Tecnología, Internet y juegos

encontrados: 5, tiempo total: 0.003 segundos rss2
9 meneos
200 clics
Shader humano

Shader humano

1966 personas diferentes han estado haciendo cálculos matemáticos a mano durante 3 días, completando la primera pintura matemática (shader) jamás realizada sólo con el poder del cerebro humano, ¡y no por una máquina! Cada pixel ha sido calculado por un humano haciendo a mano lo que normalmente hace una GPU. Se incluyen instrucciones para calcular tu propio pixel.
8 meneos
122 clics

Introducción al funcionamiento interno de las GPU [ENG]  

Este artículo resume algunos aspectos de bajo nivel de cómo funcionan las GPU. Aunque la programación de la GPU no es tan complicada en comparación con la CPU, tampoco coincide con lo que hace exactamente el hardware. La razón es que no podemos simplemente programar la GPU sin alguna API, que es una abstracción de su funcionamiento interno. Desde hace unos años, tenemos API explícitas modernas como DirectX 12 o Vulkan, que reducen la brecha con lo que está sucediendo con el hardware.
5 meneos
161 clics

Linux en un "pixel shader" - un emulador de RISC-V para VRChat

A veces se te ocurren ideas que suenan plausibles dentro de tu cabeza. La idea te hace tilín, prácticamente puedes visualizarlo con tu ojo mental. Y entonces la realidad te golpea, te das cuenta de la pedazo de locura que podría ser, y cuanto trabajo te requeriría para adentrarte.
7 meneos
17 clics

IBM abandona la tecnología de reconocimiento facial por su potencial para discriminar personas por su perfil racial

"IBM se opone firmemente y no tolerará el uso de ninguna tecnología, incluida la tecnología de reconocimiento facial ofrecida por otros proveedores, para la vigilancia masiva, el perfilado racial, las violaciones de los derechos humanos y las libertades básicas, o cualquier propósito que no sea coherente con nuestros valores y principios de confianza y transparencia"
5 2 1 K 48
5 2 1 K 48
60 meneos
703 clics
El malware cifrador Shade: una amenaza doble

El malware cifrador Shade: una amenaza doble

La familia de troyanos extorsionadores que cifran ficheros y les agregan las extensiones “.xtbl” y “.ytbl” apareció entre finales de 2014 y principios de 2015 y muy pronto ocupó una posición estable entre los tres cifradores más propagados en Rusia. Existen dos formas de enviar este malware al equipo de la víctima
52 8 0 K 368
52 8 0 K 368

menéame