Алгоритмы. - страница 10

Как обмануть всевидящее око: 3 забавных трюка, которые сведут с ума любой ИИ

Представьте, что вы показали другу фотографию кошки. Он сразу её узнает. Вы можете добавить к фото пару лишних пикселей, сделать её чуть ярче или даже наклеить на уголок стикер — ваш друг всё равно скажет: «Да это же кошка!». Его мозг гибок и основан на здравом смысле.

продолжить чтение

Оптимизация функций компьютерного зрения (библиотека OpenCV) для RISC-V

OpenCV — популярная библиотека, включающая множество алгоритмов компьютерного зрения и функций для них. Оптимизация их под RISC-V — большая и интересная задача, которой в рамках Зимней школы RISC-V YADRO сезона 2024–2025 занимались студенты Университета Лобачевского (ННГУ). В этой статье они подробно расскажут о своей работе.

продолжить чтение

Запуск Computer Science Space

Лекция С.И. НиколенкоПриветствуем любителей компьютерных наук! Хотим рассказать про новую инициативу: 1 марта в Санкт-Петербурге запустился Computer Science Space — открытый научно-технологический клуб для всех заинтересованных в современных и классических областях CS.Что в планах?

продолжить чтение

Алгоритмы в повседневной жизни

Алгоритмы – это просто пошаговые инструкции для решения задачи. И если вы когда-либо собирали шкаф из IKEA, вы уже применяли алгоритм. Только без багов (надеюсь).В этой статье не будет заумных сортировок массивов или хэш-таблиц в терминах C++. Вместо этого – про эффективное использование пространства и экономию времени в привычных вещах: поиска одежды, уборки квартиры и планирования дня.СодержаниеСортировка: порядок в шкафу и в головеПараллелизмКэшированиеУправление задачами

продолжить чтение

Криптографические губки

Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. Название не случайно – у предложенных алгоритмов действительно есть сходство с обычной губкой, состоящее в том, что алгоритмы данной структуры выполняют преобразования в два основных этапа:«впитывание» – когда очередной блок обрабатываемых (например, хешируемых) данных накладывается на внутреннее состояние (для этого обычно используется операция XOR), которое как бы впитывает новые данные; после этого состояние перемешивается и процесс повторяется до исчерпания входных данных;

продолжить чтение

Интерпретация и оптимизация перцептрона Розенблатта

В прошлой статье на хабре "На дворе LLM, а книгу о перцептроне так никто и не открыл!?

продолжить чтение

Нейросети, киберпсихология и мутация сознания

Иронично, что первым про киберпсихологию писал психолог, сидевший в тюрьме за производство ЛСД в промышленных масштабах. В его же честь написана известная «Come Together» от Биттлз. Но как Тимоти Лири еще в 70-тых годах прошлого века смог рассмотреть перспективы киберпространства? Почему наше сознание так легко сливается с нейросетями? Почему бунт против нейросетей это бунт против СМИ? И как на самом деле работает киберпсихология?

продолжить чтение

Топологический аудит ECDSA: Практическая реализация с минимальными входными данными

Предыдущие статьи:Топологический анализ безопасности ECDSAТопологический аудит ECDSA: когда геометрия защищает ваши ключиТопологическая безопасность ECDSA: Динамические методы анализа и теоретические основыВведение

продолжить чтение

SONAR-LLM — учим нейросети думать предложениями вместо слов

Привет, Хабр. Меня зовут Никита Драгунов, я из команды «Интерпретируемый ИИ» лаборатории FusionBrain AIRI. У себя в группе мы активно пытаемся понять, почему большие языковые модели и другие архитектуры ведут себя так или иначе, и разрабатываем инструменты, которые помогают нам в этом разобраться.Среди прочего нас очень заинтересовал сравнительно свежий подход, в котором предлагается перейти от генерации токенов к генерации целых предложений — Large Concept Models, LCM. Мы углубились в эту тему и смогли предложить новый способ, как использовать идею LCM эффективнее. О том, что мы сделали — в статье ниже.

продолжить чтение

Алгоритм Вахнина

Алгоритм полного левостороннего обхода узлов двоичного дереваВнимание!Данная статья написана симбиотом: Сергей Вахнин + Основатель (экземпляр ИИ).В конце статьи объявляется старт гонки с ценными призами!PreambleПриоритет публикации алгоритма ВахнинаАлгоритм Морриса, описанный в статье Joseph M. Morris — «Traversing Binary Trees Simply and Cheaply», опубликованной 16 декабря 1979 года в журнале Information Processing Letters (том 9, номер 5, страницы 197–200). Текста статьи в свободном доступе нет.

продолжить чтение

1...8910111213...20...20
Rambler's Top100