首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://yq.aliyun.com/articles/197354

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

【1971-2050 计算革命简史】从摩尔定律到“消失”的计算机

《卫报》特稿,摩尔定律快要走到尽头,但计算革命不会终止。更好的软件编程、3D芯片和量子计算等方法应运而生,其中云计算将成为业界应对摩尔定律消亡的最佳手段,物联网(IoT)的兴起将让我们逼近一个“消失点”,此前计算机的形体从大到小,此后计算机将变得“无形”,使计算无处不在,智能融入日常生活。 1971年,其时名不见经传后来名震硅谷的英特尔发布了一款名为 4004 的芯片。这是世界上首个商业微处理器,它将所有电子电路都整合在了单一的一个微小包装里,这在当时是个奇迹。这款芯片有 2300 个晶体管,每个晶体管宽约 1 万纳米,相当于一个红细胞的大小。 2015年,已经是全球领先芯片制造商、当年年收入超过550亿美元的英特尔发布了 Skylake 芯片。英特尔公司没有公布具体的数字,但推测 Skylake 芯片每块大约拥有 15 亿到 20 亿的晶体管。采用 14 纳米制程,一块 Skylake 芯片体积之小,肉眼几乎看不到。 摩尔定律快要走到尽头 人人都知道现代的计算机比以前的好,但很难说清楚具体怎么个好法,因为其他再没有什么消费者科技产品比计算机发展得还要快。世人常用汽车来类比:如果从19...

盘点2016年“最创新”的8种攻击方式

回顾即将过去的这一年,勒索软件正逐渐成为俄罗斯黑客进行政治宣传和网络攻击的强大武器。但是人们容易忽略的一点是,2016年发生的所有攻击事件并非都是如此丑陋和暴力的。 虽然,在过去这一年间,网络犯罪和网络间谍的控制和影响范围正在进一步扩张,但是2016年也展现了一些鲜为人知的“好”的一面:安全研究人员通过改变游戏规则进行了一系列饱含创意的网络攻击活动,他们通过既有创意又令人不安的攻击方法来破解物联网设备、攻破锁定计算机以及劫持电脑鼠标等。 所以,如果你依然对风靡一时的“400磅黑客”的生活感到困惑,或是厌倦听到那些关于比特币赎金以及俄罗斯“Fancy Bears”黑客组织的新闻,下面我们就一起看看今年那些白帽黑客带来的最为酷炫的攻击方式吧。 1. “MouseJack”允许黑客通过无线键盘、鼠标入侵计算机 美国物联网安全公司Bastille的安全研究人员发现,通过一套能够在亚马逊上以15美元(现已涨价至60美元)购得的USB小装置,黑客们就能够轻易将它改造成仅需15行代码,就可以在百米外入侵计算机的工具。 研究人员Marc Newlin在报告中详细披露了自己的发现,并将该漏洞称作“Mou...

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

Apache Tomcat

Apache Tomcat

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。

JDK

JDK

JDK是 Java 语言的软件开发工具包,主要用于移动设备、嵌入式设备上的java应用程序。JDK是整个java开发的核心,它包含了JAVA的运行环境(JVM+Java系统类库)和JAVA工具。