Обновить
0
@apsheninread⁠-⁠only

Пользователь

Отправить сообщение

Вакуум – пустота или полнота? Виртуальные частицы, квантовая пена, излучения Хокинга и Унру

Уровень сложностиСредний
Время на прочтение36 мин
Охват и читатели31K

Физический вакуум – «нематериальная» сущность, вызывающая особый интерес как у физиков, так и у мистиков, да и у простых людей тоже. С одной стороны, до сих пор распространено донаучное понимание вакуума как пустоты – отсюда мифы о том, что Вселенная – это в основном пустое пространство, все вещи пусты, мы сами состоим из одной пустоты, и вообще материи не существует – всё как по канонам буддизма. С другой стороны, многим известно о том, что вакуум состоит из «виртуальных» частиц, и это порождает другие мифы: вакуум – не пустота, а бесконечное море энергии, которую можно бесплатно извлечь, или вакуум – вместилище потенциально возможного, он содержит в себе все вещи в непроявленном виде. Естественно, находятся изобретатели вечных двигателей на вакуумной энергии и техник материализации предметов из ничего, готовые поделиться своими разработками за установленную плату. В данной статье я не только развею подобные заблуждения, но и расскажу о научно обоснованных способах получения энергии вакуума. Также мы выясним, насколько реальны «виртуальные» частицы и при каких условиях они могут становится ещё более реальными.

Читать далее

Как мы обнаружили потенциальные атаки при помощи штрих-кодов

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели12K

Фаззинг — одна из самых успешных методик для поиска багов безопасности, о нём постоянно говорят в статьях и на отраслевых конференциях. Он стал настолько популярным, что большинство важного ПО, казалось бы, должно подвергаться тщательному фаззингу. Но это не всегда так. В этом посте мы покажем, как фаззили библиотеку сканирования штрих-кодов ZBar, и почему, несмотря на ограниченность по времени, обнаружили в ней серьёзные баги: запись в буфер стека out-of-bounds, которая может привести к произвольному выполнению кода при помощи зловредного штрих-кода, и утечку памяти, которую можно использовать для выполнения атаки «отказ в обслуживании» (denial-of-service).

ZBar — это опенсорсная библиотека для считывания штрих-кодов, написанная на C. Она поддерживает впечатляющий набор форматов штрих-кодов, в том числе и QR-коды. Её использовал один из наших клиентов, поэтому мы решили вкратце проверить её безопасность. Учитывая огромный объём кода, вручную тестировать его мы не могли. Так как мы не нашли упоминаний о фаззинге этой библиотеки, то решили попробовать его.
Читать дальше →

Как получить сертификацию CCNA в современных условиях

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели59K

Специалисты в сфере компьютерных сетей становятся все более востребованными. Одним из ключевых факторов успеха на этом рынке труда является сертификация, подтверждающая навыки и компетенции в работе с сетями. Одной из таких сертификаций является CCNA. В этой статье в блоге ЛАНИТ я расскажу о том, почему этот экзамен остается актуальным, а также о своем опыте сдачи CCNA в сегодняшних реалиях, включая затраты.

Читать далее

Методы оптимизации нейронных сетей

Время на прочтение17 мин
Охват и читатели245K

В подавляющем большинстве источников информации о нейронных сетях под «а теперь давайте обучим нашу сеть» понимается «скормим целевую функцию оптимизатору» лишь с минимальной настройкой скорости обучения. Иногда говорится, что обновлять веса сети можно не только стохастическим градиентным спуском, но безо всякого объяснения, чем же примечательны другие алгоритмы и что означают загадочные \inline \beta и \inline \gamma в их параметрах. Даже преподаватели на курсах машинного обучения зачастую не заостряют на этом внимание. Я бы хотел исправить недостаток информации в рунете о различных оптимизаторах, которые могут встретиться вам в современных пакетах машинного обучения. Надеюсь, моя статья будет полезна людям, которые хотят углубить своё понимание машинного обучения или даже изобрести что-то своё.


image


Под катом много картинок, в том числе анимированных gif.

Читать дальше →

Нейронные сети (инференс MNIST) на «3-центовом» микроконтроллере

Время на прочтение5 мин
Охват и читатели19K

Вдохновившись на удивление высокой производительностью нейронных сетей и обучением с учётом квантования на микроконтроллере CH32V003, я захотел выяснить, как далеко эту идею можно развить. Насколько можно сжать нейронную сеть с сохранением высокой точности тестов на датасете MNIST? Когда речь идёт о крайне дешёвых микроконтроллерах, сложно предположить что-то более подходящее, чем 8-битные Padauk.

Эти устройства оптимизированы под простейшие и самые дешёвые приложения из доступных. Самая мелкая модель серии, PMS150C, оснащена однократно программируемой памятью в 1024 13-битных слова и 64 байтами RAM — на порядок меньше, чем в CH32V003. Кроме того, эта модель в противоположность намного более мощному набору инструкций RISC-V содержит коммерческий регистр-аккумулятор на основе 8-битной архитектуры.

Возможно ли реализовать механизм инференса MNIST, способный классифицировать рукописные числа, также и на PMS150C?
Читать дальше →

Роботы Westinghouse: дистанционный контроль, надувание шариков, съемки в фильмах

Время на прочтение7 мин
Охват и читатели4.7K
image
Всё понятно: пациент — робот

Одним из символов XX века были роботы. Инженеры мечтали о создании автономных машин, которым можно было бы делегировать сложные задачи, но всё разбивалось о реальность, в которой технологии позволяли строить громоздкие и малофункциональные механизмы.

Компания Westinghouse Electric занималась в основном электроприборами и никаких роботов делать особо не планировала. Но как-то так вышло, что то одна разработка, то другая, — и вот уже их больше, чем один.

Вот скриншот фильма категории Б (той категории, что сегодня — NSFW), благодаря которому мы точно знаем, как выглядел Электро.
Читать дальше →

State Space Models. Mamba

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели19K

Ни для кого не секрет, что доминирующей на данный момент архитектурой в области Deep Learning являются трансформеры. Они произвели настоящий фурор и стали основой для самых известных LLM. На данный момент они используются почти во всех фундаментальных моделях, от тех, что с открытым исходным кодом, таких как Mistral, до закрытых, таких как ChatGPT. Однако, трансформеры не лишены некоторых недостатков. Сегодня мы разберём архитектуру под названием Mamba, которая претендует на то, чтобы стать соперником трансформеров и решить их уязвимости.

Читать далее

Применение SIEM для расследования инцидентов

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели6.9K

Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на основе grep и регулярных выражений разработать скрипты, которые будут в более менее автоматизированном режиме искать нужные события. Также сами логи можно хранить локально на той же машине, можно централизованно складывать и анализировать на отдельном сервере. Однако, все эти самопальные инструменты хороши, когда речь идет о нескольких серверах и не слишком большом потоке событий.

В случае, если у нас десятки и сотни серверов, генерирующих события, лучше всего использовать специализированные решения SIEM (Security information and event management), предназначенные для управления событиями безопасности. Помимо централизованного хранения событий ИБ, SIEM также может анализировать приходящие события на соответствие правилам корреляции для выявления инцидентов, и вот об этом мы и будем говорить в данной статье. В качестве примеров логов будут рассматриваться как журналы событий ОС Windows, так и Linux.

Читать далее

Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели10K

Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и написания эксплойта для получения возможности удалённого выполнения кода мы также обнаружили, что в реальных устройствах приписываемое названным уязвимостям свойство «Unauthenticated Remote» в зависимости от конфигурации устройства может не действовать.
Читать дальше →

Действительно ли фотоны вечные?

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели60K

Одна из самых стойких идей во всей Вселенной заключается в том, что всё, что существует сейчас, когда-нибудь прекратит своё существование. Звёзды, галактики и даже чёрные дыры, занимающие пространство нашей Вселенной, когда-нибудь сгорят, потускнеют и распадутся, перейдя в состояние, которое мы называем «тепловой смертью»: когда из равномерного, равновесного состояния с максимальной энтропией невозможно будет извлечь энергию никаким способом. Но, возможно, из этого общего правила есть исключения, и некоторые вещи действительно будут жить вечно.

Одним из таких кандидатов в действительно стабильные сущности является фотон — квант света. Всё электромагнитное излучение, существующее во Вселенной, состоит из фотонов, а фотоны, насколько мы можем судить, имеют бесконечное время жизни. Значит ли это, что свет действительно будет жить вечно? Ответить на этот вопрос не так-то просто. Мы можем представить себе обстоятельства, при которых они действительно будут жить вечно, но мы также можем представить себе случаи, когда они распадаются, превращаются в другие частицы или даже превращаются в нечто новое или неожиданное. Это большой и интересный вопрос, который ставит нас на грань всего, что мы знаем о Вселенной. Вот лучший ответ, который есть у науки на сегодняшний день.

Читать далее

Немного про UEFI и GRUB

Уровень сложностиСложный
Время на прочтение8 мин
Охват и читатели68K

В данной статье пойдёт речь об особенностях UEFI на примере переноса Debian Stretch с MBR на UEFI. Опишу так же разницу между MBR и UEFI, так как я её воспринимаю.

Кроме общей части, ключевая часть статьи про формирование GRUB EFI файла grubx64.efi во время grub-install и про то, что этот файл не так прост, как кажется на первый взгляд.

Читать далее

Ошибка ценой в 50 лет: как Intel потеряла корону в процессорной гонке

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели198K

Компания Intel была королем процессорного рынка с самого его зарождения, и многие думали, что так будет всегда. 50 лет абсолютного доминирования и превосходства, узнаваемости и успешности, закончились одним решением человека, которого совсем недавно считали святым. Одним решением, которое отбросило Intel на десятилетие назад и лишило всех финансовых перспектив. Это была ошибка, которая обрушила акции Intel более чем вдвое за последние 9 месяцев. Это была ошибка ценой в 50 лет.

Сегодня компания Intel стоит почти втрое меньше своего вечного конкурента – AMD. И у этого была… всего одна причина.

И имя ей – Пэт Гелсингер.

Читать далее

Полиномиальный алгоритм проверки чисел на простоту: тест Агравала-Каяла-Саксены

Уровень сложностиСложный
Время на прочтение4 мин
Охват и читатели11K

Хотя алгоритмы определения простоты числа известны с древних времён, полиномиального алгоритма долгое время известно не было. То есть было неизвестно, принадлежит ли эта задача классу сложности P. В 2002 году индийскими математиками Агравалом, Кайялом и Саксеной был впервые предложен полиномиальный алгоритм проверки простоты чисел, поставивший точку в этом вопросе.

Читать далее

Ждет ли безработица ИТ-сектор России

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели114K

Плохие новости для тех, кто думает что «поймал Бога за бороду» выбрав в качестве профессии одну из ИТ специальностей. Индекс HH.ru для профобласти ИТ впервые держится выше значения 8 второй месяц подряд. 

Читать далее

Анонимный мессенджер — обязательный стандарт для каждого человека

Время на прочтение8 мин
Охват и читатели123K


В наше время важность анонимности в интернете возросла многократно. Интернет уже не то место, где можно спокойно себя чувствовать, сегодня за лайк или неосторожную фразу в чате может прилететь несколько лет в тюрьме. Такова сегодняшняя реальность, и не только в РФ и РБ, но и в более цивилизованных странах.

Даже если вы сейчас не нарушаете никаких законов, ваш трафик и история сообщений сохраняются «где надо», а в будущем и законы изменятся, и архивы поднимут, можно не сомневаться. У нас законы имеют обратную силу.

Поэтому анонимное средство коммуникаций с надёжным шифрованием — это обязательный стандарт для нормального человека. Телеграм с секретными чатами — не самый лучший вариант. Чтобы гарантировать подобие анонимности, там нужно совершить ряд необязательных действий, включая покупку виртуального номера за TON'ы (сначала нужно купить эти TON'ы, что тоже нетривиальная процедура).

Спрашивается, зачем нужен виртуальный номер, если можно реализовать регистрацию вообще без номера, как в нормальных анонимных мессенджерах?
Читать дальше →

Neural Network Optimization: океан в капле

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели29K

Всех приветствую, меня зовут Антон Рябых, работаю в Doubletapp. Вместе с коллегой Данилом Гальпериным мы написали статью про важный этап в процессе обучения нейронных сетей и получения необходимых нам результатов —  оптимизацию модели. Зачем нужно оптимизировать модель, если и так все работает? Но как только вы начнете разворачивать модель на устройстве, которое будет ее обрабатывать, перед вами встанет множество проблем.

Более крупные модели занимают больше места для хранения, что затрудняет их распространение. Более крупные модели требуют больше времени для работы и могут потребовать более дорогого оборудования. Это особенно важно, если вы создаете модель для приложения, работающего в реальном времени.

Оптимизация моделей направлена на уменьшение размера моделей при минимизации потерь в точности и производительности.

Методы оптимизации

Pruning — устранение части параметров нейронной сети.
Quantization — уменьшение точности обрабатываемых типов данных.
Knowledge distillation — обновление топологии исходной модели до более эффективной, с уменьшенным количеством параметров и более быстрым выполнением.
Weight clustering — сокращение количества уникальных параметров в весах модели.
OpenVino, TensorRT — фреймворки, с помощью которых можно оптимизировать модели.

Читать далее

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 3: «Фортуна повернулась ко мне задом»

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели32K

В прошлой статье мы оставили Кевина Митника в тот момент, когда у него всё вроде бы начало налаживаться. Он разрулил подростковые проблемы с законом, дважды успешно сунул нос в Агентство национальной безопасности США, наконец получил грант на профессиональное обучение программированию и даже подсел на ассемблер. Кевин уже подумывал завязать с хакерством и фрикингом — взломом телефонных сетей, который был его главным увлечением юности. Но… Если бы ему удалось тогда соскочить, мы не писали бы сейчас биографию самого известного хакера 90-х, верно?
Читать дальше →

Предположим, человек сконструировал искусственный интеллект. Как мы об этом узнаем?

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели9.1K

Внутри вы найдёте: размышления о бронзовых мужиках, китайскую комнату (господи, опять?) и разведение руками в конце.

Читать далее

Если вы отказались от регулярных выражений, то теперь у вас три проблемы

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели23K

Известная шутка программистов гласит, что если решение вашей проблемы включает в себя парсинг текста при помощи регулярного выражения, то теперь у вас есть две проблемы. Некоторые программисты, прочитав шутку, решают попробовать иной подход. Возможно, регулярные выражения не так уж нужны. Возможно, задачу можно решить простым split строки или чем-то подобным. Однако другие могут задуматься немного глубже и задаться вопросом: «А если я сделаю нечто настолько дерзкое, что в результате получу три проблемы?» Мой пост написан в таком духе!

В нём используется код на Python, однако его легко можно адаптировать под любой язык с поддержкой функций высшего порядка.
Читать дальше →

Запуск аналогов ChatGPT на домашнем ПК в пару кликов и с интерфейсом

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели281K

--- Обновление статьи 9 Августа 2023 ---

В течении последнего полугода в сфере текстовых нейронок всё кипит - после слитой в сеть модели Llama, aka "ChatGPT у себя на пекарне" люди ощутили, что никакой зацензуренный OpenAI по сути им и не нужен, а хорошие по мощности нейронки можно запускать локально.

Основная проблема в том, что всё это требует глубоких технических знаний.

Но в этой статье я расскажу, как запустить добротную нейросеть на домашнем ПК с 16ГБ ОЗУ в несколько кликов. Буквально в несколько кликов - копаться в консоли не придётся.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность