Auteur: ProHoster

À propos des biais liés à l’intelligence artificielle

tl;dr : L'apprentissage automatique recherche des modèles dans les données. Mais l’intelligence artificielle peut être « biaisée », c’est-à-dire trouver des modèles incorrects. Par exemple, un système de détection du cancer de la peau basé sur des photos pourrait accorder une attention particulière aux photos prises dans un cabinet médical. Le machine learning ne comprend pas : ses algorithmes identifient uniquement des modèles dans les nombres, et si les données ne sont pas représentatives, il […]

Philosophes bien nourris ou programmation .NET compétitive

Examinons le fonctionnement de la programmation concurrente et parallèle dans .Net, en utilisant l'exemple du problème des philosophes du déjeuner. Le plan est le suivant, de la synchronisation thread/processus jusqu'au modèle d'acteur (dans les parties suivantes). L'article peut être utile pour une première connaissance ou pour rafraîchir vos connaissances. Pourquoi même savoir comment faire ça ? Les transistors atteignent leur taille minimale, la loi de Moore atteint la limite de vitesse […]

"Les souris ont pleuré et piqué .." La substitution des importations dans la pratique. Partie 4 (théorique, finale). Systèmes et services

Après avoir parlé dans des articles précédents des options, des hyperviseurs « domestiques » et des systèmes d'exploitation « domestiques », nous continuerons à collecter des informations sur les systèmes et services nécessaires qui peuvent être déployés sur ces OS. En fait, cet article s’est avéré essentiellement théorique. Le problème est qu’il n’y a rien de nouveau ou d’original dans les systèmes « domestiques ». Et pour réécrire la même chose pour la centième fois, [...]

Les gagnants des concours internationaux SSH et sudo sont de nouveau sur scène. Dirigé par un chef d’orchestre distingué d’Active Directory

Historiquement, les autorisations sudo étaient contrôlées par le contenu des fichiers dans /etc/sudoers.d et visudo, et l'autorisation par clé était effectuée à l'aide de ~/.ssh/authorized_keys. Cependant, à mesure que les infrastructures se développent, il existe une volonté de gérer ces droits de manière centralisée. Aujourd'hui, il peut y avoir plusieurs options de solution : Système de gestion de configuration - Chef, Puppet, Ansible, Salt Active Directory + sssd Diverses perversions sous forme de scripts […]

Version 28.5 du navigateur Pale Moon

Le navigateur Web Pale Moon 28.5 a été publié, s'appuyant sur la base de code Firefox pour offrir des performances plus efficaces, préserver l'interface classique, minimiser la consommation de mémoire et fournir des options de personnalisation supplémentaires. Les versions Pale Moon sont créées pour Windows et Linux (x86 et x86_64). Le code du projet est distribué sous MPLv2 (Mozilla Public License). Le projet adhère à l’organisation classique des interfaces, sans […]

RAGE 2 n'aura pas d'histoire profonde - c'est "un jeu d'action et de liberté"

Il ne reste que quelques semaines avant la sortie de RAGE 2, mais nous ne savons toujours pas grand-chose de son intrigue. Mais le fait est qu’il n’y en a pas tellement. Le directeur de RAGE 2, Magnus Nedfors, a révélé dans une récente interview qu'il ne s'agissait pas de Red Dead Redemption 2 - comme la plupart des jeux d'Avalanche Studios, le projet se concentrera sur […]

Netramesh - solution de maillage de services légère

Alors que nous passons d’une application monolithique à une architecture de microservices, nous sommes confrontés à de nouveaux défis. Dans une application monolithique, il est généralement assez simple de déterminer dans quelle partie du système l’erreur s’est produite. Très probablement, le problème réside dans le code du monolithe lui-même ou dans la base de données. Mais quand on commence à chercher un problème dans une architecture de microservices, tout n’est plus aussi évident. Nous devons trouver tous les [...]

Nous invitons les développeurs au Think Developers Workshop

Selon une bonne tradition, mais pas encore établie, nous organisons une rencontre technique ouverte en mai ! Cette année le meetup sera « agrémenté » d'une partie pratique, et vous pourrez passer dans notre « garage » et faire un peu de montage et de programmation. Date : 15 mai 2019, Moscou. Le reste des informations utiles se trouve sous la coupe. Vous pouvez vous inscrire et consulter le programme sur le site Internet de l'événement [...]

100GbE : luxe ou nécessité incontournable ?

IEEE P802.3ba, une norme de transmission de données sur 100 Gigabit Ethernet (100GbE), a été développée entre 2007 et 2010 [3], mais ne s'est généralisée qu'en 2018 [5]. Pourquoi en 2018 et pas avant ? Et pourquoi immédiatement en masse ? Il y a au moins cinq raisons à cela... IEEE P802.3ba a été développé principalement pour […]

Jour férié ou chômé ?

Le XNUMXer mai approche, chers habitants de Habrob. Récemment, j’ai réalisé à quel point il est important de continuer à se poser des questions simples, même si l’on pense déjà connaître la réponse. Alors qu’est-ce qu’on fête ? Pour bien comprendre, il faut au moins regarder de loin l’histoire de la question. Même pour une compréhension superficielle mais correcte, il faut retrouver la source originale. Je n'aimerais pas [...]

Un développeur intrépide se range aux côtés de Sony sur le jeu croisé

Jesse Houston, PDG de Phoenix Labs, estime que Sony est injustement critiqué pour sa position sur le jeu multiplateforme. Ces dernières années, Sony Interactive Entertainment a reçu de nombreuses critiques pour sa position sur le multijoueur multiplateforme. Alors que Microsoft et Nintendo ouvraient les espaces en ligne de leurs consoles au jeu multiplateforme, Sony a longtemps tenu […]

Sortie de Tutanota 3.50.1

Une nouvelle version du client de messagerie Tutanota a été publiée. Les modifications incluent une recherche repensée et l'intégration avec Let's Encrypt pour les domaines personnalisés, ainsi qu'une traduction 100 % russe. Tutanota utilise un cryptage de bout en bout, les recherches ne peuvent donc être effectuées que localement. Pour ce faire, le client crée un index de texte intégral. L'index est stocké localement sous forme cryptée. La nouvelle recherche repensée devrait considérablement […]