BufWriter<Master<'_>> – Telegram
BufWriter<Master<'_>>
105 subscribers
451 photos
28 videos
34 files
1.7K links
https://www.patreon.com/alxe_master

Видео/статьи. Конспект и мои вольные комментарии по инженерии. тут только то, что считаю полезным для себя или других =)

#os, #cloud, #rust, #golang, #python, #javaScript, #cpp, etc
Download Telegram
Что такое IPS?

• Система предотвращения вторжений (IPS - Intrusion prevention system) — это средство сетевой безопасности (может быть аппаратным устройством или программным обеспечением), которое непрерывно отслеживает вредоносную активность в сети и принимает меры для ее предотвращения. В частности, она формирует отчеты, блокирует или отключает вредоносные действия, если они действительно происходят.

• IPS имеет больше возможностей, чем система обнаружения вторжений (IDS), которая просто выявляет вредоносную активность, но не может предпринимать никаких действий по ее устранению, кроме оповещения администратора. Системы предотвращения вторжений иногда являются частью брандмауэра нового поколения (NGFW) или комплексного решения для управления угрозами (UTM). Как и многие технологии сетевой безопасности, они должны быть достаточно мощными, чтобы сканировать большой объем трафика без снижения производительности сети.

———————————————
#ips
Forwarded from DLStories
Ребята из Nvidia и CalTech придумали суперпростой, но при этом суперэффективный метод защиты картинок от adversarial attack. Называется он DiffPure и заключается вот в чем:
- берем атакованную картинку, немного зашумляем гауссовым шумом;
- восстанавливаем зашумленную картинку обратно с помощью диффузионной модели.

Так как зашумляли атакованную картинку несильно, визуально для человека картинка практически не изменится. А вот те претурбации картинки, что вызывали конфуз сети, исчезнут.
Иллюстрация метода — на 1 картинке к посту.

Эксперименты показывают, что такой алгоритм работает круче остальных SOTA методов на разных видах атак, датасетах и моделях (2 картинка к посту) При этом DiffPure не требует сбора дополнительных данных и никакого (до)обучения, и все равно обгоняет по качеству модели, которые были специально дообучены на adversarial примерах.
Выгод здесь тонна:
- не нужно тратить время и собирать данные для дообучения;
- дообучение на adversarial данных обычно ухудшает общее качество работы модели на неатакованных (clean) картинках. А DiffPure саму модель не меняет: он меняет картинки (т.е. решает задачу adversarial purification, а не adversarial training). Поэтому общее качество модели остается прежним, качество на adversarial картинках (robust accuracy) сильно растет;
- DiffPure отлично справляется с unseen attack (3 картинка к посту) То есть, с типами атак, которые модель не видела во время обучения. Ну, оно и неудивительно: обучения-то нет).

Ссылки:
Сайт проекта
Статья
Код на GitHub
Инфу о статье нашла тут
Forwarded from Network Admin
RJ45000
боже, как же давно я не ковырял пых
но как оказалось нифига не поменялось
кроме неймспейсов везде и во всем
жить можно, впрочем. все попрежнему понятно
куча магии
но вижу что тайп-касты люди поболе юзают

а ну да... пых теперь умеет сам в веб сервер. ура
Q: По блоку 12 пунктов. Не совсем понятно словосочетание "Одна кодовая база".
Какие аффекты получим, если скрипты, конфиг и код будут в разных репозиториях?

(речь о 12-factor)
A: Не сможем простым способом отследить последовательность изменений и удобно настроить тригггеры на сборку. В мире непрерывной поставки изменения настроек приложения или настроек среды так же являются триггером к сборке и тестированию. По итогу может быть обнаружен дефект. Удобно, посмотрев diff, увидеть, что менялась только среда или только какие-то настройки.
Плюс к этому версия сервиса - это не только версия кода, но и. версия его конфига и версия среды. То ест должна быть возможность в любой момент собрать и запустить версию, являющую комбинацией (код сервиса+настройка сервиса+настройка среды), это открывает возможности для:
X. Паритет разработки/работы приложения
Держите окружения разработки, промежуточного развёртывания (staging) и рабочего развёртывания (production) максимально похожими
VIII. Параллелизм
Масштабируйте приложение с помощью процессов
V. Сборка, релиз, выполнение
Строго разделяйте стадии сборки и выполнения
Forwarded from Блог Сергея Баранова (Sergey Baranov)
(a) design principles of microservices
(b) architectural smells
(c) architectural refactorings

Freshening the Air in Microservices: Resolving Architectural Smells via Refactoring
University of Pisa, Pisa, Italy
10.1007/978-3-030-45989-5
вечные проблемы распределенных систем
CAP, ACID, BASE
электроэнергия это тот подводный кусочек айзберга про который не думают совсем. на месте гугла или опенЭйАй я бы вложился бы в создание собственного ядерного реактора под боком) а то никак не научишь эту тупую сеть

== Мы на пересечении СРАЗУ ДВУХ технореволюций, и это БОЛЬШАЯ проблема
https://youtu.be/YxX1sKxi88E