Как стать автором
Обновить

Моя лента

Тип публикации
Порог рейтинга
Уровень сложности
Предупреждение
Войдите или зарегистрируйтесь, чтобы настроить фильтры
Пост

По словам людей, знакомых с ситуацией, у ASML и TSMС есть способы вывести из строя самые сложные в мире станки для производства микросхем в случае вторжения Китая на Тайвань.

Чиновники правительства США в частном порядке выразили обеспокоенность как своим голландским, так и тайваньским коллегам по поводу того, что произойдет, если Китай вторгнется на остров.

ASML заверила чиновников в своей способности удаленно отключать машины,. Они добавили, что Нидерланды провели моделирование возможного вторжения, чтобы лучше оценить риски.

Теги:
0
Комментарии0

Новости

Статья

Новый прорыв приближает умножение матриц к идеалу

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров23

Устранив скрытую неэффективность, учёные придумали новый способ умножения больших матриц, который работает быстрее, чем когда-либо.

Учёные, занимающиеся информатикой, — это требовательная группа. Им недостаточно получить правильный ответ — цель почти всегда состоит в том, чтобы получить ответ как можно эффективнее.

Возьмем, к примеру, умножение матриц или массивов чисел. В 1812 году французский математик Жак Филипп Мари Бине разработал базовый набор правил, которым мы до сих пор обучаем студентов. Это работает прекрасно, но другие математики нашли способы упростить и ускорить процесс умножения матриц.

Читать далее
Рейтинг0
Комментарии0
Статья

Умные розетки Сбера как домашняя лаборатория

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров104

Привет, друзья!

Меня зовут Сергей Лурье, и это мой первый пост на Хабре, в котором я хотел бы рассказать о результатах эксперимента по детектированию активности пользователя с помощью умной розетки Sber SBDV-00123W

Для начала немного предыстории. Идея измерять энергопотребление ИТ-системы, подключив датчик тока в разрыв цепи питания переменного напряжения номиналом 230В, каковое используется в нашей стране, возникла примерно восемь лет назад, когда мы с коллегами в бизнес-инкубаторе «Лаборатории Касперского» тестировали спрос на решения по защите USB-портов мобильных устройств.

Читать далее
Рейтинг0
Комментарии0
Пост

Европейские министры единогласно приняли AI Act. В ближайшие дни его опубликуют в Официальном журнале ЕС. Закон вступит в силу через 20 дней после публикации, при этом сроки его соблюдения будут сдвинуты — начиная с шести месяцев для систем искусственного интеллекта, представляющих «неприемлемый риск», до конца 2030 года для компонентов искусственного интеллекта крупномасштабных IT-систем.

AI Act будет применяться только к областям законодательства ЕС и предусматривает исключения, например, для систем, используемых исключительно в военных и оборонных целях, а также в исследовательских.

Новый закон классифицирует различные типы ИИ в зависимости от риска. Такие системы, которые позволяют манипулировать пользователями, будут запрещены в ЕС. Также будет запрещено применять ИИ для предотвращения преступлений, если речь идёт о системах, использующих биометрические данные для категоризации людей по расе, религии или сексуальной ориентации.

К моделям общего назначения, не представляющим системных рисков, будут предъявляться некоторые ограниченные требования, например, в отношении прозрачности.

Штрафы за нарушения закона будут рассчитываться исходя из глобального годового оборота компании-нарушителя за предыдущий финансовый год или в заранее определённой сумме.

Теги:
0
Комментарии0

Истории

Новость

Исследование: подводные ЦОД оказались уязвимыми для акустических атак

Время на прочтение2 мин
Количество просмотров208

Учёные Университета Флориды и японского Университета электрокоммуникаций показали, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии1
Новость

Минфин и Минпромторг не могут определиться с понятием «автоматизированное рабочее место»

Время на прочтение3 мин
Количество просмотров189

У Минфина и Минпромторга возникли разногласия о том, нужно ли конкретизировать определение автоматизированного рабочего места (АРМ) в законе о госзакупках. Этот вопрос обсуждали 15 мая на заседании рабочей группы по формированию позиций каталога товаров, работ и услуг (КТРУ) по радиоэлектронной продукции. В нём приняли участие представители Минфина, Минцифры, Минпромторга, департамента информтехнологий (ДИТ) Москвы, компаний — производителей электроники и профильных ассоциаций. Это «Ведомостям» рассказал один из участников совещания и подтвердили представители Минпромторга и Минфина.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0
Статья

Прозрачный файрволл на межсетевых экранах Zyxel

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров182

Привет, Хабр!

Так получилось, что с появлением отделов, служб или подразделений, связанных с информационной безопасностью, простые сетевики, сисадмины начали от них получать рекомендации о необходимости запретить доступ от пользователей до интернет-ресурсов. И в обратном направлении запретить трафик от тысячи IP из интернета до узлов предприятия с белыми IP. Неважно, какую роль выполняет узел, в качестве VPN-сервера или веб-сайта.

Подвох в том, что в рекомендациях напрочь отсутствует подсказка, чем и как блокировать трафик.

Возможно, возмутитесь и скажете, что это не касается сетевиков, сисадминов, но реалии чаще такие, что бóльшую часть "дорожной карты по ИБ" снова "скидывают" на сетевиков, сисадминов и задание должны выполнить в кратчайшие сроки.

Поэтому, в статье рассказывается почему был выбран режим "прозрачного файрволла", чем подошёл и как его настроить на межсетевом экране ATP и USG Flex для блокировки транзитного интернет-трафика.

Читать далее
Рейтинг0
Комментарии0
Статья

Кто ты, воин? Или о правильных собеседованиях

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров223

В предыдущей статье я примерно пояснил, почему вопросы на собеседованиях такие, какие они есть. Сегодня же постараемся выработать систему, на основании которой будет удобно и надежно подбирать воинов в нашу гордую IT-когорту, то есть встанем на сторону работодателя.

Читать далее
Рейтинг0
Комментарии0
Новость

В Норвегии представили грузовой электровелосипед с солнечной панелью

Время на прочтение2 мин
Количество просмотров247

Разработчик велосипедов на солнечных батареях из Норвегии Infinite Mobility представил прототипы двухколёсных грузовых велосипедов с фотоэлектрическими двигателями. Они оснащены солнечными панелями.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0
Новость

Запуск GPT-4o привёл к самому большому за всю историю росту доходов OpenAI от мобильных устройств

Время на прочтение1 мин
Количество просмотров309

Запуск GPT-4o, последней ИИ-модели OpenAI, привёл к самому большому в истории компании росту доходов от мобильных устройств. Согласно аналитической фирме Appfigures, причина заключается в том, что GPT-4o недоступна в ChatGPT на мобильных устройствах.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0
Статья

Разбираем KAN по полочкам

Время на прочтение4 мин
Количество просмотров270

Недавно аспиранты из MIT выпустили очень интересную статью про концептуально новый подход к проектированию наверное самого базового "кирпичика" нейронок - полносвязного слоя.

Постараюсь дать небольшое описание того, что происходит под каптом кана, при этом не превращая публикацию в учебник по матанализу

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0
Новость

Panoramik Games сократила около 50 сотрудников

Время на прочтение1 мин
Количество просмотров220

Компания-разработчик Panoramik Games уволила порядка 50 сотрудников, сообщил портал App2Top. Под сокращение попали специалисты разных профилей. Среди них были продюсеры, технические художники, дизайнеры уровней, аниматоры, программисты, специалисты по обеспечению качества, сотрудники отдела кадров и многие другие.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии1
Статья

О чудный мир Fermax (часть 3, Ansiktsgjenkjenning)

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров68

Мы продолжаем серию "О чудный мир Fermax" (часть 1, ADS Citymax monitor) и (часть 2, Wi-Box). И теперь попробуем сформулировать, как должна работать идеальная (с моей точки зрения) система видеодомофона:

- человек подходит к подъезду, смотрит в камеру домофона, и если он имеет правo войти, то дверь открывается. Реализовать это, к сожалению, невозможно, т.к. камера на центральной панели работает только когда совершен вызов.

- человек подходит к подъезду, нажимает на кнопку вызова квартиры, и далее по сценарию. А вот это давайте попробуем.

Читать далее
Рейтинг0
Комментарии2

Ближайшие события

Статья

Быстрый способ оценить защиту КИИ по методике ФСТЭК

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров233

ФСТЭК разработала методику оценки текущего состояния защиты информации (обеспечения безопасности объектов КИИ) в государственных органах, органах местного самоуправления, организациях, в том числе субъектах критической информационной инфраструктуры. Методика утверждена Приказом ФСТЭК от 02.05.2024г.

В качестве показателя, характеризующего текущее состояние защиты информации используется показатель текущего состояния защищенности - Кзи. По методике показатель показатель должен стремиться к 1 (единице). Предложенные ФСТЭК градации защищенности следующие:

Калькулятор
Всего голосов 1: ↑1 и ↓0+1
Комментарии0
Новость

Microsoft подтвердила требования к аппаратному обеспечению функции Recall AI

Время на прочтение1 мин
Количество просмотров273

Microsoft ранее анонсировала функцию на базе искусственного интеллекта Recall для будущих компьютеров с Copilot+ и Windows 11. Она будет эксклюзивной для процессоров Snapdragon X из-за минимальных аппаратных требований в 40 TOP. 

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0
Статья

Архитектура в Unity-разработке: паттерн «Спагетти»

Время на прочтение14 мин
Количество просмотров442

Полгода назад меня повысили до ведущего Unity-разработчика, и тогда я почувствовал, что должен поднять уровень навыка написания кода. Мне надоело создавать прототипы, которые впечатляли клиентов и работодателей, в то время как через год кодовая база превращалась в адское месиво, изобилующее ошибками и горами технического долга.

Однако, куда бы я ни обращался и кого бы ни спрашивал, мнение было одним: я не должен гнаться за такими глупыми мечтами, Singleton — это всё, что мне нужно для создания приложений на Unity.

Мне однако этот ответ не понравился, и я надеюсь, что он не является окончательным. Поэтому я решил бросить себе вызов и сделать игру — не ради славы или денег, а чтобы исследовать саму природу того, как создавать игры. В надежде найти архитектурный паттерн, который сможет привести меня к чему-то большему, чем гора спагетти-кода.

Читать далее
Всего голосов 4: ↑3 и ↓1+3
Комментарии0
Статья

Что общего между сведением музыкального трека и планированием?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров148

Хочу поделиться с Вами идеей абстракции над данными. Идея которая то и дело возвращается ко мне в том или ином виде. Одной из форм возможного и понятного объяснения является сравнением с тем, что делает DJ когда создает музыкальный трек, в том или ином виде выглядит это примерно вот так:

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0
Статья

Модернизация сетевой инфраструктуры: куда бежать

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров346

Привет! Я Михаил Кадер, занимаюсь в Positive Technologies архитектурой решений по ИБ. Но в этой статье я хочу поговорить не об именно информационной безопасности, а затронуть по-прежнему актуальную тему импортозамещения. Если быть совсем точным, речь пойдет о модернизации сетевой инфраструктуры в условиях, когда многие зарубежные вендоры прекратили продажу и поддержку оборудования в России.

Опираясь на опыт общения с сетевиками из разных индустрий, можно уверенно сказать, что с проблемами, связанными с этой самой модернизацией, сталкиваются практически все. Причем абсолютно неважно, стараетесь ли вы держаться за старое и привычное «железо» или же перешли на аналоги от тех вендоров, которые готовы предоставить поддержку российским компаниям. Давайте же попробуем разобраться, что «болит» у компаний при обновлении сетевой инфраструктуры и есть ли какой-то третий путь у этой развилки.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0
Статья

Алгоритмы, вдохновлённые природой

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров217

В последние годы в нашей повседневной речи плотно закрепилось словосочетание «нейронные сети». Этот термин означает набор методов и программных решений из машинного обучения, дискретной математики и информатики. Но про что совсем часто забывают — он происходит из нейробиологии. Несмотря на очевидное название, нейросети — это не набор операторов IF и ELSE, а модели, вдохновлённые нервной системой живых организмов. Их эффективность в пору, когда у нас есть такие генеративные модели как GigaChat и Kandinsky, наглядно видна каждому. 

Но окружающая нас живая природа не ограничивается одними лишь нейронами. Наблюдение за поведением от крошечных клеток до колоний в миллионы особей подарило нам множество полезных математических алгоритмов. И продолжает дарить дальше. Остаётся только догадываться, сколько всего нам ещё предстоит открыть. Да, математикой и компьютерными науками можно заниматься не только в лаборатории над микроскопом, но и вовсе в полевой экспедиции. 

И именно об этом я хочу рассказать в этой статье, заодно показав, сколь тонка грань между нашими творениями из бездушного кремния и металла и окружающим нас царством жизни.

Читать далее
Рейтинг0
Комментарии0
Новость

Данные обучения китайских токенов GPT-4o оказались заспамлены и содержат порнозапросы

Время на прочтение4 мин
Количество просмотров1.1K

Тианле Цай, аспирант Принстонского университета, изучающий эффективность вывода в больших языковых моделях, получил доступ к библиотеке токенов GPT-4o и извлёк список из 100 самых длинных китайских токенов, которые ИИ использует для анализа и вывода подсказок на китайском языке. Ранее пользователи из КНР пожаловались, что GPT-4o выдаёт ответы со спамом и элементами порно.

Читать далее
Всего голосов 4: ↑4 и ↓0+8
Комментарии1
1
23 ...