#porghub_tests
#proghub_python
Что напечатает следующий код:
Правильный ответ и объяснения тут:
https://proghub.ru/q/67e293
#proghub_python
Что напечатает следующий код:
Правильный ответ и объяснения тут:
https://proghub.ru/q/67e293
#porghub_tests
#proghub_php
Какой выведется результат?
Правильный ответ и объяснения тут:
https://proghub.ru/q/0adce9
#proghub_php
Какой выведется результат?
Правильный ответ и объяснения тут:
https://proghub.ru/q/0adce9
#news #proghub
Тайваньская компания MediaTek представила платформу Dimensity 1000 5G, которая начнет новую линейку процессоров.|techno
Этот процессор появится во флагманских устройствах в первом квартале 2020 года.
Процессор Dimensity 1000 5G опередил в тестах AI Benchmark SoC Kirin 990 5G на 7%, а обычную версию Kirin 990 — на 34%. Snapdragon 855+ также остался позади.
«Наша серия Dimensity является кульминацией инвестиций MediaTek в 5G и позиционирует нас как лидера в развитии и инновациях 5G», — заявил на презентации президент MediaTek Джо Чен.
Dimensity 1000 построен по 7-нм технологии и поддерживает агрегирование 5G с двумя несущими (2CC CA). MediaTek утверждает, что при скорости нисходящей линии связи 4,7 Гбит / с и скорости восходящей линии связи 2,5 Гбит / с в сетях с частотой менее 6 ГГц это «самая быстрая в мире платформа».
MediaTek Dimensity 1000 поддерживает сети с частотой менее 6 ГГц, а также обратную совместимость от 5G до 2G. Кроме того, есть встроенная поддержка Wi-Fi 6 и Bluetooth 5.1+. В модели разместили восьмиядерный чип с четырьмя ядрами ARM Cortex-A77, работающими на тактовой частоте до 2,6 ГГц, и четырьмя энергосберегающими ядрами ARM Cortex-A55, работающими на частоте до 2,0 ГГц. Помогает им новый графический процессор ARM Mali-G77.
С точки зрения мультимедиа, Dimensity 1000 поддерживает 80-мегапиксельные сенсоры камер со скоростью 24 FPS, а также многокамерные установки, такие как 32 + 16-мегапиксельная камера.
Тайваньская компания MediaTek представила платформу Dimensity 1000 5G, которая начнет новую линейку процессоров.|techno
Этот процессор появится во флагманских устройствах в первом квартале 2020 года.
Процессор Dimensity 1000 5G опередил в тестах AI Benchmark SoC Kirin 990 5G на 7%, а обычную версию Kirin 990 — на 34%. Snapdragon 855+ также остался позади.
«Наша серия Dimensity является кульминацией инвестиций MediaTek в 5G и позиционирует нас как лидера в развитии и инновациях 5G», — заявил на презентации президент MediaTek Джо Чен.
Dimensity 1000 построен по 7-нм технологии и поддерживает агрегирование 5G с двумя несущими (2CC CA). MediaTek утверждает, что при скорости нисходящей линии связи 4,7 Гбит / с и скорости восходящей линии связи 2,5 Гбит / с в сетях с частотой менее 6 ГГц это «самая быстрая в мире платформа».
MediaTek Dimensity 1000 поддерживает сети с частотой менее 6 ГГц, а также обратную совместимость от 5G до 2G. Кроме того, есть встроенная поддержка Wi-Fi 6 и Bluetooth 5.1+. В модели разместили восьмиядерный чип с четырьмя ядрами ARM Cortex-A77, работающими на тактовой частоте до 2,6 ГГц, и четырьмя энергосберегающими ядрами ARM Cortex-A55, работающими на частоте до 2,0 ГГц. Помогает им новый графический процессор ARM Mali-G77.
С точки зрения мультимедиа, Dimensity 1000 поддерживает 80-мегапиксельные сенсоры камер со скоростью 24 FPS, а также многокамерные установки, такие как 32 + 16-мегапиксельная камера.
НВ
Для недорогих флагманов. MediaTek представила процессор с поддержкой 5G
Тайваньская компания MediaTek представила платформу Dimensity 1000 5G, которая начнет новую линейку процессоров.
#porghub_tests
#proghub_java
Какой результат выполнения данного кода:
Правильный ответ и объяснения тут:
https://proghub.ru/q/6e61c5
#proghub_java
Какой результат выполнения данного кода:
Правильный ответ и объяснения тут:
https://proghub.ru/q/6e61c5
#news #proghub
В Китае разработали искусственный интеллект для преследования уйгуров. За месяц он отправляет в лагеря до 15 тыс. человек | hightech
За последние две недели были опубликованы два крупных отчета, в которых содержатся утечки из китайского правительства о преследовании уйгуров и других мусульманских меньшинств в Китае. В документах указывается, что власти Китая разработали искусственный интеллект, который постоянно поддерживает преследование меньшинств в стране.
Первая утечка
Первая утечка была опубликована в докладе американской организации International Consortium of Investigative Journalists.
«К нам в руки попало описание системы IJOP — искусственного интеллекта, который занимается сбором больших данных о гражданах, а потом помечает некоторых в качестве подозрительных».
— сообщают эксперты.
Платформа подключена к системам цифрового зрения и другим инструментам наблюдения за слежкой и перемещениями людей по Китаю
При этом искусственный интеллект имеет доступ ко всем данным о людях, в том числе их маршрутам, личной информации и даже возможностях контактов с другими людьми.
Этих людей в последствии задерживает полиция и помещает в специальные «образовательные лагеря» для жителей Синьцзян-Уйгурского автономного района на западе Китая. В отчете говорится, что в июне 2017 года алгоритм пометил как «подозрительных» 24 412 человек, из них более 15 тыс. человек отправлены в эти лагеря.
Власти Китая утверждают, что эти документы сфабрикованы, и полностью отрицают свою причастность к задержаниям
Всего в лагерях на территории страны могут находиться до 1 млн человек — этнических и религиозных меньшинств, в том числе и имеющих иностранные гражданства.
В Китае разработали искусственный интеллект для преследования уйгуров. За месяц он отправляет в лагеря до 15 тыс. человек | hightech
За последние две недели были опубликованы два крупных отчета, в которых содержатся утечки из китайского правительства о преследовании уйгуров и других мусульманских меньшинств в Китае. В документах указывается, что власти Китая разработали искусственный интеллект, который постоянно поддерживает преследование меньшинств в стране.
Первая утечка
Первая утечка была опубликована в докладе американской организации International Consortium of Investigative Journalists.
«К нам в руки попало описание системы IJOP — искусственного интеллекта, который занимается сбором больших данных о гражданах, а потом помечает некоторых в качестве подозрительных».
— сообщают эксперты.
Платформа подключена к системам цифрового зрения и другим инструментам наблюдения за слежкой и перемещениями людей по Китаю
При этом искусственный интеллект имеет доступ ко всем данным о людях, в том числе их маршрутам, личной информации и даже возможностях контактов с другими людьми.
Этих людей в последствии задерживает полиция и помещает в специальные «образовательные лагеря» для жителей Синьцзян-Уйгурского автономного района на западе Китая. В отчете говорится, что в июне 2017 года алгоритм пометил как «подозрительных» 24 412 человек, из них более 15 тыс. человек отправлены в эти лагеря.
Власти Китая утверждают, что эти документы сфабрикованы, и полностью отрицают свою причастность к задержаниям
Всего в лагерях на территории страны могут находиться до 1 млн человек — этнических и религиозных меньшинств, в том числе и имеющих иностранные гражданства.
Выберите уcпешно компилируемые строки:
Правильный ответ и объяснения тут:
https://proghub.ru/q/a4849b
#porghub_tests
#proghub_сsharp
Правильный ответ и объяснения тут:
https://proghub.ru/q/a4849b
#porghub_tests
#proghub_сsharp
GIGABYTE создала первую в мире карту расширения USB 3.2 Gen 2x2 PCIe | 3dnews
Компания GIGABYTE Technology анонсировала, как утверждается, первую в мире карту расширения PCIe, обеспечивающую поддержку высокоскоростного интерфейса USB 3.2 Gen 2x2.
Стандарт USB 3.2 Gen 2x2 предусматривает пропускную способность до 20 Гбит/с. Это в два раза больше по сравнению с максимальной скоростью передачи данных, на которую способен интерфейс USB 3.1 Gen 2 (10 Гбит/с).
Новинка GIGABYTE получила название GC-USB 3.2 GEN2X2. Для установки карты расширения требуется наличие слота PCIe x4 на материнской плате настольного компьютера или рабочей станции.
Изделие имеет однослотовое исполнение. На монтажной планке предусмотрен только один симметричный порт USB Type-C на базе стандарта USB 3.2 Gen 2x2. Говорится об обратной совместимости с интерфейсами USB 2.0/3.0/3.1.
Карта построена по технологии GIGABYTE Ultra Durable, предусматривающей применение только высококачественных компонентов, благодаря которым обеспечиваются надёжность и продолжительный срок службы.
Информации о цене GC-USB 3.2 GEN2X2, к сожалению, нет.
Нужно также отметить, что уже готовится стандарт USB4, который предполагает дальнейшее увеличение пропускной способности. Скорость передачи данных вырастет до 40 Гбит/с, то есть, вдвое по сравнению с USB 3.2 Gen 2x2. Кстати, USB4 — это фактически Thunderbolt 3, так как основан на его протоколе. Напомним, что стандарт Thunderbolt 3 позволяет передавать данные со скоростью 40 Гбит/с.
#news #proghub
Компания GIGABYTE Technology анонсировала, как утверждается, первую в мире карту расширения PCIe, обеспечивающую поддержку высокоскоростного интерфейса USB 3.2 Gen 2x2.
Стандарт USB 3.2 Gen 2x2 предусматривает пропускную способность до 20 Гбит/с. Это в два раза больше по сравнению с максимальной скоростью передачи данных, на которую способен интерфейс USB 3.1 Gen 2 (10 Гбит/с).
Новинка GIGABYTE получила название GC-USB 3.2 GEN2X2. Для установки карты расширения требуется наличие слота PCIe x4 на материнской плате настольного компьютера или рабочей станции.
Изделие имеет однослотовое исполнение. На монтажной планке предусмотрен только один симметричный порт USB Type-C на базе стандарта USB 3.2 Gen 2x2. Говорится об обратной совместимости с интерфейсами USB 2.0/3.0/3.1.
Карта построена по технологии GIGABYTE Ultra Durable, предусматривающей применение только высококачественных компонентов, благодаря которым обеспечиваются надёжность и продолжительный срок службы.
Информации о цене GC-USB 3.2 GEN2X2, к сожалению, нет.
Нужно также отметить, что уже готовится стандарт USB4, который предполагает дальнейшее увеличение пропускной способности. Скорость передачи данных вырастет до 40 Гбит/с, то есть, вдвое по сравнению с USB 3.2 Gen 2x2. Кстати, USB4 — это фактически Thunderbolt 3, так как основан на его протоколе. Напомним, что стандарт Thunderbolt 3 позволяет передавать данные со скоростью 40 Гбит/с.
#news #proghub
Какой результат компиляции и запуска следующего кода с использованием параметров a = 0 , b = 3?
Правильный ответ и объяснения тут:
https://proghub.ru/q/27dcbb
#porghub_tests
#proghub_java
Правильный ответ и объяснения тут:
https://proghub.ru/q/27dcbb
#porghub_tests
#proghub_java
Выберите правильный вариант ответа отработки программы
https://proghub.ru/q/d4cd53
#porghub_tests
#proghub_cpp
https://proghub.ru/q/d4cd53
#porghub_tests
#proghub_cpp
Что будет выведено на экран в результате выполнения программы ?
proghub.ru/q/8c8e9f
#proghub_tests
#proghub_java
proghub.ru/q/8c8e9f
#proghub_tests
#proghub_java
Какие значения будут в массиве $a после выполнения скрипта?
proghub.ru/q/6e03d2
#proghub_tests
#proghub_php
proghub.ru/q/6e03d2
#proghub_tests
#proghub_php
Ученые привлекают внимание к необходимости защиты роботов от хакерских атак
Роботизированные транспортные средства, такие как дроны-курьеры Amazon или марсианские вездеходы, подвержены гораздо большему риску хакерских атак, чем принято считать — к такому выводу пришли ученые из Университета Британской Колумбии в Канаде.
Исследователи представили три вида атак на роботизированный транспорт — они приводят к авариям, уходу с маршрута и задержкам в выполнении миссий
В ходе самих атак почти не требуется вмешательства человека, при этом методы сработали как на симулированных, так и на настоящих дронах и вездеходах.
Специальные алгоритмы позволяют роботизированному транспорту придерживаться маршрута и распознавать необычное поведение, которое может стать признаком атаки
Тем не менее, программа обычно допускает некоторое отклонение от заданной траектории, вызванное внешними факторами, такими как трение и ветер. Именно этой особенностью алгоритма ученые решили воспользоваться, чтобы попробовать сбить устройства с курса.
Взлом робота
Команда из Университета Британской Колумбии разработала автоматизированный процесс, который позволяет хакерам быстро узнать разрешенные отклонения роботов, защищенных стандартными протоколами. Затем злоумышленники могут воспользоваться полученной информацией, чтобы запустить ряд автоматических атак, которые устройство не сможет вовремя распознать.
Результат исследования
По результатам исследования ученые предложили возможные способы борьбы с подобными атаками, включая автономное динамическое изменение границ допустимого отклонения от маршрута.
#news #proghub
Роботизированные транспортные средства, такие как дроны-курьеры Amazon или марсианские вездеходы, подвержены гораздо большему риску хакерских атак, чем принято считать — к такому выводу пришли ученые из Университета Британской Колумбии в Канаде.
Исследователи представили три вида атак на роботизированный транспорт — они приводят к авариям, уходу с маршрута и задержкам в выполнении миссий
В ходе самих атак почти не требуется вмешательства человека, при этом методы сработали как на симулированных, так и на настоящих дронах и вездеходах.
Специальные алгоритмы позволяют роботизированному транспорту придерживаться маршрута и распознавать необычное поведение, которое может стать признаком атаки
Тем не менее, программа обычно допускает некоторое отклонение от заданной траектории, вызванное внешними факторами, такими как трение и ветер. Именно этой особенностью алгоритма ученые решили воспользоваться, чтобы попробовать сбить устройства с курса.
Взлом робота
Команда из Университета Британской Колумбии разработала автоматизированный процесс, который позволяет хакерам быстро узнать разрешенные отклонения роботов, защищенных стандартными протоколами. Затем злоумышленники могут воспользоваться полученной информацией, чтобы запустить ряд автоматических атак, которые устройство не сможет вовремя распознать.
Результат исследования
По результатам исследования ученые предложили возможные способы борьбы с подобными атаками, включая автономное динамическое изменение границ допустимого отклонения от маршрута.
#news #proghub
Сколько раз выполнится тело цикла в следующем фрагменте псевдокода:
proghub.ru/q/6337f7
#proghub_tests
proghub.ru/q/6337f7
#proghub_tests