Category: it

Category was added automatically. Read all entries about "it".

Написано было в связи с другим событием, а как будто на злобу дня

С https://matholimp.livejournal.com/1576078.html :

Я спешу по человечьему следу
Вдоль флажков едва запёкшейся крови.
Я устрою всем такую «Победу»,
Что замучаетесь пить «за здоровье».

Удивляюсь на свою я удачу.
Кто мне скажет, что живу не по средствам?
Мне не жаль спалить любимую дачу.
Мзда вернётся мне законным наследством.

Я вдоль стеночки таюсь от шрапнели,
Опасаясь наловить девять граммов.
Подлецам всегда везёт на дуэли.
Так не пойте ж мне к ночи дифирамбов!

Пусть себя я уважать не заставил,
Но всех недругов держу на прицеле.
Перед пропастью страну я поставил
И командую: «Вперёд!» − Ближе к цели.

Не копайтесь зря в моём деле личном:
Не отыщете причины в прошедшем.
Хоть ответ мой будет асимметричным,
Не считайте всё ж меня сумасшедшим.
promo matholimp april 19, 06:59 18
Buy for 10 tokens
Канун дней рождения величайших мерзавцев, сильнее других повлиявших на историю ХХ века (рамки которого задним числом разумнее определять как 1918-2018), побуждает к юбилейному тексту. На исходе первой мировой волна социалистических революций прокатилась по многим воюющим странам. Вопреки мечте о…

Эффект любопытной мыши (и кто-что за ним стоит)

Многие замечали, что компьютерная мышь иногда внезапно выходит из повиновения. Курсор зависает, а при резкой попытке сдвинуть его с мёртвой точки сразу улетает за пределы экрана. Мышь резко тормозит, когда под курсором нечаянно оказывается гиперссылка (а если в настройках не предусмотрен двойной щелчок, то ещё и открывает кучу ненужных окон). Экран мигает или даже вовсе гаснет. И как не поверить в домыслы конспирологов, если эта беда сильно коррелирует с:
- непредсказуемыми для внешнего наблюдателя кликами;
- переходами на злободневные или политизированные страницы;
- активными перемещениями пользователя (не зря Цукерберг заклеил глазок подсматривающей видеокамеры!);
- использованием вместо коврика оптической мыши газет или журналов;
- массовым копированием файлов с внешних носителей и т.п.
Я уже не однажды писал о троянах в лицензированном ПО. Антивирусы вообще никак на них не реагируют. Поэтому бороться с ними можно только собственными глазами и руками. Ради чего нужно держать постоянно включённым в свёрнутом окне Диспетчер задач, а при возникновении описанных выше проблем раскрывать его и удалять вредоносные процессы.
Если курсор завис и-или мышь перестала подчиняться командам, то в Диспетчере задач наверняка окажется Com Surrogate (а нередко сразу два). Кроме прямого деструктивного действия, он запускает множество бесполезных фоновых процессов, в частности, многочисленные хосты и девайсы. Сходным эффектом обладает Runtime Broker (именно через него запускается Экран блокировки Windows, приводящий к остановке компьютера). Microsoft Windows Module Installer и его локальный двойник Установщик модулей Windows, чаще всего, запускаются одновременно и загружают на компьютер бесполезные и вредоносные обновления. Этим же занята Служба платформы программного обеспечения Windows, которую далеко не просто остановить и удалить. Индексатор службы Microsoft Windows запускает Microsoft Windows Filter Host и Microsoft Windows Search Protocol Host. Microsoft Pay и Microsoft Store пытаются украсть плохо защищённые деньги.
Ещё на заре борьбы с вирусами было замечено, что эту беду пользователь заносит своими руками. Пользователь сам кликал на понравившуюся ему картинку, чтобы раскрыть её во весь экран, а потом раскрыв рот смотрел эротическую gif-анимацию. Но этот же клик интерпретировался как разрешение доступа хакеру к компьютеру пользователя. На смену gif теперь пришли видеоролики, а на смену хакерам - лицензированное ПО от Adobe, Google, Microsoft и др. Ради поддержки ролика запускается Изоляция графов аудиоустройств. Но она же запускает Алису и почти все вредоносные функции, названные абзацем выше.

Математические основания интеллекта

Собрал в единую программу избранные сюжеты своих лекций 2007-17гг. по "Теории искусственного интеллекта" для трёх потоков ИТМО. Несколько месяцев назад эксперты поставили ИТМО на первое место среди российских вузов по направлению "Искусственный интеллект". В тот момент я уже не работал в ИТМО, но тестировали моих бывших студентов.

1. Из истории доказательных рассуждений.
Как математика стала «сверхъестественной» наукой (Египет, Фалес, Пифагор, Гиппас). Алгебраические и философские аспекты «Логики» Аристотеля. Пятый постулат от Евклида до Римана. Теоретико-множественный подход против традиционного (Паш, Кантор, парадоксы, Гильберт, Гёдель, Коуэн). Минимум сведений из общей педагогики и теории искусственного интеллекта. Эволюция понятия машинного обучения. Основные алгоритмы машинного обучения. Современные трактовки глагола «доказать».

2. Двойственность Галуа.
Основные термины и операции теории множеств. Классификатор. Способы задания множеств . Двойственность между элементами множеств и их свойствами. Теорема Галуа. Построение замыканий. Примеры двойственности Галуа в различных математических дисциплинах (алгебра, топология, выпуклость). Требование замкнутости структурных единиц корректно построенной классификации и примеры его нарушений в естественных науках и гуманитарной сфере (вид, национальность). Биологический интеллект. Словари и задача машинного перевода.

3. Понятие информации.
Общеизвестные подходы и их слабые места. Информация как мера снятия неопределённости. Структурные уровни материального мира. Конструкция Белошапки. Байесовские интеллектуальные технологии. Хроногеометрические модели.

4. Системы счисления и их классификация.
Представление числовой информации. Римская запись и её аналоги. Основные системы счисления (в том числе, с основаниями 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 16, 20, 27, 32, 40, 60, 64). Признаки делимости. Двойные и сложные системы счисления (2-8, 2-16, 2-10, 10-1000; дата-время, факториальная, фибоначчиевская). Следы использования разных систем счисления в некоторых естественных языках.
Информационные, интервальные и вероятностные системы счисления. Золотая система счисления. Система счисления Штерна-Броко. Башенные системы счисления и логарифмическая тригонометрия.

5. Прямые алгоритмы.
Операции с многозначными числами в основных и других системах счисления. Алгебраические уравнения и системы. Полилинейные функционалы и их диагонали. Многогранники Ньютона и смешанные объёмы. Теорема Безу и её уточнение. Интегрирование систем однородных дифференциальных уравнений в частных производных в случае малого числа решений характеристической системы.

6. Моделирование языка.
Формализация фраз естественного языка. Модели Р.И.Пименова.
Объекты и имена, признаки и глаголы, указатели и союзы в естественных языках и их аналоги в языках программирования.

7. Матричные методы обучения.
Матрицы в алгебре и многомерные массивы в языках программирования. Матричные многоязычные словари. Матричная методика обучения иностранным языкам (история и основные принципы). Логические матрицы совместимости существительных с прилагательными или глаголами. Проверка двойственности с помощью логических матриц.
Авторская программа школьного курса. Программа для первого и второго года. Образцы матричных упражнений. Математические идеи.
Фиксация овладения иностранными языками в лексических матрицах. Адекватность перевода художественного текста: синонимия, омонимия, игра слов. Использование матричного представления для демонстрации сочетаемости различных терминов. Грамматические матрицы для склонения (спряжения), преобразования одних частей речи в другие и т.п. Пустоты в матрицах как средство мотивации обучения. Построение логических матриц и их использование в различных учебных дисциплинах.

Почему РФ не станет властелином мира

«Если кто-то сможет обеспечить монополию в сфере искусственного интеллекта, то последствия нам всем понятны: тот станет властелином мира», — заявил сегодня Путин в ходе первого в своей жизни совещания о развитии технологий в этой области (см. https://www.business-gazeta.ru/news/426347 и др.). А несколько недель назад на http://www.acexpert.ru/analytics/ratings/predmetniy-reyting-nauchnoy-produktivnosti-vuzov---2.html был опубликован Предметный рейтинг научной продуктивности вузов - 2019. В нём искусственному интеллекту посвящена вот эта Таблица 14а:

Да, я уже больше года не работаю в университете ИТМО, занявшем первую строчку этого рейтинга. Но в 2011-17 годах двум потокам ИТМО я читал лекции по искусственному интеллекту.
А автор самых продвинутых монографий по искусственному интеллекту Сергей Николенко не работает в Академическом университете, основанном покойным Жоресом Алфёровым. Хуже того, была расформирована вся кафедра, из-за чего Академический университет вообще не значится в этом рейтинге.
Кто мечтает стать властелином мира? Ведущие специалисты в сфере искусственного интеллекта абсолютно свободны и готовы помочь Вам в этом.

Обновления WinX программируют злобные недоумки

Конечно, великой глупостью с моей стороны была замена Win7 на WinX, когда тот ещё только появился. Но какой русский устоит перед халявой! Репутация MicroSoft подсказывала, что система может оказаться недоделанной. Однако, тогда даже не возникло мысли о её троянской начинке.
Прежние версии Windows вежливо интересовались, хочу ли я установить себе ту или иную опцию. WinХ тупо загружает обновления, часто делая это в самый неподходящий момент. Например, я хочу за пару минут просмотреть почту, а система зависает на час и больше. Бессмысленно запрещать обновления и даже удалять их. Система игнорирует мои запреты, а всё удалённое ставит заново.
Некоторые обновления несут исключительно вредительские функции. Например, sedlauncher приводит к более быстрому износу источников питания. Непредсказуемо запускающийся Экран блокировки Windows прерывает и останавливает важные для пользователя процессы, что часто приводит к потере данных и массы времени.
Понять логику искусственного интеллекта почти невозможно. Но ведь чей-то естественный интеллект всё это запрограммировал. Вот ради чего система упрямо грузит мне игрушки типа Дракономании? Зачем "Кино и ТВ" на ноутбуке, предназначенном для работы с офисными программами?
Какая-то логика просматривается хотя бы в установке программ для подсматривания и подслушивания. Если не проследить через Диспетчер Задач, то многократно запускается Скайп, которым я не пользуюсь. Распознавание американского английского мне установили явно на случай, что я стану по Скайпу общаться с Госдепом. Но ради чего рукописный ввод языка деванагари?

О ключах для шифрования на уровне начальной школы

Больше месяца продолжается эпохальная битва Роскомнадзора против Телеграма. Многих удивляет, почему Дуров упорно не хочет отдавать ключи. Аргумент, что никаких ключей у него вообще нет, отвергается как голословный.
Между тем, защищённая от внешнего вмешательства переписка возможна не только в Телеграме, а даже посредством Почты России. Начну с примера, обходящегося вообще без шифрования.
Допустим, нужно отправить посылку в другой город. Чтобы защитить её от несанкционированного досмотра, можно снаружи перевязать её цепью и запереть на замок. Даже если Роскомнадзор потребует у Почты России вскрывать по подозрению в терроризме все без исключения посылки, в отсутствие ключа Почта России окажется неспособной выполнить это требование.
Вот если ключ не уникален, то нет гарантии, что он не окажется в руках Почты России. Но если ключ абсолютно уникален, то его нет у получателя, из-за чего он тоже не сможет открыть посылку.
Зато у получателя есть возможность повторно перевязать посылку цепью, заперев её на второй замок. Дважды запертую посылку получатель отправляет по обратному адресу. Отправитель отпирает своим ключом и снимает свой замок. Теперь на посылке остался только замок получателя. Если повторно отправить посылку ему, то Почта России по-прежнему не сумеет вскрыть её, а получателю достаточно будет воспользоваться имеющимся у него ключом.
Эта же идея лежит в основе метода шифрования RSA. Допустим, нужно срочно переслать по открытому каналу какое-то секретное сообщение (например, пароль от ячейки банка, находящегося в противоположном полушарии). Отправитель шифрует текст ключом, известным только ему. Получатель не может прочесть зашифрованное сообщение, но он повторно шифрует его своим ключом, известным только ему. Дважды зашифрованное сообщение получатель возвращает отправителю. Отправитель снимает свой шифр, после чего отправляет получателю сообщение, зашифрованное только его собственным ключом.
Для того, чтобы у получателя не возникло проблем с расшифровкой, метод шифрования должен удовлетворять двум требованиям:
1) у каждого ключа шифрования должен быть обратный ключ, применение которого сразу вслед за прямым полностью восстанавливает исходный текст;
2) все ключи шифрования должны коммутировать, т.е. результат применения любых двух ключей не зависит от того, в какой последовательности их использовали.
Существует много разных методов шифрования, удовлетворяющих этим двум требованиям. В частности, это может быть операция умножения целых чисел. Заметим, что любой файл кодируется как последовательность битов (нулей и единиц), что позволяет рассматривать его как целое число в двоичной системе счисления.
Например, пусть паролем служит число 73. Отправитель использует в качестве шифра умножение на 61 и вместо 73 отправляет произведение 73·61=4453. Получатель использует в качестве шифра умножение на 83 и возвращает отправителю произведение 4453·83=369599. Отправитель делит его на 61, после чего посылает частное 369599/61=6059. Наконец, получателю остаётся выполнить деление 6059/83=73.
Обратите внимание на то, что умножение и деление можно выполнить в столбик по алгоритмам, известным любому добросовестному ученику начальной школы. Но, чтобы найти секретное число 73, зная только какое-то из произведений 4453, 369599 или 6059, придётся разложить это произведение на множители. Это уже гораздо более сложная задача, выходящая за рамки базового школьного курса.
В реальности пароль состоит не из двух цифр, а из нескольких десятков символов. Но ситуация принципиально не меняется. Операции умножения и деления компьютер выполняет за ничтожные доли секунды. Но чтобы разложить на множители произведение, записываемое сотнями цифр, потребуются годы вычислений.

Моё расписание в ИТМО в октябре 2016г.

До 5 октября я в Кирове (который Вятка) на конференции ЦДООШ. Делаю два своих доклада и один за Рукшина. Далее по обычному расписанию :

Число    	Время 		Группа		Ауд.		Предмет
 6              13:30-15:00     K3342           409             Теория случайных процессов (Лек) 
 6              15:20-16:50     K3342           412             Теория случайных процессов (Лаб) 
 6              17:00-18:30     K3342           427             Теория случайных процессов (Лаб) 
12              10:00-11:30     K4132           410             Теория искусственного интеллекта (Лек) 
12              11:40-13:10     K4132           419             Теория искусственного интеллекта (Лаб) 
13              13:30-15:00     K3342           412             Математическое моделирование (Лек)    
13              15:20-16:50     K3342           412             Математическое моделирование (Лаб)    
13              17:00-18:30     K3342           427             Математическое моделирование (Лаб)  
20              10:00-11:30     K3440           319             Теория искусственного интеллекта (Лек) 
20              11:40-13:10     K3440           319             Теория искусственного интеллекта (Лаб) 
20              13:30-15:00     K3342           409             Теория случайных процессов (Лек) 
20              15:20-16:50     K3342           412             Теория случайных процессов (Лаб) 
20              17:00-18:30     K3342           427             Теория случайных процессов (Лаб) 
26              10:00-11:30     K4132           410             Теория искусственного интеллекта (Лек) 
26              11:40-13:10     K4132           419             Теория искусственного интеллекта (Лаб) 
27              13:30-15:00     K3342           412             Математическое моделирование (Лек)    
27              15:20-16:50     K3342           412             Математическое моделирование (Лаб)    
27              17:00-18:30     K3342           427             Математическое моделирование (Лаб) 

Все в главном корпусе: Кронверкский пр., д. 49, лит. А.
Оригинал и оперативные изменения - на http://www.ifmo.ru/ru/schedule/3/142843/raspisanie_zanyatiy.htm#ixzz4K7PeChof .

Подорожники против валидаторов на пригородных маршрутах

Когда транспортники додумались ввести подорожники, их первые владельцы сначала опасались, что при повторном прикладывании к валидатору сумма за проезд спишется ещё раз. Эта проблема решилась очень легко: на карточку записывается уникальная для каждого рейса метка, по которой валидатор отличает первичные прикладывания от повторных.
Однако несколько пригородных автобусных маршрутов (№№ 200, 210, 213, 215, 229 и др.) разбиты на два участка (а № 211 - даже на три), проезд по каждому из которых оплачивается отдельно. Знали ли об этом программисты валидаторов?
Позавчера я стал свидетелем скандала, возникшего на этой почве. Бдительная кондукторша автобуса №211 запомнила пассажирку с подорожником и повторно подошла к ней сразу после Горской, где начался второй участок. Но валидатор был так запрограммирован, что провести вторую оплату не удалось. Тогда кондукторша потребовала оплатить наличными. На что пассажирка резонно возразила, что для того и завела подорожник, чтобы обходиться вообще без наличных. Затем она выдала "сильнейший" аргумент: "Я всегда так езжу".
Тут явно неправы обе. Инициаторы введения подорожников не планировали давать их обладателям какие-либо льготы по оплате проезда. Здесь же фактически получилось снижение тарифа в 2-3 раза. С другой стороны, обеспечить корректность оплаты - забота транспортников, а не пассажиров. Это могли упустить на любом из трёх уровней:
1. Ещё при выдаче технического задания программистам. Тогда это вина тех, кто готовил техническое задание.
2. Возможно, что в техническом задании все нужные слова были прописаны, но программисты их не заметили или намеренно проигнорировали. Тогда это вина программистов и тестировщиков, принимавших их работу.
3. Возможно, что в программе всё стоит на своих местах, но конкретная кондукторша об этом не знала, либо не сумела использовать нужную функцию. Тогда это вина самой кондукторши и тех, кто её инструктировал.
Кто знает, как на самом деле?

Сюрприз от Николая Заугольного

Огромной неожиданностью для участников сегодняшнего семинара IBM и партнёров "Решения виртуализации на высокопроизводительных серверах IBM System Х" оказалось сделанное в докладе "Решения виртуализации VMWare" заявление о том, что Microsoft много чего делает бесплатно. В частности, в состав Windows Server 2008 R2 входят совершенно бесплатные виртуальные машины. Более того, использование виртуальных машин позволит сократить число дорогостоящих лицензий третьих производителей, а также снимает проблему нестыковок между разными версиями оборудования и ПО. По мнению докладчика, в самое ближайшее время ожидается рост числа виртуальных машин во многие сотни раз.

Гражданская криптография и защитное кодирование

Именно они (по мнению Андрея Филинова, высказанному в его сегодняшнем докладе "Закон о персональных данных. Практика создания систем защиты ПД в решениях IBM" на конференции IBM "Информационная безопасность. Новые приоритеты. Новые реалии" ) будут использоватся в качестве суррогата вместо "законной" (лицензированной) криптографии для обхода многочисленных явно тупиковых ситуаций, возникающих с 1 января 2010 года в связи с требованием привести системы обработки персональных данных в соответствие с Федеральным законом №152 «О персональных данных».
Беда в том, что лицензирование, как правило, сопровождается присвоением базам данных надлежащих грифов секретности. Однако ФЗ №152 обязывает держателей баз данных не только предоставлять по запросу гражданина информацию из базы данных, касающуюся его самого, но и получать его согласие на размещение этой информации в базе данных. Однако подавляющее большинство тех, кого это коснётся напрямую, не имеют допуска к секретной документации.