Квелый волк слабее лиса.
Белый волк сильнее всех.
Вместе в цирке эти волки,
Цирк такой, он вам не лес.
Белый волк сильнее всех.
Вместе в цирке эти волки,
Цирк такой, он вам не лес.
Ты не уникален. Ты всего лишь человек, как и сотни, миллионы других людей. Тебя родили с надеждой на то, что ты будешь жить. Твоя жизнь малоотличима от других. Всё, что ты делаешь, предсказуемо. Всё, что ты знаешь, получено от других людей или основано на этом. Ты можешь лишь только верить в это. Твоя жизнь не ценнее жизни других. Ты умрёшь, как и все. Тебя забудут, как и забывали всех людей до тебя. Тешить себя обратным это попытка убедить себя во лжи. Ты обычный. Ты просто живой.
👍1
Ты уникален. Твой геном неповторим. Твоя личность это набор мемов, полученных в строго определённом порядке вместе с контекстом, так, что такое невозможно повторить. Твой выбор предопределён, но условия задаёшь ты сам. Твоя судьба имеет точки бифуркации, за которыми неизвестность, поскольку окружение хаотично, и ты лишь крупинка в океане случайности. Ты способен создавать новое, неизведанное. Ты способен познать всё, что создано людьми, поскольку ты тоже человек. Ты отличаешься тем, что можешь творить. Твоя жизнь также ценна, как и жизнь любого другого человека. Ты способен убедить себя не останавливаться. Ты особенный. Ты не просто существуешь. Ты живёшь.
👍1
http://netwhood.online/ - очень классное сообщество
Network neighborhood / Сетевое соседство
Сеть в первую очередь образуют люди, а не технологии.
Сетевое соседство это открытое сообщество людей, увлекающихся средствами коммуникаций, сетями связи, информационными системами, программированием, и в целом всем, что так или иначе связано с информацией, её движением и влиянием на нашу жизнь.
Network neighborhood / Сетевое соседство
Сеть в первую очередь образуют люди, а не технологии.
Сетевое соседство это открытое сообщество людей, увлекающихся средствами коммуникаций, сетями связи, информационными системами, программированием, и в целом всем, что так или иначе связано с информацией, её движением и влиянием на нашу жизнь.
https://github.com/deepmipt/dlschl/wiki/%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F-%D0%BF%D0%BE-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B5-%D1%81-Google-Colab
"Что это такое?
Google Colab -- сервис, который позволяет запускать (после загрузки в него) Jupyter Notebook'и, причём если при работе с ноутбуком сверху нажать вкладку Runtime -> Change runtime type -> GPU, то вы будете иметь доступ к одному GPU (NVidia Tesla K80) бесплатно.
Однако будьте внимательны -- изначально разработчики предупредили, что ноутбук "сбрасывается" каждые 12 часов, то есть если оставить сетку обучаться больше, чем на 12 часов, то может произойти неприятное -- ноутбук просто перестанет выполнятся сам по себе. То есть если вам нужно запустить ноутбук на Linux-сервере с одним бесплатным GPU часа на 3-4, то этот вариант точно для вас (нужно только стабильное интернет-соединение).
Ссылка на сервис: https://colab.research.google.com"
Примеры других статей по работе с google colab:
https://habr.com/ru/post/348058/
https://habr.com/ru/post/413229/
https://www.geeksforgeeks.org/how-to-use-google-colab/
"Что это такое?
Google Colab -- сервис, который позволяет запускать (после загрузки в него) Jupyter Notebook'и, причём если при работе с ноутбуком сверху нажать вкладку Runtime -> Change runtime type -> GPU, то вы будете иметь доступ к одному GPU (NVidia Tesla K80) бесплатно.
Однако будьте внимательны -- изначально разработчики предупредили, что ноутбук "сбрасывается" каждые 12 часов, то есть если оставить сетку обучаться больше, чем на 12 часов, то может произойти неприятное -- ноутбук просто перестанет выполнятся сам по себе. То есть если вам нужно запустить ноутбук на Linux-сервере с одним бесплатным GPU часа на 3-4, то этот вариант точно для вас (нужно только стабильное интернет-соединение).
Ссылка на сервис: https://colab.research.google.com"
Примеры других статей по работе с google colab:
https://habr.com/ru/post/348058/
https://habr.com/ru/post/413229/
https://www.geeksforgeeks.org/how-to-use-google-colab/
И статью про GPT-2 обновили, там же новую модель выложили, с 1.5 млрд моделей.
https://habr.com/ru/post/440564/ - как потыкать
https://github.com/openai/gpt-2 - сама GPT-2
https://www.openai.com/blog/gpt-2-1-5b-release/ - новость от OpenAI
https://habr.com/ru/post/440564/ - как потыкать
https://github.com/openai/gpt-2 - сама GPT-2
https://www.openai.com/blog/gpt-2-1-5b-release/ - новость от OpenAI
Хабр
GPT-2 нейросеть от OpenAI. Быстрый старт
Не успели отшуметь новости о нейросети BERT от Google, показавшей state-of-the-art результаты на целом ряде разговорных (NLP) задач в машинном обучении, как Ope...
реверберирующие нейроны
Песня про сеть интернет
This media is not supported in your browser
VIEW IN TELEGRAM
Сделал аналог на песню: Ручной Рептилоид - Киберстранник
🔥1
Ш.Т. Ишмухаметов, Р.Г. Рубцова
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий
—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий
—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
Forwarded from chaotic metastalker [human] 𓆏
https://habr.com/ru/company/mailru/blog/476444/
Введение в квантовые вычисления наглядно
Введение в квантовые вычисления наглядно
Хабр
Демистификация принципов квантовых вычислений
«Думаю, я смело могу сказать, что квантовую механику никто не понимает», — Ричард Фейнман
Тема квантовых вычислений всегда привлекала технических писателей и журналистов. Ее потенциал в области...
Тема квантовых вычислений всегда привлекала технических писателей и журналистов. Ее потенциал в области...