autor: ProHoster

Acerca del sesgo de la inteligencia artificial

tl;dr: El aprendizaje automático busca patrones en los datos. Pero la inteligencia artificial puede ser “sesgada”, es decir, encontrar patrones incorrectos. Por ejemplo, un sistema de detección de cáncer de piel basado en fotografías podría prestar especial atención a las imágenes tomadas en el consultorio de un médico. El aprendizaje automático no entiende: sus algoritmos sólo identifican patrones en números, y si los datos no son representativos, […]

Filósofos bien alimentados o programación .NET competitiva

Veamos cómo funciona la programación concurrente y paralela en .Net, usando el ejemplo del problema de los filósofos almorzando. El plan es el siguiente, desde la sincronización de subprocesos/procesos hasta el modelo de actor (en las siguientes partes). El artículo puede resultar útil para conocerlo por primera vez o para actualizar sus conocimientos. ¿Por qué siquiera saber cómo hacer esto? Los transistores alcanzan su tamaño mínimo, la ley de Moore alcanza el límite de velocidad […]

"Los ratones lloraban y pinchaban.." Sustitución de importaciones en la práctica. Parte 4 (teórica, final). Sistemas y servicios

Habiendo hablado en artículos anteriores sobre opciones, hipervisores "domésticos" y sistemas operativos "domésticos", continuaremos recopilando información sobre los sistemas y servicios necesarios que se pueden implementar en estos sistemas operativos. De hecho, este artículo resultó ser mayoritariamente teórico. El problema es que no hay nada nuevo ni original en los sistemas “domésticos”. Y para reescribir lo mismo por centésima vez, [...]

Los ganadores de los concursos internacionales SSH y sudo vuelven a subir al escenario. Dirigido por Director Distinguido Active Directory

Históricamente, los permisos de sudo estaban controlados por el contenido de los archivos en /etc/sudoers.d y visudo, y la autorización de claves se realizaba usando ~/.ssh/authorized_keys. Sin embargo, a medida que crece la infraestructura, existe el deseo de gestionar estos derechos de forma centralizada. Hoy en día puede haber varias opciones de solución: Sistema de gestión de configuración: Chef, Puppet, Ansible, Salt Active Directory + sssd Varias perversiones en forma de scripts […]

Versión Pale Moon Browser 28.5

Se lanzó el navegador web Pale Moon 28.5, que se deriva del código base de Firefox para proporcionar un mayor rendimiento, preservar la interfaz clásica, minimizar el consumo de memoria y brindar opciones de personalización adicionales. Las compilaciones de Pale Moon se crean para Windows y Linux (x86 y x86_64). El código del proyecto se distribuye bajo MPLv2 (Licencia pública de Mozilla). El proyecto sigue la organización de interfaz clásica, sin […]

RAGE 2 no tendrá una historia profunda: es "un juego sobre acción y libertad"

Solo quedan un par de semanas para el lanzamiento de RAGE 2, pero todavía no sabemos mucho sobre su trama. Pero el caso es que no hay tanto. El director de RAGE 2, Magnus Nedfors, reveló en una entrevista reciente que esto no es Red Dead Redemption 2; como la mayoría de los juegos de Avalanche Studios, el proyecto se centrará en […]

Netramesh: solución de malla de servicio liviana

A medida que pasamos de una aplicación monolítica a una arquitectura de microservicios, enfrentamos nuevos desafíos. En una aplicación monolítica, suele ser bastante fácil determinar en qué parte del sistema se produjo el error. Lo más probable es que el problema esté en el código del propio monolito o en la base de datos. Pero cuando empezamos a buscar un problema en una arquitectura de microservicios, ya no todo es tan obvio. Necesitamos encontrar todos [...]

Invitamos a los desarrolladores al Think Developers Workshop

Siguiendo una buena tradición, aunque aún no establecida, ¡celebraremos en mayo una reunión técnica abierta! Este año el quedada estará “sazonado” con una parte práctica, y podréis pasaros por nuestro “garaje” y hacer un poco de montaje y programación. Fecha: 15 de mayo de 2019, Moscú. El resto de la información útil está bajo corte. Puedes registrarte y ver el programa en la web del evento [...]

100GbE: ¿lujo o necesidad esencial?

IEEE P802.3ba, un estándar para transmitir datos a través de 100 Gigabit Ethernet (100GbE), se desarrolló entre 2007 y 2010 [3], pero no se generalizó hasta 2018 [5]. ¿Por qué en 2018 y no antes? ¿Y por qué inmediatamente en masa? Hay al menos cinco razones para esto... IEEE P802.3ba fue desarrollado principalmente para […]

¿Vacaciones o día libre?

Queridos habitantes de Habrob, se acerca el XNUMX de mayo. Recientemente, me di cuenta de lo importante que es seguir haciéndonos preguntas sencillas, incluso si creemos que ya sabemos la respuesta. Entonces, ¿qué estamos celebrando? Para una correcta comprensión es necesario al menos mirar la historia del problema desde lejos. Incluso para una comprensión superficial pero correcta, es necesario encontrar la fuente original. no me gustaría [...]

El desarrollador de Dauntless se pone del lado de Sony en el juego cruzado

El director ejecutivo de Phoenix Labs, Jesse Houston, cree que Sony está siendo criticada injustamente por su postura sobre el juego multiplataforma. En los últimos años, Sony Interactive Entertainment ha recibido bastantes críticas por su postura sobre el modo multijugador multiplataforma. Si bien Microsoft y Nintendo abrieron los espacios en línea de sus consolas para juegos multiplataforma, Sony ha mantenido durante mucho tiempo […]

Lanzamiento de Tutanota 3.50.1

Se ha publicado una nueva versión del cliente de correo electrónico Tutanota. Los cambios incluyen búsqueda rediseñada e integración con Let's Encrypt para dominios personalizados, así como traducción 100% al ruso. Tutanota utiliza cifrado de extremo a extremo, por lo que las búsquedas sólo se pueden realizar localmente. Para hacer esto, el cliente crea un índice de texto completo. El índice se almacena localmente en forma cifrada. La nueva búsqueda rediseñada debería significativamente […]