Плейлист для программиста: углубляемся в низкоуровневое программирование

Подкаст «Битовые маски» предлагает подборку выпусков для тех, кто стремится к глубокому пониманию низкоуровневого программирования. Особое внимание уделено разработке компиляторов для GPU, где обсуждаются различия между CPU и GPU, сложности гетерогенного программирования, применение LLVM и влияние стандартов C++. Затронуты вопросы оптимизации, роли SSA и неопределенного поведения.
Плейлист для программиста: углубляемся в низкоуровневое программирование
Изображение носит иллюстративный характер

Другие выпуски подкаста рассматривают разработку DSP-библиотек, низкоуровневые оптимизации, а также особенности программирования в 80-е и 90-е годы. В этом контексте анализируется использование ассемблера для достижения максимальной производительности и обсуждается влияние архитектурных особенностей процессоров. Рассмотрены вопросы переноса библиотек на новые архитектуры, а также возможности использования искусственного интеллекта для написания высокопроизводительного кода.

В отдельном блоке подкаста рассматриваются вопросы системного программирования, архитектура ядра Linux, ЦОС и DSP-процессоры. Анализируются проблемы портирования Linux на RISC-V и исследуется вопрос перехода ядра Linux на Rust. Затрагиваются вопросы архитектурных различий операционных систем. Обсуждаются уровни аппаратных абстракций в ОС, особенности RTOS и возможность разработки ОС до физического воплощения микросхем.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка