BufWriter<Master<'_>>
Polars как замена Pandas Фактически фишки раста во всей красе с интерфейсом пандаса https://www.pola.rs/
все еще звучит сильно сказочно
надо было бы им более серьезные штуки попробовать, такие как мап... как бы его еще быстро написать, а если бы еще с нумбой ? да хз... мне кажется на реальных данных кривыми руками будет так же или чуть лучше... но если конечно приисполниться этой темой то конечно белый медведь сожрет невыспавшегося друга 😂
https://uproger.com/pandas-vs-polars-sravnenie-sintaksisa-i-skorosti/
надо было бы им более серьезные штуки попробовать, такие как мап... как бы его еще быстро написать, а если бы еще с нумбой ? да хз... мне кажется на реальных данных кривыми руками будет так же или чуть лучше... но если конечно приисполниться этой темой то конечно белый медведь сожрет невыспавшегося друга 😂
https://uproger.com/pandas-vs-polars-sravnenie-sintaksisa-i-skorosti/
UPROGER | Программирование
Pandas vs Polars: сравнение синтаксиса и скорости
Pandas - это незаменимая библиотека Python для Data Science. Её самым большим недостатком является то, что она может быть медленной при операциях с большими наборами данных. Polars - это альтернатива Pandas, предназначенная для более быстрой обработки данных.…
Forwarded from Machine learning Interview
Что такое проблемы взрывающегося и затухающего градиента?
Градиент — это вектор частных производных функции потерь по весам нейросети. Он показывает вектор наибольшего роста функции для всех весов.
В процессе обучения при обратном распространении ошибки при прохождении через слои нейронной сети в элементах градиента могут накапливаться большие значения, что будет приводить к сильным изменениям весов. Это дестабилизирует алгоритм нейросети. Эта проблема называется взрывающимся градиентом.
Аналогичная обратная проблема, в которой при прохождении ошибки через слои градиент становится меньше, называется затухающим градиентом.
Чем больше количество слоев нейросети, тем выше риски данных ошибок. Для решения сложных задач с помощью нейронных сетей необходимо уметь определять и устранять её.
@machinelearning_interview
Please open Telegram to view this post
VIEW IN TELEGRAM
ну что... все. тру кватовый компьютер драдути... на обычных CMOS технологиях стандартных процов, с модификациями (офкос) 1000крат быстрей чем обычный проц. пока большие, да... но подержите мое пиво 5лет 🚀🚀🚀
== IBM's RELEASED Light Speed Processor That Shocks The Entire Industry!
https://youtu.be/Mmk1u5ahL_c
== IBM's New Light Speed Processor Shocks The Entire Industry!
https://www.youtube.com/watch?v=PmGsbd4_Oas&ab_channel=TechSpace
== IBM's RELEASED Light Speed Processor That Shocks The Entire Industry!
https://youtu.be/Mmk1u5ahL_c
== IBM's New Light Speed Processor Shocks The Entire Industry!
https://www.youtube.com/watch?v=PmGsbd4_Oas&ab_channel=TechSpace
YouTube
IBM's RELEASED Light Speed Processor That Shocks The Entire Industry!
IBM's RELEASED Light Speed Processor That Shocks The Entire Industry!
#ibm #processor #battery
#ibm #processor #battery
== КАК СЛОЖИЛАСЬ КАРЬЕРА ЧЕМПИОНА | Зарплата, работа в Амазон, перерыв в карьере, 10 лет на одном месте
https://youtu.be/dJGWlt7rmew
https://youtu.be/dJGWlt7rmew
YouTube
КАК СЛОЖИЛАСЬ КАРЬЕРА ЧЕМПИОНА | Зарплата, работа в Амазон, перерыв в карьере, 10 лет на одном месте
Роман Алексеенков о карьере в айти: от первых комп. игр на БК 001 до построения команд с нуля до +100 человек. В перерывах от работы Рома успевает завоевывать новые кубки и звания в картинге, играть в шахматы и на диджейском пульте. О жизни, карьере, принципах…
Forwarded from Серверная Админа | Компьютерные сети
Что такое IDS?
• Intrusion Detection System (IDS) — система обнаружения вторжений — программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте.
• Задача IDS — обнаружить проникновение киберпреступников в инфраструктуру и сформировать оповещение безопасности (функций реагирования, например блокировки нежелательной активности, в таких системах нет), которое будет передано в SIEM-систему для дальнейшей обработки.
• Системы обнаружения угроз отличаются от классических файрволов, поскольку последние опираются на набор статических правил и просто ограничивают трафик между устройствами или сегментами сети, не отправляя уведомлений.
———————————————
#ids
• Intrusion Detection System (IDS) — система обнаружения вторжений — программный продукт или устройство, предназначенные для выявления несанкционированной и вредоносной активности в компьютерной сети или на отдельном хосте.
• Задача IDS — обнаружить проникновение киберпреступников в инфраструктуру и сформировать оповещение безопасности (функций реагирования, например блокировки нежелательной активности, в таких системах нет), которое будет передано в SIEM-систему для дальнейшей обработки.
• Системы обнаружения угроз отличаются от классических файрволов, поскольку последние опираются на набор статических правил и просто ограничивают трафик между устройствами или сегментами сети, не отправляя уведомлений.
———————————————
#ids
Forwarded from Серверная Админа | Компьютерные сети
Что такое IPS?
• Система предотвращения вторжений (IPS - Intrusion prevention system) — это средство сетевой безопасности (может быть аппаратным устройством или программным обеспечением), которое непрерывно отслеживает вредоносную активность в сети и принимает меры для ее предотвращения. В частности, она формирует отчеты, блокирует или отключает вредоносные действия, если они действительно происходят.
• IPS имеет больше возможностей, чем система обнаружения вторжений (IDS), которая просто выявляет вредоносную активность, но не может предпринимать никаких действий по ее устранению, кроме оповещения администратора. Системы предотвращения вторжений иногда являются частью брандмауэра нового поколения (NGFW) или комплексного решения для управления угрозами (UTM). Как и многие технологии сетевой безопасности, они должны быть достаточно мощными, чтобы сканировать большой объем трафика без снижения производительности сети.
———————————————
#ips
• Система предотвращения вторжений (IPS - Intrusion prevention system) — это средство сетевой безопасности (может быть аппаратным устройством или программным обеспечением), которое непрерывно отслеживает вредоносную активность в сети и принимает меры для ее предотвращения. В частности, она формирует отчеты, блокирует или отключает вредоносные действия, если они действительно происходят.
• IPS имеет больше возможностей, чем система обнаружения вторжений (IDS), которая просто выявляет вредоносную активность, но не может предпринимать никаких действий по ее устранению, кроме оповещения администратора. Системы предотвращения вторжений иногда являются частью брандмауэра нового поколения (NGFW) или комплексного решения для управления угрозами (UTM). Как и многие технологии сетевой безопасности, они должны быть достаточно мощными, чтобы сканировать большой объем трафика без снижения производительности сети.
———————————————
#ips
оч толково
== Workflow и Визуализация процессов. Как сделать правильно и не выстрелить себе в ногу
https://youtu.be/jQlNg_exE48
== Канбан-метод для команд
https://youtu.be/vkDJ49zhQkg
== Workflow и Визуализация процессов. Как сделать правильно и не выстрелить себе в ногу
https://youtu.be/jQlNg_exE48
== Канбан-метод для команд
https://youtu.be/vkDJ49zhQkg
YouTube
Workflow и Визуализация процессов. Как сделать правильно и не выстрелить себе в ногу/Алексей Пименов
Приглашаем на самую крупную мультиформатную конференцию для тимлидов и руководителей не только из IT — TeamLead Conf 2025, которая пройдет 10 и 11 ноября 2025 в Москве.
Подробнее о конференции: https://clck.ru/3NUaBv
________
Единственная профессиональная…
Подробнее о конференции: https://clck.ru/3NUaBv
________
Единственная профессиональная…
Forwarded from TechSparks
Давненько Boston Dynamics не радовали нас веселенькими роликами -- но вот исправиилсь:) Наслаждайтесь:)
YouTube
Atlas Gets a Grip | Boston Dynamics
It’s time for Atlas to pick up a new set of skills and get hands on. In this video, the humanoid robot manipulates the world around it: Atlas interacts with objects and modifies the course to reach its goal—pushing the limits of locomotion, sensing, and athleticism.…
== Блокировки SQL
https://youtu.be/TJ55HOaA4oU
https://youtu.be/TJ55HOaA4oU
YouTube
Урок #15 - Блокировки | SQL для начинающих
Всем привет! В этом уроке мы будем знакомится с блокировками, и познакомимся с взаимоблокитровками
По всем вопросам: truegausstv@gmail.com
Присоединяйся к нашей группы в контакте, где можно пообщаться с единомышленниками: https://vk.com/gausschannel
Или…
По всем вопросам: truegausstv@gmail.com
Присоединяйся к нашей группы в контакте, где можно пообщаться с единомышленниками: https://vk.com/gausschannel
Или…
== Magnetic Flow Meter Explained
https://youtu.be/D999KDUj_QU
https://youtu.be/D999KDUj_QU
YouTube
Magnetic Flow Meter Explained | Working Principles
▶ Ready to level up your industrial automation skills? Look no further than RealPars! With easy-to-follow courses and certificates, you can boost your knowledge in this field quickly - all from the comfort of your home. Get started today: https://realpars.com…
== КИБЕРАТАКА на страну БЕЗ ИНТЕРНЕТА [netstalkers] Хакер-одиночка против Северной Кореи
https://youtu.be/NLA6XqWVc8k
https://youtu.be/NLA6XqWVc8k
YouTube
КИБЕРАТАКА на страну БЕЗ ИНТЕРНЕТА [netstalkers] Хакер-одиночка против Северной Кореи
Получи профессию python-разработчика с нуля в SkillFactory:
https://go.skillfactory.ru/cyT3XQ
Возврат денег за курс, если не нашли работу после обучения + скидка 45% по промокоду NETSTALKERS до 05.02.2023
Один хакер настолько обиделся на Северную Корею,…
https://go.skillfactory.ru/cyT3XQ
Возврат денег за курс, если не нашли работу после обучения + скидка 45% по промокоду NETSTALKERS до 05.02.2023
Один хакер настолько обиделся на Северную Корею,…
Forwarded from DLStories
Ребята из Nvidia и CalTech придумали суперпростой, но при этом суперэффективный метод защиты картинок от adversarial attack. Называется он DiffPure и заключается вот в чем:
- берем атакованную картинку, немного зашумляем гауссовым шумом;
- восстанавливаем зашумленную картинку обратно с помощью диффузионной модели.
Так как зашумляли атакованную картинку несильно, визуально для человека картинка практически не изменится. А вот те претурбации картинки, что вызывали конфуз сети, исчезнут.
Иллюстрация метода — на 1 картинке к посту.
Эксперименты показывают, что такой алгоритм работает круче остальных SOTA методов на разных видах атак, датасетах и моделях (2 картинка к посту) При этом DiffPure не требует сбора дополнительных данных и никакого (до)обучения, и все равно обгоняет по качеству модели, которые были специально дообучены на adversarial примерах.
Выгод здесь тонна:
- не нужно тратить время и собирать данные для дообучения;
- дообучение на adversarial данных обычно ухудшает общее качество работы модели на неатакованных (clean) картинках. А DiffPure саму модель не меняет: он меняет картинки (т.е. решает задачу adversarial purification, а не adversarial training). Поэтому общее качество модели остается прежним, качество на adversarial картинках (robust accuracy) сильно растет;
- DiffPure отлично справляется с unseen attack (3 картинка к посту) То есть, с типами атак, которые модель не видела во время обучения. Ну, оно и неудивительно: обучения-то нет).
Ссылки:
Сайт проекта
Статья
Код на GitHub
Инфу о статье нашла тут
- берем атакованную картинку, немного зашумляем гауссовым шумом;
- восстанавливаем зашумленную картинку обратно с помощью диффузионной модели.
Так как зашумляли атакованную картинку несильно, визуально для человека картинка практически не изменится. А вот те претурбации картинки, что вызывали конфуз сети, исчезнут.
Иллюстрация метода — на 1 картинке к посту.
Эксперименты показывают, что такой алгоритм работает круче остальных SOTA методов на разных видах атак, датасетах и моделях (2 картинка к посту) При этом DiffPure не требует сбора дополнительных данных и никакого (до)обучения, и все равно обгоняет по качеству модели, которые были специально дообучены на adversarial примерах.
Выгод здесь тонна:
- не нужно тратить время и собирать данные для дообучения;
- дообучение на adversarial данных обычно ухудшает общее качество работы модели на неатакованных (clean) картинках. А DiffPure саму модель не меняет: он меняет картинки (т.е. решает задачу adversarial purification, а не adversarial training). Поэтому общее качество модели остается прежним, качество на adversarial картинках (robust accuracy) сильно растет;
- DiffPure отлично справляется с unseen attack (3 картинка к посту) То есть, с типами атак, которые модель не видела во время обучения. Ну, оно и неудивительно: обучения-то нет).
Ссылки:
Сайт проекта
Статья
Код на GitHub
Инфу о статье нашла тут
боже, как же давно я не ковырял пых
но как оказалось нифига не поменялось
кроме неймспейсов везде и во всем
жить можно, впрочем. все попрежнему понятно
куча магии
но вижу что тайп-касты люди поболе юзают
а ну да... пых теперь умеет сам в веб сервер. ура
но как оказалось нифига не поменялось
кроме неймспейсов везде и во всем
жить можно, впрочем. все попрежнему понятно
куча магии
но вижу что тайп-касты люди поболе юзают
а ну да... пых теперь умеет сам в веб сервер. ура