Ssylka

Плейлист для программиста: углубляемся в низкоуровневое программирование

Подкаст «Битовые маски» предлагает подборку выпусков для тех, кто стремится к глубокому пониманию низкоуровневого программирования. Особое внимание уделено разработке компиляторов для GPU, где обсуждаются различия между CPU и GPU, сложности гетерогенного программирования, применение LLVM и влияние стандартов C++. Затронуты вопросы оптимизации, роли SSA и неопределенного поведения.
Плейлист для программиста: углубляемся в низкоуровневое программирование
Изображение носит иллюстративный характер

Другие выпуски подкаста рассматривают разработку DSP-библиотек, низкоуровневые оптимизации, а также особенности программирования в 80-е и 90-е годы. В этом контексте анализируется использование ассемблера для достижения максимальной производительности и обсуждается влияние архитектурных особенностей процессоров. Рассмотрены вопросы переноса библиотек на новые архитектуры, а также возможности использования искусственного интеллекта для написания высокопроизводительного кода.

В отдельном блоке подкаста рассматриваются вопросы системного программирования, архитектура ядра Linux, ЦОС и DSP-процессоры. Анализируются проблемы портирования Linux на RISC-V и исследуется вопрос перехода ядра Linux на Rust. Затрагиваются вопросы архитектурных различий операционных систем. Обсуждаются уровни аппаратных абстракций в ОС, особенности RTOS и возможность разработки ОС до физического воплощения микросхем.


Новое на сайте

19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками