Как известно, AMD приписывают намерение выпустить графические процессоры Vega 20, представляющие собой адаптацию Vega 10 к более тонким нормам техпроцесса: 12, 10 или даже 7 нм. Упоминание шести идентификаторов устройств на GPU Vega 20 появились в драйверах AMD для ОС Linux.
Архив за 02 апреля 2018 - 8
Слухи об отмене теоремы Котельникова сильно преувеличены
2018-04-02 в 9:22, admin, рубрики: активность мозга, Алгоритмы, биосенсоры, винеровское оценивание, интерфейс мозг-компьютер, киборгизация, математика, научный спор, обработка сигналов, Разработка систем передачи данных, Разработка систем связи, теорема дискретизации, теорема Котельникова, теорема отсчётов, фильтр Винера, частота Найквистаtl;dr:
Учёные из Колумбийского университета во главе с Кеном Шепардом и Рафой Юсте заявили, что обошли столетнюю теорему отсчётов (теорема Найквиста — Шеннона, теорема дискретизации, в русскоязычной литературе — теорема Котельникова): 1, 2. Теперь фильтры защиты от наложения стали необязательными, ведь шум от наложения спектров можно восстановить после дискретизации. Звучит безумно? Да. Я предлагаю $1000 первому, кто докажет, что это не безумие. Чтобы получить награду, обязательно прочтите до конца.
«Фильтруй перед дискретизацией!»
Эта мантра насмерть вбита в головы поколений студентов-инженеров. Здесь под «дискретизацией» подразумевается преобразование непрерывной функции времени в серию дискретных значений. Такой процесс происходит везде, где компьютер оцифровывает сигнал из реального аналогового мира. «Фильтровать» — значит удалять из сигнала высокочастотные составляющие. Поскольку этот процесс происходит в аналоговом мире, то требует реального аналогового оборудования: цепей из резисторов, конденсаторов и усилителей. Создание такой цепи может стать утомительным и трудоёмким процессом, например, если на электронных микросхемах не хватает места. Научная группа Шепарда рассмотрела это ограничение в контексте устройства для записи сигналов от нервных клеток.
Теперь авторы заявляют, что изобрели «парадигму сбора данных, которая не требует фильтров для защиты от наложения для каждого канала, тем самым преодолевая ограничения масштабирования существующих систем». По сути они говорят, что вместо аппаратных цепей можно использовать программное обеспечение, которое работает на цифровой стороне уже после дискретизации. «Ещё одним преимуществом такого подхода к сбору данных является то, что все шаги обработки сигнала (разделение каналов и удаление) реализованы в цифровом виде», сказано в научной работе.
Читать полностью »
Истинная реализация нейросети с нуля. Часть 2. Распознавание цифр
2018-04-02 в 9:17, admin, рубрики: .net, C#, C# 7, digit recognizer, image recognition, neural networks, pattern recognition, tutorial, машинное обучение, нейронные сети, обучалка, ооп, распознавание изображений, распознавание образов, распознавание цифр, шарпеи
Dispute about eternal
Сердечно приветствую всех Хабравчан! С момента выхода первой части "Истинной реализации" (рекомендую ознакомиться) прошло достаточно много времени. Как внятных обучающих статей не было, так и нет, поэтому я решил подарить Вам возможность узнать от А до Я, как написать программу для распознавания цифр, в связи с тем, что мои знания в этой области заметно возросли. Как и в прошлый раз, предупреждаю, что данная статья ориентирована на тех, кто понимает основы работы нейронных сетей, но не понимает, как создать их «низкоуровневую», истинную реализацию. Приглашаю под кат ознакомиться с сим творением тех, кому надоели убогие реализации XOR, общая теория, использование Tensor Flow и др. Действующие лица: Шарпей, прошлогодняя Визуальная Студия, самодельный Набор Данных, Воплощение чистого разума и Ваш покорный слуга…
Слухи приписывают полнокадровой беззеркальной камере Canon обновленный датчик изображения из зеркальной модели EOS 5D Mark IV
2018-04-02 в 8:54, admin, рубрики: НовостиИсточник опубликовал предварительные спецификации полнокадровой беззеркальной камеры Canon, выпуск которой ожидается в этом году.
Программирование современных микроконтроллеров: лекция 1
2018-04-02 в 8:53, admin, рубрики: stm32, Блог компании IoT Академия Samsung, микроконтроллеры, мирэа, Производство и разработка электроники, Электроника для начинающихКонспект первой лекции по программированию современных микроконтроллеров на примере STM32 и операционной системы RIOT. Лекции читаются в Институте информационных технологий МИРЭА по субботам, с 12:50 в актовом зале на 4 этаже корпуса Д. В занятиях отводится 1,5 часа на саму лекцию и 3 часа на практические занятия в лаборатории IoT Академии Samsung по теме лекции.
Как мы и обещали, начинаем публикацию конспектов лекций, которые сейчас читаются в Институте ИТ МИРЭА. По результатам первой, вводной лекции мы решили немного изменить структуру курса — вместо планировавшихся двух потоков по 5 занятий будет один поток на 7 занятий. Это позволит в более спокойном темпе разобрать ряд вспомогательных вопросов, а также статьи с конспектом будут появляться на GT каждую неделю в течение всего марта и апреля, а не через неделю, как планировалось раньше.
Тем не менее, в семь лекций невозможно полностью уложить столь обширную тему, поэтому местами изложение будет тезисным — хотя для компенсации этого мы постараемся указывать, в какую сторону смотреть тем, кто хочет самостоятельно глубже разобраться в том или ином вопросе.
Курс рассчитан на студентов второго и третьего курсов, знакомых с языком C и базовыми понятиями электроники и электротехники. Предварительное знакомство с микроконтроллерами не требуется.
Цель курса — освоение навыков, позволяющих свободно работать с микроконтроллерами на ядре ARM Cortex-M на современном уровне и, при наличии такого желания, двигаться в сторону дальнейшего углубления своих знаний.
Сегодняшняя лекция — первая, поэтому на ней будут разбираться общие понятия: что такое вообще микроконтроллер и зачем он нужен, что такое прошивка и как она получается, зачем нам нужна операционная система, и наконец — как работать с git. Результат практического занятия — собственный репозитарий на GitHub с исходными кодами ОС, а также успешно настроенная среда сборки на локальном компьютере.
Читать полностью »
Что посмотреть на Top 3D Expo 2018
2018-04-02 в 8:37, admin, рубрики: Top3DExpo, top3dshop, Блог компании Top 3D Shop, выставка, выставки
10 апреля в Москве, в Технополисе “Москва” на Волгоградском проспекте пройдет ежегодная выставка-конференция Top 3D Expo. На конференции можно будет услышать доклады ведущих практикующих специалистов России в сфере цифрового производства, а на выставке — увидеть много интересного.
Вот лишь небольшая часть экспозиции.
Читать полностью »
Смартфон Xiaomi MI 6X (он же — Mi A2), видимо, несколько разочарует платформой
2018-04-02 в 8:31, admin, рубрики: НовостиНедавно мы увидели, как будет выглядеть смартфон Xiaomi Mi 6X, который после станет ещё и моделью Mi A2. На тот момент из параметров мы знали лишь габариты и ёмкость аккумулятора.
Теперь же в Сети появились и остальные характеристики. Начнём с того, что ёмкость аккумулятора тут указана такой же. Смартфон получит шестидюймовый дисплей Full HD+ и SoC Snapdragon 626, что несколько странно. Дело в том, что модель Redmi Note 5 Pro, которая явно расположится на ступень ниже, получила гораздо более производительную однокристальную систему Snapdragon 636.
Tesla вынесла управление автопилотом в Model 3 на рулевое колесо
2018-04-02 в 8:29, admin, рубрики: НовостиПроизводитель исправил одно из проблемных мест электромобиля Tesla Model 3, вызывавших нарекания обозревателей. Речь идет о настройках автопилота, для изменения которых необходимо было отвлечься от дороги на центральный дисплей. Программное обновление сделало эти настройки доступными с помощью прокручивающихся кнопок на рулевом колесе.
Варианты хранения криптографических ключей
2018-04-02 в 8:27, admin, рубрики: globalsign, HTTPS, jks, Key Vault, Microsoft Azure, pfx, PKI, PUF, TEE, tpm, Блог компании GlobalSign, информационная безопасность, корень доверия, криптографические токены, Облачные вычисления, Разработка для интернета вещей, связка ключей Mac OS, смарт-карты, храналища ключей, хранилище сертификатов WindowsПродолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ проверки источника сообщений для противодействия фишингу. Но шифрование и аутентификация в этих приложениях практически бессмысленны без правильного управления ключами.
Каждый раз при выдаче цифрового сертификата от центра сертификации (ЦС) или самоподписанного сертификата нужно сгенерировать пару из закрытого и открытого ключей. Согласно лучшим практикам, ваши секретные ключи должны быть защищены и быть, ну… секретными! Если кто-то их получит, то сможет, в зависимости от типа сертификата, создавать фишинговые сайты с сертификатом вашей организации в адресной строке, аутентифицироваться в корпоративных сетях, выдавая себя за вас, подписывать приложения или документы от вашего лица или читать ваши зашифрованные электронные письма.
Во многих случаях секретные ключи — личные удостоверения ваших сотрудников (и, следовательно, часть персональных данных организации), так что их защита приравнивается к защите отпечатков пальцев при использовании биометрических учётных данных. Вы же не позволите хакеру добыть отпечаток своего пальца? То же самое и с секретными ключами.
В этой статье мы обсудим варианты защиты и хранения закрытых ключей. Как вы увидите, эти варианты могут незначительно отличаться в зависимости от типа сертификата(ов) и от того, как вы его используете (например, рекомендации для сертификатов SSL/TLS отличаются от рекомендаций для сертификатов конечных пользователей).
Читать полностью »
Непридуманная история о производительности, рефлексии и java.lang.Boolean
2018-04-02 в 8:26, admin, рубрики: java, java 8, java 9, производительностьОднажды, в студёную зимнюю пору (хотя на дворе был март) мне нужно было покопаться в куче (того, что называется heap dump, а не того, о чём вы подумали). Расчехлив VisualVM я открыл нужный файл и перешел в OQL консоль. Пока суд да дело, моё внимание привлекли запросы, доступные из коробки. Особенно в глаза бросался один из них, озаглавленный "Too many Booleans". В его описании английским по белому сказано:
Check if there are more than two instances of Boolean on the heap (only Boolean.TRUE and Boolean.FALSE are necessary).
Чувствуете, да? Вот и я проникся.