Autor: ProHoster

Über den Bias der künstlichen Intelligenz

tl;dr: Maschinelles Lernen sucht nach Mustern in Daten. Aber künstliche Intelligenz kann „voreingenommen“ sein – das heißt, sie kann Muster finden, die falsch sind. Beispielsweise könnte ein fotobasiertes System zur Erkennung von Hautkrebs besonderes Augenmerk auf Bilder legen, die in einer Arztpraxis aufgenommen wurden. Maschinelles Lernen versteht nicht: Seine Algorithmen erkennen nur Muster in Zahlen, und wenn die Daten nicht repräsentativ sind, wird es […]

Wohlgenährte Philosophen oder wettbewerbsfähige .NET-Programmierung

Schauen wir uns am Beispiel des Lunching-Philosophen-Problems an, wie gleichzeitiges und paralleles Programmieren in .Net funktioniert. Der Plan ist wie folgt, von der Thread-/Prozesssynchronisation bis zum Akteurmodell (in den folgenden Teilen). Der Artikel kann zum ersten Kennenlernen oder zur Auffrischung Ihres Wissens nützlich sein. Warum weiß man überhaupt, wie man das macht? Transistoren erreichen ihre Mindestgröße, Moores Gesetz stößt an die Geschwindigkeitsbegrenzung […]

„Mäuse weinten und stachen..“ Importsubstitution in der Praxis. Teil 4 (theoretisch, abschließend). Systeme und Dienste

Nachdem wir in früheren Artikeln über Optionen, „inländische“ Hypervisoren und „inländische“ Betriebssysteme gesprochen haben, werden wir weiterhin Informationen über die notwendigen Systeme und Dienste sammeln, die auf diesen Betriebssystemen bereitgestellt werden können. Tatsächlich erwies sich dieser Artikel als überwiegend theoretisch. Das Problem besteht darin, dass es in „inländischen“ Systemen nichts Neues oder Originelles gibt. Und um das Gleiche zum hundertsten Mal umzuschreiben, [...]

Die Gewinner der internationalen Wettbewerbe SSH und Sudo stehen wieder auf der Bühne. Unter der Leitung eines angesehenen Active Directory-Leiters

In der Vergangenheit wurden Sudo-Berechtigungen durch den Inhalt der Dateien in /etc/sudoers.d und visudo gesteuert, und die Schlüsselautorisierung erfolgte über ~/.ssh/authorized_keys. Mit zunehmender Infrastruktur besteht jedoch der Wunsch, diese Rechte zentral zu verwalten. Heutzutage gibt es möglicherweise mehrere Lösungsmöglichkeiten: Konfigurationsmanagementsystem – Chef, Puppet, Ansible, Salt Active Directory + SSSD Verschiedene Perversionen in Form von Skripten […]

Pale Moon Browser 28.5-Version

Der Webbrowser Pale Moon 28.5 wurde veröffentlicht, der von der Firefox-Codebasis abzweigt, um eine höhere Leistung zu bieten, die klassische Benutzeroberfläche beizubehalten, den Speicherverbrauch zu minimieren und zusätzliche Anpassungsoptionen bereitzustellen. Pale Moon-Builds werden für Windows und Linux (x86 und x86_64) erstellt. Der Projektcode wird unter der MPLv2 (Mozilla Public License) vertrieben. Das Projekt folgt der klassischen Schnittstellenorganisation, ohne […]

RAGE 2 wird keine tiefgründige Geschichte haben – es ist „ein Spiel über Action und Freiheit“

Bis zur Veröffentlichung von RAGE 2 sind es nur noch ein paar Wochen, aber wir wissen noch nicht viel über die Handlung. Aber die Sache ist, dass es nicht so viel davon gibt. RAGE 2-Regisseur Magnus Nedfors verriet kürzlich in einem Interview, dass es sich hierbei nicht um Red Dead Redemption 2 handelt – wie bei den meisten Avalanche Studios-Spielen wird sich das Projekt auf […] konzentrieren.

Netramesh – leichte Service-Mesh-Lösung

Beim Übergang von einer monolithischen Anwendung zu einer Microservices-Architektur stehen wir vor neuen Herausforderungen. Bei einer monolithischen Anwendung lässt sich in der Regel recht einfach feststellen, in welchem ​​Teil des Systems der Fehler aufgetreten ist. Höchstwahrscheinlich liegt das Problem im Code des Monolithen selbst oder in der Datenbank. Aber wenn wir anfangen, nach einem Problem in einer Microservice-Architektur zu suchen, ist nicht mehr alles so offensichtlich. Wir müssen alle finden, [...]

Wir laden Entwickler zum Think Developers Workshop ein

Einer guten, aber noch nicht etablierten Tradition folgend, veranstalten wir im Mai ein offenes technisches Treffen! Dieses Jahr wird das Treffen mit einem praktischen Teil „gewürzt“ und Sie können in unserer „Garage“ vorbeischauen und ein wenig zusammenbauen und programmieren. Datum: 15. Mai 2019, Moskau. Der Rest der nützlichen Informationen ist unter dem Schnitt. Sie können sich anmelden und das Programm auf der Veranstaltungswebsite einsehen [...]

100GbE: Luxus oder absolute Notwendigkeit?

IEEE P802.3ba, ein Standard zur Übertragung von Daten über 100 Gigabit Ethernet (100GbE), wurde zwischen 2007 und 2010 entwickelt [3], verbreitete sich jedoch erst 2018 [5]. Warum im Jahr 2018 und nicht früher? Und warum sofort in Scharen? Dafür gibt es mindestens fünf Gründe ... IEEE P802.3ba wurde hauptsächlich für […] entwickelt.

Feiertag oder freier Tag?

Der XNUMX. Mai rückt näher, liebe Einwohner von Chabrobsk. Vor kurzem wurde mir klar, wie wichtig es ist, uns weiterhin einfache Fragen zu stellen, auch wenn wir glauben, die Antwort bereits zu kennen. Was feiern wir also? Für ein richtiges Verständnis müssen wir die Geschichte des Themas zumindest aus der Ferne betrachten. Selbst für ein oberflächliches, aber korrektes Verständnis müssen Sie die Originalquelle finden. Ich möchte nicht, dass [...]

Unerschrockene Entwickler unterstützen Sony beim Crossplay

Jesse Houston, CEO von Phoenix Labs, glaubt, dass Sony für seine Haltung zum plattformübergreifenden Spielen zu Unrecht kritisiert wird. In den letzten Jahren hat Sony Interactive Entertainment wegen seiner Haltung zum plattformübergreifenden Multiplayer viel Kritik einstecken müssen. Während Microsoft und Nintendo die Online-Bereiche ihrer Konsolen für plattformübergreifendes Spielen geöffnet haben, hält Sony seit langem daran fest, […]

Veröffentlichung von Tutanota 3.50.1

Eine neue Version des Tutanota-E-Mail-Clients wurde veröffentlicht. Zu den Änderungen gehören eine neu gestaltete Suche und Integration mit Let's Encrypt für benutzerdefinierte Domains sowie eine 100 % russische Übersetzung. Tutanota verwendet eine Ende-zu-Ende-Verschlüsselung, sodass Suchen nur lokal durchgeführt werden können. Dazu erstellt der Client einen Volltextindex. Der Index wird lokal in verschlüsselter Form gespeichert. Die neu gestaltete Suche sollte deutlich […]