CADR SPACE
185 subscribers
246 photos
36 videos
7 files
126 links
Официальный канал хакерспейса CADR.

Группа для общения: @cadr_hackerspace
Сайт: https://cadrspace.ru

Для связи: @a_v_p

Рекламу не размещаем и не продаём.

Поддержите нас! → https://sobe.ru/na/cadr
Download Telegram
Android + Termux + Emacs + Python + NLTK = статистика встречаемости слов на сайте hackerspaces.org.
Rob Pike: "Ken [Thompson] taught me that thinking before debugging is extremely important. If you dive into the bug, you tend to fix the local issue in the code, but if you think about the bug first, how the bug came to be, you often find and correct a higher-level problem in the code that will improve the design and prevent further bugs."

Мой перевод: "Кен [Томпсон] научил меня тому, что думать перед отладкой крайне важно. Если вы погружаетесь в решение проблемы, то обычно вы решаете локальную проблему в коде, но если вы сначала думаете над багом, о том, как он возник -- вы часто можете выявить и исправить высокоуровневую проблему в коде, что в свою очередь улучшает дизайн и предотвращает последующие баги."

Интересная статья от Роба Пайка, "The Best Programming Advice I Ever Got": https://www.informit.com/articles/article.aspx?p=1941206
Роб Пайк работает в Google, где он занимается разработкой языка программирования Go. Он также работал в Computing Science Research Center в Bell Labs. Также он был главным архитектором операционных систем Plan 9 и Inferno. Его главный исследовательский интерес направлен на разработку программного обеспечения, упрощающего разработку программного обеспечения.
Процесс воскрешения советской акустики в стенах CADR'а.
В Массачусском технологическом университете (MIT) разработали программу TextFooler, которая призвана обманывать системы обработки естесственного текста (NLP) и заставлять их делать неправильные выводы о смысле текста. Для справки: NLP-системы используются, к примеру, голосовыми помощниками вроде Алисы (Yandex), Alexa (Amazon) или Siri (Apple) для разбора и обработки запросов пользователей.

"Если данные инструменты уязвимы для целенаправленных атак, то последствия могут быть катастрофическими," -- говорит Di Jin, аспирант MIT и главный автор статьи по теме TextFooler, -- "Эти инструменты должны иметь эффективные методы самозащиты, и для разработки подобных методов мы должны сначала понять методы атак."

TextFooler состоит из двух частей: первая часть изменяет исходный текст, вторая часть использует изменённый текст для проверки, могут ли изменения обмануть два разных метода распознавания естественного языка.

Система находит наиболее важные для понимания смысла текста слова, которые повлияют на конечную модель, создаваемую NLP-системой, и затем заменяет их на синонимы, которые подходят по смыслу. При этом TextFooler старается сохранить связность текста и оригинальный смысл, дабы он выглядил "человечным". Затем два разных NLP-метода применяются к полученному тексту: классификация текста и логический анализ (какие отношения между частями в предложении?) с целью поменять результат классификации или привести к неверным результатам логического анализа.

Пример входной строки: “The characters, cast in impossibly contrived situations, are totally estranged from reality.”
Пример изменённой TextFooler строки (изменённые слова выделены): “The characters, cast in impossibly engineered circumstances, are fully estranged from reality.”

В целом, данная система использовалась для успешной атаки на три разных NLP-модели, включая open source-модель "BERT". TextFooler позволил снизить точность разбора текста с 90% до 20% через изменение только 10% слов в исходном тексте.

Исследователи замечают, что атаки на существующие NLP-системы не являются конечной целью, и надеются, что их работа позволит создать более абстрактные модели для обобщения новых, не явных данных.

"Система может использоваться (с необходимыми модификациями, если потребуется) для атак на любую NLP-модель, используемую для классификации текста для проверки её надёжности," -- говорит Jin -- "С другой стороны, сгенерированные атаки могут быть для повышения надёжности и обобщённости моделей глубокого обучения через метод adversarial training, что является критически важным результатом нашей работы."

Исходный код системы: https://github.com/jind11/TextFooler
Вместе с Magnapinna (@q2q4q8) перевели статью "Обзор технологий аддитивного производства для био-имплантов", опубликованную под лицензией Creative Commons 4.0 Attribution International в ноябре 2019 года. Взялись за перевод, так как в статье хорошо расписаны различные технологии аддитивного производства. Поскольку у нас в хакерспейсе активно используется 3D-печать, было интересно ознакомиться со взглядом на данную технологию со стороны медицины.

Перевод можно увидеть на кадровики: https://cadrspace.ru/w/index.php?title=%D0%9E%D0%B1%D0%B7%D0%BE%D1%80_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9_%D0%B0%D0%B4%D0%B4%D0%B8%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D0%B8%D0%B7%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B1%D0%B8%D0%BE-%D0%B8%D0%BC%D0%BF%D0%BB%D0%B0%D0%BD%D1%82%D0%BE%D0%B2
Привет коллегам из Саратова!
Forwarded from I
Ну, вот и лого Нижегородского CADR нашло себе местечко в Саратове. :)
Напоминаем, что у нас есть стикеры, которые можно получить, придя в CADR или же от наших участников.
This media is not supported in your browser
VIEW IN TELEGRAM
Адаптированный пример игры "Жизнь" из библиотеки HD_MAXPanel на светодиодной панели MAX7219 32x8, подключенной по SPI к NodeMCU.
Мы там тоже будем. Готовьтесь.
Forwarded from DC7495 / Канал
Уже завтра начинается 4-я ежегодная конференция в Нижнем Новгороде при участии DC7495!
Приходите, это будут очень интересные выходные!

Подходить можно к 10.00, стартуем в 10.30.
В 11.00 -- доклад от аргентинского хакера Мауро Элдритча (на английском языке). Подробности на сайте https://defcon-nn.ru

Для тех, кто собирается участвовать в квестах и воркшопах напоминаем, что необходимо заранее подготовиться. Интернет на площадке не справится, если все вдруг захотят скачать Kali Linux и другое ПО :D
CADR на конференции DEFCON NN.
Forwarded from Alexey Tsverov
🎹 В субботу, 22-го февраля 2020г. в 17:00, в хакерспейсе CADR состоится второй по счёту workshop от Ильи Грибова, посвящённый программированию музыки в SuperCollider. У всех желающих будет возможность освоить азы создания музыки в SuperCollider. Например: 1) писать простые мелодии, в т.ч. с использованием рандома. 2) Создавать собственные звуки и тембры с помощью различных типов синтеза 3) Использовать любые данные для управления вашими инструментами. Музыкальные навыки не требуются.

Илья Грибов -- музыкант, композитор и импровизатор. Занимается историей, теорией и практикой современной академической, экспериментальной и импровизационной музыки, проводит популяризаторские лекции, мастер-классы. Исполняет вместе с ансамблем музыку современных композиторов-экспериментаторов. Использует всевозможные источники звуков, от обычных инструментов до звуков любых предметов и спец. программ, типа SuperCollider и PureData.

Предыдущий workshop проходил 2019-08-31, запись можете посмотреть здесь.
Вчера вместе с @apapin (на фото) подготовили и подарили одному из кадровчан, переезжающему в другой город, ноутбук под управлением Xubuntu GNU/Linux, для учёбы и работы.
Forwarded from Artyom "avp" Poptsov
Тестируем видео-трансляцию.
Нам задонатили железо