BufWriter<Master<'_>> – Telegram
BufWriter<Master<'_>>
105 subscribers
451 photos
28 videos
34 files
1.7K links
https://www.patreon.com/alxe_master

Видео/статьи. Конспект и мои вольные комментарии по инженерии. тут только то, что считаю полезным для себя или других =)

#os, #cloud, #rust, #golang, #python, #javaScript, #cpp, etc
Download Telegram
BufWriter<Master<'_>>
Polars как замена Pandas Фактически фишки раста во всей красе с интерфейсом пандаса https://www.pola.rs/
все еще звучит сильно сказочно

надо было бы им более серьезные штуки попробовать, такие как мап... как бы его еще быстро написать, а если бы еще с нумбой ? да хз... мне кажется на реальных данных кривыми руками будет так же или чуть лучше... но если конечно приисполниться этой темой то конечно белый медведь сожрет невыспавшегося друга 😂

https://uproger.com/pandas-vs-polars-sravnenie-sintaksisa-i-skorosti/
#вопросы_с_собеседований
Что такое проблемы взрывающегося и затухающего градиента?

Градиент — это вектор частных производных функции потерь по весам нейросети. Он показывает вектор наибольшего роста функции для всех весов.

В процессе обучения при обратном распространении ошибки при прохождении через слои нейронной сети в элементах градиента могут накапливаться большие значения, что будет приводить к сильным изменениям весов. Это дестабилизирует алгоритм нейросети. Эта проблема называется взрывающимся градиентом.

Аналогичная обратная проблема, в которой при прохождении ошибки через слои градиент становится меньше, называется затухающим градиентом.

Чем больше количество слоев нейросети, тем выше риски данных ошибок. Для решения сложных задач с помощью нейронных сетей необходимо уметь определять и устранять её.

@machinelearning_interview
Please open Telegram to view this post
VIEW IN TELEGRAM
ну что... все. тру кватовый компьютер драдути... на обычных CMOS технологиях стандартных процов, с модификациями (офкос) 1000крат быстрей чем обычный проц. пока большие, да... но подержите мое пиво 5лет 🚀🚀🚀

== IBM's RELEASED Light Speed Processor That Shocks The Entire Industry!
https://youtu.be/Mmk1u5ahL_c

== IBM's New Light Speed Processor Shocks The Entire Industry!
https://www.youtube.com/watch?v=PmGsbd4_Oas&ab_channel=TechSpace
Что такое IDS?

• Intrusion Detection System (IDS) — система обнаружения вторжений — программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте.

• Задача IDS — обнаружить проникновение киберпреступников в инфраструктуру и сформировать оповещение безопасности (функций реагирования, например блокировки нежелательной активности, в таких системах нет), которое будет передано в SIEM-систему для дальнейшей обработки.

• Системы обнаружения угроз отличаются от классических файрволов, поскольку последние опираются на набор статических правил и просто ограничивают трафик между устройствами или сегментами сети, не отправляя уведомлений.

———————————————
#ids
Что такое IPS?

• Система предотвращения вторжений (IPS - Intrusion prevention system) — это средство сетевой безопасности (может быть аппаратным устройством или программным обеспечением), которое непрерывно отслеживает вредоносную активность в сети и принимает меры для ее предотвращения. В частности, она формирует отчеты, блокирует или отключает вредоносные действия, если они действительно происходят.

• IPS имеет больше возможностей, чем система обнаружения вторжений (IDS), которая просто выявляет вредоносную активность, но не может предпринимать никаких действий по ее устранению, кроме оповещения администратора. Системы предотвращения вторжений иногда являются частью брандмауэра нового поколения (NGFW) или комплексного решения для управления угрозами (UTM). Как и многие технологии сетевой безопасности, они должны быть достаточно мощными, чтобы сканировать большой объем трафика без снижения производительности сети.

———————————————
#ips
Forwarded from DLStories
Ребята из Nvidia и CalTech придумали суперпростой, но при этом суперэффективный метод защиты картинок от adversarial attack. Называется он DiffPure и заключается вот в чем:
- берем атакованную картинку, немного зашумляем гауссовым шумом;
- восстанавливаем зашумленную картинку обратно с помощью диффузионной модели.

Так как зашумляли атакованную картинку несильно, визуально для человека картинка практически не изменится. А вот те претурбации картинки, что вызывали конфуз сети, исчезнут.
Иллюстрация метода — на 1 картинке к посту.

Эксперименты показывают, что такой алгоритм работает круче остальных SOTA методов на разных видах атак, датасетах и моделях (2 картинка к посту) При этом DiffPure не требует сбора дополнительных данных и никакого (до)обучения, и все равно обгоняет по качеству модели, которые были специально дообучены на adversarial примерах.
Выгод здесь тонна:
- не нужно тратить время и собирать данные для дообучения;
- дообучение на adversarial данных обычно ухудшает общее качество работы модели на неатакованных (clean) картинках. А DiffPure саму модель не меняет: он меняет картинки (т.е. решает задачу adversarial purification, а не adversarial training). Поэтому общее качество модели остается прежним, качество на adversarial картинках (robust accuracy) сильно растет;
- DiffPure отлично справляется с unseen attack (3 картинка к посту) То есть, с типами атак, которые модель не видела во время обучения. Ну, оно и неудивительно: обучения-то нет).

Ссылки:
Сайт проекта
Статья
Код на GitHub
Инфу о статье нашла тут
Forwarded from Network Admin
RJ45000
боже, как же давно я не ковырял пых
но как оказалось нифига не поменялось
кроме неймспейсов везде и во всем
жить можно, впрочем. все попрежнему понятно
куча магии
но вижу что тайп-касты люди поболе юзают

а ну да... пых теперь умеет сам в веб сервер. ура