[Перевод] Революция ИИ 101



В этой статье исследуется текущее состояние разработки искусственного интеллекта, рассматриваются вызовы и угрозы, а также особенности работы наиболее признанных учёных, и описываются основные прогнозы, в каком виде может предстать перед нами ИИ. В целом это переработанная и сокращённая версия состоящего из двух частей эссе, написанного Тимом Урбаном для “Wait But Why”.
08/23/2016 17:47:31
0

[Перевод] 8 научных работ, отвергнутых, а затем выигравших Нобелевскую премию


Банкет в честь лауреатов Нобелевских премий в Стокгольме

Мало что так же сильно может уронить дух учёного, как отбраковка выбранным вами научным журналом вашей работы, над которой вы провели месяцы или годы – особенно, когда вам кажется, что ваша тема важна.

Оказывается, что многие всемирно известные исследователи пережили отказ от их работ перед тем, как, наконец, их работы были опубликованы, и в будущем получили Нобелевскую премию.

И нельзя сказать, что исследователей подвела система проверки публикаций – ведь процесс отбраковки работ является частью нормальной процедуры экспертной оценки.

Экспертная оценка включает проверку статьи независимыми исследователями, читающими все поступающие в журнал работы, чтобы убедиться, что методы и выводы, описанные в ней, достаточно веские. Часто они предлагают внести изменения, и могут отвергнуть работу, если им покажется, что требуется сделать ещё что-то, или что она просто не подходит для журнала.
08/23/2016 17:20:05
0

WWW: RegExr — сервис для парсинга текста и изучения регулярных выражений



Регулярные выражения — это потрясающе мощный способ автоматизации работы с текстом. Нужно убрать лишние пробелы? Написать некоторые слова заглавными буквами? Убрать спецсимволы? Хочется сказать, что нет ничего проще, но это было бы обманом: на освоение регэкспов потребуется какое-то время, и мало кто владеет ими в совершенстве. Сервис RegExr поможет тебе в изучении регулярок, да и потом не раз пригодится.
08/23/2016 16:30:51
0

Эксперт компании IOActive нашел множество уязвимостей в роутерах фирмы BHU



Исследователь компании IOActive решил проверить работу роутеров китайского производителя BHU, выбрав для испытаний модель uRouter. В итоге специалист пришел к выводу, что использование этих устройств может быть попросту опасным. Атакующий может скомпрометировать роутер без всякой аутентификации, получить доступ к логам и другой закрытой информации, а обладая root-доступом, злоумышленник и вовсе сможет осуществить всё, что только придет ему на ум.
08/23/2016 16:30:24
0

Hyper-V или KVM?

Технология виртуализации серверов со своей более чем тридцатилетней историей сегодня стала одной из ключевых в ИТ, легла в основу облачных вычислений и сервисов нового поколения. Компании, выбирающие платформу для VPS или внедрения виртуализации в своей ИТ-инфраструктуре, наряду с продуктами VMware рассматривают в качестве альтернативы решения на основе других гипервизоров, прежде всего Microsoft Hyper-V и разработанного в рамках Open Source гипервизора KVM.

Разнообразие средств виртуализации заставляет задуматься: что именно выбрать? Это может оказаться непростой задачей. Например, сторонники Xen считают ее надежной и гибкой платформой с хорошим набором инструментов управления. Любители Hyper-V и KVM приведут весомые аргументы в пользу этих решений и перечислят их достоинства.


08/23/2016 16:25:04
0

[Из песочницы] Тестирование RESTful API на NodeJS с Mocha и Chai


Перевод руководства Samuele Zaza. Текст оригинальной статьи можно найти здесь.


Я до сих пор помню восторг от возможности наконец-то писать бекэнд большого проекта на node и я уверен, что многие разделяют мои чувства.


А что дальше? Мы должны быть уверены, что наше приложение ведет себя так, как мы того ожидаем. Один из самых распространенных способов достичь этого — тесты. Тестирование — это безумно полезная вещь, когда мы добавляем новую фичу в приложение: наличие уже установленного и настроенного тестового окружения, которое может быть запущено одной командой, помогает понять, в каком месте новая фига породит новые баги.

08/23/2016 16:18:09
0

Что нового в Marionette.js 3.0?



Прошло более 2-х лет с того времени как 3-я версия начала разрабатываться и вот наконец-то сегодня она была зарелизена! Итак, кому интересно, кто ждал и работает с Marionette.js — добро пожаловать в подкат.

08/23/2016 15:25:35
0

Один день из жизни тестировщика системы локального позиционирования

Всем привет!
Меня зовут Денис nimpos Койвистойнен и я являюсь тестировщиком в компании RTL-Service.

Это мой первый топик на Хабре и в нем я хочу поделиться трудовыми буднями отдела тестирования и рассказать, как у нас построен процесс тестирования оборудования и программного обеспечения.

Поехали


9:00
Начало нашего трудового дня. Первым делом смотрим какие письма пришли по электронной почте и перечень текущих дел на сегодня. Обычно список задач в отделе тестирования большой, у каждой из задач разные приоритеты — в первую очередь обращаем наше внимание на задачи со статусом «Срочно» и «Немедленно», которые ставят разработчики и менеджеры проектов.
08/23/2016 15:23:31
0

Глубоко внутри чипа Exynos в Galaxy S7 кроется нейросеть для предсказания переходов


14-нанометровая система на кристалле FinFET Exynos 8890

Вчера на специализированной конференции по микроэлектронике Hot Chips в Калифорнии инженеры Samsung впервые показали на презентации чертежи таинственных процессорных ядер M1 (кодовое название Mongoose), которые работает в смартфонах S7 и S7 Edge.

В международных версиях этих Android-смартфонов установлен 14-нанометровая система на кристалле FinFET Exynos 8890. На ней четыре стандартных ядра ARM Cortex-A53 (1,6 ГГц) и четыре проприетарных ядра M1, работающих на частотах 2,3 ГГц и 2,6 ГГц.
08/23/2016 15:19:51
0

Хакеры поднимают виртуальную машину на ПК жертвы, чтобы скрыть следы атаки



Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действительности данный способ атак вряд ли можно назвать новым и революционным, нельзя не признать, что аналитики SecureWorks столкнулись с интересным случаем. Эксперты обнаружили, что для сокрытия своих действий злоумышленники подняли на компьютере жертвы виртуальную машину, намереваясь действовать из-под нее.
08/23/2016 14:30:33
0