Комментировать »


Комментировать »


Комментировать »

Согласно счётчику панели управления WordPress, на момент выхода данной заметки, в 2025 году на dxdt.ru вышло 239 публикаций. Опять, несколько меньше, чем в прошлом году (в прошлом было 265), но всё ещё не так уж и мало. Сделал традиционную подборку, в которую включил наиболее интересные, на мой авторский взгляд, заметки за 2025 год, с разбиением по условным рубрикам.

История математики

Квадратное уравнение на глиняной табличке
Шумерские цифры и древняя система счисления с плавающей точкой

Рассуждения о технологиях

Реплика: учёт номинала монет при производстве
Секунды и физика их подсчёта
Связность сетей питания и дата-центры
Разные базисы и автономная навигация
Apple и центральные ИИ-агенты

Программирование и компиляторы

Понимание переменных float как записей алгоритмов
Компьютеры, тип float и дистрибутивность умножения

Околоматематическое и окололингвистическое

Греческие монеты и диглоссия
Эмбеддинг с навесом: перегрузка лексических парсеров вложением неявных ссылок
Факторизация языков и утрата словоизменения
Древность текстов как “блокчейн”
Переворот английских глаголов и пьесы Шекспира
CAA-записи и пустой ящик
Fewer, less и переключение фокуса интерпретации

Аппаратура/электроника, космические и “механические” технологии

Обратное синтезирование апертуры антенны РЛС
Навязывание геолокации и сети приёмников
Отслеживание и геолокация чипов GPU
Спутниковые сети и их преимущества
“Умные колонки” и отключение микрофона кнопкой

Криптология и приложения

ML-KEM и возможности бэкдоров без гибридов
Техническое: ML-KEM, постквантовая стойкость и гибридные криптосистемы
Математика бэкдора в Dual EC DRBG
Протокол Диффи-Хеллмана на банках краски
Постквантовые криптосистемы до алгоритма Шора
Элементарные числа в ML-KEM

Концепции информационной безопасности

TLS-сертификаты как токены доступа
Техническое: приложения, аутентификация и отпечатки ключей
Реплика: аутентификация по SSH-ключам и по TLS-сертификатам
Интерпретация количества “опубликованных уязвимостей”
Цифровые рации и утечки ключей по побочным каналам
Техническое: ошибки делегирования в DNS

Неочевидные аспекты системного администрирования и разработки в ИТ

Как DNS работает через TLS: DNS-over-TLS на практике
Техническое: строгая, но избыточная фильтрация email
Имена и адреса в TLS-сертификатах
Логи Certificate Transparency и “таймшардинг”
Техническое: переходим с ECDH на ML-KEM в проекте на Go
Практикум: примеры с dig для DNSSEC и DNS
Техническое: TLS-ALPN Control Validation

Вокруг ИИ/AI

Скрипач не нужен: замещение технологических знаний
ChatGPT и японская монета периода Мэйдзи
Реплика: нехорошие проявления LLM
Транзисторы и “счёт в уме”
Тавтологические формулировки как капчи
AI 2027 и банализация ИИ-прогнозирования
Шумный ИИ
Автоматизация ИИ-агентов и атаки
Агенты ИИ, действующие через скриншоты

Манускрипты, папирусы и прочая палеография

Предложение геометрической алгебры на манускрипте
Площадь круга и Младший Герон из Византии
Древние знаки цитирования “дипле”
Медь в чернилах и точки на полях манускриптов

Онтологические рассуждения

Моделирование физических экспериментов и превосходство квантовых вычислений
Пути самурая и абстракция отсутствия цели
Частицы и точки пространства
Шимпанзе на дереве и вертолёты вокруг



Комментировать »


Комментировать »


Комментировать »


Комментировать »


Комментировать »


Комментировать »


Комментировать »


Комментировать »