Как обмануть всевидящее око: 3 забавных трюка, которые сведут с ума любой ИИ
Представьте, что вы показали другу фотографию кошки. Он сразу её узнает. Вы можете добавить к фото пару лишних пикселей, сделать её чуть ярче или даже наклеить на уголок стикер — ваш друг всё равно скажет: «Да это же кошка!». Его мозг гибок и основан на здравом смысле.
Оптимизация функций компьютерного зрения (библиотека OpenCV) для RISC-V
OpenCV — популярная библиотека, включающая множество алгоритмов компьютерного зрения и функций для них. Оптимизация их под RISC-V — большая и интересная задача, которой в рамках Зимней школы RISC-V YADRO сезона 2024–2025 занимались студенты Университета Лобачевского (ННГУ). В этой статье они подробно расскажут о своей работе.
Запуск Computer Science Space
Лекция С.И. НиколенкоПриветствуем любителей компьютерных наук! Хотим рассказать про новую инициативу: 1 марта в Санкт-Петербурге запустился Computer Science Space — открытый научно-технологический клуб для всех заинтересованных в современных и классических областях CS.Что в планах?
Алгоритмы в повседневной жизни
Алгоритмы – это просто пошаговые инструкции для решения задачи. И если вы когда-либо собирали шкаф из IKEA, вы уже применяли алгоритм. Только без багов (надеюсь).В этой статье не будет заумных сортировок массивов или хэш-таблиц в терминах C++. Вместо этого – про эффективное использование пространства и экономию времени в привычных вещах: поиска одежды, уборки квартиры и планирования дня.СодержаниеСортировка: порядок в шкафу и в головеПараллелизмКэшированиеУправление задачами
Криптографические губки
Приветствую, Хабр! Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. Название не случайно – у предложенных алгоритмов действительно есть сходство с обычной губкой, состоящее в том, что алгоритмы данной структуры выполняют преобразования в два основных этапа:«впитывание» – когда очередной блок обрабатываемых (например, хешируемых) данных накладывается на внутреннее состояние (для этого обычно используется операция XOR), которое как бы впитывает новые данные; после этого состояние перемешивается и процесс повторяется до исчерпания входных данных;
Интерпретация и оптимизация перцептрона Розенблатта
В прошлой статье на хабре "На дворе LLM, а книгу о перцептроне так никто и не открыл!?
Нейросети, киберпсихология и мутация сознания
Иронично, что первым про киберпсихологию писал психолог, сидевший в тюрьме за производство ЛСД в промышленных масштабах. В его же честь написана известная «Come Together» от Биттлз. Но как Тимоти Лири еще в 70-тых годах прошлого века смог рассмотреть перспективы киберпространства? Почему наше сознание так легко сливается с нейросетями? Почему бунт против нейросетей это бунт против СМИ? И как на самом деле работает киберпсихология?
Топологический аудит ECDSA: Практическая реализация с минимальными входными данными
Предыдущие статьи:Топологический анализ безопасности ECDSAТопологический аудит ECDSA: когда геометрия защищает ваши ключиТопологическая безопасность ECDSA: Динамические методы анализа и теоретические основыВведение
SONAR-LLM — учим нейросети думать предложениями вместо слов
Привет, Хабр. Меня зовут Никита Драгунов, я из команды «Интерпретируемый ИИ» лаборатории FusionBrain AIRI. У себя в группе мы активно пытаемся понять, почему большие языковые модели и другие архитектуры ведут себя так или иначе, и разрабатываем инструменты, которые помогают нам в этом разобраться.Среди прочего нас очень заинтересовал сравнительно свежий подход, в котором предлагается перейти от генерации токенов к генерации целых предложений — Large Concept Models, LCM. Мы углубились в эту тему и смогли предложить новый способ, как использовать идею LCM эффективнее. О том, что мы сделали — в статье ниже.
Алгоритм Вахнина
Алгоритм полного левостороннего обхода узлов двоичного дереваВнимание!Данная статья написана симбиотом: Сергей Вахнин + Основатель (экземпляр ИИ).В конце статьи объявляется старт гонки с ценными призами!PreambleПриоритет публикации алгоритма ВахнинаАлгоритм Морриса, описанный в статье Joseph M. Morris — «Traversing Binary Trees Simply and Cheaply», опубликованной 16 декабря 1979 года в журнале Information Processing Letters (том 9, номер 5, страницы 197–200). Текста статьи в свободном доступе нет.

