Autore: ProHoster

Informazioni sui bias dell'intelligenza artificiale

tl;dr: l'apprendimento automatico cerca modelli nei dati. Ma l’intelligenza artificiale può essere “distorta”, ovvero trovare modelli errati. Ad esempio, un sistema di rilevamento del cancro della pelle basato su foto potrebbe prestare particolare attenzione alle immagini scattate in uno studio medico. L’apprendimento automatico non capisce: i suoi algoritmi identificano solo modelli in numeri e, se i dati non sono rappresentativi, […]

Filosofi ben nutriti o programmazione competitiva in .NET

Diamo un'occhiata a come funziona la programmazione simultanea e parallela in .Net, utilizzando l'esempio del problema dei filosofi a pranzo. Il piano è il seguente, dalla sincronizzazione thread/processo al modello ad attori (nelle parti seguenti). L'articolo può essere utile per una prima conoscenza o per rinfrescare le proprie conoscenze. Perché sapere come farlo? I transistor raggiungono la dimensione minima, la legge di Moore raggiunge il limite di velocità […]

"I topi piangevano e pungevano .." Sostituzione delle importazioni in pratica. Parte 4 (teorica, finale). Sistemi e servizi

Avendo parlato negli articoli precedenti di opzioni, hypervisor “domestici” e sistemi operativi “domestici”, continueremo a raccogliere informazioni sui sistemi e servizi necessari che possono essere implementati su questi sistemi operativi. In effetti, questo articolo si è rivelato per lo più teorico. Il problema è che non c’è nulla di nuovo o di originale nei sistemi “domestici”. E per riscrivere la stessa cosa per la centesima volta, [...]

I vincitori dei concorsi internazionali SSH e sudo sono di nuovo sul palco. Guidato da un illustre conduttore di Active Directory

Storicamente, le autorizzazioni sudo erano controllate dal contenuto dei file in /etc/sudoers.d e visudo e l'autorizzazione delle chiavi veniva eseguita utilizzando ~/.ssh/authorized_keys. Tuttavia, con la crescita delle infrastrutture, vi è il desiderio di gestire questi diritti a livello centrale. Oggi potrebbero esserci diverse opzioni di soluzione: Sistema di gestione della configurazione - Chef, Puppet, Ansible, Salt Active Directory + sssd Varie perversioni sotto forma di script […]

Rilascio di Pale Moon Browser 28.5

È stato rilasciato il browser web Pale Moon 28.5, che si dirama dal codice base di Firefox per fornire prestazioni più elevate, preservare l'interfaccia classica, ridurre al minimo il consumo di memoria e fornire ulteriori opzioni di personalizzazione. Le build di Pale Moon vengono create per Windows e Linux (x86 e x86_64). Il codice del progetto è distribuito sotto MPLv2 (Mozilla Public License). Il progetto aderisce alla classica organizzazione dell’interfaccia, senza […]

RAGE 2 non avrà una storia profonda: è "un gioco di azione e libertà"

Mancano solo un paio di settimane all'uscita di RAGE 2, ma non sappiamo ancora molto della sua trama. Ma il fatto è che non ce n'è così tanto. Il regista di RAGE 2 Magnus Nedfors ha rivelato in una recente intervista che questo non è Red Dead Redemption 2: come la maggior parte dei giochi di Avalanche Studios, il progetto si concentrerà su […]

Netramesh: soluzione mesh di servizi leggera

Nel passaggio da un'applicazione monolitica a un'architettura a microservizi, ci troviamo ad affrontare nuove sfide. In un'applicazione monolitica, in genere è abbastanza semplice determinare in quale parte del sistema si è verificato l'errore. Molto probabilmente il problema è nel codice del monolite stesso o nel database. Ma quando cominciamo a cercare un problema in un’architettura a microservizi, tutto non è più così ovvio. Dobbiamo trovare tutti […]

Invitiamo gli sviluppatori al Think Developers Workshop

Secondo una buona tradizione, ma non ancora consolidata, a maggio organizzeremo un incontro tecnico aperto! Quest'anno il meetup sarà “condito” con una parte pratica, e potrete fermarvi nel nostro “garage” e fare un po' di montaggio e programmazione. Data: 15 maggio 2019, Mosca. Il resto delle informazioni utili è sotto taglio. È possibile registrarsi e visionare il programma sul sito dell'evento [...]

100GbE: lusso o necessità essenziale?

IEEE P802.3ba, uno standard per la trasmissione di dati su 100 Gigabit Ethernet (100GbE), è stato sviluppato tra il 2007 e il 2010 [3], ma si è diffuso solo nel 2018 [5]. Perché nel 2018 e non prima? E perché subito in massa? Ci sono almeno cinque ragioni per questo... IEEE P802.3ba è stato sviluppato principalmente per […]

Vacanza o giorno libero?

Il primo maggio si avvicina, cari residenti di Habrob. Recentemente mi sono reso conto di quanto sia importante continuare a porci domande semplici, anche se pensiamo di conoscere già la risposta. Allora cosa stiamo festeggiando? Per una corretta comprensione occorre almeno guardare da lontano la storia della questione. Anche per una comprensione superficiale ma corretta è necessario ritrovare la fonte originale. Non vorrei […]

Lo sviluppatore Dauntless si schiera con Sony sul crossplay

Il CEO di Phoenix Labs, Jesse Houston, ritiene che Sony sia stata ingiustamente criticata per la sua posizione sul gioco multipiattaforma. Negli ultimi anni, Sony Interactive Entertainment ha ricevuto parecchie critiche per la sua posizione sul multiplayer multipiattaforma. Mentre Microsoft e Nintendo hanno aperto gli spazi online delle loro console al gioco multipiattaforma, Sony tiene da tempo […]

Rilascio di Tutanota 3.50.1

È stata pubblicata una nuova versione del client di posta elettronica Tutanota. Le modifiche includono la ricerca riprogettata e l'integrazione con Let's Encrypt per domini personalizzati, nonché la traduzione in russo al 100%. Tutanota utilizza la crittografia end-to-end, quindi le ricerche possono essere eseguite solo localmente. A tale scopo, il client crea un indice full-text. L'indice è archiviato localmente in forma crittografata. La nuova ricerca riprogettata dovrebbe significativamente […]