https://github.com/deepmipt/dlschl/wiki/%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F-%D0%BF%D0%BE-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B5-%D1%81-Google-Colab
"Что это такое?
Google Colab -- сервис, который позволяет запускать (после загрузки в него) Jupyter Notebook'и, причём если при работе с ноутбуком сверху нажать вкладку Runtime -> Change runtime type -> GPU, то вы будете иметь доступ к одному GPU (NVidia Tesla K80) бесплатно.
Однако будьте внимательны -- изначально разработчики предупредили, что ноутбук "сбрасывается" каждые 12 часов, то есть если оставить сетку обучаться больше, чем на 12 часов, то может произойти неприятное -- ноутбук просто перестанет выполнятся сам по себе. То есть если вам нужно запустить ноутбук на Linux-сервере с одним бесплатным GPU часа на 3-4, то этот вариант точно для вас (нужно только стабильное интернет-соединение).
Ссылка на сервис: https://colab.research.google.com"
Примеры других статей по работе с google colab:
https://habr.com/ru/post/348058/
https://habr.com/ru/post/413229/
https://www.geeksforgeeks.org/how-to-use-google-colab/
"Что это такое?
Google Colab -- сервис, который позволяет запускать (после загрузки в него) Jupyter Notebook'и, причём если при работе с ноутбуком сверху нажать вкладку Runtime -> Change runtime type -> GPU, то вы будете иметь доступ к одному GPU (NVidia Tesla K80) бесплатно.
Однако будьте внимательны -- изначально разработчики предупредили, что ноутбук "сбрасывается" каждые 12 часов, то есть если оставить сетку обучаться больше, чем на 12 часов, то может произойти неприятное -- ноутбук просто перестанет выполнятся сам по себе. То есть если вам нужно запустить ноутбук на Linux-сервере с одним бесплатным GPU часа на 3-4, то этот вариант точно для вас (нужно только стабильное интернет-соединение).
Ссылка на сервис: https://colab.research.google.com"
Примеры других статей по работе с google colab:
https://habr.com/ru/post/348058/
https://habr.com/ru/post/413229/
https://www.geeksforgeeks.org/how-to-use-google-colab/
И статью про GPT-2 обновили, там же новую модель выложили, с 1.5 млрд моделей.
https://habr.com/ru/post/440564/ - как потыкать
https://github.com/openai/gpt-2 - сама GPT-2
https://www.openai.com/blog/gpt-2-1-5b-release/ - новость от OpenAI
https://habr.com/ru/post/440564/ - как потыкать
https://github.com/openai/gpt-2 - сама GPT-2
https://www.openai.com/blog/gpt-2-1-5b-release/ - новость от OpenAI
Хабр
GPT-2 нейросеть от OpenAI. Быстрый старт
Не успели отшуметь новости о нейросети BERT от Google, показавшей state-of-the-art результаты на целом ряде разговорных (NLP) задач в машинном обучении, как Ope...
реверберирующие нейроны
Песня про сеть интернет
This media is not supported in your browser
VIEW IN TELEGRAM
Сделал аналог на песню: Ручной Рептилоид - Киберстранник
🔥1
Ш.Т. Ишмухаметов, Р.Г. Рубцова
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий
—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронное учебное пособие для студентов института вычислительной математики и информационных технологий
—— описаны некоторые криптоалгоритмы и теория
Оглавление:
1. Введение в информационную безопасность.
1.1. Основные понятия информационной безопасности
1.2. Методы информационной безопасности
1.3. Сервисы информационной безопасности.
1.4. Угрозы информационной безопасности
1.5. Классификация критографических методов защиты информации
2. Системы шифрования с открытым ключом. Метод RSA.
2.1. Особенности систем с открытым ключом
2.2. Модулярная арифметика
2.3. Функция Эйлера φ(n)
2.4. Алгоритм RSA
2.5. Расширенный алгоритм Евклида
2.6. Алгоритм быстрого возведения в степень по модулю
2.7. Генерация простых чисел. Решето Эратосфена
2.8. Метод пробных делений
2.9. Решето Аткина
2.10. Тест Поклингтона
2.11. Генерация простых чисел
2.12. Символ Лежандра
2.13. Тест простоты Миллера–Рабина
2.14. Вероятностный тест простоты Соловея–Штрассена
2.15. Полиномиальный критерий простоты AKS
2.16. Извлечение квадратного корня в конечных полях
2.17. Китайская теорема об остатках
3. Криптостойкость RSA. Алгоритмы факторизации
3.1. Метод Ферма
3.2. (p − 1)–метод Полларда
3.3. (p + 1)–метод Вильямса
3.4. ρ-метод Полларда
3.5. ρ-метод Полларда для вычисления дискретного логарифма
4. Криптографические методы, основанные на задаче дискретного логарифмирования в конечном поле
4.1. Протокол Диффи-Хеллмана
4.2. Электронная цифровая подпись и ее свойства
4.3. Односторонние функции. Хеш-функции
4.4. Алгоритм создания электронной цифровой подписи
4.5. Алгоритм построения ЭЦП Эль-Гамаля
5. Эллиптические кривые и их приложения в криптографии
5.1. Определение эллиптической кривой
5.2. Эллиптические кривые в проективных координатах
5.3. Эллиптические кривые в якобиановых проективных координатах
5.4. Число точек эллиптической кривой
5.5. Алгоритм факторизации Ленстры ECF
5.6. Рекордные разложения метода ECFM
5.7. ”Скрученные” кривые и метод Монтгомери
5.8. Кривые Эдвардса
6. Отображения Вейля и Тейта
6.1. Криптографические протоколы на эллиптических кривых
6.2. Вычисление кратного точки ЭК с помощью MOV–алгоритма
6.3. Дивизоры
6.4. Определение отображений Вейля и Тейта
6.5. Алгоритм Миллера
6.6. "Перемешивающий"эндоморфизм эллиптической кривой
6.7. Приложения преобразований Вейля и Тейта
https://habr.com/ru/company/mailru/blog/476444/
Введение в квантовые вычисления наглядно
Введение в квантовые вычисления наглядно
Хабр
Демистификация принципов квантовых вычислений
«Думаю, я смело могу сказать, что квантовую механику никто не понимает», — Ричард Фейнман
Тема квантовых вычислений всегда привлекала технических писателей и журналистов. Ее потенциал в области...
Тема квантовых вычислений всегда привлекала технических писателей и журналистов. Ее потенциал в области...
реверберирующие нейроны
ИНСТРУКТАЖ (основано на "Инструктаж по безопасности в сети Интернет, рекомендуется вклеить в дневники учащихся.") Правила безопасности в сети Интернет Вы должны это знать: 1. Старайтесь не указывать личную информацию, т.к. она может быть доступна незнакомым…
0. Не верьте никому. Совсем никому.