QIQB(大阪大学先導的学際研究機構量子情報・量子生命研究部門)セミナー でのスライドを加筆したもの。量子コンピュータを用いた量子化学計算の現在の状況と展望を述べた.
伝統的なゲート式位相推定による方法とvariational eigen solverによるものと2つ。ごく最近虚時間発展法の実装もされており、それは別スライドで概観した。
QIQB(大阪大学先導的学際研究機構量子情報・量子生命研究部門)セミナー でのスライドを加筆したもの。量子コンピュータを用いた量子化学計算の現在の状況と展望を述べた.
伝統的なゲート式位相推定による方法とvariational eigen solverによるものと2つ。ごく最近虚時間発展法の実装もされており、それは別スライドで概観した。
Event : Visual Studio Users Community Japan #1
Date : 2019/09/14
ソフトウェア/サービス開発において最も後回しにされるものの代表が「パフォーマンスの向上」です。C#/.NET の最大の武器は開発生産性ですが、C# 7.0 以降はパフォーマンス向上のための機能追加が多数行われています。いくつかのポイントを押さえることで実装時からより高速なコードを書くことができるようになります。
このドキュメントでは、そんなポイントとなる箇所をふんだんにお届けします。
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
In 2017, Microsoft announced the ARM version of Windows. The number of devices with ARM version of Windows is increasing, such as Surface Pro X series and HP ENVY x2, and it is gradually becoming popular.
When using these ARM devices, there is a compatibility issue that existing x86/x64 applications cannot be used.
However, this problem has been addressed by providing x86/x64 emulation capabilities. In recent years, ARM64EC has been announced, allowing for the gradual migration of x64 applications to ARM. The aggressive introduction of these compatibility technologies is a sign of Microsoft's strong will to promote the ARM version of Windows.
On the other hand, doesn't the introduction of new compatibility technologies provide a new avenue of attack for attackers? As far as we know, this point has not even been discussed much at this point. Therefore, we reverse engineered the compatibility technology that exists in Windows on ARM and examined its exploitability.
We found that various techniques are available, such as code injection by modifying XTA cache files, and obfuscation by exploiting newly introduced relocation entries. All of these techniques have in common the characteristic that the binary "appearance" and runtime behavior are different, making them difficult to detect and track. In addition, some of the techniques can be widely exploited to interfere with static analysis or sandbox analysis. Therefore, there is a high possibility that they will become a threat to the ARM version of Windows in the future.
In this presentation, we will explain the details of our new method and its features with demonstrations. We hope that this presentation will be a good opportunity to develop and promote the security research of Windows on ARM.
The PoC code and detailed reverse engineering results will be available on GitHub.
Similar to Why do we confuse String and Array of Characters in Fortran? (13)
Features of Fortran Language to improve usability of CUDA Fortran
知っていればCUDA Fortranで便利に使えるFortran 90/95/2003の機能について
Prometech Simulation Conference 2015で発表
FORTRANコードをGPUへ移植するには,いわゆるCUDA Fortranを利用することになる.CUDA FortranではFortran 90/95 /2003等の機能を利用することができる.CUDA Fortranから利用できるFortran 90/95/2003の機能を紹介すると同時に、オブジェクト指向プログラミングを導入してCPUコードのGPU移植を簡略化した例を紹介した.
19. 関数を書く位置と呼称の対応
関数を書く場所によって呼称が変わる
内部関数,モジュール関数は型チェックが行われる
グローバル関数はコンパイル時の型チェックがザル
program main
use :: kernel
implicit none
contains
ここに書くと内部関数(サブルーチン)
end program main
ここに書くとグローバル関数(サブルーチン)
module kernel
use :: kernel
implicit none
contains
ここに書くとモジュール関数(サブルーチン)
end module kernel
2019/5/4モダンFortran勉強会.f0119