DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_50

🔠Q48: Что такое и как устроена ext4?

✔️Ответ

ext4 (Fourth Extended File System) — это файловая система, которая является развитием предыдущей версии ext3 и применяется в операционных системах Linux.

1. ext4 позволяет лучше использовать современное оборудование и повышает производительность, поддерживая большие файлы и разделы. Максимальный размер файла в ext4 составляет 16 терабайт, а максимальный размер файловой системы - 1 экзабайт.

2. ext4 использует алгоритмы, позволяющие работать с несколькими блоками данных за одну операцию ввода-вывода, что снижает накладные расходы на ввод-вывод и улучшает производительность.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #coding #qa #analysis #penetration
Что из ниже перечисленного не является примером хеш-алгоритмов шифрования данных ?
Anonymous Quiz
0%
Skein
50%
HAVAL
50%
CRC
0%
McEliece
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_51

🔠Q51: Что такое и как устроена ext4? Часть_2

✔️Ответ

3. ext4 поддерживает технику журналирования, которая позволяет восстанавливать файловую систему после сбоев или отключений питания. Журнал отслеживает все планируемые изменения, прежде чем они будут внесены в файловую систему, обеспечивая надежность и целостность данных.

4. ext4 использует механизм предзагрузки (block preallocation), чтобы заранее выделять блоки под файлы, что повышает скорость записи и предотвращает фрагментацию файлов.

5. ext4 поддерживает расширенные атрибуты файлов и Access Control Lists (ACL), позволяющие более гибко управлять правами доступа к файлам и папкам.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #coding #qa #analysis #penetration
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_52

🔠Q52: Можете ли вы объяснить как устроен Blowfish ? Часть_1

✔️Ответ

Blowfish - это алгоритм симметричного шифрования, который имеет переменную длину ключа и блочный размер 64 бита.

1/ При использовании Blowfish с ключом длиной 448 бит (56 байт) применяется процедура расширения ключа, чтобы получить внутренние субключи.

2/ Расширение ключа Blowfish состоит из нескольких итераций, где ключ разделяется на малые подключи и применяются к S-блокам. S-блоки - это таблицы, используемые для замены данных в процессе шифрования. В Blowfish используется 18 таких S-блоков.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #coding #qa #analysis #penetration
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_52

🔠Q52: Можете ли вы объяснить как устроен Blowfish ? Часть_2

✔️Ответ

3/ Каждая итерация Blowfish состоит из шагов перестановки и замены для каждого полублока. Шифрование основано на операциях XOR и сложении по модулю 2, а также на S-блоках.

4/ Шифрование Blowfish происходит блоками размером 64 бита, а расшифрование - в обратном порядке. Если ключ имеет длину более 448 бит, он усекается до 448 бит.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #coding #qa #analysis #penetration
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_70

🔠Q_70: Можете ли вы назвать что в своем составе содержит Cloudera CDH ?

✔️Ответ:

- инструменты для управления потоками данных (Flume, Sqoop);
- фреймворки распределённой и потоковой обработки, а также брокеры сообщений (Spark, Kafka);
- СУБД для Big Data аналитики (HBase, Hive, Impala);
- высокоуровневый процедурный язык для выполнения запросов к большим слабоструктурированным наборам данных (Pig);
- координаторы и планировщики задач (Zookeeper, Oozie);
- средства Machine Learning (Mahout);
- набор библиотек для запуска облачных сервисов (Whirr).

#work #свр #apache #bigdata #cloudear #type #mapreduce #learning
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_71

🔠Q_71: Что такое Cloudera Manager ?

✔️Ответ:

Cloudera Manager — собственная специализированная подсистема управления кластером. Она включает сценарии развёртывания Hadoop-инфраструктуры и средства Apache Maven, что позволяет автоматизировать создание и модификацию локальных и облачных Hadoop-сред, отслеживать и анализировать эффективность выполнения заданий, настраивать оповещения о наступлении событий, связанных с эксплуатацией инфраструктуры распределённой обработки данных

#work #cdh #apache #bigdata #cloudear #type #mapreduce #learning
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_72

🔠Q_72: В чем суть алгоритма Краскала ?

✔️Ответ:

Алгоритм Краскала - это алгоритм для построения минимального остовного дерева взвешенного неориентированного графа. Он основан на жадной стратегии, которая добавляет ребра с наименьшим весом, при условии, что они не образуют цикл с уже добавленными ребрами.

Вот основные шаги алгоритма Краскала:

1. Сортируем все ребра графа по возрастанию их весов.
2. Создаем пустое остовное дерево (граф без циклов).
3. Последовательно перебираем ребра в отсортированном порядке.
4. Для каждого ребра проверяем, не создаст ли его добавление цикл в уже существующем остовном дереве. Если нет, то добавляем это ребро в остовное дерево.
5. Повторяем шаг 4 до тех пор, пока все ребра не будут перебраны.

После выполнения алгоритма, мы получаем минимальное остовное дерево, которое содержит все вершины графа и имеет минимальную сумму весов ребер.

#work #algorithms #coding #ml #dl #cloudear #type #mapreduce #learning
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_73

🔠Q_73: В чем суть красно-черного дерева ?

✔️Ответ:

Красно-черное дерево - это разновидность сбалансированного двоичного дерева поиска. Главной особенностью красно-черного дерева является набор правил, которые обеспечивают его сбалансированность и эффективность для операций вставки, удаления и поиска.

Основные правила красно-черного дерева:
1. Каждый узел является либо красным, либо черным.
2. Корень дерева всегда черный.
3. Каждый лист дерева (NIL-узел или пустота) также является черным.
4. Если узел красный, то оба его потомка должны быть черными.
5. Для каждого узла все простые пути от него до его потомков должны содержать одинаковое количество черных узлов.

#work #algorithms #graph #ml #dl #tree #learning #machine #bigdata
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_74

🔠Q_74: В чем суть алгоритма Хоффмана ?

✔️Ответ:

Алгоритм Хаффмана - это алгоритм сжатия данных. Процесс начинается с создания частотного словаря символов в исходном сообщении. Затем символы упорядочиваются по возрастанию их частоты. Самые редкие символы объединяются в двоичные деревья, где каждый узел имеет двух детей. При этом частота узла равна сумме частот его детей.

Далее происходит построение двоичного дерева (кодовым деревом Хаффмана). В этом дереве каждому символу сопоставляется его код, состоящий из 0 и 1. Чаще встречающиеся символы имеют более короткие коды, а реже встречающиеся символы - более длинные коды. Используя полученное кодовое дерево, исходное сообщение может быть сжато в последовательность битов, в которой каждый символ заменяется его соответствующим кодом Хаффмана.

#work #algorithms #graph #ml #dl #tree #learning #machine #bigdata
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_75

🔠Q_75: В чем разница между расстоянием Хемминга и Левенштейна?

✔️Ответ:

Расстояние Хемминга измеряет различия между двумя строками одинаковой длины и определяется как количество позиций, в которых символы этих строк отличаются друг от друга. Другими словами, это количество однозначных замен символов, необходимых для превращения одной строки в другую.

Расстояние Левенштейна, представляет собой минимальное количество операций вставки, удаления и замены символов, необходимых для превращения одной строки в другую. В отличие от расстояния Хемминга, строки не обязательно должны быть одинаковой длины.

#work #algorithms #graph #ml #dl #tree #learning #machine #bigdata
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_53

🔠Q53: Как устроен AES распишите по шагам ? Часть_1

✔️Ответ

1. Исходный ключ дополняется и преобразуется для создания раундовых ключей.

2. Входные данные разбиваются на блоки фиксированного размера и проходят через операцию AddRoundKey, где каждый байт блока складывается с соответствующим байтом раундового ключа.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #coding #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_53

🔠Q53: Как устроен AES распишите по шагам ? Часть_2

✔️Ответ

3. Зашифрованный блок проходит через несколько раундовых циклов, каждый из которых состоит из четырех основных операций:

- SubBytes: Замена каждого байта блока на соответствующий байт из S-блока.
- ShiftRows: Перемещение байт в каждой строке блока, чтобы создать диффузию данных.
- MixColumns: Каждый столбец блока перемешивается с помощью линейных преобразований.
- AddRoundKey: Каждый байт блока складывается с соответствующим байтом раундового ключа.

4. После завершения раундовых циклов выполняется финальный раунд без MixColumns.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #coding #qa #analysis
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_76

🔠Q_75: Что такое субфакториал ?

✔️Ответ:

Субфакториал (или подфакториал) обозначается как !n и представляет собой число упорядоченных комбинаций без повторений, которые можно получить из набора из n элементов. Оно отличается от факториала n! тем, что исключает все перестановки, в которых хотя бы один элемент остается на своем месте.

Формула для субфакториала выглядит следующим образом:

!n = n! * (1 - 1/1! + 1/2! - 1/3! + ... + (-1)^n / n!)

Например, субфакториал числа 4 будет равен:

!4 = 4! * (1 - 1/1! + 1/2! - 1/3! + 1/4!) = 9

Таким образом, субфакториал 4 будет равен 9.

#work #algorithms #math #ml #dl #tree #learning #machine
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_77

🔠Q_77: Что такое алгоритм Лемпела-Зива ?

✔️Ответ:

Алгоритм Лемпель-Зива (LZ) - это алгоритм сжатия данных, он основан на построении словаря, содержащего последовательности символов, которые встречаются в исходных данных.

Работает следующим образом:
1. Данные разбиваются на подстроки. Первая подстрока состоит из первого символа.
2. Для каждой новой подстроки проверяется, существует ли она уже в словаре. Если подстрока найдена, то она заменяется ссылкой на ее номер в словаре, чтобы сократить объем данных. Если подстрока не найдена, то она добавляется в словарь.
3. Процесс повторяется для оставшихся подстрок до тех пор, пока не будет обработан весь текст.

Алгоритм Лемпель-Зива является универсальным и эффективным методом сжатия данных, особенно для текстовых файлов со множеством повторяющихся подстрок.

#work #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_54

🔠Q54: Что такое RC6 ?

✔️Ответ

RC6 (Rivest Cipher 6) - это симметричный блочный алгоритм шифрования, разработанный Рональдом Ривестом. Он был представлен в 1998 году и является улучшенной версией алгоритма RC5.

RC6 работает с переменным размером блока и использует ключ фиксированной длины. Он оперирует с целыми числами и выполняет несколько итераций (раундов) для смешивания данных и ключа шифрования. Каждая итерация включает в себя несколько подстановок и перемешиваний битов.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_55

🔠Q55: Опишите алгоритм RC6 ?

✔️Ответ

1. Разделите исходное сообщение на блоки одинакового размера.
2. Инициализируйте вектор инициализации (IV) и используйте его вместе с ключом для генерации раундовых ключей.
3. Примените несколько раундовых циклов, которые состоят из операций сложения, сдвигов и XOR над блоком сообщения и раундовыми ключами.
4. Завершите шифрование, применив финальный раунд и добавив финальный ключ.
5. Повторите эти шаги для каждого блока сообщения в цепочке.
6. Полученный зашифрованный текст и вектор инициализации (IV) могут быть переданы для расшифровки с помощью обратных операций.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_78

🔠Q_77: Как устроен Docker ? Часть_1

✔️Ответ:

1. Docker Daemon: Это фоновый процесс, работающий на хост-машине, который управляет контейнерами. Он отвечает за создание, запуск, остановку и удаление контейнеров.

2. Docker Client: Это командная строковая утилита (CLI) или графический интерфейс пользователя (GUI), которая позволяет вам взаимодействовать с Docker Daemon. С помощью Docker Client вы можете отправлять команды Docker для управления контейнерами и образами.

#work #algorithms #math #ml #dl #tree #learning #machine
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_78

🔠Q_77: Как устроен Docker ? Часть_2

✔️Ответ:

3. Docker Images: Образы Docker представляют собой портативные пакеты, содержащие все необходимые зависимости для запуска приложения, включая операционную систему, библиотеки, код и настройки. Изображения создаются на основе Dockerfile, который содержит инструкции для сборки образа.

4. Docker Container: Контейнеры Docker, созданные на основе образов, представляют собой выполняющиеся экземпляры приложений. Контейнеры изолируют приложения друг от друга и от хост-системы, обеспечивая их портативность, масштабируемость и независимость от окружающей среды.

#work #algorithms #math #ml #dl #tree #learning #machine
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_56

🔠Q56: Как устроен Serpent ? Часть_1

✔️Ответ

1. Блочное шифрование: Serpent работает с фиксированными блоками данных размером в 128 бит (16 байт) и выполняет над ними операции шифрования и расшифрования.

2. Ключевое расписание: Serpent может работать с ключами переменной длины, но обычно используются ключи длиной 128, 192 или 256 бит. Алгоритм имеет определенное ключевое расписание, которое преобразует исходный ключ в несколько подключей, используемых для каждого раунда шифрования.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#apfs #system #os #penetration #server #rc6 #rc5 #qa #analysis