Полный перечень intrinsic-функций в HotSpot в JDK 7, 8, 9 и 10

Автор: admin от 27-03-2018, 23:10, посмотрело: 27

Интринсик или intrinsic-функция — функция, которую JIT-компилятор может встроить вместо вызова Java- и JNI-кода с целью оптимизации. Важный вывод из этого — intrinsic-функции не доступны в режиме интерпретатора. По умолчанию в HotSpot используется два JIT-компилятора C1 и C2, таким образом, может быть доступна реализация intrinsic-функции для каждого из JIT-компиляторов. Различия в реализации intrinsic-функций для разных JIT-компиляторов обуславливаются различным внутренним представлением кода (intermediate representation — IR).



В HotSpot реализовано несколько сотен интринсиков (их количество растёт от релиза к релизу). Описание всех intrinsic-функций можно найти в исходниках OpenJDK в файле codev_0. Ниже приведены полные списки интринсиков для JDK 7 (vmSymbols.hpp), JDK 8 (vmSymbols.hpp), JDK 9 (vmSymbols.hpp) и JDK 10 (vmSymbols.hpp).

Категория: Информационная безопасность

 

Открытый вебинар C#: async и await

Автор: admin от 27-03-2018, 23:10, посмотрело: 32

Всем привет!



В четверг у нас стартует новый сишный курс — «Разработчик C#». Провели недавно открытый урок, дабы показать и формат лекций, и преподавателя. На вебинаре разбирались проблемы использования синхронной модели разработки ПО поиск путей решения данного подхода через использование асинхронной модели.





Как всегда ждём вопросы, комментарии, предложения.



Спасибо. https://habrahabr.ru/post/352120/?utm_source=habrahabr&utm_medium=rss&utm_campaign=352120#habracut

Категория: Информационная безопасность

 

Новое решение для поддержания доступности ИТ-инфраструктуры: Veeam Availability Orchestrator

Автор: admin от 27-03-2018, 23:10, посмотрело: 31

Практически каждый день мы узнаем о том, что в очередной компании произошел серьезный сбой в работе ИТ-инфраструктуры, который привел к серьезным финансовым и репутационным потерям. Системный сбой – первое, что приходит на ум, когда просчитываются возможные риски для работы ИТ-сервисов и организации в целом. Однако куда чаще имеют место другие причины: человеческий фактор, перебои в работе оборудования, отключение питания, вредоносное ПО, повреждение данных – все это может привести к полной остановке систем и приложений.



Вероятность же успешного аварийного переключения на резервную площадку – запланированного или срочного – будет невелика, если уделять недостаточно внимания процедуре и плану переключения, не обновлять его своевременно и не тестировать в нужные сроки. Неверно указанные зависимости машин и приложений, не задокументированные изменения, неправильные процессы, не проверенные на корректность работы приложения и сервисы, неверная последовательность запуска машин из реплик – это лишь некоторые из проблем, которые могут помешать успешному переключению как одного приложения, так и целого ЦОД.



Чтобы помочь организациям справиться с этими проблемами, компания Veeam недавно выпустила новое решение Veeam Availability Orchestrator для автоматизации управления работы с репликами ВМ при переключении на резервную площадку. (Первая версия решения поддерживает виртуальные машины на платформе VMware vSphere.) Подробнее о новинке читайте под катом.



Новое решение для поддержания доступности ИТ-инфраструктуры: Veeam Availability Orchestrator

Категория: Информационная безопасность

 

Мега-Учебник Flask, Часть XVI: Полнотекстовый поиск

Автор: admin от 27-03-2018, 23:10, посмотрело: 27

(издание 2018)



Miguel Grinberg





Мега-Учебник Flask, Часть XVI: Полнотекстовый поискТуда Сюда Мега-Учебник Flask, Часть XVI: Полнотекстовый поиск

Это шестнадцатая часть серии Мега-учебников Flask, в которой я собираюсь добавить в микроблог возможность полнотекстового поиска.

Категория: Информационная безопасность

 

Консоль управления Aether: как развернуть корпоративную защиту

Автор: admin от 27-03-2018, 23:10, посмотрело: 43

Консоль управления Aether: как развернуть корпоративную защиту


Основные шаги, которые необходимо сделать для внедрения корпоративной защиты Panda на устройства Windows, Linux, Mac, Android из веб-консоли централизованного управления Aether.

Категория: Информационная безопасность

 

Почему функция Heap32Next() работает так медленно на Windows 7?

Автор: admin от 26-03-2018, 17:55, посмотрело: 43

Если вы занимаетесь системным программированием под Windows, то могли бы заметить, что весьма полезные функции Heap32First/Heap32Next и другие из того же семейства стали работать существенно медленнее начиная с Windows 7. Что же с ними случилось?



Давайте перенесёмся в далёкий 1992 год. Разрабатывается Windows 3.1. Одним из новых компонентов в ней стал ToolHelp. Он позволил немного покопаться во внутренностях ядра ОС. Для нас в нём наиболее интересны функции, позволяющие просматривать данные в куче (heap). Поскольку Windows 3.1 использовала кооперативную многозадачность, вызывая подобные функции можно было быть уверенным в том, что содержимое кучи не изменится между вызовами HeapFirst и HeapNext, ведь у ОС не было права прервать выполнение процесса и переключить контекс на выполнение другого. Вот были времена!

Категория: Информационная безопасность » Криптография

 

Квантовые вычисления и язык Q# для начинающих

Автор: admin от 26-03-2018, 17:55, посмотрело: 45

Возможно, вы узнали о выпуске пакета средств квантовой разработки Quantum Development Kit и подумали, что это звучит безумно круто… а потом вспомнили, что про квантовую механику почти ничего не знаете. Но ничего страшного. Через 30 минут вы будете знать о кубитах, суперпозиции и квантовой запутанности достаточно, чтобы написать свою первую программу и, что более важно, неплохо понимать, что она делает.



Квантовые вычисления и язык Q# для начинающих

Категория: Информационная безопасность » Криптография

 

Apache Ignite: распределенные вычисления в оперативной памяти

Автор: admin от 26-03-2018, 17:55, посмотрело: 32

Apache Ignite: распределенные вычисления в оперативной памяти


Привет, Хабр!



Мы продолжаем интересоваться новыми решениями от компании Apache. Рассчитываем выпустить в мае книгу «High Performance Spark» Холдена Карау (книга в верстке), а в августе — книгу «Kafka: The Definitive Guide» Нии Нархид (еще в переводе). Сегодня же хотим предложить краткую ознакомительную статью об Apache Ignite и оценить масштаб интереса к теме.



Приятного чтения!

Категория: Информационная безопасность » Криптография

 

Как объяснить родственникам кто вы в мире ИТ на примере булочек

Автор: admin от 26-03-2018, 17:55, посмотрело: 50

Привет, Хабр! Представляю вашему вниманию перевод статьи "How to Explain Your Tech Job to Your Family" автора Mischa von Nachtigal.



Как объяснить родственникам кто вы в мире ИТ на примере булочек

Список метафор, которые с легкостью помогут вам передать суть вашей профессии в ИТ за обеденным столом.



Итак поехали!

Категория: Информационная безопасность » Криптография

 

Как взломать картину и (не) получить BTC

Автор: admin от 26-03-2018, 17:55, посмотрело: 33

Моё внимание привлекли работы американского художника Энди Боча (Andy Bauch) в виде картин из блоков Lego. В них, по заявлению автора, зашифрованы приватных ключи к кошелькам разных криптовалют, в том числе и биткоина. Стоимость активов и адреса кошельков находятся на странице newmoney.andybauch.com



Вызов принят



Для примера возьмём наиболее наглядную картину Bitcoin Initially Valued at $60.



Как взломать картину и (не) получить BTC



В ней зашифрован приватный ключ к адресу 1HvEJG5JR84MVpncXcDVBqx65uY5odr6fP на котором находилось ~0.14 биткоина (~$1200).

Категория: Информационная безопасность » Криптография