Роб Пайк работает в Google, где он занимается разработкой языка программирования Go. Он также работал в Computing Science Research Center в Bell Labs. Также он был главным архитектором операционных систем Plan 9 и Inferno. Его главный исследовательский интерес направлен на разработку программного обеспечения, упрощающего разработку программного обеспечения.
В Массачусском технологическом университете (MIT) разработали программу TextFooler, которая призвана обманывать системы обработки естесственного текста (NLP) и заставлять их делать неправильные выводы о смысле текста. Для справки: NLP-системы используются, к примеру, голосовыми помощниками вроде Алисы (Yandex), Alexa (Amazon) или Siri (Apple) для разбора и обработки запросов пользователей.
"Если данные инструменты уязвимы для целенаправленных атак, то последствия могут быть катастрофическими," -- говорит Di Jin, аспирант MIT и главный автор статьи по теме TextFooler, -- "Эти инструменты должны иметь эффективные методы самозащиты, и для разработки подобных методов мы должны сначала понять методы атак."
TextFooler состоит из двух частей: первая часть изменяет исходный текст, вторая часть использует изменённый текст для проверки, могут ли изменения обмануть два разных метода распознавания естественного языка.
Система находит наиболее важные для понимания смысла текста слова, которые повлияют на конечную модель, создаваемую NLP-системой, и затем заменяет их на синонимы, которые подходят по смыслу. При этом TextFooler старается сохранить связность текста и оригинальный смысл, дабы он выглядил "человечным". Затем два разных NLP-метода применяются к полученному тексту: классификация текста и логический анализ (какие отношения между частями в предложении?) с целью поменять результат классификации или привести к неверным результатам логического анализа.
Пример входной строки: “The characters, cast in impossibly contrived situations, are totally estranged from reality.”
Пример изменённой TextFooler строки (изменённые слова выделены): “The characters, cast in impossibly engineered circumstances, are fully estranged from reality.”
В целом, данная система использовалась для успешной атаки на три разных NLP-модели, включая open source-модель "BERT". TextFooler позволил снизить точность разбора текста с 90% до 20% через изменение только 10% слов в исходном тексте.
Исследователи замечают, что атаки на существующие NLP-системы не являются конечной целью, и надеются, что их работа позволит создать более абстрактные модели для обобщения новых, не явных данных.
"Система может использоваться (с необходимыми модификациями, если потребуется) для атак на любую NLP-модель, используемую для классификации текста для проверки её надёжности," -- говорит Jin -- "С другой стороны, сгенерированные атаки могут быть для повышения надёжности и обобщённости моделей глубокого обучения через метод adversarial training, что является критически важным результатом нашей работы."
Исходный код системы: https://github.com/jind11/TextFooler
"Если данные инструменты уязвимы для целенаправленных атак, то последствия могут быть катастрофическими," -- говорит Di Jin, аспирант MIT и главный автор статьи по теме TextFooler, -- "Эти инструменты должны иметь эффективные методы самозащиты, и для разработки подобных методов мы должны сначала понять методы атак."
TextFooler состоит из двух частей: первая часть изменяет исходный текст, вторая часть использует изменённый текст для проверки, могут ли изменения обмануть два разных метода распознавания естественного языка.
Система находит наиболее важные для понимания смысла текста слова, которые повлияют на конечную модель, создаваемую NLP-системой, и затем заменяет их на синонимы, которые подходят по смыслу. При этом TextFooler старается сохранить связность текста и оригинальный смысл, дабы он выглядил "человечным". Затем два разных NLP-метода применяются к полученному тексту: классификация текста и логический анализ (какие отношения между частями в предложении?) с целью поменять результат классификации или привести к неверным результатам логического анализа.
Пример входной строки: “The characters, cast in impossibly contrived situations, are totally estranged from reality.”
Пример изменённой TextFooler строки (изменённые слова выделены): “The characters, cast in impossibly engineered circumstances, are fully estranged from reality.”
В целом, данная система использовалась для успешной атаки на три разных NLP-модели, включая open source-модель "BERT". TextFooler позволил снизить точность разбора текста с 90% до 20% через изменение только 10% слов в исходном тексте.
Исследователи замечают, что атаки на существующие NLP-системы не являются конечной целью, и надеются, что их работа позволит создать более абстрактные модели для обобщения новых, не явных данных.
"Система может использоваться (с необходимыми модификациями, если потребуется) для атак на любую NLP-модель, используемую для классификации текста для проверки её надёжности," -- говорит Jin -- "С другой стороны, сгенерированные атаки могут быть для повышения надёжности и обобщённости моделей глубокого обучения через метод adversarial training, что является критически важным результатом нашей работы."
Исходный код системы: https://github.com/jind11/TextFooler
MIT News
Hey Alexa! Sorry I fooled you ...
MIT’s Computer Science and Artificial Intelligence Laboratory (CSAIL) came up with “TextFooler,” a framework that can attack natural language processing systems — the types of systems that let us interact with our Siri and Alexa voice assistants — and “fool”…
Вместе с Magnapinna (@q2q4q8) перевели статью "Обзор технологий аддитивного производства для био-имплантов", опубликованную под лицензией Creative Commons 4.0 Attribution International в ноябре 2019 года. Взялись за перевод, так как в статье хорошо расписаны различные технологии аддитивного производства. Поскольку у нас в хакерспейсе активно используется 3D-печать, было интересно ознакомиться со взглядом на данную технологию со стороны медицины.
Перевод можно увидеть на кадровики: https://cadrspace.ru/w/index.php?title=%D0%9E%D0%B1%D0%B7%D0%BE%D1%80_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9_%D0%B0%D0%B4%D0%B4%D0%B8%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D0%B8%D0%B7%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B1%D0%B8%D0%BE-%D0%B8%D0%BC%D0%BF%D0%BB%D0%B0%D0%BD%D1%82%D0%BE%D0%B2
Перевод можно увидеть на кадровики: https://cadrspace.ru/w/index.php?title=%D0%9E%D0%B1%D0%B7%D0%BE%D1%80_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9_%D0%B0%D0%B4%D0%B4%D0%B8%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D0%B8%D0%B7%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B4%D0%BB%D1%8F_%D0%B1%D0%B8%D0%BE-%D0%B8%D0%BC%D0%BF%D0%BB%D0%B0%D0%BD%D1%82%D0%BE%D0%B2
This media is not supported in your browser
VIEW IN TELEGRAM
Адаптированный пример игры "Жизнь" из библиотеки
HD_MAXPanel на светодиодной панели MAX7219 32x8, подключенной по SPI к NodeMCU.Forwarded from DC7495 / Канал
Уже завтра начинается 4-я ежегодная конференция в Нижнем Новгороде при участии DC7495!
Приходите, это будут очень интересные выходные!
Подходить можно к 10.00, стартуем в 10.30.
В 11.00 -- доклад от аргентинского хакера Мауро Элдритча (на английском языке). Подробности на сайте https://defcon-nn.ru
Для тех, кто собирается участвовать в квестах и воркшопах напоминаем, что необходимо заранее подготовиться. Интернет на площадке не справится, если все вдруг захотят скачать Kali Linux и другое ПО :D
Приходите, это будут очень интересные выходные!
Подходить можно к 10.00, стартуем в 10.30.
В 11.00 -- доклад от аргентинского хакера Мауро Элдритча (на английском языке). Подробности на сайте https://defcon-nn.ru
Для тех, кто собирается участвовать в квестах и воркшопах напоминаем, что необходимо заранее подготовиться. Интернет на площадке не справится, если все вдруг захотят скачать Kali Linux и другое ПО :D
🎹 В субботу, 22-го февраля 2020г. в 17:00, в хакерспейсе CADR состоится второй по счёту workshop от Ильи Грибова, посвящённый программированию музыки в SuperCollider. У всех желающих будет возможность освоить азы создания музыки в SuperCollider. Например: 1) писать простые мелодии, в т.ч. с использованием рандома. 2) Создавать собственные звуки и тембры с помощью различных типов синтеза 3) Использовать любые данные для управления вашими инструментами. Музыкальные навыки не требуются.
Илья Грибов -- музыкант, композитор и импровизатор. Занимается историей, теорией и практикой современной академической, экспериментальной и импровизационной музыки, проводит популяризаторские лекции, мастер-классы. Исполняет вместе с ансамблем музыку современных композиторов-экспериментаторов. Использует всевозможные источники звуков, от обычных инструментов до звуков любых предметов и спец. программ, типа SuperCollider и PureData.
Предыдущий workshop проходил 2019-08-31, запись можете посмотреть здесь.
Илья Грибов -- музыкант, композитор и импровизатор. Занимается историей, теорией и практикой современной академической, экспериментальной и импровизационной музыки, проводит популяризаторские лекции, мастер-классы. Исполняет вместе с ансамблем музыку современных композиторов-экспериментаторов. Использует всевозможные источники звуков, от обычных инструментов до звуков любых предметов и спец. программ, типа SuperCollider и PureData.
Предыдущий workshop проходил 2019-08-31, запись можете посмотреть здесь.
Вчера вместе с @apapin (на фото) подготовили и подарили одному из кадровчан, переезжающему в другой город, ноутбук под управлением Xubuntu GNU/Linux, для учёбы и работы.