May-akda: ProHoster

Tungkol sa Artificial Intelligence Bias

tl;dr: Ang machine learning ay naghahanap ng mga pattern sa data. Ngunit ang artificial intelligence ay maaaring maging "biased"—iyon ay, maghanap ng mga pattern na hindi tama. Halimbawa, maaaring bigyang-pansin ng isang photo-based na skin cancer detection system ang mga larawang kinunan sa opisina ng doktor. Hindi naiintindihan ng machine learning: ang mga algorithm nito ay tumutukoy lamang ng mga pattern sa mga numero, at kung ang data ay hindi kinatawan, ito ay […]

Busog na mga pilosopo o mapagkumpitensyang programming sa .NET

Tingnan natin kung paano gumagana ang concurrent at parallel programming sa .Net, gamit ang halimbawa ng problema sa lunching philosophers. Ang plano ay ang mga sumusunod, mula sa pag-synchronize ng thread/proseso hanggang sa modelo ng aktor (sa mga sumusunod na bahagi). Ang artikulo ay maaaring maging kapaki-pakinabang para sa isang unang kakilala o upang i-refresh ang iyong kaalaman. Bakit alam mo pa kung paano gawin ito? Naabot ng mga transistor ang kanilang pinakamababang laki, ang batas ni Moore ay tumama sa limitasyon ng bilis […]

" Umiyak at tinusok ang mga daga.." Import substitution in practice. Bahagi 4 (teoretikal, pangwakas). Mga sistema at serbisyo

Sa pag-uusap sa mga nakaraang artikulo tungkol sa mga opsyon, "domestic" hypervisors at "domestic" Operating System, patuloy kaming mangolekta ng impormasyon tungkol sa mga kinakailangang system at serbisyo na maaaring i-deploy sa mga OS na ito. Sa katunayan, ang artikulong ito ay naging halos teoretikal. Ang problema ay walang bago o orihinal sa mga "domestic" na sistema. At upang muling isulat ang parehong bagay sa ika-XNUMX beses, [...]

Ang mga nanalo sa mga internasyonal na kumpetisyon na SSH at sudo ay muling nasa entablado. Pinangunahan ng Distinguished Conductor Active Directory

Sa kasaysayan, ang mga pahintulot ng sudo ay kinokontrol ng mga nilalaman ng mga file sa /etc/sudoers.d at visudo, at ginawa ang key authorization gamit ang ~/.ssh/authorized_keys. Gayunpaman, habang lumalaki ang imprastraktura, may pagnanais na pamahalaan ang mga karapatang ito sa gitna. Sa ngayon ay maaaring mayroong ilang mga opsyon sa solusyon: Configuration management system - Chef, Puppet, Ansible, Salt Active Directory + sssd Iba't ibang perversions sa anyo ng mga script [...]

Paglabas ng Pale Moon Browser 28.5

Ang Pale Moon 28.5 web browser ay inilabas, sumasanga mula sa Firefox code base upang magbigay ng mas mataas na pagganap, mapanatili ang klasikong interface, mabawasan ang pagkonsumo ng memorya at magbigay ng karagdagang mga pagpipilian sa pagpapasadya. Ang mga build ng Pale Moon ay nilikha para sa Windows at Linux (x86 at x86_64). Ang code ng proyekto ay ipinamahagi sa ilalim ng MPLv2 (Mozilla Public License). Ang proyekto ay sumusunod sa klasikong organisasyon ng interface, nang walang [...]

Hindi magkakaroon ng malalim na kwento ang RAGE 2 - ito ay "isang laro tungkol sa aksyon at kalayaan"

Ilang linggo na lang ang natitira bago ipalabas ang RAGE 2, pero wala pa kaming masyadong alam sa plot nito. Ngunit ang bagay ay hindi gaanong karami nito. Ang direktor ng RAGE 2 na si Magnus Nedfors ay nagsiwalat sa isang kamakailang panayam na hindi ito Red Dead Redemption 2 - tulad ng karamihan sa mga laro ng Avalanche Studios, ang proyekto ay magtutuon ng [...]

Netramesh - magaan na solusyon sa mesh ng serbisyo

Habang lumilipat kami mula sa isang monolitikong aplikasyon patungo sa isang arkitektura ng microservice, nahaharap kami sa mga bagong hamon. Sa isang monolitikong aplikasyon, kadalasan ay medyo madaling matukoy kung saang bahagi ng system naganap ang error. Malamang, ang problema ay nasa code ng monolith mismo, o sa database. Ngunit kapag nagsimula kaming maghanap ng problema sa isang microservice architecture, ang lahat ay hindi na masyadong halata. Kailangan nating hanapin ang lahat [...]

Iniimbitahan namin ang mga developer sa Think Developers Workshop

Ayon sa isang mahusay, ngunit hindi pa itinatag na tradisyon, nagsasagawa kami ng isang bukas na teknikal na pagkikita sa Mayo! Sa taong ito, ang meetup ay magiging "seasoned" sa isang praktikal na bahagi, at maaari kang pumunta sa aming "garahe" at gumawa ng isang maliit na assembly at programming. Petsa: Mayo 15, 2019, Moscow. Ang natitirang bahagi ng kapaki-pakinabang na impormasyon ay nasa ilalim ng hiwa. Maaari kang magparehistro at tingnan ang programa sa website ng kaganapan [...]

100GbE: luho o mahalagang pangangailangan?

Ang IEEE P802.3ba, isang pamantayan para sa pagpapadala ng data na higit sa 100 Gigabit Ethernet (100GbE), ay binuo sa pagitan ng 2007 at 2010 [3], ngunit naging laganap lamang noong 2018 [5]. Bakit sa 2018 at hindi mas maaga? At bakit agad-agad? Mayroong hindi bababa sa limang dahilan para dito... Ang IEEE P802.3ba ay binuo pangunahin para sa […]

Holiday o day off?

Malapit na ang Una ng Mayo, mahal na mga residente ng Khabrobsk. Kamakailan, napagtanto ko kung gaano kahalaga na ipagpatuloy ang pagtatanong sa ating sarili ng mga simpleng tanong, kahit na sa tingin natin ay alam na natin ang sagot. Kaya ano ang ipinagdiriwang natin? Para sa isang tamang pag-unawa, kailangan nating tingnan ang kasaysayan ng isyu mula sa malayo. Kahit na para sa isang mababaw ngunit tamang pag-unawa, kailangan mong hanapin ang orihinal na pinagmulan. Hindi ko gusto [...]

Si Dauntless developer ay pumanig sa Sony sa crossplay

Ang CEO ng Phoenix Labs na si Jesse Houston ay naniniwala na ang Sony ay hindi patas na pinupuna dahil sa paninindigan nito sa cross-platform play. Sa mga nakalipas na taon, ang Sony Interactive Entertainment ay nakatanggap ng kaunting kritisismo para sa paninindigan nito sa cross-platform multiplayer. Habang binuksan ng Microsoft at Nintendo ang mga online na espasyo ng kanilang mga console para sa cross-platform play, matagal nang hawak ng Sony […]

Paglabas ng Tutanota 3.50.1

Ang isang bagong bersyon ng Tutanota email client ay nai-publish. Kasama sa mga pagbabago ang muling idinisenyong paghahanap at pagsasama sa Let's Encrypt para sa mga custom na domain, pati na rin ang 100% Russian translation. Gumagamit ang Tutanota ng end-to-end na pag-encrypt, kaya ang mga paghahanap ay maaari lamang gawin nang lokal. Para magawa ito, bubuo ang kliyente ng full-text index. Ang index ay lokal na naka-imbak sa naka-encrypt na anyo. Ang bagong muling idisenyo na paghahanap ay dapat na makabuluhang [...]