реверберирующие нейроны – Telegram
реверберирующие нейроны
270 subscribers
207 photos
91 videos
76 files
253 links
ещё один из тонны дневничков

тут какая-то умная штука

а тут мы саморазвиваемся

и реверберируем

https://news.1rj.ru/str/reverb_neuron/1170 - Путеводитель по реверберирующим нейронам
Автор: @evgenzhaba (будет рад, если вы ему что-то напишете)
Download Telegram
Квелый волк слабее лиса.
Белый волк сильнее всех.
Вместе в цирке эти волки,
Цирк такой, он вам не лес.
Всё хорошо, но шорохи
И сирый хор
Тех голосов, что
В голове.
Ты не уникален. Ты всего лишь человек, как и сотни, миллионы других людей. Тебя родили с надеждой на то, что ты будешь жить. Твоя жизнь малоотличима от других. Всё, что ты делаешь, предсказуемо. Всё, что ты знаешь, получено от других людей или основано на этом. Ты можешь лишь только верить в это. Твоя жизнь не ценнее жизни других. Ты умрёшь, как и все. Тебя забудут, как и забывали всех людей до тебя. Тешить себя обратным это попытка убедить себя во лжи. Ты обычный. Ты просто живой.
👍1
Ты уникален. Твой геном неповторим. Твоя личность это набор мемов, полученных в строго определённом порядке вместе с контекстом, так, что такое невозможно повторить. Твой выбор предопределён, но условия задаёшь ты сам. Твоя судьба имеет точки бифуркации, за которыми неизвестность, поскольку окружение хаотично, и ты лишь крупинка в океане случайности. Ты способен создавать новое, неизведанное. Ты способен познать всё, что создано людьми, поскольку ты тоже человек. Ты отличаешься тем, что можешь творить. Твоя жизнь также ценна, как и жизнь любого другого человека. Ты способен убедить себя не останавливаться. Ты особенный. Ты не просто существуешь. Ты живёшь.
👍1
http://netwhood.online/ - очень классное сообщество

Network neighborhood / Сетевое соседство

Сеть в первую очередь образуют люди, а не технологии.
Сетевое соседство это открытое сообщество людей, увлекающихся средствами коммуникаций, сетями связи, информационными системами, программированием, и в целом всем, что так или иначе связано с информацией, её движением и влиянием на нашу жизнь.
Будешь меня ксорить, возьми маску, равную мне.
https://github.com/deepmipt/dlschl/wiki/%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F-%D0%BF%D0%BE-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B5-%D1%81-Google-Colab

"Что это такое?

Google Colab -- сервис, который позволяет запускать (после загрузки в него) Jupyter Notebook'и, причём если при работе с ноутбуком сверху нажать вкладку Runtime -> Change runtime type -> GPU, то вы будете иметь доступ к одному GPU (NVidia Tesla K80) бесплатно.

Однако будьте внимательны -- изначально разработчики предупредили, что ноутбук "сбрасывается" каждые 12 часов, то есть если оставить сетку обучаться больше, чем на 12 часов, то может произойти неприятное -- ноутбук просто перестанет выполнятся сам по себе. То есть если вам нужно запустить ноутбук на Linux-сервере с одним бесплатным GPU часа на 3-4, то этот вариант точно для вас (нужно только стабильное интернет-соединение).

Ссылка на сервис: https://colab.research.google.com"

Примеры других статей по работе с google colab:
https://habr.com/ru/post/348058/
https://habr.com/ru/post/413229/
https://www.geeksforgeeks.org/how-to-use-google-colab/
Посмотрите
На моё лицо,
И на мои глаза,
И на мою улыбку.
Про клеточные автоматы, а именно про правило 30.
Ш.Т. Ишмухаметов, Р.Г. Рубцова
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий

—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
а я сталкеросталкеросталкер