G|Translate: Беларуская мова BE English EN Français FR Deutsch DE Italiano IT Русский RU Español ES Українська UK

Используем Excel для построения таблицы истинности

Вроде простая вещь – нужно вычислить результат для нескольких булевых переменных

Используем Excel для построения таблицы истинности

Читаем основную статью

Компьютер

Вроде всё просто. Но вот такой пример вида _A ∨ B ∨ C ⊕ D

Задача на русском – нужно сделать таблицу истинности для выражения

не A или B или C иск.или D

для всех вариантов переменных A,B.C.D, которые могут принимать значения “Истина” / “Ложь”

Или на английском (для программирования) =  not.A.or.B.or.C.xor.D

Задача на булеву алгебру не сложная – но у нас четыре переменных и 16 строк в таблице (да, 24 = 16). А если таких переменных будет 5, то в таблице будет 32 строки.

Но у нас есть Excel (Execute Cell), который прекрасно понимает формулы логики. Достаточно правильно написать формулу для одной строки – и потом мышкой перетащить эту формулу на остальные строки. Готово!

Итак по частям.

Логическая операция И

=И(A1;B1)

Используем Excel для построения таблицы истинности

Логическая операция ИЛИ

=ИЛИ(A1;B1)

Используем Excel для построения таблицы истинности

Логическая операция отрицания (инверсия)

=НЕ(A1)

Используем Excel для построения таблицы истинности

Логическая операция XOR (исключающее ИЛИ)

В Excel 2007 её нет, в более современных версиях она есть. Но мы её соберем сами.

=ИЛИ(И(НЕ(A1);B1);И(A1;НЕ(B1)))

Используем Excel для построения таблицы истинности

Логическая связка Импликация (прямая)

AB

используем аналог  _A V B

=ИЛИ(НЕ(A1);B1)

Используем Excel для построения таблицы истинности

Логическая связка Импликация (обратная)

AB

используем аналог  A V _B

=ИЛИ(A1;НЕ(B1))

Используем Excel для построения таблицы истинности

Логическая связка ТОЖДЕСТВО

Используем ЕСЛИ

=ЕСЛИ(A1=B1;1;0)

Используем Excel для построения таблицы истинности

или вывод текстом

=ЕСЛИ(A1=B1;"ИСТИНА";"ЛОЖЬ")

Собираем таблицу истинности

Не обязательно собирать всё в одной ячейке. Можно сделать столбцы для промежуточных вычислений.

Для нашего примера _A ∨ B ∨ C ⊕ D

Используем Excel для построения таблицы истинности

Удобно.

 

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Как из дома подключиться к рабочему ПК по RDP?

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Внутри локальной сети у компьютера есть только локальный IP-адрес вида 192.168.1.2, со стороны Интернета такой компьютер не виден (т.е. к нему напрямую невозможно адресовать пакет по внешнему IP адресу).

Обычно внешний IP-адрес провайдер выдает динамический:

  • придется тоже его менять в настройках RDP
  • некоторые провайдеры меняют IP один раз в месяц

В крайнем случае (если очень надо) – можно купить услугу “выделенный IP” и адрес от провайдера не будет меняться.

А наш домашний ПК – он там, за интернетом – в свой локальной сети.

Можно подключиться из дома к рабочему компьютеру в локальной сети офиса через RDP:

  • не небольшой срок 1-2 недели
  • на больших периодах ботнеты найдут порт RDP и сбрутят логин/пароль
  • сисадмин в офисе будет недоволен

Высунем маленькую лапку Windows-машины в большой и страшный Интернет (где бродят злые боты), прикроемся портом роутера = и будем надеяться, что за две недели лапку не отгрызут :)

Для долговременной удаленной работы необходимо использовать:

  • или создать VPN-тунель и уже внутри него подключаться через RDP
  • или использовать профессиональные средства сервер-клиент типа RAdmin

 

Сетевые настройки

Что бы адресоваться к локальной машине, нам нужно два действия:

  • присвоить этой локальной машине постоянный внутренний IP адрес
  • сообщить роутеру, что определенные пакеты (которые пришли из большого Интернета) необходимо отправить на эту локальную машину

Постоянный локальный адрес – это просто. Идем в настройки соединения и присваиваем адрес, например, 192.168.1.2

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Основной шлюз 192.168.1.1 – это наш роутер

DNS-сервер 8.8.8.8 от Google

Маска подсети 255.255.255.0 – читаем статью

Загадочная “маска подсети” – это просто

Теперь осталось сообщить роутеру, что определенные пакеты, которые пришли на вход (на WAN-порт, куда подключен кабель от провайдера) – нужно отдать по указанному адресу. На примере Keenetic 1010 – “переадресация портов”

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Роутер принимает пакеты на вход на порт 55666 (нам так захотелось) и отправляет их на адрес 192.168.1.2 на стандартный порт RDP 3389

Со стороны внешнего интернета виден только порт 55666.

На Windows-машине (внутри локальной сети) стандартный порт 3389 RDP можно не менять. Саму машину не видно из большого Интернета, видно только порт роутера для внешнего коннекта, который мы установили по желанию (в нашем случае 55666). Фактически локальная Windows-машина высунула ту самую лапку в большой Интернет и мы прикрылись портом роутера. Остальные порты на локальной машине извне не доступны.

ВАЖНО: Если Windows-машина напрямую “смотрит” в большой Интернет (у нее есть “белый” IP-адрес) – то номер порта поменять обязательно! Читаем статью

Защищаем порты сервера

Готово. Теперь пакеты будут приходить на нашу локальную машину на нужный порт – но пока ничего еще не работает. Идем дальше.

Настройки RDP

Общие настройки RDP можно посмотреть в статье

Настраиваем RDP (remote desktop protocol)

Кратко.

Разрешаем подключаться к машине по RDP

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Проверка подлинности на уровне сети – это такой “костыль” от Microsoft, что бы логин/пароль пользователя запрашивался и проверялся раньше, чем стандартный winlogin при входе в систему. В противном случае – система входа Windows достаточно легко выводится из строя (она все-таки изначально была разработана только для локального входа).

Оно же NLA – Network Level Authentication Локализация названия на русском языке необычная…

Дополнительно надо ОБЯЗАТЕЛЬНО проверить в локальных политиках gpedit.msc:

что бы политика проверки подлинности на уровни сети была там включена

Конфигурация компьютера -> Административные шаблоны —> Компоненты Windows —> Службы удаленных рабочих столов —> Узел сеансов удаленных рабочих столов—> Безопасность

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

параметр «Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети»

и был включен вход с запретом пустых паролей (точнее – пустые пароли только для консоли)

Конфигурация компьютера -> Параметры Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности 

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

параметр “Учетные записи Разрешить использование пустых паролей только для входа в консоль” должен быть включен

Да, есть элемент неудобства:

  • если на ПК работает несколько пользователей – то при переключении придется вводить пароль
  • для единственного пользователя можно настроить локальный вход с автологином с сохранением пароля

Настраиваем параметры подключения

Смотрим, какой именно IP присвоил провайдер Вашему доступу в интернет:

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Пусть будет 5.228.188.ХХ, тогда в настройках указываем

5.228.188.ХХ:55666 – т.е. IP от провайдера и через двоеточие порт, на котором в роутере мы разрешаем принимать нужные нам пакеты.

Такая матрешка:

  • ПК из дома отправит запрос на 5.228.188.ХХ:55666
  • запрос придет к роутеру (по этому IP), он посмотрит свои правила
  • и на основании “переадресации портов” (оно же – проброс порта) роутер отправит этот пакет на целевой локальный ПК с адресом 192.168.1.2 и на порт 3389

Теперь собственно настройки RDP

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Куда подключаться -5.228.188.ХХ:55666

Всю эту красоту можно сохранить в файл и переслать по почте пользователю. Файл, кстати, обычный текстовый и его можно редактировать блокнотом.

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Разрешаем фон рабочего стола. Если фон рабочего стола нет (черный экран) – проверяем локальные политики, там может стоять запрет.

Политика Локального Компьютера -> Конфигурация Компьютера -> Административные Шаблоны -> Компоненты Windows -> Службы Удаленных Рабочих Столов -> Узел Сеансов Удаленных Рабочих Столов -> Среда Удаленных Сеансов

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Принудительную отмену фонового рисунка отключаем.

И здесь же в разделе “Подключения” можно ограничить число одновременных подключений через RDP.

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Если пользователей на удаленке всего два – значит устанавливаем 2.

Уф. Настройки щедро разбросаны по разным модулям. Но подключаться еще рано – настроим шифрование.

Включаем шифрование RDP

Сессии RDP поддерживают четыре типа шифрования

  • RDP Low Encryption – по умолчанию (самый старый режим). Может согласовать шифрование на базе 56-ти битового DES или 40-ка битового RC2. Очень плохой вариант. Например, если включить его, то не включится TLS.
  • RDP Client Compatible Encryption – Попробует до 128 бит RC4, но сразу согласится на DES/RC2. Очень плохой вариант. Тоже не совместим с TLS.
  • RDP High Encryption – Минимально допустимый режим. Потребует хотя бы 128-ми битовый RC4. Работает со всеми серверами, начиная с Windows 2000 Server w/HEP.
  • RDP FIPS140-1 Encryption – Будет поддерживать современные симметричные алгоритмы и в явном виде не будет поддерживать RC2, RC4, одиночный DES, а также будет заставлять использовать для вычисления целостности (Message Authentication Code – MAC) алгоритм SHA-1, а не MD5

 

Но в полном объеме шифрование не заработает:

  • нет валидного сертификата SSL (самоподписанный сертификат)
  • будет ругаться RDP при подключении
  • будет ругаться сисадмин в офисе

Но мы делаем временный доступ на две недели и надеемся, что злые боты нас не найдут за это время.

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

RDP ругается на сертификат…

Конфигурация компьютера —> Административные шаблоны —> Компоненты Windows —> Службы удаленных рабочих столов —>  Узел сеансов удаленных рабочих столов—>Безопасность

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

«Установить уровень шифрования для клиентских подключений». Включаем и выбираем «Высокий» уровень. Это нам даст 128-битное шифрование.

Включаем параметр «Требовать безопасное RPC-подключение»

Устанавливаем параметр «Требовать использования специального уровня безопасности для удаленных подключений по методу RDP» в значение «Включено» и Уровень безопасности в значение «SSL TLS 1.0»

Самый максимальный уровень шифрования обеспечивается стандартом FIPS 140-1.
Конфигурация компьютера —> Конфигурация Windows —> Параметры безопасности —> Локальные политики —> Параметры безопасности
Подключаем компьютер к рабочему ПК через RDP (Windows 7)
Чтобы включить использование FIPS 140-1 – включаем параметр «Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания»

Просмотр логов подключения RDP

Да, Windows ведет подробные логи подключения, только они сильно спрятаны в настройках и немного не очевидны.

Администрирование —> Просмотр событий —> Журналы приложений и служб —> Microsoft —> Windows  —> TerminalServices-LocalSessionManager —> Operational

И это общий лог. Для получения списка по конкретным событиям нужно отфильтровать по коду события… Правой клавишей мышки по  Operational —> “Фильтр”

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

  • EventID – 21 (Remote Desktop Services: Shell start notification received) означает успешный запуск оболочки Explorer (появление окна рабочего стола в RDP сессии
  • EventID – 24 (Remote Desktop Services: Session has been disconnected) – пользователь отключился от RDP сессии.
  • EventID – 25 (Remote Desktop Services: Session reconnection succeeded) – пользователь переподключился к своей имеющейся RDP сессии на сервере.
  • EventID – 39 (Session <A> has been disconnected by session <B>) – пользователь сам отключился от своей RDP сессии, выбрав соответствующий пункт меню (а не просто закрыл окно RDP клиента). Если идентификаторы сессий разные, значит пользователя отключил другой пользователь (или администратор).
  • EventID – 40 (Session <A> has been disconnected, reason code <B>). Здесь нужно смотреть на код причины отключения в событии. Например:
    • reason code 0 (No additional information is available)– обычно говорит о том, что пользователь просто закрыл окно RDP клиента.
    • reason code 5 (The client’s connection was replaced by another connection) – пользователь переподключился к своей старой сессии.
    • reason code 11 (User activity has initiated the disconnect) – пользователь сам нажал на кнопку Disconnect в меню

Что бы посмотреть все входы RDP – в фильтре пишем 21,25

Так, а где IP входа? По умолчанию аудит IP отключен. Идем в настройки политик безопасности secpol.msc

Подключаем компьютер к рабочему ПК через RDP (Windows 7)

Включаем регистрацию Успеха и Отказа

Вот тут читаем подробнее (+защита от перебора IPBan для Wondows)

Защищаем RDP сервер от перебора паролей с блокировкой по IP

 

 

Процессоры AMD FX и их “ядра”

Немного маркетинга в тему – ядра процессоров AMD FX и ядра процессоров Intel

Процессоры AMD FX и их "ядра"

AMD FX (AM3+) – хорошие были процессоры. Но есть нюанс. AMD использовала хитрую терминологию – “ядра” и “модули”.

Причем “ядра” – это собственно были потоки (“нити”), а “модули” – физические ядра процессора. Конечно, операционная система видела именно виртуальные ядра, число ядер в программе и на упаковке процессора совпадало – и пользователь был доволен:

  • купил 8-ми ядерный процессор
  • и в операционной системе он видит 8-ми ядерный процессор

Формально AMD были правы, т.к. Hyperthreading (многопоточность) — технология от компании Intel.  А свою продукцию AMD могло называть как им удобнее.

Многопоточность – это возможность использовать ресурсы ядра процессора со стороны операционной системы, когда ядро простаивает. А ядро действительно во многих ситуациях находится в режиме ожидания, т.к. быстродействие процессора намного больше. чем подсистем ввода/вывода (запись и чтение с диска). И конечно, это не умножение на 2 – многопоточность позволяет задействовать одно ядро на 100% времени, в реальности добавляется 20-30% быстродействия.

Но потом пользователи догадались, что не всё так просто и терминология AMD отличается от Intel. С выходом Ryzen (AM4) компания AMD отказалась от своих маркетинговых фокусов и теперь ядра и потоки обозначают то, что и должны обозначать – физические ядра процессора и потоки.

Модель “Ядра”/модули Архитектура Частота Кэш L2 Кэш L3 TDP, Вт
FX-4100 4/2 Zambezi 3600 2×2 Мб 8 Мб 95
FX-4120 4/2 Zambezi 4000 2×2 Мб 8 Мб 95
FX-4130 4/2 Zambezi 3900 2×2 Мб 4 Мб 125
FX-4150 4/2 Zambezi 3900 2×2 Мб 8 Мб 95
FX-4170 4/2 Zambezi 4300 2×2 Мб 8 Мб 125
FX-4300 4/2 Vishera 3800 2×2 Мб 4 Мб 95
FX-4320 4/2 Vishera 4000 2×2 Мб 4 Мб 95
FX-4330 4/2 Vishera 4000 2×2 Мб 8 Мб 95
FX-4350 4/2 Vishera 4000 2×2 Мб 8 Мб 125

В таблице хорошо видно, что у “4-х ядерных” процессоров кэш-память второго уровня L2 составляет 2Мб на физическое ядро (которое “модуль” в терминологии AMD).

CPU-Z видит также 4 “ядра” (Cores) и 4 потока (Threads)

Процессоры AMD FX и их "ядра"

Есть еще “6-ти ядерные” и “8-ми ядерные” процессоры

Модель “Ядра”/модули Архитектура Частота Кэш L2 Кэш L3 TDP, Вт
FX-6100 6/3 Zambezi 3300 3×2 Мб 8 Мб 95
FX-6120 6/3 Zambezi 3600 3×2 Мб 8 Мб 95
FX-6130 6/3 Zambezi 3600 3×2 Мб 8 Мб 95
FX-6200 6/3 Zambezi 3800 3×2 Мб 8 Мб 125
FX-6300 6/3 Vishera 3500 3×2 Мб 8 Мб 95
FX-6330 6/3 Vishera 3600 3×2 Мб 8 Мб 95
FX-6350 6/3 Vishera 3900 3×2 Мб 8 Мб 125

Мы все понимаем, откуда появились 6-ти ядерные процессоры.

Из 8-ми ядерного = точнее было 4 модуля и один не прошел тесты (модуль программно блокируется) -> осталось три модуля и процессор стал 6-ти поточным… Не выбрасывать же готовый кристалл.

Модель “Ядра”/модули Архитектура Частота Кэш L2 Кэш L3 TDP, Вт
FX-8100 8/4 Zambezi 2800 4×2 Мб 8 Мб 95
FX-8120 8/4 Zambezi 3100 4×2 Мб 8 Мб 125
FX-8120E 8/4 Zambezi 3100 4×2 Мб 8 Мб 95
FX-8140 8/4 Zambezi 3200 4×2 Мб 8 Мб 95
FX-8150 8/4 Zambezi 3600 4×2 Мб 8 Мб 125
FX-8170 8/4 Zambezi 3900 4×2 Мб 8 Мб 125
FX-8300 8/4 Vishera 3300 4×2 Мб 8 Мб 95
FX-8320 8/4 Vishera 3500 4×2 Мб 8 Мб 125
FX-8320E 8/4 Vishera 3200 4×2 Мб 8 Мб 95
FX-8350 8/4 Vishera 4000 4×2 Мб 8 Мб 125
FX-8370 8/4 Vishera 4000 4×2 Мб 8 Мб 125
FX-8370E 8/4 Vishera 3300 4×2 Мб 8 Мб 95
FX-9370 8/4 Vishera 4700 4×2 Мб 8 Мб 220
FX-9590 8/4 Vishera 5000 4×2 Мб 8 Мб 220

FX-8350 и FX-8370 отличаются немного в разгоне ядер при практически одинаковых остальных параметрах.

Можно отметить, что материнские платы под процессоры AMD FX имеют:

  • порты SATA 3 (которые 6 Гбит/с)
  • DDR3 32-64 Гб (2 канала)
  • сами процессоры поддерживают память ECC
  • часть плат тоже поддерживают ECC (т.е. можно использовать старую серверную память DDR3)
  • USB 3.1 (и 19-pin разъем для подключения передней панели)

 

Вот, например, материнские (б/у конечно) платы ASUS – 32 Гб ECC/non-ECC, 19pin USB3, SATA 3, 140 W:

В тестах AMD FX-8350 (AM3+) более чем в два раза обходит Intel Xeon 5492 (LGA 771 – Как установить XEON 771 на LGA775)

Процессоры AMD FX и их "ядра"

В целом, при использовании “8-ми ядерного” процессора, например AMD FX-8370 (4 ядра и 8 потоков, 4 ГГц и 125 Вт) – Вы получаете неплохую бюджетную сборку, на которой будут работать многие современные игры. Множитель разблокирован – процессор можно еще и разогнать – главное, что бы мощности блока питания и кулера хватило (при разгоне на 5 ГГц потребление составляет более 300 Вт вместо 125 Вт!)

 

Загадочная “маска подсети” – это просто

Многие видели в Windows свойства адаптера сети при ручной настройке

Загадочная "маска подсети" - это просто

Многие даже понимают, что IP-адрес 192.168.1.1 – это запись в десятичной форме 32-х бит адреса IP v4 с разбивкой на оксеты (по 8 бит).

Загадочная "маска подсети" - это просто

А что такое “маска подсети”? Которая 255.255.255.0. И зачем она нужна?

Посмотрим в таком же двоичном виде – легко видеть, что это 24 единицы подряд

Загадочная "маска подсети" - это просто

Это просто так айтишники шутят :) Маска – это и есть маска, она “накладывается” на IP-адрес. Буквально.

И далее используется логическое “И”

0 и 0 = 0

0 и 1 = 0

1 и 0 = 0

1 и 1  =1

Загадочная "маска подсети" - это просто

Первые 24 разряда в IP-адресе не меняются, на выходе получаем адрес с обнулёнными битами в позициях нулей маски.

192.168.1.0

По прежнему не видите фокуса?

Т.е если в результате побитового умножения “И” (текущего IP и маски) получился адрес подсети (192.168.1.0) = значит текущий IP принадлежит этой сети.

Это просто таким образом задается диапазон (границы) IP-адресов в Вашей подсети.

От 192.168.1.0 до 192.168.1.255. Именно “маска подсети”.

Именно поэтому в маске подсети сначала идут единицы, а потом нули. Не может быть варианта, что бы в стройном ряду единиц внутри оказался ноль.

Читаем основную статью

IP-адрес и маска подсети

Маска подсети может еще задаваться просто числом, которое показывает число единиц слева в маске. Вот эти записи – это одно и то же. Только по разному написано.

192.168.1.0 – 192.168.1.255
192.168.1.0
mask 255.255.255.0
192.168.1.0/24

Т.е. компьютер (точнее роутер) не проверяют для адреса, например, 192.168.1.100 выполнение условий

192.168.1.0 < 192.168.1.100 < 192.168.1.255

Роутер просто накладывает маску подсети на адрес 192.168.1.100, получает (после двоичного умножения “И”) 192.168.1.0 и “понимает”, что этот IP-адрес правильный и находится в его подсети.

В данной подсети может быть 256 адресов. Точнее – первый 192.168.1.0 (адрес подсети) и последний 192.168.1.255 (направленный бродкаст) нельзя использовать, т.к. они зарезервированы для служебных целей:

Поэтому роутер обычно занимает первый из адресов, разрешенных для использования –  192.168.1.1

  • всего 256 адресов IP
  • 2 служебных адреса
  • 1 IP адрес роутера
  • итого 253 устройства могут быть в сети с маской 255.255.255.0

А как нам сделать 512 адресов в нашей локальной сети? Помните роутер TP-link? У него адрес роутера 192.168.0.1

И надо установить маску подсети на единицу меньше (23 единицы вместо 24) 255.255.254.0

И получится диапазон IP-адресов 192.168.0.0 – 192.168.1.255 из 512 адресов, т.е. 192.168.0.0/23 (или обычно пишут по адресу роутера 192.168.0.1/23)

Почему так получится? Оттуда же – из двоичной формы :)

Загадочная "маска подсети" - это просто

Вот так в роутере в настройках

Загадочная "маска подсети" - это просто

У будет у Вас локальная сеть на 512 адресов.


P.S. А что такое, например, 192.168.1.1/32?

Еще одна шутка айтишников – 32 единицы подряд. Что это? Это диапазон из ОДНОГО адреса.

Т.е.  192.168.1.1/32 === 192.168.1.1

32 – это формально маска 255.255.255.255 – фактически это не  подсеть, т.к. при такой “маске” может быть только один IP-адрес.

Загадочная "маска подсети" - это просто

Аналогично для IP v6 (длина 128 бит)

2a01:5a60:6::8/128 === 2a01:5a60:6::8


P.S.S. Еще один непонятный удивительный вопрос

А может ли быть адрес 192.168.0.256 ?

Конечно – не может. А почему?

Потому что это не разряды десятичного числа, 192.168.000.255 не равно 192’168’000’255, хотя конечно похоже.

Это запись каждого оксета (байта из 8  бит) в десятичной системе.

Т.е. 192.168.0.255 + 1 = 192.168.1.0

Вот в двоичной форме – так понятнее

Загадочная "маска подсети" - это просто

Вычисляем большие числа

Самое известное большое число googol – отсюда собственно название Google

Вычисляем большие числа

10100 = это 1 единица и 100 нулей

Хорошо. А например, 2512 – это сколько?

Калькулятор Windows говорит, что это 1,3 * 10154

Вычисляем большие числа

Тоже неплохо, да и больше чем googol на 54 порядка :)

А как такое число точно узнать? У нас обычно 64 бита  в ячейке памяти (разрядность 64), 2512 – это очевидно больше.

Легко видеть, что в в двоичной системе это 513 разрядов = одна единица и 512 нулей

2512 = 1*2512 + 0*2511 + ….. + 0*21 + 0*20

Читаем статью про разрядность компьютера

А в десятичной системе это сколько точно?

Есть замечательный сервис, который умеет точно работать с очень большими числами

https://okcalc.com/ru/exponent/

Вычисляем большие числа

Нажмем “=”

Бинго, вот оно какое

13407807929942597099574024998205846127479365820592393377723561443721764030073546976801874298166903427690031858186486050853753882811946569946433649006084096

Да, как и ранее было вычислено примерно = 1,3 * 10154

155 цифр…

А попробуем его перевести в двоичную форму – тоже есть такой сервис тоже для больших чисел

https://planetcalc.ru/375/

Пробуем

Вычисляем большие числа

Действительно – математика и двоичная система нас не обманула :)

2512 = это в двоичной системе одна единица и 512 нулей

Хорошие сервисы, пользуйтесь на здоровье

Калькулятор для больших чисел https://okcalc.com/ru/exponent/

Перевод в другую систему для больших чисел https://planetcalc.ru/375/

P.S.

Посмотрим, что калькулятор может вообще переварить

Вычисляем большие числа

работает ~ 8,9 * 10307

Пробуем 21024

Вычисляем большие числа

не работает.

Очевидно, что 1024 / 64 разряда = максимально 16 ячеек памяти используется под хранение одного числа.

P.S.S.

На очень больших числах калькулятор переходит на немецкий язык :)

Вычисляем большие числа

Unendlich (немецкий язык) = Бесконечность (вместо infinity на английском).

Наверное от ужаса… Затейник, однако.