Книга «Глубокое обучение. Погружение в мир нейронных сетей" |
Привет, Хаброжители! Недавно у нас вышла первая русская книга о глубоком обучении от Сергея Николенко, Артура Кадурина и Екатерины Архангельской. Максимум объяснений, минимум кода, серьезный материал о машинном обучении и увлекательное изложение. Сейчас мы рассмотрим раздел «Граф вычислений и дифференцирование на нем» в котором вводятся основополагающее понятие для реализации алгоритмов обучения нейронных сетей.|
Метки: author ph_piter профессиональная литература машинное обучение алгоритмы блог компании издательский дом «питер» глубокое обучение книга нейронные сети |
Книга «Глубокое обучение. Погружение в мир нейронных сетей" |
Привет, Хаброжители! Недавно у нас вышла первая русская книга о глубоком обучении от Сергея Николенко, Артура Кадурина и Екатерины Архангельской. Максимум объяснений, минимум кода, серьезный материал о машинном обучении и увлекательное изложение. Сейчас мы рассмотрим раздел «Граф вычислений и дифференцирование на нем» в котором вводятся основополагающее понятие для реализации алгоритмов обучения нейронных сетей.|
Метки: author ph_piter профессиональная литература машинное обучение алгоритмы блог компании издательский дом «питер» глубокое обучение книга нейронные сети |
Книга «Глубокое обучение. Погружение в мир нейронных сетей" |
Привет, Хаброжители! Недавно у нас вышла первая русская книга о глубоком обучении от Сергея Николенко, Артура Кадурина и Екатерины Архангельской. Максимум объяснений, минимум кода, серьезный материал о машинном обучении и увлекательное изложение. Сейчас мы рассмотрим раздел «Граф вычислений и дифференцирование на нем» в котором вводятся основополагающее понятие для реализации алгоритмов обучения нейронных сетей.|
Метки: author ph_piter профессиональная литература машинное обучение алгоритмы блог компании издательский дом «питер» глубокое обучение книга нейронные сети |
Почему мы не стали делать идеально: как менялась инфраструктура серверов War Robots |

|
Метки: author nonnname управление разработкой серверное администрирование разработка игр прототипирование блог компании pixonic серверы прототип архитектура мобильные игры |
Почему мы не стали делать идеально: как менялась инфраструктура серверов War Robots |

|
Метки: author nonnname управление разработкой серверное администрирование разработка игр прототипирование блог компании pixonic серверы прототип архитектура мобильные игры |
Почему мы не стали делать идеально: как менялась инфраструктура серверов War Robots |

|
Метки: author nonnname управление разработкой серверное администрирование разработка игр прототипирование блог компании pixonic серверы прототип архитектура мобильные игры |
Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» |

|
Метки: author RomanovR информационная безопасность блог компании pentestit nemesida waf nemesida scanner virtualpatching |
Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» |

|
Метки: author RomanovR информационная безопасность блог компании pentestit nemesida waf nemesida scanner virtualpatching |
Virtualpatching в Nemesida WAF: патчим уязвимости «на лету» |

|
Метки: author RomanovR информационная безопасность блог компании pentestit nemesida waf nemesida scanner virtualpatching |
IT 2018: будущее наступило вчера |

|
|
IT 2018: будущее наступило вчера |

|
|
IT 2018: будущее наступило вчера |

|
|
Code Coverage — хочу верить |
|
Метки: author Oxoron проектирование и рефакторинг программирование tdd не верьте мне проверьте сами если конечно прочитаете теги code coverage покрытие кода |
Code Coverage — хочу верить |
|
Метки: author Oxoron проектирование и рефакторинг программирование tdd не верьте мне проверьте сами если конечно прочитаете теги code coverage покрытие кода |
Code Coverage — хочу верить |
|
Метки: author Oxoron проектирование и рефакторинг программирование tdd не верьте мне проверьте сами если конечно прочитаете теги code coverage покрытие кода |
[Перевод] Как исследователь взломал собственный компьютер и убедился в реальности самой серьёзной в истории уязвимости процессоров |

|
Метки: author ru_vds информационная безопасность блог компании ruvds.com безопасность процессор уязвимость meltdown spectre |
[Перевод] Небезопасные абстракции |
unsafe) абстракцииКлючевое слово unsafe является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe — это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe не является недостатком. На самом деле он является
важной частью языка. unsafe выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe коде.
|
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |
[Перевод] Небезопасные абстракции |
unsafe) абстракцииКлючевое слово unsafe является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe — это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe не является недостатком. На самом деле он является
важной частью языка. unsafe выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe коде.
|
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |
[Перевод] Небезопасные абстракции |
unsafe) абстракцииКлючевое слово unsafe является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe — это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe не является недостатком. На самом деле он является
важной частью языка. unsafe выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe коде.
|
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |
[Перевод] Небезопасные абстракции |
unsafe) абстракцииКлючевое слово unsafe является неотъемлемой частью дизайна языка Rust. Для тех кто не знаком с ним: unsafe — это ключевое слово, которое, говоря простым языком, является способом обойти проверку типов (type checking) Rust'а.
Существование ключевого слова unsafe для многих поначалу является неожиданностью.
В самом деле, разве то, что программы не "падают" от ошибок при работе с памятью,
не является особенностью Rust? Если это так, то почему имеется легкий способ обойти
систему типов? Это может показаться дефектом языка.
Все же, по моему мнению, unsafe не является недостатком. На самом деле он является
важной частью языка. unsafe выполняет роль некоторого выходного клапана — это значит то, что мы можем использовать систему типов в простых случаях, однако позволяя использовать всевозможные хитрые приемы, которые вы хотите использовать в вашем коде. Мы только требуем, чтобы вы скрывали эти ваши приемы (unsafe код) за безопасными внешними абстракциями.
Данная заметка представляет ключевое слово unsafe и идею ограниченной "небезопасности".
Фактически это предвестник заметки, которую я надеюсь написать чуть позже.
Она обсуждает модель памяти Rust, которая указывает, что можно, а что нельзя делать в unsafe коде.
|
Метки: author bmusin системное программирование программирование компиляторы rust open source производительность mozilla |