим личным данным.

"Атаки вредоносных программ не были бы успешными без самого важного ингредиента: вас."

Не забывайте использовать только проверенные источники мобильных приложений, устанавливайте приложения только от надежных компаний и всегда загружайте их напрямую от провайдера, а не со случайных сайтов.В общем, мы кишими злобными героями не от мира сего, которые бросают испорченную приманку, предлагая ускорение интернета, новый менеджер загрузок, очистку жесткого диска или альтернативный сервис поиска в Интернете.

Атаки вредоносных программ не были бы успешными без самого важного компонента: Вы . То есть без доверчивой версии о том, что вы хотите открыть неизвестное вложение электронной почты или щелкнуть и установить что-то из ненадежного источника.И не говорите, что это "тупо кликать", ведь даже очень опытных людей "обманывали" на установку вредоносного ПО.

Даже если вы устанавливаете что-то из надежного источника, если вы одновременно не обращаете внимания на запрос разрешения на установку другого связанного программного обеспечения, вы можете установить программное обеспечение, которое вам не нужно. Такое дополнительное программное обеспечение часто представляется необходимым, хотя на самом деле это не так.

Другой причиной неприятностей является социальная инженерия, которую эксперты Malwarebytes наблюдали в Великобритании.Мошенничество затронуло пользователей мобильных телефонов, которые использовали распространенную опцию мобильной оплаты напрямую к счету. Пользователи посещали веб-сайты на мобильных устройствах и неосознанно нажимали на невидимые кнопки, которые списывали счета жертв, используя номера своих мобильных телефонов.

Честно говоря, мы также должны рассмотреть сценарий безошибочного заражения вредоносным ПО. Вполне возможно, что даже простое посещение вредоносного веб-сайта и отображение веб-сайта и / или рекламного баннера приведет к загрузке вредоносного программного обеспечения.

С другой стороны, если вы не запустите правильную программу безопасности, заражение вредоносным ПО и его последствия будут продолжать беспокоить вас.

Какой тип вредоносных программ является наиболее распространенным?

Вот галерея наиболее распространенных преступников в категории «вредоносное ПО»:

  • Рекламное ПО — это нежелательное программное обеспечение, которое отображает рекламу на вашем экране, обычно в окне браузера.Как правило, эти программы используют различные методы выдачи себя за нужные приложения или цепляются за них, чтобы заставить нас установить их на наш компьютер, планшет или мобильное устройство.
  • Шпионское ПО — это вредоносное программное обеспечение, которое тайно наблюдает за действиями пользователя компьютера без согласия пользователя и сообщает о них автору программного обеспечения.
  • Вирус — это вредоносное ПО, которое прикрепляется к другой программе и при запуске — обычно случайно — воспроизводит себя, модифицируя другие компьютерные программы и заражая их собственным кодом.
  • Черви — это вирусоподобные вредоносные программы, которые размножаются и заражают другие компьютеры по сети. Обычно это наносит ущерб, уничтожая данные и файлы.
  • Троян или троянский конь — один из самых опасных видов вредоносных программ. Обычно он выдает себя за что-то полезное, чтобы обмануть вас. После запуска системы злоумышленники с помощью троянского коня получают несанкционированный доступ к машине жертвы. Таким образом, троянский конь может использоваться для кражи финансовой информации или установки таких угроз, как вирусы и программы-вымогатели.
  • Программа-вымогатель — это вредоносное ПО, которое блокирует ваше устройство и/или шифрует ваши файлы, а затем заставляет вас заплатить выкуп, чтобы вернуть их. Программы-вымогатели иногда называют оружием киберпреступников, потому что они требуют высокоскоростных денег с высокой степенью защиты в криптовалюте, которую трудно отследить. Код программ-вымогателей легко получить на криминальных онлайн-рынках, и от него очень сложно защититься.
  • Руткит — это тип вредоносного ПО, которое дает злоумышленнику права администратора в зараженной системе.Обычно он невидим для пользователя, программного обеспечения и даже операционной системы.
  • Кейлоггер — это вредоносное ПО, которое записывает все нажатия клавиш пользователя на клавиатуре, обычно сохраняет собранную информацию и отправляет ее злоумышленнику, который ищет конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные кредитной карты.
  • Вредоносный криптомайнинг, иногда называемый скрытым майнингом или криптоджекингом, представляет собой все более широко распространенное вредоносное ПО, обычно устанавливаемое троянским конем.Это позволяет злоумышленнику использовать ваш компьютер для получения криптовалюты, такой как биткойн или монеро. Затем, вместо того, чтобы положить деньги на ваш счет, криптовалюта отправляет собранные деньги на свои собственные счета. По сути, злонамеренный криптомайнер крадет ваши ресурсы, чтобы заработать деньги.
  • Эксплойты — это тип вредоносного ПО, использующего системные уязвимости и ошибки для получения контроля над автором эксплуатирующего ПО.Как и другие угрозы, эксплойты связаны с вредоносной рекламой, нацеленной на законный веб-сайт, который по незнанию загружает вредоносный контент не с той стороны. Затем вредоносное содержимое пытается установить себя на ваш компьютер в ходе атаки с загрузкой с диска. Щелчки не нужны. Все, что вам нужно сделать, это посетить хороший сайт в один неудачный день.

Последняя информация о вредоносном ПО

Программа-вымогатель SamSam: контролируемое распространение неуловимого вредоносного ПО
Влияние вредоносного ПО VPNFilter все еще ощущается
Анализ вредоносного ПО: Расшифровка Emotet, часть 1

Какова история вредоносного ПО?

Учитывая разнообразие типов вредоносных программ и огромное количество вариантов, ежедневно публикуемых в Интернете, полный список вредоносных программ был бы слишком длинным, чтобы включать его в этот список.Однако это не означает, что легче научиться смотреть на тенденции вредоносных программ за последние десятилетия. Это основные этапы разработки вредоносных программ.

1980-е годы и позже : Теоретическая основа для «самовоспроизводящихся автоматов» (то есть вирусов) восходит к статье, опубликованной в 1949 году, а ранние вирусы появились на компьютерных платформах, предшествовавших персональным компьютерам, в 1970-х годах. Однако история современных вирусов начинается с программы Elk Cloner, заразившей системы Apple II в 1982 году.Распространяясь зараженными дискетами, вирус сам по себе был безвреден, но он распространился на все подключенные диски, взорвавшись настолько мощно, что его можно считать первой в истории масштабной эпидемией компьютерного вируса. Имейте в виду, что это было до того, как появилось какое-либо вредоносное ПО для ПК с Windows. С тех пор вирусы и черви стали обычным явлением.

1990-е : Платформа Microsoft Windows вместе с гибкими прикладными макросами появилась в начале десятилетия, что побудило авторов вредоносного ПО писать заразный код на макроязыке Microsoft Word и других программ.Эти макросы заражали документы и шаблоны, а не исполняемые программы, хотя, строго говоря, макросы документов Word представляют собой форму исполняемого кода.

2002–2007 : черви для обмена мгновенными сообщениями — самовоспроизводящийся вредоносный код, распространяющийся в сетях обмена мгновенными сообщениями, — эксплуатирует сетевые уязвимости и распространяется в массовом масштабе, заражая AOL AIM, MSN Messenger и Yahoo Messenger, а также корпоративные системы обмена мгновенными сообщениями. системы.

2005–2009 : Атаки рекламного ПО распространяются путем показа нежелательной рекламы на экранах компьютеров, иногда в виде всплывающих окон или окон, которые пользователи не могут закрыть. В этой рекламе часто использовалось законное программное обеспечение в качестве средства распространения, но примерно в 2008 году издатели программного обеспечения начали предъявлять иски рекламным компаниям за мошенничество. Результатом стали миллионы долларов штрафов. В конечном итоге это привело к закрытию рекламных компаний.

2007–2009 : Мошенники с вредоносным ПО переместились в социальные сети, такие как MySpace, в качестве канала для доставки несанкционированной рекламы, перенаправлений и предложений поддельных антивирусов и инструментов безопасности. Их уловки рассчитаны на то, чтобы обмануть потребителей с помощью мер социальной инженерии. После падения популярности MySpace предпочтительными платформами стали Facebook и Twitter. Распространенной тактикой было предоставление поддельных ссылок на фишинговые сайты и продвижение приложений с вредоносными расширениями на Facebook.По мере того, как эта тенденция начала угасать, мошенники начали искать другие способы кражи.

2013 : Новая форма вредоносного ПО под названием программа-вымогатель запустила атаку, известную как CrytptoLocker, которая длилась с начала сентября 2013 года до конца мая 2014 года и была нацелена на компьютеры Windows. В последнем квартале 2013 года CryptoLocker удалось заставить жертв заплатить примерно 27 миллионов долларов. Кроме того, успех программ-вымогателей породил новые разновидности программ-вымогателей.Одной из таких программ удалось собрать 18 миллионов долларов от более чем 1000 жертв в период с апреля 2014 года по июнь 2015 года.

2013-2017 : Программы-вымогатели, доставляемые с помощью троянов, эксплойтов и вредоносной рекламы, стали королем вредоносных программ, кульминацией которых стали массовые вспышки в 2017 году, поразившие все виды бизнеса. Программа-вымогатель шифрует данные жертвы, а затем требует плату за их передачу.

С 2017 года по сегодняшний день : Криптовалюта и то, как она добывается, привлекла широкое внимание, что привело к новой злонамеренной афере, называемой криптоджекингом или скрытым использованием чужого устройства для скрытного майнинга криптовалюты из ресурсов жертв.

Есть ли вредоносное ПО на Mac?

Народная мудрость гласит, что компьютеры Mac и iPad невосприимчивы к вирусным инфекциям (и не нуждаются в антивирусном программном обеспечении). Это верно в большинстве случаев.По крайней мере, такого давно не было.

«Системы Mac уязвимы для тех же угроз (и последующих симптомов заражения), что и компьютеры Windows, и не могут считаться пуленепробиваемыми».

Другие типы вредоносных программ рассказывают разные истории. Системы Mac уязвимы для тех же угроз (и последующих симптомов заражения), что и компьютеры Windows, и не могут считаться пуленепробиваемыми. Например, встроенная защита вашего Mac от вредоносных программ не блокирует всю рекламу и шпионское ПО, связанные с поддельными загружаемыми приложениями.Трояны и кейлоггеры также представляют угрозу. Программа-вымогатель, написанная специально для компьютеров Mac, была впервые обнаружена в марте 2016 года, когда атака троянской программы затронула более 7000 пользователей Mac.

В 2017 году Malwarebytes обнаружила больше вредоносных программ для Mac, чем когда-либо прежде. К концу 2017 года количество новых уникальных угроз, обнаруженных нашими специалистами на платформе Mac, более чем на 270 % превысило количество, зафиксированное в 2016 году.

Для получения дополнительной информации о статусе вредоносных программ для Mac посетите блог Malwarebytes.

Существует ли вредоносное ПО на мобильных устройствах?

Авторы вредоносных программ любят мобильный рынок. В конце концов, смартфоны — это сложные, сложные ноутбуки. Они позволяют получить доступ к хранилищу с личными данными, финансовыми данными и всеми видами данных, ценных для тех, кто хочет получить нечестный доход.

Отсюда быстро растет число попыток злоумышленников использовать уязвимости смартфонов.Используя рекламное ПО, трояны, шпионское ПО, червей и программы-вымогатели, вредоносное ПО может проникнуть в ваш телефон разными способами. Нажав на подозрительную ссылку или загрузив ненадежное приложение, вы облегчаете действия преступников, но устройство также может быть заражено электронной почтой, текстовыми сообщениями и даже Bluetooth-соединением. Кроме того, вредоносные программы, такие как черви, могут распространяться с одного зараженного телефона на другой.

На самом деле это огромный рынок (читай: цель атак).Один из статистических сайтов оценивает количество пользователей мобильных устройств во всем мире в 2,1 миллиарда человек с ожидаемым увеличением до 2,5 миллиардов пользователей к 2019 году. Четверть этих пользователей имеют более одного устройства. Мошенники находят рынок мобильной связи очень привлекательным и пользуются гигантской экономией за счет масштаба, чтобы воспользоваться своими возможностями.

Кроме того, пользователи мобильных устройств обычно являются легкой мишенью. Большинство из них не защищают свои телефоны так тщательно, как компьютеры, не устанавливают антивирусные программы и не обновляют свою операционную систему.Поэтому они восприимчивы даже к примитивным вредоносным программам. Поскольку экраны мобильных устройств малы и пользователи не могут легко заметить активность, типичные предупреждения, сигнализирующие о заражении ПК, могут быть не видны на экране или в скрытом режиме, подобно шпионскому ПО.

Зараженные мобильные устройства представляют особенно большую угрозу по сравнению с ПК. Украденный микрофон и камера могут отслеживать каждое ваше движение и разговор.Что еще хуже, вредоносное ПО для мобильного банкинга перехватывает входящие звонки и текстовые сообщения, чтобы обойти двухэтапную аутентификацию, которую используют многие банковские приложения.

«Более популярная платформа Android привлекает больше вредоносных программ, чем iPhone».

Обратите внимание, что дешевые телефоны могут поставляться с предустановленным вредоносным ПО, которое практически невозможно очистить.(Malwarebytes для Android предупредит вас о таких предустановленных вредоносных программах и предоставит инструкции по их удалению.)

Что касается экосистемы мобильных вредоносных программ, то двумя наиболее распространенными операционными системами для смартфонов являются Android от Google и iOS от Apple. Android является лидером рынка с 80% продаж смартфонов, за ним следует iOS с 15% всех проданных смартфонов. «Неудивительно, что более популярная платформа Android привлекает больше вредоносных программ, чем iPhone».Сравним обе системы.

Как проверить наличие вредоносных программ на Android-устройстве?

К счастью, есть несколько непонятных предупреждений, которые сигнализируют о заражении вашего телефона Android. На возможное заражение устройства указывают следующие пункты:

  • Внезапные всплывающие окна с агрессивной рекламой. Если они появляются из ниоткуда и ссылаются на непонятные веб-сайты, вероятно, у вас установлено что-то, что скрывает рекламу.Не нажимайте на объявления.
  • Неожиданный рост использования данных. Вредоносное ПО мешает вашему тарифному плану, отображая рекламу и отправляя вредоносную информацию с вашего телефона.
  • Ложные списания с вашего счета. Они появляются, когда вредоносное ПО подключается к премиальным номерам и отправляет текстовые сообщения.
  • Батарея разряжается слишком быстро. Вредоносное ПО потребляет ресурсы и быстрее разряжает батарею.
  • Люди из вашего списка контактов сообщают о странных звонках и текстовых сообщениях с вашего телефона.Вредоносное ПО воспроизводит себя, путешествуя с одного устройства на другое через электронные письма и текстовые сообщения, предлагая вам щелкнуть зараженную ссылку.
  • Телефон прогревается и производительность падает. Например, был обнаружен троянский конь, который атакует телефоны Android настолько противно, что может создать такую ​​высокую нагрузку на процессор, что он перегреет телефон и повредит аккумулятор, что приведет к прекращению срока службы телефона Android.
  • Удивительные экранные приложения. Иногда вы загружаете приложения, к которым прикреплено вредоносное ПО, которое можно установить в фоновом режиме. Это связано с тем, что Android позволяет пользователям напрямую переходить из Google Play в другие магазины, такие как Amazon, где могут присутствовать вредоносные программы.
  • Телефон сам включает Wi-Fi и подключение к Интернету. Это еще один способ распространения вредоносного ПО, игнорирование предпочтений пользователя и открытие новых каналов заражения.
  • Ниже мы объясним, что делать, если ваше устройство Android заражено. Кроме того, в блоге Malwarebytes есть статья о сохранении конфиденциальности на Android.

Как проверить наличие вредоносного ПО на моем iPhone или iPad?

Если имя вашего смартфона начинается со строчной буквы «i», вы можете быть спокойны, так как вредоносное ПО не представляет серьезной проблемы для пользователей iPhone.Это не значит, что его не существует, но он встречается крайне редко. На самом деле чаще всего заражение iPhone вредоносным ПО происходит только при двух чрезвычайных обстоятельствах.

Хотя маловероятно, что ваш iPhone заражен вредоносным ПО, простое его владение не защитит вас от мошеннических звонков и сообщений.

Первый — преднамеренная атака общенационального врага — правительства, которое создало или приобрело вредоносное ПО на миллионы долларов, предназначенное для использования уязвимости в системе безопасности iOS.Неудивительно, что каждое устройство уязвимо по-своему. Apple, безусловно, проделала хорошую работу по защите iOS, когда дело доходит до блокировки вашего телефона или системного содержимого от сканирования другими приложениями (даже программами безопасности). Вот почему так дорого создать вредоносное ПО, которое будет устанавливать свой код на наши устройства и выполнять действия, необходимые враждебному государству.

Один особенно примечательный случай произошел в 2016 году, когда всемирно признанный правозащитник из Объединенных Арабских Эмиратов получил на свой iPhone текстовые сообщения с обещанием раскрыть «новые секреты» о людях, задержанных и подвергнутых пыткам в тюрьмах ОАЭ.Получателю было предложено щелкнуть ссылку в сообщении. Он этого не сделал, а отправил сообщение специалистам по кибербезопасности, которые нашли в ссылке приложение, которое должно было превратить телефон активиста в шпионское устройство.

Второй случай — когда пользователь подвергает свой iPhone опасности в процессе джейлбрейка, который снимает ограничения и блокировки, наложенные Apple, в основном для установки приложений только из App Store.Apple тщательно проверяет разработчиков приложений, которые она вводит в использование, но случалось, что вредоносный код был присоединен к легальным кодам.

Еще одно замечание. Хотя маловероятно, что ваш iPhone заразится вредоносным ПО, само наличие такого устройства не защитит вас от мошеннических звонков и сообщений. Если вы нажмете ссылку в сообщении от неизвестного источника (или от кого-то, кого вы знаете, но притворяетесь), этот источник может перенаправить вас на страницу, которая запросит у вас ваш логин и личную информацию.В общем, есть много способов стать жертвой. Всегда будьте благоразумны.

Кто является целью атак вредоносных программ?

Ответ почти всем. В настоящее время потребители используют миллиарды устройств. Они привязаны к банкам, счетам в интернет-магазинах и всему остальному, что стоит украсть. Это естественные цели для рекламного ПО, шпионского ПО, клавиатурных шпионов и вредоносного кода в рекламе, а также привлекательный метод для ленивых преступников создавать и распространять вредоносные программы для максимально возможного числа целей с относительно небольшими усилиями.

«Если вы используете смартфон или планшет на рабочем месте, хакеры могут атаковать организацию вашего работодателя».

Преступники, создающие программы-вымогатели и коды для криптоджекинга, похоже, не выбирают свои цели. Их жертвами являются отдельные лица, а также предприятия, больницы, муниципалитеты и системы розничных магазинов.

Но получателями шпионских программ для мобильных устройств являются не только потребители. Если вы используете смартфон или планшет на рабочем месте, хакеры могут атаковать вашего работодателя через уязвимости в мобильных устройствах.Кроме того, группа реагирования на инциденты вашей компании может не обнаружить нарушения, исходящие с мобильного устройства, использующего корпоративную учетную запись электронной почты.

Как уже упоминалось, не все приложения, доступные в App Store и Google Play, пользуются спросом, а с другими магазинами приложений проблема стоит еще острее. Операторы магазинов приложений стараются предотвратить проникновение вредоносных приложений на свои сайты, но некоторым всегда удается обойти систему безопасности.Эти приложения могут красть данные пользователей, взламывать их с целью получения выкупа, пытаться получить доступ к корпоративным сетям, к которым подключено устройство, и заставлять пользователей смотреть нежелательную рекламу или делать другие небезопасные действия.

Как удалить вредоносное ПО?

Если вы подозреваете заражение вредоносным ПО или просто хотите быть осторожным, вам необходимо предпринять несколько шагов.

Во-первых, если у вас ее еще нет, загрузите подлинную антивирусную программу, такую ​​как Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android или один из наших корпоративных продуктов.Затем установите его и запустите сканирование. Подобные программы предназначены для поиска и устранения вредоносных программ на вашем устройстве.

После удаления данных с устройства рекомендуется изменить пароль не только для компьютера и мобильного устройства, но и для учетной записи электронной почты, учетных записей социальных сетей, избранных магазинов, банковских сайтов и онлайн-биллинговых центров.

Если ваш iPhone заражен чем-то неприятным, проблема усложняется.Apple не разрешает сканирование системных файлов iPhone или любых других файлов на устройстве. Единственное решение — сбросить телефон до заводских настроек и восстановить все файлы из резервной копии (у вас она есть, верно?). Вы также можете рассмотреть возможность использования программного обеспечения для обеспечения безопасности, которое отображает и блокирует нежелательные вызовы и текстовые сообщения, например Malwarebytes для iOS (скоро).
(Подробности см. в статье Венди Заморы «10 простых шагов по очистке зараженного компьютера».

Как я могу защитить себя от вредоносных программ?

Будьте начеку. Будьте особенно осторожны, если вы видите доменное имя, оканчивающееся на странную аббревиатуру (например, что-то отличное от com, org, edu или biz), поскольку они могут указывать на то, что посещение сайта сопряжено с риском.

«Убедитесь, что ваша операционная система, браузеры и подключаемые модули всегда обновлены».

Для всех устройств обращайте пристальное внимание на ранние симптомы заражения вредоносным ПО, чтобы предотвратить его эффективное сокрытие.

Не нажимайте на всплывающую рекламу во время работы в Интернете. Никогда не открывайте неожиданные вложения электронной почты, не загружайте программное обеспечение с ненадежных веб-сайтов или одноранговых сетей передачи файлов.

Убедитесь, что ваша операционная система, браузеры и плагины всегда обновлены. Надлежащим образом защищенное программное обеспечение должно держать киберпреступников в страхе.

Пользователям мобильных устройств следует загружать приложения только из Google Play Store (App Store — единственный вариант для пользователей iPhone).Каждый раз, когда вы хотите загрузить приложение, сначала проверьте рейтинги и отзывы. Если у него низкий рейтинг и мало загрузок, лучше держаться от него подальше.

Не загружать приложения из других источников. Лучший способ убедиться, что этого не происходит, — отключить соответствующую функцию в Android. Зайдите в настройки Android и откройте раздел безопасности. Убедитесь, что неизвестные источники отключены, чтобы предотвратить установку приложений с сайтов, отличных от Play Store.

Не нажимайте на странные, непроверенные ссылки в электронной почте, текстовых сообщениях и сообщениях WhatsApp неизвестного происхождения. Вам также следует избегать странных ссылок от друзей и других контактов, если вы не знаете, что они безопасны.

Чтобы обезопасить себя, организации могут предотвратить заражение своих сетей вредоносными программами, создав надежную политику безопасности для мобильных устройств и внедрив решения для обеспечения безопасности мобильных устройств, помогающие им применять эти политики.Это чрезвычайно важно в современной бизнес-среде, состоящей из множества операционных систем, работающих в различных средах.

Наконец, приобретите хорошую антивирусную программу. Он должен обеспечивать многоуровневую защиту (возможность искать и обнаруживать вредоносное ПО, такое как рекламное и шпионское ПО, при сохранении превентивной защиты в режиме реального времени, способной блокировать такие угрозы, как программы-вымогатели).Ваша программа безопасности также должна предоставлять средства для исправления любых вредоносных изменений в системе, чтобы все вернулось в норму.

Поэтому, прежде чем что-либо атакует ваш компьютер, мобильное устройство или корпоративную сеть, защитите себя, загрузив хорошую антивирусную программу кибербезопасности, такую ​​как Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android, Malwarebytes для мобильных устройств или одну из Malwarebytes для предприятий. .. (Также неплохо сделать прививку от гриппа!)

.

Компьютеризация нового Audi A5 – подтверждено техническое преимущество

В начале 1970-х немецкая автомобильная компания использовала лозунг Vorsprung durch Technik, которым гордится и по сей день. Речь, конечно же, об Audi и знаменитом лозунге «Преимущество через технологии». Именно он уже много лет руководит созданием новых моделей и касается практически каждого элемента, используемого в автомобилях этой марки. Audi старается быть на шаг впереди конкурентов, используя инновационные решения, как с точки зрения используемых материалов, решений, влияющих на комфорт вождения, так и в последнее время уделяя больше внимания электронике, передовым компьютерам и системам помощи водителю.

Прежде чем на дорогах появятся автомобили, которые полностью заменят людей, нам предстоит узнать об обширных системах поддержки человека. Помочь, то есть не заменить, а обеспечить большую безопасность или облегчить утомительные действия, оставив нам, однако, контроль над автомобилем. Хотя такая технология может показаться отсталой с точки зрения всей этой автономности, это не так, возможности новых автомобилей для тех, кто не следит за автомобильным развитием, выглядят так, будто их вытащили из фантастического фильма.Я сам увидел эти возможности, получив огромное удовольствие за рулем нового детища из Ингольштадта - Audi A5 Coupe. Хочу поблагодарить автосалон Grupa Krotoski-Cichy в Лодзи за аренду автомобиля.

Виртуальная кабина — ненужный гаджет или достойный преемник традиционных часов?

В новых автомобилях все чаще мы встречаем дисплеи, заменившие традиционные часы - спидометр и тахометр. В Audi виртуальная кабина впервые была использована в модели TT, затем она была перенесена на новые поколения других моделей, в том числе на A4 или Q7, а также на протестированное мной A5 Coupe.Признаюсь, изначально я скептически отнесся к этому решению, особенно видя его уродливую реализацию в Мерседесе, где за рулем мы получили что-то похожее на уродливый планшет.

Мое отношение начало меняться по мере того, как я читал больше тестов и смотрел видео с дисплеем Audi. Все это хорошо вписывается в приборную панель и выглядит не искусственным, а просто подогнанным кусочком пазла. При моем скептическом подходе речь шла не только об эстетических впечатлениях, здесь я еще мог бы смириться с недостатками.Я просто не видел смысла монтировать большой дисплей прямо за рулем, ведь обычные часы соответствовали моим требованиям, и небольшого экрана, размещенного между ними, предоставляющего необходимую информацию, было достаточно.

Конечно, я был прав - обычные часы очень хорошо справляются со своей задачей, но не более того. Однако виртуальная кабина предлагает гораздо больше. Большим преимуществом является возможность персонализации отображаемой информации. Еще простая, а в некоторых ситуациях полезная опция уменьшения размеров спидометров и тахометров, в пользу других данных.Часы по-прежнему на экране, они здесь все время вне зависимости от выбранных настроек, только они меньше, все еще хорошо видны, но уступают место даже крупной навигации.

Мы можем выбрать из нескольких экранов - упомянутая навигация, радио или информация об автомобиле, включая средний расход топлива, мгновенный расход, среднюю скорость или пройденное расстояние. Переключаемся между отдельными экранами с помощью физических кнопок, расположенных на руле. Благодаря этому у нас есть быстрый доступ к интересующим нас данным, а управление настолько продумано, что после непродолжительной практики мы не вынуждены отрывать взгляд от дороги.

Давайте ненадолго вернемся к навигации. Может показаться, что раз у нас есть второй экран, расположенный в центре дашборда, на котором тоже можно отображать карты, дублировать эту функцию не нужно. Я могу заверить вас, что это хорошо продуманное решение. Смотреть на часы с навигацией быстрее и удобнее, чем смотреть на дополнительный экран сбоку. Обратите внимание, что во время вождения вы часто смотрите на часы, даже инстинктивно, и не обязательно в центр приборной панели.К тому же мы получаем бесплатно второй экран, он потом используется для управления, например, мультимедийной системой, без необходимости отключать карты. Что интересно, мы можем установить навигацию в обоих местах, но изображение при этом не дублируется.

Ничто не мешает персонализировать виртуальную кабину, чтобы она выглядела как традиционные часы. Однако, протестировав Audi A5, я вижу применение такой системы только в одной ситуации — когда мы хотим нажать на педаль газа и получить от двигателя полную мощность.Здесь позвольте мне ненадолго отойти от темы всего текста и перейти к сердцу автомобиля. Мне дали версию с двигателем 2.0 TFSI мощностью 252 л.с. и максимальным крутящим моментом 370 Нм. В сочетании с сенсационным приводом Quattro, высокоскоростной коробкой передач S-tronic с двойным сцеплением и усовершенствованной системой рулевого управления этот агрегат заставит ваше сердце биться чаще. Хочу добавить, что доехать до сотни за 5,5 секунды не должно быть проблемой.

Dobreprogramy.pl не является типичным автомобильным порталом, поэтому мы вернемся к презентации того, что вам, скорее всего, будет интереснее.Если мы посмотрим на лобовое стекло, сидя на сиденье водителя, мы заметим дисплей HUD (Head-Up Display) прямо над рулевым колесом. Это не новинка, а самое похвальное решение — самые нужные данные всегда видны. Мы можем использовать его, например, для отображения текущей скорости или ограничения скорости, действующего на данном участке. Положения проекционного дисплея можно настроить в соответствии с ростом водителя и другими предпочтениями.

Физические кнопки демонстрируют превосходство над сенсорными экранами

Теперь уделим внимание всей мультимедийной системе, которая для многих покупателей является ключевым элементом хорошего автомобиля. Ведь современный автомобиль должен быть не только комфортным, безопасным и хорошо управляемым, но и должен поддерживать множество новых технологий, известных по устройствам, которые мы чаще всего возим с собой. Мало того, используемая мультимедийная система должна быть интуитивно понятной, простой в использовании, а также предлагать множество функций.

Большинство согласится с тем, что сенсорные экраны, идеально подходящие для смартфонов и планшетов, больше не являются оптимальным способом взаимодействия с другими устройствами. Хороший пример — ноутбуки, обычные, а не конструкции 2-в-1. У меня схожие чувства к машинам. Все время тянуться к сенсорному дисплею, а также совершать на нем жесты, отвлекает и часто заставляет надолго оторвать взгляд от дороги. Здесь классические решения, физические кнопки и те, что издают характерный щелчок при нажатии, работают лучше.А что касается удобства - проще нажать кнопку, которая всегда находится в одном и том же месте и всегда выполняет одно и то же действие.

Вышеупомянутое убеждение в превосходстве физических кнопок продиктовано созданием нового поколения Audi A5. Нет сенсорных дисплеев или кнопок, которые мы могли бы случайно нажать прикосновением пальца. Выдача любой команды сводится к нажатию кнопки, а о том, что это произошло, нас информирует звук щелчка.Мы знаем, что компьютер получил нашу команду и теперь выполнит ее.

Основные кнопки управления расположены прямо над рычагом переключения передач на центральном туннеле. Конструкция бара и расположенный сразу за ним центральный подлокотник позволяют удобно лежать на нем руке, а пальцы находятся над кнопками. В середине есть ручка, которая используется для навигации по отображаемому списку. Верхняя часть циферблата — единственная сенсорная панель, которая используется для ввода текста.Это работает очень просто, хотя для ввода более длинной фразы требуется некоторое время. Ввод текста осуществляется отрисовкой букв: пробел — горизонтальный сдвиг вправо, а обратный жест используется для удаления ранее введенного символа — сдвиг влево.

Audi A5 также является автомобилем, адаптированным под требования современного покупателя, который всегда носит в кармане смартфон и требует доступа к наиболее важным функциям во время вождения. Мы можем легко подключить наш смартфон с Android или iOS (пользователи мобильных Windows, ну, и здесь они исключены).Благодаря этому мы получим доступ к телефонной книге, возможность совершать звонки, просматривать и отвечать на SMS или электронные письма. Не волнуйтесь, нам не нужно вводить текст с помощью сенсорной панели, мы можем просто продиктовать сообщение, польский язык обрабатывается достаточно эффективно.

Были также системы Android Auto и Apple CarPlay, позволяющие не только получить доступ к основным функциям смартфона, но и лучше интегрировать наше мобильное устройство, например, предоставляя доступ к избранным приложениям.Интересно, что даже без сопряжения со смартфоном мы можем авторизоваться в Twitter. Для меня это не очень умный ход, как показала более ранняя реализация Facebook. В автомобилях Audi раньше можно было войти в Facebook, но после нескольких аварий концерн решил убрать эту функцию. Я надеюсь, что Twitter и все другие попытки добавить какие-либо сайты социальных сетей постигнет та же участь.

Компьютер поможет нам преодолевать большие расстояния

Я уже вкратце познакомил вас с мультимедийными системами.Скажу, что они отличные, и все это дело прекрасно работает, а главное - просто работает, без всяких зависаний, ошибок и тд. Гугл, Майкрософт, вы? Если это так, свяжитесь с Audi, и они могут оптимизировать программное обеспечение для вас. Хотя Audi A5 выглядит великолепно в этом отношении, он может предложить кое-что еще. Конечно, это помощники, задача которых помогать, иногда даже помогать водителю в определенных ситуациях. Системы настолько продвинуты, что можно почти забыть держать руль.Тем не менее, нам нужно дождаться полной автономности, а пока мы можем отлично провести время с Audi мощностью более 250 л.с., которая в отдельных ситуациях с радостью поможет нам, а если мы этого захотим, доставит большое удовольствие от вождения.

Управляя Audi A5 по шоссе, я мог проверить в основном две системы. Я бы не стал описывать их как необходимые (может быть, не с точки зрения безопасности), но после долгого времени с ними, я думаю, что они могут значительно повысить комфортность микширования, а в отдельных ситуациях даже спасти нас от столкновения, которое при высокие скорости могут иметь фатальные последствия.Первой системой помощи водителю является Audi Active Lane Assist. Именно он позаботится об удержании автомобиля в заданной полосе. Камера, расположенная за лобовым стеклом, следит за маршрутом перед нами, отправляя данные о линиях, очерчивающих полосу движения, на компьютер. Система может обрабатывать линии, начерченные в соответствии с предписанными стандартами, независимо от того, имеем ли мы дело со сплошной или ломаной линией.

Audi Active Lane Assist работает на скорости выше 65 км/ч и защищает нас от случайной смены полосы движения.Первоначально водитель информируется легкими вибрациями, и если он не отреагирует, Audi вернется в центр полосы, по которой мы сейчас едем, легким движением руля. Не волнуйтесь, система не пытается быть сильнее водителя, она мягко поддерживает нас и не блокирует полностью возможность перестроения. Конечно, его можно отключить, хотя я этого делать не рекомендую. Вам просто нужно научиться одной вещи - переключать направления. Если мы подаем четкий сигнал с заданным направлением, что хотим перестроиться, компьютер никак не отреагирует и позволит пересечь линию без каких-либо протестов.Включение направления — это сообщение автомобилю о том, что мы все время контролируем транспортное средство и очень хотим совершить маневр. Простой и учит хорошим привычкам.

Круиз-контроль отличное решение не только на трассах, а точнее его новое, значительно улучшенное поколение. Целью здесь является поддержание не только скорости, но и безопасного расстояния до впереди идущего автомобиля. У нас есть несколько настроек на выбор, от довольно большого пространства между машинами, до такого тесного, что я бы так боялся, что кто-то сядет на хвост сам.Не беспокойтесь, даже на этом кратчайшем расстоянии сохраняется безопасность. Расстояние строго не определено, оно зависит от скорости, с которой мы движемся. При 70 км/ч и том же режиме он будет ближе к впереди идущей машине, чем если бы мы ехали 130 км/ч.

Компьютер все время отслеживает дорогу перед нами, и если, например, прямо перед нами на той же полосе появляется транспортное средство, наша скорость будет медленно изменяться, чтобы обеспечить соответствующую дистанцию. Тогда скорость будет такой же, как и у впереди идущей машины, и по возможности компьютер будет разгоняться, все время соблюдая безопасную дистанцию.Однако если лента замедляется, автомобиль сам разгоняется до заданной скорости. Максимальную скорость можно задать вручную или нажатием на рычаг во время движения с заданной скоростью, тогда Ауди постарается сохранить текущую.

Остался еще один вариант регулировки скорости, самый интересный, хотя любителям быстрой езды он вряд ли понравится. С помощью фронтальной камеры и данных GPS компьютер не превысит лимиты, установленные на данном участке.Фронтальная камера без проблем пикирует вертикальные знаки, сразу корректируя скорость после въезда в запретную зону. Во время вождения игнорировался только один знак - но он был размещен наверху, над моей головой. К сожалению, мне так и не удалось набрать столь же высокую оценку, чтобы проверить, действительно ли система имеет более серьезные проблемы с ней или это был единичный сбой.

Перед компьютером всегда стоит одна главная задача - избежать аварии

Признаюсь, у меня было много проблем с привыканием к использованию этого продвинутого круиз-контроля.Когда передо мной появился автомобиль, моя нога инстинктивно двинулась к педали тормоза — в конце концов хотелось затормозить, чтобы не врезаться кому-нибудь в зад. Я делал это без надобности, потому что компьютер работал отлично, боюсь, он реагировал более эффективно, чем я, а я не сонный водитель.

Разгон, торможение и соблюдение дистанции стали сенсационными для Audi, а само путешествие по трассе стало заметно менее утомительным. К тому же машина все время заботилась о нашей безопасности и мы не повредили передний бампер.Хочу отметить, что система не является обязательной, и даже после включения деактивировать ее очень просто — достаточно слегка коснуться педали тормоза, что является для компьютера знаком того, что мы хотим взять управление автомобилем в свои руки.

Audi pre sense city — еще одна система, доказывающая, что компьютер может обеспечить большую безопасность. В его задачу входит не только обеспечение безопасности находящихся в автомобиле людей, но и других участников дорожного движения. Среди прочего используется веб-камера, размещенная в лобовом стекле.Он обнаруживает объекты перед нами, как другие автомобили, так и пешеходов. Заметив потенциальную угрозу, водитель сначала получает предупреждение, и если он не отреагирует, компьютер попытается избежать столкновения.

Система может реагировать двояко - если скорость позволяет, Audi будет тормозить и столкновения с другим объектом не произойдет, а если наша скорость слишком высока, то автомобиль попытается уменьшить последствия столкновения. Стоит добавить, что торможение в такой ситуации не из приятных, можно сказать, Audi даже бросает якорь — компьютер настроен на максимально быструю остановку.

Передвижение по пробкам не должно быть таким утомительным

Вождение хорошего автомобиля для меня, как для автолюбителя, доставляет огромное удовольствие. Я люблю иногда сесть в машину, выключить звук на смартфоне и отправиться в более длительную поездку, но только если это будет далеко от города. Удовольствие падает почти до нуля, когда приходится ориентироваться в пробках. Здесь решила помочь Audi, которая, помимо всего прочего, в тестируемой модели A5 предлагает помощника в пробках. В нем используется фронтальная камера и встроенные датчики.Как вы можете догадаться, это избавляет нас от утомительных постоянных переездов и стоянок в пробках.

Другие транспортные средства постоянно отслеживаются. Если колонна перед нами сдвинется, Audi последует за ней. Нам, как водителю, не нужно ничего делать, машина будет заводиться и останавливаться сама, сохраняя соответствующую дистанцию ​​до впереди идущего автомобиля. Работа системы не ограничивается педалью тормоза или акселератора, она также берет на себя управление рулевым колесом. Автомобиль будет держать свою полосу движения.Мы должны взять на себя управление только тогда, когда пробка закончится.

Система настолько продвинута, что с ней легко можно работать без водителя. Только помните, что Audi A5 — не автономный автомобиль, и помощник в пробках только поддерживает нас, а не вывозит. Мы по-прежнему должны наблюдать за окружением и сосредоточиться на вождении, а не отдавать все, включая нашу безопасность, только компьютеру.

Наконец, стоит уделить немного больше внимания Фитнес-помощнику. Он постоянно следит за водителем и рекомендует сделать перерыв, если обнаруживает усталость.Проверяется даже эффективность нашего радиоуправления. Стоит помнить, что за рулем мы должны быть в тонусе, даже минимальная усталость задерживает наши движения. Может показаться, что это мало влияет на нашу производительность. Однако даже это небольшое воздействие на скорости 100 км/ч может привести к слишком медленной реакции, что может привести к летальному исходу.

Audi A5, или Vorsprung durch Technik

Выбирая Audi A5, а также другие модели нового поколения от ингольштадтского производителя, вы также можете купить парковочный ассистент.К сожалению, в экземпляре, который мне достался на испытания, несмотря на обширное оснащение, эта система отсутствовала. В тексте я не упомянул все доступные функции, включая предупреждение о другом автомобиле в слепой зоне, камеру заднего вида или датчики, облегчающие маневрирование на парковке. Однако с подобными решениями мы уже сталкивались давно, и они уже не вызывают таких эмоций, как описанные выше возможности, предлагаемые в новом Audi A5.

В первую очередь я должен был проверить все эти передовые системы.Они повышают безопасность, защищают от аварий не только нас, но и других участников дорожного движения, значительно повышают комфортность передвижения, а порой даже заставляют нас почувствовать, что мы за рулем автономного транспортного средства. Однако мне интересно, смогу ли я, проведя год с такой продвинутой машиной, без проблем перейти на более старую машину. Очень возможно, что в ожидании звука датчиков я бы затер на стоянке другой автомобиль или возникла проблема с задним ходом без дополнительной камеры сзади.

Возможно, что такие машины могут нам как минимум помешать, но так же и с любым новым продвинутым устройством. Например, смартфоны и встроенная навигация привели к тому, что все больше людей имеют проблемы с быстрым чтением бумажной карты, но значит ли это, что мы не должны использовать лучшее решение, предлагаемое смартфонами? Конечно нет, мы должны тянуться к ним всякий раз, когда у нас есть такая возможность, потому что это просто удобнее. Аналогично с Audi A5 и другими современными, компьютеризированными автомобилями — если мы их примем, мы получим очень важную вещь — компьютер, который повысит нашу безопасность и комфорт использования.

Возможности Audi A5 впечатляют как с точки зрения электроники, так и с точки зрения управляемости. Хочу добавить, что в свое распоряжение я получил хорошо укомплектованный экземпляр, единственным серьезным недостатком которого может быть высокая цена. За ту комплектацию, на которой я ездил, надо отдать минимум 300 000. злотый. Я знаю, это большая сумма, но конкуренция в виде Мерседеса или БМВ не дешевле. Если бы мне нужно было вкратце подытожить впечатления от игры с новой Audi, я бы сказал, что эта модель прекрасно показывает, что значит преимущество благодаря технологиям.

.

Электронная связь и ее виды

Раньше связь можно было осуществлять с помощью азбуки Морзе в телеграфах. Эти телеграфы используют азбуку Морзе для связи на большие расстояния по проводам. Позже в электронной промышленности были изобретены проводной телефон, телевидение и беспроводное радио. Но в настоящее время информацией можно легко обмениваться друг с другом в любое время и в любом месте с помощью электронной связи. Общение является обязательным в различных областях обработки, контроля, принятия решений и планирования.Различными областями являются финансы, бухгалтерский учет, открытие бизнеса, личные дела, рынок, продажи, закупки, производство и т. Д. В этой статье обсуждается, что такое электронная связь, типы, протоколы и приложения электронной связи .



Что такое электронное общение?

Электронная коммуникация может быть определена как коммуникация, которая использует электронные средства для отправки информации или сообщений через компьютеры, электронную почту, телефон, видеозвонки, факсимильные сообщения и т. д.Тип связи может быть разработан путем обмена данными, такими как изображения, графика, звук, изображения, карты, программное обеспечение и многое другое.

Из-за этого электронного общения произошли многие изменения в сферах работы, общества и т. д. Таким образом, люди могут просто получить доступ к глобальному общению, не двигаясь физически. Пожалуйста, перейдите по этой ссылке, чтобы узнать о - Протоколы электронной связи



Типы электронной связи

Электронная коммуникация может быть разделена на различные типы, такие как сообщения, голосовые вызовы, электронная почта, социальные сети. , так далее.Мы знаем, что электронное общение изменилось из-за того, как люди взаимодействуют и общаются друг с другом для различных целей, таких как личные или деловые. Используя это, очень легко общаться с миром.

Электронная почта


Электронная почта или электронная почта является наиболее распространенным видом электронной связи. Используя это общение, вы можете сразу отправить сообщение другому человеку по почте.Для этого нам нужно настроить учетную запись для отправки электронной почты, мультимедийных файлов, фотографий, документов и т. д. Этот тип связи заменил многие традиционные виды связи благодаря своим многочисленным преимуществам.


электронная почта

Таким образом, этот тип связи больше подходит для различных способов связи. Преимущества такого общения — простота использования, полная бесплатность и т. д. Кроме того, этот вид электронного общения не влияет на окружающую среду.

Сообщения

Этот тип связи позволяет людям взаимодействовать с другими людьми, которые находятся далеко от нас.Это возможно только благодаря технологиям, а также использованию Интернета. Доступны различные типы обмена мгновенными сообщениями, такие как Skype, Windows Live, Gmail и т. д. Эти программы обмена мгновенными сообщениями помогают общаться в чате или отправлять сообщения нашим близким или друзьям.

Использование этого типа связи имеет много преимуществ, например, сообщение и ответ, которые мы вам отправили. Но в некоторых случаях некоторые файлы содержат ноль, хотя ошибка может мешать работе компьютера, вызывая массу проблем.

Ведение блога

В наши дни ведение блога является наиболее предпочтительным способом общения.Это тип онлайн-журнала, который можно обновлять ежедневно или несколько раз в день. Охватывает всю информацию или определенную тему.

Используя эти блоги, вы можете делиться ими, следить за ними и даже оставлять комментарии. Этот вид связи очень удобен. Это причина, почему люди ведут блоги. Кроме того, используя Интернет, люди могут получить к нему доступ, прочитать его и следить за ним по всему миру.

ведение блога

Видеочат

Этот тип общения можно реализовать, добавив веб-камеры в приложение для видеочата.С помощью этого приложения вы можете общаться с другими людьми, а также наблюдать, с кем он разговаривает. Веб-камера может быть подключена к компьютеру извне, а также нам необходимо использовать такие приложения, как Skype, Hangouts и т. д.

Использование видеочата имеет много преимуществ. Мы можем немедленно связаться с кем угодно. Мы можем общаться с несколькими людьми одновременно, используя такую ​​функцию, как функция бизнес-конференции. Мы также можем предоставить PPT, онлайн-таблицы данных.

Социальная сеть

Социальные сети — это один из видов общения между людьми, который используется с его общим преимуществом в отношениях.В этом случае в основном Facebook, а также LinkedIn предоставляют людям места для совместной работы, иногда в режиме реального времени. Существует сервис микроблогов, а именно Twitter, который позволяет отправлять короткие сообщения длиной более 140 символов огромному количеству получателей.

Социальные сети

Не как текстовые сообщения, он просто рассылается небольшим группам. Такие сообщения, как Microblog, предназначены для всех подписчиков, и пользователи могут повторно публиковать тексты, которыми они хотят поделиться со своими подписчиками.Таким образом, пост в микроблоге может быстро пройти, а вирусный пост — это широко освещаемая новость.

телекс

Это необходимое устройство для современной электронной связи. Эта система использует телетайп для связи с одного места на другое через машину. В основном он состоит из двух частей, таких как передатчик клавиатуры и приемник.

телекс

Каждый раз, когда нужно отправить сообщение, пользователь нажимает кнопку и продолжает гудок, набирает желаемый номер и продолжает массировать небольшую полоску бумаги на конце приемника по мере ввода в процессе создания кабинета.Этот метод является самым быстрым и точным методом обмена письменными сообщениями.

Факс

Факс представляет собой тип связи, и его использование постепенно увеличивается для передачи визуальных материалов, таких как иллюстрации, диаграммы, фотографии и т. д. Здесь это устройство может быть подключено к телефону.

Передаваемый документ может подаваться через машину, затем сканироваться в электронном виде, и сигналы отправляются на конец приемника, где та же самая копия документа копируется на обычный лист бумаги принимающим устройством.

факс

С помощью этого аппарата можно отправлять копии важных документов, включая рекомендации, сертификаты, дипломы, контракты, контракты из одного места в другое со скоростью телефонного соединения. По этой причине это широко используемый метод коммуникации.

Мультимедиа

Мультимедиа — это один из видов коммуникационной системы и большое нововведение в улучшении коммуникационной системы. Это смесь нескольких медиа, которые взаимодействуют друг с другом.Мультимедиа в основном включает фото, графику, голос, музыку, анимацию и сообщения. Всякий раз, когда все эти средства массовой информации объединены, иначе экран компьютера становится мультимедийным. Это может быть эффективно использовано в маркетинговых и рекламных кампаниях. Этот тип связи чрезвычайно эффективен.

мультимедиа

Таков принцип электронного общения, который включает в себя обмен мгновенными сообщениями, веб-сайты, голосовую почту в социальных сетях, электронную почту и текстовые сообщения.Это общение полностью изменило то, как люди общаются друг с другом. Это можно использовать для личных, деловых и т. д. Используя его, очень легко общаться со всем миром. Вот к вам вопрос, в чем сильные и слабые стороны электронной системы?

.

Смотрите также

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: