Одежда Великоросс vk.cc/awv4kf
00:00 Вопрос о разделе микроэлектроники
00:26 Процессор Байкал
01:37 Рассмотрим финансовую отчетность компании
02:55 Байкал Т-1 для тонкого клиента
03:54 Промышленная автоматика для процессора Байкал
04:32 Простой процессор Байкал
05:26 Потребительские процессоры и санкции на них
06:04 Заработок на микроэлектронике и процессорах
07:04 Импортозамещение в военой промышленности
07:52 Eltex
08:29 Импортозамещение российской сборки
09:20 Суперкомпьютер на процессорах Байкал
11:01 Порядок производства процессоров Байкал
Один из наиболее больных вопросов в Российской промышленности — это раздел микроэлектроники. Я давно пытался сделать материал на данную тему. В результате подготовил и мне даже написали пару материалов ответных. ПО факту, сделаю несколько материалов. И сегодня хочу поговорить о процессорах. далеко не все знают, что два процессора можно частично считать российскими.
Байкал — это российский процессор несмотря на — ядро покупное, библиотеки покупные, производств контрактное. Но так делают почти все кто делает процессоры. Большая часть (кроме Intel, AMD) — это покупной ARM, с купленными же у ARMа библиотеками, произведена по контракту на TSMC (GF, SMIC, Samsung etc)
Рассмотрим только один аспект — проектирование сложных современных микросхем.
Этот аспект хорошо рассматривать на примере АО «Байкал Электроникс». Дело в том, что эта компания, во-первых, создана относительно недавно — в 2012-ом году, т.е. всю финансовую отчетность, все госконтракты этой компании можно достать, ничего не упустив. Во-вторых, компания довела свои разработки до промышленного изготовления — пусть и в Тайване, вышла на проектирование уже линейки процессоров, т.е. оценки затрат на проект «под ключ» будут корректными. В-третьих, в отличие от, скажем, Эльбрусов, разработчики из Байкал не пытались реализовывать какие-то радикальные нововведения в виде собственной архитектуры, просто купили лицензию на ядро, т.е. цикл проектирования гораздо проще и прозрачнее.
Рассмотрим финансовую отчетность компании за 2016-ый год. Почему за 2016-ый год? Потому что в этом году произведена первая промышленная партия чипов. Т.е. в минимальном варианте проект реализован. С другой стороны, новые проекты (Байкал-М, Байкал-S) еще толком не стартовали.
Имеем из пассивов: собственный капитал — 531 млн рублей, долгосрочные займы — 887 млн рублей, краткосрочные займы — 526 млн рублей, итого 1,6 млрд рублей. Эта цифра коррелирует с информацией в прессе о 2 млрд рублей инвестиций.
Госзакупок у АО «Байкал Электроникс» практически нет, по сути — только закупки единичных экземпляров тестовых плат. Есть два контракта у материнской компании — те самые скандальные поставки в МВД, 16859 АРМ. При розничной цене чипа 3990 рублей это около 67 миллионов рублей доходов. Не густо.
Примем, что из 3990 рублей розничной цены, 1000 рублей — это операционная прибыль, которой можно закрывать инвестиции. Думаю, цифра завышена, но допустим. Тогда надо выпустить 2 млн процессоров, чтобы окупить проект. Что, опять же, коррелирует с планами компании на 2020-ый год.
Фактически же выпущено сколько? Кроме информации о первой партии в 100 тыс. штук, трудно что — то найти
Байкал-Т1 — процессор достаточно слабый для применения в обычных компьютерах. Кроме тонкого клиента его ни к чему не приспособишь. Но рынок тонких клиентов — мал, порядка 2 млн штук в год на Европу, Ближний Восток и Африку вместе взятые. На Россию приходится на более 20% от этого рынка, И на нем конкуренция крайне высокая — это прекрасная возможность сбыть «старые» процессоры и решения со стороны «больших» производителей, т.е. дай Бог занять 5% этого российского рынка. Что дает грубо и примерно 10 тысяч штук в год.
В госучерждениях тонкие клиенты не распространены. Контракт на поставку в МВД в этом смысле уникален по объему и цене, таких крупных контрактов на поставку тонких клиентов больше нет и близко. Т.е. ни о каких миллионах штук рынка госзакупок речи не идет, даже 100 тысяч штук за счет госзаказов проблематично сделать.
Кроме тонких клиентов — есть различная промавтоматика, куда этот процессор подходит идеально.
Но для получения документации банальной, у тебя требуют столько документов, что ты идешь и покупаешь другой процессор на рынке
Всем Привет.В этом видеоролике я Вам покажу Как можно узнать ПАРОЛЬ от любого Wi-Fi На любом Смартфоне.Если Вам помогло это видео поставьте лайк, и напишите комментарий.
Приятного просмотра.
Подпишитесь на AdMe: goo.gl/DgUonf
— Обратите внимание на список самых подозрительных приложений, с которыми вы можете столкнуться в Google Play. Удалите их с телефона немедленно, чтобы защитить ваши личные данные и продлить срок службы телефона.
Создатели этих приложений обещают, что они оптимизируют работу вашего устройства, продлят срок службы батареи и защитят телефон от вирусов. Некоторые из них даже подаются как детекторы лжи и программы для дефрагментации. На самом же деле все, что они дают вам, — это спам. Плюс, они получают доступ к вашим данным, а заодно убивают батарею. Учитывая огромное количество приложений, создаваемых каждый день, даже Google не может отслеживать все новые поступления и проверять безопасность каждого из них. Поэтому сохранность вашего устройства в основном зависит от вас!
ТАЙМ-КОДЫ:
Погодные приложения 0:43
Приложения для социальных сетей 1:31
Оптимизаторы 2:02
Встроенные браузеры 2:32
Антивирусные программы от неизвестных разработчиков 3:01
Браузеры с дополнительными функциями 4:26
Приложения для увеличения памяти телефона 5:43
Детекторы лжи 6:14
Приложения для дефрагментации 7:00
Музыкальные проигрыватели 7:28
Приложения для экономии заряда батареи и быстрой зарядки 7:51
Wi-Fi-приложения 8:23
КРАТКОЕ СОДЕРЖАНИЕ:
— Погодное приложение, которое позволяло плохим парням обмануть двухэтапную аутентификацию и легко получать доступ к банковской информации тех, кто его установил.
— Приложения для социальных сетей высасывают энергию вашего устройства, а заодно убивают батарею.
— Оптимизаторы не ускоряют работу вашего телефона — они тормозят ее, да еще и заваливают вас рекламой.
— Большинство встроенных браузеров работают медленно и не имеют никакой защиты от перехвата данных.
— Хакеры создают собственные антивирусные приложения, которые могут украсть персональные данные пользователей и даже полностью заблокировать телефон.
— Есть по крайней мере две причины, по которым вам стоит удалить браузеры с вашего телефона: они замедляют его работу и требуют доступа к большинству систем (а значит, такие приложения могут даже управлять вашими звонками).
— Никакое приложение не даст вашему телефону больше памяти, чем в нем было изначально. В то же время программы для увеличения памяти получают доступ к вашим личным данным.
— Приложения — детекторы лжи примерно так же полезны, как гадание на кофейной гуще. А еще они убивают батарею и получают доступ к вашим контактам и личной информации.
— Дефрагментационные приложения не работают как обещано. Все, что они могут, — это подсчитывать, сколько конкретные программы занимают места, использовать ресурсы вашего телефона и собирать о вас информацию.
— Вам следует удалить это приложение, потому что оно полно рекламы, которая съедает много места и трафика. К тому же оно сильно разряжает батарею.
— На самом деле приложения для экономии заряда батареи и быстрой зарядки не могут сделать ничего полезного для вашего гаджета. Однако они будут донимать вас бесконечной рекламой даже на заблокированном экране.
— Если вы не хотите, чтобы эти приложения получали доступ ко всем вашим данным, — избегайте их любой ценой.
— Мы в социальных сетях:
С помощью моих видео вы сможете легко прокачать ваш компьютер, установить Windows. Удалить все вирусы и гадости из Windows. Выявить майнеров и другие угрозы. Провести самостоятельную диагностику своего компьютера.
Пау! Добро пожаловать на новый социальный эксперимент в #CSGO!
В этом выпуске я и мой #хакер наказали ДЕВУШКУ, которая, к сожалению, решила украсть мой нож в #ксго!
Мошенник как всегда наказан! Приятного просмотра!
Мы расскажем, как можно развернуть и эксплуатировать анализатор защищенности приложений PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры.
Вы узнаете о том, что может PT Application Inspector «из коробки», о способах его интеграции в процессы разработки и о том, как пользоваться результатами сканирования через PT AI для повышения защищенности разрабатываемого продукта. Мы покажем, как подготовить серверную часть Application Inspector Enterprise (AIE) и как удобно настроить взаимодействие с сервером при помощи клиентской утилиты AISA. Дадим рекомендации для DevSecOps-инженеров по работе с AIE и AISA.
Вебинар для CI-инженеров, инженеров-инфраструктурщиков и безопасников, а также для всех интересующихся темой DevSecOps. Особенно полезно будет инженерам, которые уже внедряют PT Application Inspector в сложившиеся инфраструктуру и процессы разработки.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.