Blog

  • NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі

    NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі

    NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі

    Новий спектр NVIDIA-X та Quantum-X фотонні вимикачі

    Nvidia сьогодні використовувала свою конференцію GTC, щоб запровадити нові Superchips GPU, включаючи друге покоління свого поточного чіпа Grace Blackwell, а також наступне покоління, яке отримало назву Віри Рубін. Дженсен Хуанг, засновник компанії та генеральний директор компанії, також рекламував нові системи DGX та обговорив, як потужність стимулює Nvidia використовувати фотоніку більш ефективно.

    NVIDIA – компанія GPU, тому, природно, всі на Технологічній конференції GPU (GTC) хотіли почути, що Nvidia має свої рукави GPU. Хуанг передав це та багато іншого, під час двогодинної опорної адреси за упакованим центром SAP в центрі Сан-Хосе, Каліфорнія.

    Очікується у другій половині 2026 року, Рубін буде мати 288 Гб пам'яті 4-го проміжного пропускання 4 (HBM4) проти HBM3E, знайденого в Блеквелл-Ультра, про яке компанія також оголосила сьогодні. Він буде виготовлений TSMC за допомогою 3 НМ, коли Хуанг вперше розкрив ще в 2024 році.

    NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі

    Генеральний директор NVIDIA Дженсен Хуанг представив Віру Рубін на GTC 2025

    NVIDIA поєднає графічні процесори Рубіна разом із процесорами, що охрестила Віра. Найновіший процесор NVIDIA буде мати 88 на замовлення ядра та мати 4,2 рази більше оперативної пам’яті (його поточний процесор) та в 2,4 рази більше пропускної здатності пам'яті. Загалом, Віра забезпечить вдвічі більше продуктивності благодаті, сказала Нвідія.

    Nvidia поєднуватиме чіпси Віра та Рубіна разом, як і з Грейс Блеквелл, щоб доставити суперхіп, який має один процесор та два злиті графічні процесори. NVIDIA планує доставити перше покоління своєї Віри Рубін Суперчіп у другій половині 2026 року. Він планує дотримуватися цього з своїм другою поколінням Віра Рубін Суперчіп, названої Вірою Рубін Ультра, яка має чотири графіки.

    Нове покоління мікросхем, включаючи Blackwell Ultra та Rubin, забезпечить велике збільшення обчислювальної ємності. Порівняно з попереднім поколінням хопперних мікросхем, Блеквелл забезпечує швидкість 68x, тоді як Рубін доставить прискорення 900x, повідомляє Huang. З точки зору ціни, Блеквелл коштуватиме 0,13, що коштує Хоппера, а Рубін підштовхне маржу до 0,03.

    NVIDIA переслідує зростаючі генеративні робочі навантаження AI, включаючи навчання масивних моделей AI, а також виконання навантажень на умовивод. Хоча навчання моделі AI може зайняти тижні чи місяці і вимагати величезної кількості даних, очікується, що навантаження на висновки сприятимуть величезним кратним навчальним навантаженням.

    Поява агентських ШІ, завдяки чому моделі міркувань вирішують більш складні завдання від імені людей, призведе до значних циклів для виробника GPU, сказав Хуанг. “Обчислення для агента AI – це 100 разів те, що ми вважали, що нам потрібно минулого року”, – сказав він під час основної доти.

    1742376734 937 NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі NVIDIA торгає GPU наступного покоління Superchip та нові фотонні вимикачі

    Рубін – наступне покоління GPU NVIDIA

    Те, як компанії будують центри обробки даних для підтримки агента AI, також змінюється. За словами Хуанга, центри обробки даних стають фабриками AI, які генерують жетони.

    “Ми бачимо, що точка перегину відбувається в будівлях центру обробки даних”, – сказав Хуанг.

    Величезні вимоги цих фабрик ШІ посиляться на енергетичні запаси, тим самим спричиняючи попит на більшу ефективність. Один із способів, які NVIDIA планує підвищити ефективність,-це застосування оптичної технології мережі для переміщення даних між графічними процесорами.

    Huang продемонстрував нове фотонне обладнання, яке воно спільно розроблялося для систем DGX з партнерами з екосистеми-включаючи серіалізатори/десеріалізатори (SERDES), лазери та скло-це перемістить ці шматочки за частку вартості прямої міді. Перше покоління нової фотоніки, що отримав назву Spectrum-X, буде доставлено у другій половині 2025 року. Друге покоління, яке отримало назву Quantum-X, доставить у другій половині 2026 року.

    “Це дійсно божевільна технологія, божевільна, божевільна технологія”, – сказав Хуан під час основної доти. “Це перший у світі 1,6 терабіт на секунду процесора.

    Слідкуйте за більше висвітлення конференції GTC NVIDIA.

    Пов’язані предмети:

    Nvidia закручує продуктивність DGX з Blackwell Ultra

    NVIDIA GTC 2025: Що очікувати від кінцевої події AI?

    Nvidia все частіше є таємним соусом при розгортанні AI, але вам все одно потрібен досвід

  • Схема безпеки може захистити конфіденційні дані під час обчислення хмари | MIT News

    Схема безпеки може захистити конфіденційні дані під час обчислення хмари | MIT News

    Лікарня, яка хоче використовувати послугу хмарних обчислень для проведення аналізу даних штучного інтелекту на чутливих записах пацієнтів, потребує гарантії, що дані залишатимуться приватними під час обчислення. Гомоморфне шифрування – це особливий тип схеми безпеки, який може забезпечити цю впевненість.

    Техніка шифрує дані таким чином, що кожен може виконувати обчислення, не розшифровуючи дані, заважаючи іншим дізнатися що -небудь про основні записи пацієнтів. Однак існує лише кілька способів досягти гомоморфного шифрування, і вони настільки обчислювально інтенсивні, що часто неможливо розгорнути їх у реальному світі.

    Дослідники MIT розробили новий теоретичний підхід до побудови гомоморфних схем шифрування, які прості та покладаються на обчислювально легкі криптографічні інструменти. Їх техніка поєднує в собі два інструменти, щоб вони стали потужнішими, ніж будь -які, були б самостійно. Дослідники використовують це для побудови «дещо гомоморфної» схеми шифрування – тобто це дозволяє користувачам виконувати обмежену кількість операцій за шифрованими даними, не розшифровуючи їх, на відміну від повністю гомоморфного шифрування, яке може дозволити більш складні обчислення.

    Ця дещо гомоморфна методика може зафіксувати багато додатків, таких як пошук приватної бази даних та приватний статистичний аналіз.

    Незважаючи на те, що ця схема все ще є теоретичною, і залишається багато роботи, перш ніж вона може бути використана на практиці, її простіша математична структура може зробити її достатньо ефективною для захисту даних користувачів у більш широкому діапазоні сценаріїв у реальному світі.

    “Мрія полягає в тому, що ви вводите свій Chatgpt підказку, зашифруєте його, надсилаєте зашифроване повідомлення Chatgpt, а потім воно може створювати для вас результати, не бачачи ніколи про те, що ви просите”,-каже Генрі Корріган-Гіббс, професор кар'єрної технології Douglas Ross у департаменті MIT електротехніки та інформатики (ЄЕКС) та співавтора паперу. “Ми далеко від того, як потрапити туди, частково тому, що ці схеми настільки неефективні.

    Його співавтори включають Олександру Генцінгер, аспірант ЄЕС; Яель Калай, Еллен Ластівка Річардс (1873) професор та професор ЄЕС; та Вінод Вайкунтанатан, професор інженерії Форда та головний слідчий в лабораторії інформатики та штучного інтелекту MIT (CSAIL). Дослідження буде представлено на Міжнародній конференції з теорії та застосування криптографічних методик.

    Збалансування безпеки та гнучкості

    Дослідники MIT почали теоретизувати про гомоморфне шифрування в 1970 -х. Але проектування математичної структури, необхідної для надійного вбудовування повідомлення в спосіб, досить гнучкий, щоб обчислення виявилося надзвичайно складним. Перша гомоморфна схема шифрування не була розроблена до 2009 року.

    “Ці два вимоги дуже сильно напружуються.

    По суті, гомоморфні схеми додають шуму повідомляти, щоб зашифрувати його. Оскільки алгоритми та моделі машинного навчання виконують операції з цього зашифрованого повідомлення, шум неминуче зростає. Якщо обчислюється занадто довго, шум може з часом затьмарювати повідомлення.

    “Якщо ви запускаєте глибоку нейронну мережу цих зашифрованих даних, наприклад, до того часу, коли ви до кінця обчислення, шум може бути в мільярд разів більшим, ніж повідомлення, і ви фактично не можете зрозуміти, що говорить повідомлення”,-пояснює Корріган-Гіббс.

    Існує два основних способів вирішити цю проблему. Користувач може звести операції до мінімуму, але це обмежує те, як можна використовувати зашифровані дані. З іншого боку, користувач може додати додаткові кроки для зменшення шуму, але ці методи потребують величезної кількості додаткових обчислень.

    Дещо гомоморфне шифрування прагне зустріти користувачів десь посередині. Вони можуть використовувати техніку для виконання захищених операцій за зашифрованими даними, використовуючи певний клас функцій, які не дозволяють шуму від вирощування поза рукою.

    Ці функції, відомі як обмежені поліноми, призначені для запобігання надмірно складних операцій. Наприклад, функції дозволяють багато доповнень, але лише кілька мультиплікацій за зашифрованими даними, щоб уникнути створення занадто великого додаткового шуму.

    Більша за суму їх частин

    Дослідники побудували свою схему, поєднуючи два простих криптографічних інструментів. Вони розпочали з лінійної гомоморфної схеми шифрування, яка може виконувати лише доповнення до зашифрованих даних, і додали до нього одне теоретичне припущення.

    Це криптографічне припущення “піднімає” лінійну схему в дещо гомоморфну, яка може працювати з більш широким класом складніших функцій.

    “Саме це припущення не дає нам багато.

    Процес виконання гомоморфних шифрування досить простий. Схема дослідників шифрує кожен фрагмент даних у матрицю таким чином, що матриця доважило приховує базові дані. Потім для виконання доповнень або мультиплікацій на зашифрованих даних потрібно лише додати або помножити відповідні матриці.

    Дослідники використовували математичні докази, щоб показати, що їх теоретична схема шифрування забезпечує гарантовану безпеку, коли операції обмежуються цим класом обмежених поліномних функцій.

    Тепер, коли вони розробили цей теоретичний підхід, наступним кроком буде це практичне для реальних програм. Для цього їм потрібно буде зробити схему шифрування досить швидкою, щоб запустити певні типи обчислень на сучасному обладнанні.

    “Ми ще не витратили 10 років, намагаючись оптимізувати цю схему, тому ми не знаємо, наскільки ефективно це може отримати”, – говорить Генцінгер.

    Крім того, дослідники сподіваються розширити свою техніку, щоб дозволити більш складні операції, можливо, наблизившись до розробки нового підходу для повністю гомоморфного шифрування.

    “Захоплення для нас полягає в тому, що коли ми складаємо ці два прості речі, трапилося щось інше, що ми не очікували.

    Це дослідження частково фінансувалося Apple, Capital One, Facebook, Google, Mozilla, Nasdaq, ініціативою MIT Fintech@CSail, Національним науковим фондом (NSF) та нагородою слідчого Сімонса.

  • Уроки з хакера Bybit

    Уроки з хакера Bybit

    Нещодавнє порушення безпеки за близько 1,5 мільярда доларів на BYBIT, другому за величиною у світі біржі криптовалюти шляхом торгівлі обсягом, відправив брижі через спільноту цифрових активів. Маючи 20 мільярдів доларів активів клієнтів, що знаходяться під вартою, Біт зіткнувся з значним викликом, коли зловмисник експлуатував контроль над безпекою під час рутинного переказу з офлайн -“холодного” гаманця до “теплого” гаманця, який використовується для щоденної торгівлі.

    Початкові звіти свідчать про те, що вразливість включала в себе домашню реалізацію Web3 за допомогою Gnosis Safe-гаманець багато підписів, який використовує методи масштабування без ланцюгів, містить централізовану оновлювану архітектуру та інтерфейс користувача для підписання. Зловмисний код, розгорнутий за допомогою модернізованої архітектури, зробив те, що було схожим на звичайну передачу, насправді змінений контракт. Інцидент викликав близько 350 000 запитів на відкликання, коли користувачі поспішали забезпечити свої кошти.

    Незважаючи на те, що в абсолютному вираженні, це порушення – оцінюється менше 0,01% від загальної ринкової капіталізації ринку криптовалют – демонструє, як те, що колись було б екзистенціальною кризою, стало керованим оперативним інцидентом. Швидка впевненість Бітба, що всі неперевірені кошти будуть покриті через його резерви або позики партнерів, додатково відображають його дозрівання.

    З моменту створення криптовалют, людська помилка – не технічні недоліки в протоколах blockchain – постійно була основною вразливістю. Наше дослідження, що вивчає протягом десятиліття основних порушень криптовалюти, показує, що людські фактори завжди домінували. Тільки в 2024 році було викрадено приблизно 2,2 мільярда доларів.

    Що вражає те, що ці порушення продовжують відбуватися з подібних причин: організації не забезпечують систем, оскільки вони не будуть явно нести відповідальність за них, або покладаються на розроблені на замовлення рішення, які зберігають ілюзію, що їхні вимоги однозначно відрізняються від встановлених рамок безпеки. Ця закономірність винахідливості підходів до безпеки, а не адаптації перевірених методологій, що продовжує вразливості.

    Хоча блокчейн та криптографічні технології виявили криптографічно надійні, найслабшим зв’язком у безпеці є не технологія, а людський елемент, що взаємодіє з ним. Ця закономірність залишається надзвичайно послідовною від найдавніших днів криптовалюти до сьогоднішнього складного інституційного середовища, і перегукується з кібербезпекою в інших – традиційних – доменах.

    Ці людські помилки включають безгосподарне управління приватними клавішами, де програш, неправильне поводження або викриття приватних ключів компрометує безпеку. Атаки соціальної інженерії залишаються головною загрозою, оскільки хакери маніпулюють жертвами, щоб розголошувати конфіденційні дані за допомогою фішингу, видання себе та обману.

    Рішення безпеки, орієнтованої на людину

    Суто технічні рішення не можуть вирішити те, що принципово є людською проблемою. Незважаючи на те, що галузь інвестувала мільярди в заходи технологічної безпеки, порівняно мало вкладено у вирішення людських факторів, які послідовно дозволяють порушувати.

    Бар'єр для ефективної безпеки – небажання визнати право власності та відповідальність за вразливі системи. Організації, які не зможуть чітко окреслити те, що вони контролюють – або наполягають, що їхнє середовище є занадто унікальним для встановлених принципів безпеки, які слід застосовувати – створюють сліпі місця, які зловмисники легко експлуатують.

    Це відображає те, що експерт з безпеки Брюс Шнеєр назвав закон безпеки: системи, розроблені ізольовано командами, переконані у своїй унікальності, майже незмінно містять критичні вразливості, які встановили б практику безпеки. Сектор криптовалют неодноразово потрапляв у цю пастку, часто відновлюючи рамки безпеки з нуля, а не адаптуючи перевірені підходи з традиційних фінансів та інформаційної безпеки.

    Парадигма перехід до дизайну безпеки, орієнтованої на людину, є важливим. За іронією долі, хоча традиційні фінанси розвивалися від однофакторних (пароля) до багатофакторної автентифікації (MFA), ранньої спрощення криптовалюти, спрощеної безпеки до однофакторної автентифікації через приватні клавіші або насіннєві фрази під завісою безпеки через шифрування самостійно. Це надмірне спрощення було небезпечним, що призвело до швидкості проведення галузі різних вразливостей та подвигів. Мільярди доларів пізніше ми доходимо до більш досконалих підходів до безпеки, на які влаштували традиційні фінанси.

    Сучасні рішення та регуляторні технології повинні визнати, що людські помилки є неминучими, а проектні системи, які залишаються захищеними, незважаючи на ці помилки, а не припускають ідеальну дотримання людських протоколів безпеки. Важливо, що технологія не змінює фундаментальних стимулів. Реалізація його має прямі витрати, і уникнення його ризику репутаційної шкоди.

    Механізми безпеки повинні розвиватися за межі лише захисту технічних систем до передбачення помилок людини та стійкого проти загальних підводних каменів. Статичні дані, такі як паролі та жетони аутентифікації, недостатньо проти зловмисників, які експлуатують передбачувану поведінку людини. Системи безпеки повинні інтегрувати виявлення поведінкової аномалії для прапорів підозрілої діяльності.

    Приватні ключі, що зберігаються в одному, легкодоступному місці, становлять великий ризик безпеки. Розбиття ключових зберігання між офлайн та онлайн-середовищами зменшує компроміс із повним ключем. Наприклад, зберігання частини ключового модуля безпеки апаратної безпеки, зберігаючи іншу частину в автономному режимі, підвищує безпеку, вимагаючи декількох перевірок для повного доступу-введення принципів багатофакторної аутентифікації до безпеки криптовалюти.

    Діючі кроки для підходу, орієнтованого на людину

    Комплексна рамка безпеки, орієнтована на людину, повинна вирішувати вразливості криптовалют на декількох рівнях, з скоординованими підходами в екосистемі, а не ізольованими рішеннями.

    Для окремих користувачів рішення з апаратного гаманця залишаються найкращим стандартом. Однак багато користувачів віддають перевагу зручності над відповідальністю безпеки, тому другий найкращий-для обміну для впровадження практик традиційних фінансів: за замовчуванням (але регульованим) періодами очікування для великих переказів, багаторівневих систем облікових записів з різними рівнями авторизації та контекстним залежним від безпеки, що активується в критичних точках прийняття рішень.

    Біржі та установи повинні перейти від ідеального відповідності користувачів до проектування систем, що передбачають помилки людини. Це починається з чіткого визнання, які компоненти та процеси вони контролюють, і тому відповідають за забезпечення.

    Відмова або неоднозначність щодо меж відповідальності безпосередньо підриває зусилля щодо безпеки. Після встановлення цієї підзвітності організації повинні впроваджувати аналітику поведінки для виявлення аномальних моделей, потребують багатостороннього дозволу на високоцінні перекази та розгорнути автоматичні «вимикачі», які обмежують потенційну шкоду, якщо вони порушені.

    Крім того, складність інструментів Web3 створює великі атакові поверхні. Спрощення та прийняття встановлених моделей безпеки зменшило б вразливості без жертви функціональності.

    На галузевому рівні регулятори та лідери можуть встановлювати стандартизовані вимоги до людських факторів у сертифікатах безпеки, але між інноваціями та безпекою існують компроміси. Інцидент Bybit ілюструє, як екосистема криптовалюти перетворилася з крихких ранніх днів до більш стійкої фінансової інфраструктури. Хоча порушення безпеки продовжуються – і, ймовірно, завжди будуть – їхня природа змінилася від екзистенційних загроз, які могли б знищити довіру до криптовалюти як концепції оперативних викликів, які потребують постійних інженерних рішень.

    Майбутнє криптозахисту полягає не в тому, щоб досягти неможливої ​​мети усунути всі людські помилки, а в розробці систем, які залишаються безпечними, незважаючи на неминучі людські помилки. Це вимагає спочатку визнати, які аспекти системи підпадають під відповідальність організації, а не підтримка неоднозначності, що призводить до прогалин у безпеці.

    Визнаючи людські обмеження та будівельні системи, які їх вміщують, екосистема криптовалют може продовжувати розвиватися від спекулятивної цікавості до надійної фінансової інфраструктури, а не припускаючи ідеального дотримання протоколів безпеки.

    Ключ до ефективної криптозахисту на цьому дозріванні ринку полягає не в більш складних технічних рішень, а в більш продуманому дизайні, орієнтованому на людину. Визначаючи пріоритетність архітектури безпеки, які враховують поведінкові реалії та людські обмеження, ми можемо побудувати більш стійку цифрову фінансову екосистему, яка продовжує надійно функціонувати, коли – не якщо – людські помилки виникають.

  • Перехрестя збирає 23,6 млн. Дол.

    Перехрестя збирає 23,6 млн. Дол.

    Перехрестя зібрав 23,6 мільйонів доларів, щоб продовжити розширення своїх рішень, які допомагають компаніям та розробникам будувати додатки Blockchain.

    Платформа компанії дозволяє користувачам будувати додатки Blockchain з кількома лініями коду та розгортати гаманці, токенізацію, платежі, облікові дані ONCHAIN ​​та інші будівельні блоки для додатків, заявив Crossmint у вівторок (18 березня) прес -реліз.

    Платформа використовується як публічно торгуваними компаніями, так і стартапами, і допомогла їм робити такі речі, як включити StableCoins, запустити нові фінансові продукти, створити паспорти продуктів, щоб запобігти підробці та розробці програми винагород, співзасновника Crossmint Родрі Фернандес – сказав у випуску.

    “Ми бачимо усиновлення в кожному секторі”, – сказав Фернандес.

    Crossmint також будує рамки для торгівлі агентом AI, в якій агенти AI здійснюють покупки від імені споживачів, згідно з випуском.

    З цією метою компанія надає гаманці, платежі та API довіри, які дозволяють агентам AI мати кошти, торгові активи та купувати товари та послуги, йдеться у повідомленні.

    Раунд фінансування Crossmint керував Ріббіт Капіталза випуском.

    “Crossmint продемонструвала свою здатність розблокувати нові потоки доходу та сприяти ефективності витрат для основних брендів, будуючи фінансову інфраструктуру для наступного покоління додатків, що працюють на AI”, ” Зак Розензаявив інвестор Ribbit Capital, заявив у випуску.

    Технологія blockchain розширюється на основні галузі, при цьому загальнодоступні блокчейни набирають тягу та кидають виклик домінуванням приватних мереж, оскільки просування зміцнює їх конфіденційність та функції безпеки, згідно з інформацією Pymnts та Солана Співпраця “Переваги Blockchain для регульованих галузей“.

    У звіті було встановлено, що коли підприємства ознайомилися з загальнодоступними технологіями Blockchain та їх розширеними функціями конфіденційності та безпеки, вони, як очікується, все частіше прийматимуть загальнодоступні блокчейни.

    Стандартний, Проект інфраструктури Орієнтований на вдосконалення Solana Staking, заявив 11 березня, що він зібрав 3 мільйони доларів у раунді фінансування насіння для підтримки запуску своєї платформи для створення Solana. У той час компанія заявила, що у прес -релізі, що його технологія зосереджується на оптимізації планування транзакцій для підвищення ефективності створення блоку та збільшення винагород валідатора.

    У лютому, Підняти забезпечив 63 мільйони доларів у раунді фінансування, щоб прискорити свої зусилля щодо принесення подарункових карток та програми лояльності. Компанія заявила, що використовуватиме новий капітал для подальшого розвитку його Програма подарункової картки, що підтримує блокчейн називають смарт -картами.

  • Що означає угода про хмарну безпеку Google-Wiz для Googl, CRWD, PANW

    Що означає угода про хмарну безпеку Google-Wiz для Googl, CRWD, PANW

    Логотип Wiz на смартфоні, організований у Нью -Йорку, США, у вівторок, 16 липня 2024 року.

    Габбі Джонс | Bloomberg | Getty Images

    Google щойно оголосив про свою найбільшу угоду, що має великі наслідки для конкурентоспроможності свого хмарного бізнесу та загальної галузі кібербезпеки.

  • Магнітні 3D співпрацюють з Варлабом університету Центральної Флориди щодо цифрових досліджень близнюків

    Магнітні 3D співпрацюють з Варлабом університету Центральної Флориди щодо цифрових досліджень близнюків

    3D голографічні цифрові екрани 3D-голографії забезпечують занурюючу візуалізацію для вдосконалених методів моделювання та моделювання.

    Магнітний 3D об'єднав сили з віртуальною та розширеною реальністю (Varlab) університету Центральної Флориди (UCF) для вивчення нових кордонів у цифровій технології Twin. Завдяки цій співпраці дослідники використовуватимуть голографічні дисплеї без окулярів Magnetic 3D для покращення занурених методів візуалізації в різних галузях.

    Varlab спеціалізується на використанні вдосконалених методів моделювання та моделювання для вирішення бізнес -проблем. Магнітний 3D-100-дюймовий. Без окулярів 3D відображає можливість дослідникам візуалізувати та вдосконалювати складні макети, такі як виробничі споруди, у повністю зануреному середовищі. Інтегруючи дані в реальному світі, вони можуть перевірити конфігурації та моделювати бізнес-процеси для оптимізації ефективності. Цей розумний підхід до виробництва дає змогу компаніям упорядкувати операції, зменшувати витрати та вдосконалювати розробку, розробку та інженерні робочі процеси, перш ніж взяти на себе фізичне будівництво. Крім того, пов’язування цифрового близнюка з датчиками в реальному світі забезпечує розуміння в реальному часі для постійних вдосконалень.

    Однією з основних переваг цифрових близнюків є їх здатність надавати динамічні 3D-моделювання реальних процесів. Магнітна технологія 3D покращує цей досвід, додаючи глибинне сприйняття, дозволяючи зацікавленим сторонам зайти всередину моделювання для більш інтуїтивного розуміння. Ця здатність особливо цінна в розробці концепції на ранній стадії, де інженери можуть використовувати занурюючу 3D-візуалізацію, щоб представити свої ідеї та ефективніше забезпечити купівлю зацікавлених сторін.

    Доктор Кароліна Крус-Нейра, трейблейзер у віртуальній реальності та співавтор печери (печера автоматичного віртуального середовища), виконує функції спів-директора Varlab і займає професію голови Агере в UCF. Її експертиза в іммерсивних технологіях допоможе сприяти інноваційним застосуванню голографічних 3D-дисплеїв у цифрових дослідженні Twin, подальше подолання розриву між віртуальними моделюваннями та реалізацією реального світу.

    “Ми схвильовані щодо нашого партнерства з магнітним 3D, оскільки їх 3D-дисплеї без окулярів мають неймовірні переваги та багато корисних для багатьох додатків у нашій галузі”,-сказала вона у прес-релізі. “Наша дослідницька група в першу чергу зосереджується на моделюванні та моделюванні в 3D -середовищах, тому ми цінуємо магнітну платформу 3D, що дозволяє нам візуалізувати та співпрацювати в 3D як група, не носячи 3D окуляри або гарнітури.”

  • MSI забезпечує майбутнє хмарних обчислень на CloudFest 2025

    MSI забезпечує майбутнє хмарних обчислень на CloudFest 2025

    Іржа, Німеччина, 18 березня 2025 року / Prnewswire/-MSI, провідний глобальний постачальник високопродуктивних серверних рішень, представив свої серверні платформи нового покоління-сервери DC-MHS та сервери NVIDIA MGX ™ AI-на CloudFest 2025, утримується 18-20 березня на стенді H02. Сервери ORV3 зосереджуються на модульності та стандартизації, щоб забезпечити безперебійну інтеграцію та швидку масштабованість для зростання гіперштабів. Доповнюючи це, сервери DC-MHS підкреслюють модульну гнучкість, що дозволяє швидкій реконфігурації адаптуватися до різноманітних вимог центру обробки даних, одночасно максимізуючи щільність стійки для стійких операцій. Разом з серверами NVIDIA MGX AI, які забезпечують виняткові показники для навантаження AI та HPC, всебічні рішення MSI надають можливість підприємствам та гіперсакалам переосмислити хмарну інфраструктуру з неперевершеною гнучкістю та продуктивністю.

    “Ми раді представити бачення MSI на майбутнє хмарної інфраструктури”. сказаний Денні ХсуГенеральний менеджер рішень платформи MSI Enterprise. “Наші платформи серверів нового покоління вирішують критичні потреби масштабованості, ефективності та стійкості. Пропонуючи модульну гнучкість, безшовну інтеграцію та виняткові показники, ми розширюємо можливості бізнесу, гіперцалерів та центрів обробки даних підприємств для інновацій, масштабу та веде в цю епоху, що спрямовується на хмар”.

    AMD, що працюють на AMD, сервери DC-MHS для швидкого розгортання хмари

    Лінійка серверів MSI DC-MHS, що працює від процесорів серії AMD EPYC ™ 9005, забезпечує модульну гнучкість, продуктивність високої щільності та розширену масштабованість для задоволення різноманітних потреб сучасної хмарної інфраструктури. Розроблені з слотами DDR5 DIMM та PCIE 5.0, ці платформи забезпечують неперевершену щільність обчислення та безшовну масштабованість. Побудована на архітектурі OCP DC-MHS та містить модуль MGT1 DC-SCM, вони спрощують процеси розгортання, перевірки та технічного обслуговування, що розширює можливості постачальників хмарних послуг для надання спритних, ефективних та економічних послуг у масштабі.

    • The CD281-S4051-X2: 2OU 2-node server engineered for the 21″ 2OU2N 48VDC ORv3 infrastructure, delivering modular flexibility and high-density performance for scalable cloud environments. Each node supports a single AMD EPYC 9005 Series processor, 12 DDR5 DIMM slots, and configurable options for 12 E3.S NVMe SSD bays, ensuring exceptional compute and storage можливості.
    • CD270-S4051-X4: 2U 4-вузловий сервер, побудований для хмарних обчислень високої щільності. Кожен вузол працює від процесора серії AMD EPYC 9005 і підтримує 12 слотів DDR5 DDR5 для видатної продуктивності пам'яті. З трьома затоками PCIE 5.0 X4 U.2 NVME на вузол, цей сервер забезпечує ефективну масштабованість зберігання. Його модульна архітектура підтримує охолодження повітря до 400 Вт або рідке охолодження до 500 Вт, забезпечуючи оптимальне теплове управління для вимогливих хмарних розгортань наступного покоління.
    • CX271-S4056: 2U Сервер з однокрутним сервером, оптимізований для масштабованої хмарної інфраструктури. Він підтримує процесор серії AMD EPYC 9005 до 500 Вт з 24 слотами DDR5 DIMM на 12 каналах пам'яті, що забезпечує пропускну пропускну здатність пам'яті в галузі. Ця платформа пропонує гнучкі конфігурації зберігання, включаючи 8 або 24 PCIE 5.0 X4 U.2 NVME Bays та PCIE 3,0 м.2 Порти, що робить його ідеальним вибором для хмарних постачальників, які шукають продуктивності та пристосованість для динамічних навантажень.

    Серверні рішення на основі Intel для мейнстріму розгортань

    Серверні платформи MSI з Intel розроблені для обробки найвибагливіших хмарних додатків з винятковою продуктивністю та масштабованість. CX270-S5062-це 2U-сервер з подвійною косою, побудована для обчислювальних хмарних навантажень. Завдяки подвійним процесорам Intel® Xeon® 6 (до 350 Вт TDP), 32 слотів DDR5 DIMM та підтримка до 24 слотів PCIE 5.0 NVME та 6 PCIE 5.0 X16 слотів, ця платформа забезпечує безперебійну масштабованість, зберігання високої швидкості та гнучкість для різноманітних хмарних розгортань.

    Крім того, серверні дошки D3065 та D3060 MSI пропонують універсальні рішення для мейнстріму. Підтримуючи процесори Intel Xeon 6, що мають до 350 Вт TDP та 8 слотів DDR5 DIMM, D3065 фокусується на високоефективних, обмежених просторі розгортання з розширеними мережами, включаючи слот для стрільців PCIE 5.0 X32 та 2x 25G SFP28 ETHERNET PORTS, що робить його ідеальним для DENESS-середовищ, що вимагають високошвидкісного підключення. D3060 підкреслює розширюваність та масштабованість, що містить 4 слоти PCIE 5.0 X16 та 2x 10GBase-T-TERNET PORTS, що забезпечує безперебійну інтеграцію для хмарних інфраструктури, які надають пріоритет гнучких периферійних конфігурацій.

    NVIDIA MGX AI SERVER для розв’язання продуктивності AI та HPC HPC

    CG480-S5063-це 4U сервер AI, створений для високопродуктивних навантажень AI та HPC, забезпечуючи виняткову обчислення та масштабованість для задоволення потреб сучасних центрів обробки даних. Працюючи від подвійних процесорів Intel Xeon 6 та підтримуючи до 8 GPUS-GPU з подвійною шириною FHFL, він має 32 слоти DDR5 DIMM для високої пропускної здатності пам'яті та 20 PCIE 5.0 E1.S NVME Bays для ультра швидкого доступу до даних, надання пам'яті та продуктивності зберігання, необхідних для складних додатків, керованих даними. Цей сервер, розроблений для енергоефективних підприємств з повітряним охолодженням, цей сервер підтримує гнучкі конфігурації, які прискорюють робочі навантаження AI та HPC будь-якого розміру, пропонуючи підприємствам надійне та масштабоване рішення для вимогливих обчислювальних середовищ.

    Підтримка ресурсів:

    Перегляньте відео, щоб побачити, як останні сервери на основі процесорів AMD EPYC MSI та сервери на основі процесорів Intel Xeon 6-це переосмислення продуктивності центру обробки даних.

    Фото – https://mma.prnewswire.com/media/2637591/msi_powers_the_future_of_cloud_computing_at_cloudfest_2025_pr_newswire.jpg

    rt MSI забезпечує майбутнє хмарних обчислень на CloudFest 2025

  • 5 функцій Chromecast, які ви недостатньо використовуєте на телевізорі (включаючи розумний домашній баф)

    5 функцій Chromecast, які ви недостатньо використовуєте на телевізорі (включаючи розумний домашній баф)

    OLED -телевізор Samsung S95D з віддаленим

    Джейсон Хінер/Зднет

    З 2014 року Chromecast Google був доступним засобом для того, щоб допомогти глядачам перетворити свої старі модельні телевізори на смарт -телевізори, що дозволяє їм передавати вміст зі своїх телефонів, планшетів та комп’ютерів на більший екран.

    Також: помилки “ненадійного пристрою” на Chromecast? Google розгортає виправлення

    На жаль, епоха Chromecast закінчилася. Google замінює його на Google TV Streamer, обіцяючи більш швидку інтеграцію процесора, теми та матерії та можливість узагальнити телевізійні епізоди чи цілі сезони, серед інших нових хитрощів.

    Але це не означає, що Chromecast ще застарілий; Насправді Google зараз пообіцяв продовжувати надавати оновлення програмного забезпечення та безпеки. Я знайшов ряд цікавих речей, які можуть зробити кожен з їх надійним хромектом, про які більшість користувачів не знають.

    1. Відкладайте улюблені мелодії на телевізор

    Численні платформи передачі музики, такі як Spotify, SiriusXM, Amazon Music та Pandora, можуть передавати музику безпосередньо на ваш пристрій Chromecast. Чому б не отримати більший звук від телевізійних динаміків чи, ще краще, звукову панель, яку ви підключили до нього?

    Переконайтесь, що ваш пристрій знаходиться в тій же мережі Wi-Fi, що і Chromecast, і знайдіть у своєму додатку кнопку пристроїв або піктограму Chromecast. Виберіть Chromecast з параметрів, які з’являються, і почніть трансляцію. Коли ви хочете відключитися, використовуйте додаток Google Home, щоб припинити трансляцію з музичного додатка.

    2. Перевірте попередній перегляд Chromecast

    Програма попереднього перегляду Chromecast-це канал Opt-Opt-Opt-Opt, який оновлює ваш пристрій Google з останньою версією прошивки, перш ніж вона буде широко доступною. Члени програми можуть отримати ранній доступ до функцій та вдосконалень на своїх пристроях; В обмін вони допомагають Google знайти та виправити помилки, перш ніж функції будуть випущені для більш широкого споживання.

    Також: The Google TV Streamer мене приємно здивував – і я екстремальний різак для шнура

    Ви можете приєднатися до програми попереднього перегляду через додаток Google Home, перейшовши до налаштувань (Інформація про пристрій> Програма попереднього перегляду> Приєднання програми). Після цього ви отримаєте електронні листи про нові функції. Ви можете відмовитись і вибрати програму залишати в будь-який час.

    3. Персоналізуйте уподобання для своїх жителів

    Google TV Streamer

    Марія Діас/Зднет

    Ваш партнер є любителем драми вікторіанської епохи, в той час як ви віддаєте перевагу зйомки високих дій? Не хочете, щоб ваші діти мали доступ до власного списку годинників? Немає проблем. Кожна людина у вашому домогосподарстві може мати свій унікальний профіль через платформу Google TV на вашій Chromecast, зберігаючи їх індивідуальні алгоритми (та рекомендації щодо вмісту).

    Також: Як очистити кеш на своєму телевізорі (і продовжувати його працювати, як новий)

    На головному екрані Google TV виберіть Додати обліковий запис. Увійдіть до облікового запису Google, який ви хочете додати, дайте відповіді на запитання про профіль та додайте Disney+, Hulu або будь -які інші потокові послуги, які регулярно відвідує переглядач.

    4. Насолоджуйтесь відео YouTube у безперервному каналі

    Зазвичай, щоб переглянути YouTube через Chromecast, вам потрібно вибрати кожне відео по одному. Оскільки йому належить YouTube, Google полегшив створення нескінченного списку відтворення відео.

    У додатку YouTube виберіть Cast та виберіть свій пристрій Chromecast. Вибір будь -якого відео YouTube дозволяє негайно відтворити його або додати його до своєї черги. Ви можете додати до сотень відео (у тому числі з музики YouTube) і дозволити їм грати. Ви можете легко редагувати цей список, переглянувши список майбутніх виборів.

    5. Livestream з ваших пристроїв безпеки розумного будинку

    Поки вони всі пов'язані з однією мережею Wi-Fi, ви можете використовувати свій Chromecast для доступу до живого каналу з інших пристроїв Google, таких як Google Nest Cam або Doorbell Nest. Відкрийте додаток Google Home на своєму смартфоні або планшеті, а потім торкніться камери, яку ви хочете переглянути. Натисніть на піктограму Cast у верхньому правому куті екрана та виберіть зі списку свій пристрій Chromecast.

    Також: Ваша трансляційна телевізор у прямому ефірі занадто високою? У вас є інші варіанти – включаючи дешевші

    Після того, як вони будуть пов'язані, ви також можете скористатися Homecast Voice Remote (що я називаю функцією “Hey Google”), щоб запитати, яку камеру ви хочете показати на своєму телевізорі.

    Незважаючи на те, що Google припинив виробництво Chromecast, він залишається надійним і недорогим способом доступу до Oodles вмісту. Новий Google TV Streamer Звичайно, пропонує всі можливості Chromecast, але зараз вони коштують близько 100 доларів. Поки ви не підберете одну з них, ви можете максимально використовувати свій час з оригіналом.

    Це лише кілька способів максимізації потенціалу свого Chromecast, і я розкрию більше в майбутніх оновленнях.

  • 1 простий урок, який більшість інвесторів криптовалюти навчаються важким шляхом

    1 простий урок, який більшість інвесторів криптовалюти навчаються важким шляхом

    Важкі стуки, як правило, викладають уроки, які не забуваються, в інвестування, а також у житті. Але, як знає більшість інвесторів, навчання з чужого досвіду-це набагато кращий спосіб виведення важко заробленої мудрості, ніж пережити труднощі спотикатися над викликами.

    У криптовалюті є один конкретний урок, який майже кожен вчиться важким шляхом в той чи інший момент. Якщо ви ще не навчилися цього, зробіть все можливе, щоб це зробити зараз, перш ніж вам доведеться заплатити повну ціну на навчання.

    Інвестування в “майбутнє фінансів” – це ризикована справа

    Професійні інвестори з криптовалютою, як правило, вважають себе сміливою ділянкою, часто вважаючи, що при їх виборі активів вони інвестують у “майбутнє фінансів”. Багато з цих інвесторів вирішили вчасно інвестиції на основі Біткойн' (BTC -0,92%) Цикл вдвічі, який, на їхню думку, надає всьому сектору криптовалют циклічного характеру.

    У межах цієї рамки вони, як правило, розподіляють свій капітал між біткойнами, стабілами та альткойнами. Ідея тут полягає в тому, що Bitcoin-це підходяща довгострокова інвестиція, яку потрібно придбати, коли це дешево, StableCoins призначені для паркування прибутку від більш ризикованих п’єс, а альткойни-це ризиковані п'єси, які, як кажуть, генерують непереборні прибутки. Таким чином, хоча криптовалюти, як правило, є досить ризикованими порівняно з портфелями акцій в середньому, навіть ті, хто комфортно з дещо спекулятивним характером простору вважає за краще мати принаймні міру диверсифікації.

    Поширюючи свій капітал через StableCoins, Bitcoin та Gambles, мета полягає в тому, щоб максимізувати перевагу від мінливості криптовалюти, мінімізуючи ризик повністю знищити часто екстремальні повороти ринку. Для цих інвесторів є чітка дорожня карта, коли купувати монети та коли їх вивантажувати на основі того, де є ціна біткойна, і стосовно її вдвічі. Таким чином, випливає, що вони приблизно спрямовані на три-чотирирічний часовий горизонт для своїх інвестицій, оскільки Халвінг відбувається приблизно кожні чотири роки.

    Мрія полягає в тому, щоб вибрати альткойни, які йдуть на Місяць, оскільки ці монети, швидше за все, експериментують з новими концепціями грошей, новими технологіями та іншими новими вимірами, які роблять їх захоплюючими порівняно зі старими монетами. Реальність полягає в тому, що більшість цих монет йдуть до нуля або страшенно виступають. Навіть знаючи цей факт заздалегідь, багато інвесторів вважають, що з їх особливою мудрістю можна буде досягти успіху.

    Погляньте на цю діаграму, порівнюючи ціни на біткойн, Еферіум, Солана, Кардано, Ланцюгова лінія, Троні Літа За останні три роки, станом на це написання 14 березня 2025 року:

    Біткойнська діаграма цін

    Дані про ціну біткойна від Ycharts

    Майте на увазі, що всі ці монети або були, або в даний час є одними з найбільших ринкових обмежень, і вони, таким чином, мають найбільші бази бичачів інвесторів у цьому секторі.

    Як бачите, лише Трон перевершив біткойн. Якщо ви вибрали, купили та тримали всі ці інші активи три роки тому, за межами Bitcoin та Tron, ви зараз перебуваєте під водою, у Брекен, або з посереднім прибутком. І це перший компонент важкого уроку.

    Є простіший спосіб: просто складіть сат

    Для більшості інвесторів, навіть штатних, шанси перевершити стратегію просто купувати та утримувати біткойн постійно в довгостроковій перспективі, неймовірно стрункі. Це друга частина важкого уроку.

    Не має значення, якщо ви думаєте, що знаєте деякі спеціальні факти про чотирирічний цикл вдвічі та про те, як це, ймовірно, вплине на альткойни. Ці унікальні факти майже напевно недостатньо, щоб направити інвестора до вибору найкращих активів, що виникають, перш ніж вони доведені. І як тільки вони доведені, може бути вже пізно інвестувати і отримати пристойну віддачу.

    Інвестори з криптовалютою, які засвоїли цей урок, мають особливу фразу, яка позначає їхні освічені знання: залишайтеся покірними та стеками SATS. Під цим вони мають на увазі послідовно накопичення Сатошів, найменшої можливої ​​частки біткойна, вартістю 0,00000001 BTC кожна.

    Звичайно, це не означає, що ви повинні купувати лише біткойн і жодних інших криптовалют. Дух фрази – це заклик не голодувати ганяти за блискучими новими іграми, коли є перевірений актив (біткойн), який, здається, дуже може запропонувати набагато безпечніше і потенційно набагато більшу віддачу в довгостроковій перспективі.

    Отже, знаючи це, вам слід спробувати прийняти це мислення та прийняти важкий урок, не сплачуючи повної ціни за нього. Якщо ви готові продовжувати триматися і накопичуватися, це буде важко помилитися, і ви, швидше за все, перевершите жадібніших інвесторів.

    Алекс Карчіді займає позиції в біткойн, етереум та Солані. Мотлі дурня займає позиції і рекомендує біткойн, кардано, ланцюг, Ethereum та Solana. Мотлі дурня має політику розкриття інформації.

  • Попит на взаємозв'язок центру обробки даних, встановлений у шість разів

    Попит на взаємозв'язок центру обробки даних, встановлений у шість разів

    Очікується, що попит на пропускну здатність Центру обробки даних (DCI) протягом наступних п'яти років, завдяки швидкому розширенню ШІ, буде шість разів, згідно з недавнім дослідженням мережевої технологічної фірми Ciena.

    Дослідження понад 1300 осіб, які приймають рішення Центру обробки даних, у 13 країнах виявили, що DCI потрібно буде розвиватися для підтримки зростаючого масштабу операцій ШІ.

    Більше половини опитаних (53%) визначили робочі навантаження AI як основний фактор, що сприяє майбутньому попиту на інфраструктуру DCI, обгрунтування хмарних обчислень (51%) та аналітики великих даних (44%).

    Важливо, що очікується, що понад 40% нових об'єктів центрів обробки даних будуть спеціально розроблені для розміщення навантажень AI, при цьому тренування моделі AI та висновки вимагають великої кількості руху даних.

    Юрген Хатейєр, головний директор з технологій Ciena, підкреслив важливість модернізації інфраструктури, зазначивши, що “AI налаштований на прискорення зростання мережевого трафіку, тобто оператори переосмислюють свої архітектури для розміщення цієї нової реальності”.

    Опитування також вказувало на важливість стійких рішень для управління посиленими потребами ШІ.

    Практично всі (98%) респондентів погодилися, що підключена оптика (компактна, енергоефективна компоненти) відіграватиме вирішальну роль у зменшенні як споживання електроенергії, так і фізичного сліду мережевої інфраструктури.

    Крім того, 80% респондентів очікують, що навчання великих мовних моделей (LLMS) буде більше поширюватися в декількох центрах обробки даних.

    Цей розподілений підхід потребує посиленого зв’язку між об'єктами, майже 70% учасників вибирають для керованих оптичних волоконних мереж (MOFN) над традиційними розчинями темного волокна для підключення центру обробки даних довгого руху.

    “Революція AI – це не лише обчислення – це про зв’язок”, – додав Хатейєр. “Без правильної мережі Фонд, повний потенціал AI не може бути реалізований.