Выбирай : Покупай : Используй
в фокусе

СТАТЬИ / ПО и алгоритмы

0 Использование хаоса для защиты гаджетов — новый подход в кибербезопасности Исследователи смогли использовать хаос при создании так называемых «цифровых отпечатков» – криптографических ключей для электронных устройств. Они могут оказаться настолько уникальными, что с ними не справятся даже лучшие хакеры. Их уникальность такова, что проверка всех возможных комбинаций займет больше времени, чем продолжительность существования Вселенной.
0 Компьютерное моделирование показало, как передвигался тираннозавр Голландские ученые выяснили, с какой скоростью и как мог передвигаться тираннозавр. Для этого они создали компьютерную 3D-модель, за основу которой был взят скелет взрослой самки тираннозавра из Национального археологического музея в Лейдене. Результат оказался несколько неожиданным.
0 Ученые узнали, как «думают» алгоритмы машинного обучения Новое исследование показывает, что происходит в «головах» машин, когда они учатся распознавать изображения. Их метод позволяет наблюдать, как нейросеть обучается, и поможет ученым устранять ошибки в работе систем компьютерного зрения.
0 Найден математический способ повысить доверие к ИИ Возможности искусственного интеллекта постоянно расширяются. Сейчас он уже позволяет делать выводы и точные прогнозы на основе массивов данных. Но существует проблема доверия к ИИ, которая мешает двигаться дальше.
0 "Взлом характера" — российский миллиардный проект Ученые из Томска создали комплекс для определения характера человека по его следам в Интернете. По утверждению разработчиков, система обладает такими уникальными возможностями, что за долю в 40% предлагают миллиард долларов
0 Квантовый компьютер научился исправлять свои ошибки Физики нашли способ преодолеть главный барьер на пути создания полноценного квантового компьютера. Ученые разработали квантовую схему, которая умеет самостоятельно исправлять свои ошибки.
0 Взломостойкость DRM-системы: исследуем зависимости и связи Рассматривая в качестве "защитника" от нелегального копирования коммерческого ПО систему DRM, любой разработчик в первую очередь задумывается о том, насколько эффективен такой способ. Можно ли точно определить уровень взломостойкости DRM-решения и насколько он зависит от способа распространения ПО? Рассмотрим поподробнее.
0 Промышленные хакерские атаки: кибероружие наносит удар Повсеместное распространение информационных технологий дает большой простор злоумышленникам. Хакерские атаки, совершенствуясь, превращаются в настоящее кибероружие. Текущий год ознаменовался двумя крупными промышленными нападениями - им подверглись Google и атомная электростанция в Иране.
0 Искусственная эволюция учит роботов думать Компьютерное моделирование эволюционных процессов дает возможность не только проверить основные положения эволюционной теории, но и создать развивающиеся и обучаемые компьютерные программы, которые могут решать задачи, непосильные для традиционного программирования. Примерами успешного изучения и использования искусственной эволюции могут служить проекты "Авида" и NEAT.
0 Особенности прогнозирования в условиях быстрой изменчивости ситуации Прогнозирование в условиях высокой изменчивости ситуации и контекста, в котором она развивается, а также растущие требования к точности, определённости и достоверности прогнозов требуют поиска методов и подходов, позволяющих повысить эффективность и результативность прогнозирования. Интерес к системному подходу к выработке принципов прогнозирования, подчеркивается началом реализации в 2009 году специализированной программы президиума РАН под названием «Математическое моделирование и системный анализ миров