AiTechYun 编辑:nanan 英伟达(Nvidia)制定了Inception计划,以确定最优秀的AI初创公司——那些将改变世界,并利用英伟达的图形处理单元(GPU)和AI处理器计算能力的初创公司。为此,该公司创造了一项价值100万美元奖金的竞赛,并邀请了200多家公司参与,其中有12家公司上周在加州圣克拉拉的新总部进行了演讲。 英伟达的首席执行官黄仁勋,四位评委以及各种赞助商参加了此次竞赛。12名半决赛选手参加了8分钟的比赛,选出了6名决赛选手,最后获胜者将在3月27日在加州圣何塞举行的GPU技术大
2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http://seclists.org/oss-sec/2015/q1/274),也有人将其称之为“20150127GHOST gethostbyname() heap overflow in glibc”,在CVE上的漏洞编号是CVE-2015-0235。***者可利用此漏洞实施远程***,并完全控制目标系统。
想做一个聊天机器人的界面,后台使用图灵机器人的服务,他们没有demo,遂自己写一个post请求。然而由于同源策略(CORS,Cross-Origin Sharing Standard),这个唯一的api完全不能用。
PHP 3是电锯。是面向致力于web app的士兵的第一批武器之一(甚至在“web spp”这个名词变得流行之前)。可以完成工作,但看起来很杂乱,幸运的是现在有更好的选择。(PHP 3的语法可能是噩梦,并导致很难维护代码。之后的PHP版本似乎已经改进了)。
环境要求: Windows / Linux / Mac OS Python 3.4-3.6,以及 2.7 版本 wxpy安装 12 ## 使用国内源安装速度快pip install -U wxpy -i "https://pypi.doubanio.com/simple/" 实例 让机器人与所有好友聊天 123456789 from wxpy import *# 实例化,并登录微信bot = Bot(cache_path=True)# 调用图灵机器人APItuling = Tuling(api_key='
“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS存在安全隐患造成的。 DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。 针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。 攻击者的进程运行在一个低频率的处理器核心,受害者的进程运行在一个高频率的处理器核心上,攻击者进程提供一个短时间的故障电压,控制好电压的大小,使得这个电压对攻击者进程所在处理器核心没有影响,但是能使受害者进程所在处理器核心产生硬件错误,从而影响受害者进程。 具体的利用细节是,准备一个适当的能够发生电压故障的环境,做三件事,一是将受害者程序运行的处理器核心配置成高频率,其它处理器核心配置成低频率;二是攻击者程序用一个固定、安全的电压初始化处理器;三是清楚目标设备的剩余状态,包括Cache布局、分支预测表、中断向量表和状态寄存器等。 通常情况下,能够被VoltJockey注入错误的函数在受害者程序中只占很小的一部分,我们并不能确定其具体的执行时间,因此,攻击者程序需要在受害者程序产生错误之前对其中间执行过程进行监控,等待能够用来注入错误的函数被执行。 硬件注入攻击的目标是改目标函数的一小部分指令和数据,而且,这部分被影响的代码应该尽可能小。因此,错误注入点应该能被精确控制。到能够产生错误注入之前需要的时间,称为“预延迟”。 故障电压的大小和持续时间,是使产生的硬件错误能够被控制的两个因素。找到恰当的电压和持续时间,使得数据按照预期被改变,从而影响原有的程序流程,是非常重要的。 攻击的最终目的是获取受害者程序的敏感数据,或者篡改受害者进程的函数,而不是使受害者程序所在内核崩溃,因此,需要错误注入完成后,尽快恢复处理器核心电压为修改之前的正常值,确保受害者程序继续执行。
9月18日,陶哲轩和Rachel Greenfeld将预印本论文《平移单密铺的不可判定性 (Undecidability of translational monotilings)》上传到了arXiv。
每个docker容器需要连接到网络上,才能对外提供服务,否则其存在没有任何意义。因此,默认在每个宿主机上,有一个docker0网桥,所有的容器默认连接到这个网桥,如下图所示:
今天要教大家一个黑科技,20行代码实现自己定制的微信群聊助手,可以用来活跃群气氛,好多群主创建完群后,拉完一群人,之后就一片寂静,有个群聊助手,就可以帮忙活跃群里气氛,通过今天在自己的微信上有一大批好友的公测,效果还可以。(ps:其实最大胆感受还是,这货比我还会撩妹,撩起妹来一套一套的,晒一波自动撩妹图)
昨天不少外媒报道了 Intel 芯片级安全漏洞出现,可能导致 Linux 和 Windows 内核关键部分需要重新设计。这个漏洞会导致攻击者从普通程序入口获取推测到本该受到保护的内核内存区域的内容和布
零和 1;零零碎碎;阴与阳。最重要的开关,有的开,有的关。我们都已经习惯了使用现代计算机。每年,像英特尔、AMD、ARM 以及英伟达这样的行业巨头都会发布各自的下一代顶级硅芯片,彼此之间竞争角逐,不断挑战传统计算机的极限。
背景 原文地址(http://www.cnblogs.com/wenBlog/p/8435229.html) 最近针对我们的处理器出现了一系列的严重的bug。这种bug导致了两个情况,就是熔断和幽灵。 这就是这几天闹得人心惶惶的CPU大Bug。消息显示,以英特尔处理器为代表的现代CPU中,存在可以导致数据泄漏的大漏洞。这两类主要的漏洞被命名为Meltdown(熔断)和Spectre(幽灵),其中Meltdown漏洞会导致某些代码越过权限访问任意内存地址,直击敏感数据,这主要影响英特尔CPU;而Spectre
Linus Torvalds 于28日宣布发布 Linux 4.15 内核系列,第一个完全针对 Meltdown 和 Spectre 安全漏洞进行修补的版本。
1 随着AI热的兴起,算法这个原本专属于计算机行业的词汇也开始频繁出现在公众眼里。仔细一看,算法和算力这些词颇有神秘感。算法本来的定义是计算机专业领域用来解决问题的方法和思路。这个词汇和大众的认知有很遥远的距离。但是AI开始介入到我们每个人的日常的时候,我们也开始被算法和模型管理了。 算法界大神,编程的艺术系列书的作者,斯坦福大学教授,图灵机获得者Knuth说过,算法+数据结构+编程语言=计算机科学。这差不多说明了算法对计算机领域的重要性。当然,经典意义上的算法,和今天在AI时代大家讨论的算法以及算法工
影响几乎所有现代处理器的“幽灵”(Spectre)和“熔毁”(Meltdown)安全漏洞的余波尚未散尽,软硬件厂商仍在携手努力给平台打补丁。如果你正在运行 Debian GNU/Linux 环境,并且希望检查系统是否存在严重的安全漏洞,那么现在已经可以从 Debian 资源库下载 Spectre 和 Meltdown 缓和检查器了。Debian 项目团队表示,用户只需输入单行命令,即可完成该脚本的安装。
此项目只不过是之前大三刚学python就想做点好玩的项目试试看(因此技术含量不高),后来这个成为毕业设计的一部分,长期看博客上访问量也不错,就发布出来,希望有想入门python 的朋友可以参考写来玩玩,用项目练技术,用成果获取编码的乐趣。
作者 | 钟俊 策划 | 凌敏 1. 前 言 技术的发展往往是积跬步而至千里的。Linux 从 1992 年诞生,发展至今已经覆盖大小各类的信息基础设施。是什么样的力量让 Linux 能够始终保持发展活力?又该如何看待 Linux 之上出现的新的技术趋势? 本文试图通过梳理 eBPF 的演进过程,探索 Linux 内核的发展动力来源与发展轨迹,与大家一同畅想 eBPF 给内核技术、Linux 生态带来的全新变局。 2. eBPF 技术概览 2.1. 实现原理 大家可能都知道图灵机,这是
中国“刹不住”的特斯拉,在美国却成了“幽灵刹”? 作者 | 来自镁客星球的王饱饱 树大招风。 2021年,新能源汽车的“顶流”特斯拉交出了全球总销售93万辆的佳绩,相对2020年的近50万辆几乎翻了一番,也让其在新能源汽车市场中一枝独秀。 然而,近几个月来,特斯拉却遇到了不少“糟心事儿”。一方面,层出不穷的“小问题”让特斯拉在近几个月里不断在美国和中国市场发起“召回”;另一方面,“幽灵刹车”投诉频发,让其再遭美国监管机构调查。 值得玩味的是,在美国反复被提及的“幽灵刹车”,国内用户却是鲜见提及。究竟是咋回事
Rafy 框架又添新成员:幽灵插件。本文将解释该插件的场景、使用方法、原理。 场景 在开发各类数据库应用系统时,往往需要在删除数据时不是真正地删除数据,而只是把数据标识为‘已删除’状态。这些数据在业务逻辑上是已经完全删除、不可用的数据,但是不能在数据库中真正的把它们删除,而是需要永久保留这些历史数据。即开发人员常说的‘假删除’功能。 这种需求往往是系统级的。往往不是针对某一张表,而很可能是针对系统中的所有表都需要实现‘假删除’功能。 使用方法 由于这种需求比较常见,所以我们决定专门为该功能写一个独立的 Ra
导读:在“斜杠青年”这个词出现前的半个多世纪,有一个人,不羁于科学的边界,一生传奇,一世神秘。计算机/人工智能/密码/生物形态/量子/自由意志/神谕/……这就是图灵,一个我们有点儿熟悉,却又不曾真正读懂的“斜杠天才”!
编号CVE-2015-0235的GHOST(幽灵)漏洞是Qualys研究员发现的一个Linux服务上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。 漏洞简要描述 该漏洞存在于 glic
最近,各个操作系统针对Intel CPU的Meltdown(熔断)和Spectre(幽灵)这两个芯片级的设计漏洞推出了安全补丁。在更新了新的Kernel之后,我们的AI服务器运行的Ubuntu 16.04系统的Linux Kernel升级到了4.13.0-31-generic。重启之后,发现GPU无法正常使用,出现无法登录系统、分辨率改变等问题,与Ubuntu 16.04安装NVIDIA驱动后循环登录问题中描述的症状一致。初步判断原因是显卡驱动(nvidia driver 387.26)和新的linux kernel(4.13.0-31-generic)不兼容导致的。去Nvidia的devtalk逛了一圈,确实很多人报告了这个问题。
摘要:使用微信itchat接口和图灵机器人接口,三十行代码将你的微信变成聊天机器人,自动回复来自好友的消息。 01 — itchat安装与使用说明 itchat安装 简单安装:pip install itchat 源码安装(下载地址):https://pypi.python.org/pypi/itchat#downloads windows:下载whl包,直接pip install *.whl即可;Linux 下载tar.gz包运行setup.py即可。 itchat使用说明 具体详情可以参见
幽灵币(Spectrecoin,XSPEC)作为暗影币(SDC)的一个分支,诞生于2016年12月,最初使用于在洋葱网络(tor)上加强用户隐私。从那时起,它就不断地取得进步并壮大起来,渐渐发展成为一个用户体验越来越好且匿名的加密货币。这些进步包括第四代偏离中心支撑框架(Object-Based File System 4,OBFS4)网桥的使用,电子钱包用户界面的优化,隐形地址的改进,洋葱网络(tor)的更新换代和同步功能的提高。在刚刚过去一年的时间里,这个项目已经走过了很长的道路,未来还制订了不少大计划,比如作为资金源隐匿的赌注应用于博彩业(加密产业的首次突破)以及作为货币应用于Android和iOS移动端电子钱包。
① 特殊任务图灵机 : 一般情况下 计算模型 是执行一个 特定任务 , 给定一个任务 , 给定一个输入 , 图灵机进行计算 , 然后输出结果 ;
确定性图灵机中 , 单个状态下 , 读取确定的字符时 , 只允许有一条对应的指令 , 不能出现多个后继状态 ;
给定一个非确定性图灵机 , 该图灵机是 判定机 , 在所有的输入上都会停机 , 肯定能得到一个 接受状态 或 拒绝状态 结果 ;
在计算机科学的领域中,图灵机(Turing Machine)是一个不可或缺的概念。由艾伦·图灵(Alan Turing)于1936年提出,图灵机不仅在理论上定义了计算的本质,也奠定了现代计算理论的基础。本文将深入探讨图灵机的模型及其重要性,解释为何图灵机被视为计算理论的基石。
2020年了,不知不觉又是新的一年了,我博客长达3个月没有更新过了。最近一段时间实在是比较忙,没时间写技术相关的文章。之前保存在草稿中没有写完的文章不知道什么时候被我弄没了,emmmmm好伤心啊。
图灵机是由艾伦·麦席森·图灵在1936年描述的一种抽象机器,它是人们使用纸笔进行数学运算的过程的抽象,它肯定了计算机实现的可能性,并给出了计算机应有的主要架构,引入了读写与算法与程序语言的概念为现代计算机的发明打下了基础。
科技媒体TechCrunch大致推测,这次漏洞的波及范围几乎为所有2011年装有英特尔芯片的计算机。
格局 Configuration , 格局是给图灵机照一个 快照 , 下图就是图灵机在计算过程中 , 某一个时刻的快照 ;
个带子 ( 输入字符串 ) 上是 图灵机的输入字符串 , 该带子上的内容永不改变 , 不能放其它内容 ;
高级语言不用将图灵机画出来 , 只需要 描述读写头如何操作 即可 , 将指令集部分直观描述出来 , 不写出具体的指令 ;
国外安全研究机构公布了两组CPU漏洞,由于漏洞严重而且影响范围广泛,引起了全球的关注。
设置了 接受状态 概念 , 可以将字符串分为 接受字符串 , 非接受字符串 , 两部分 ;
使用 语言 可以表示 计算问题 , 计算问题的个数与 实数 一样多 , 是 不可数的 ;
三个读写头指向的字符需要 同时被擦掉 , 并写入新字符 , 其操作看起来相当于三个图灵机同时进行工作 , 有一种错觉就是三个带子的图灵机的计算能力要超过一个带子的图灵机 ;
图灵机算法设计如下 : 算法的描述是双引号 “” 中的内容 , 这是操作意义上的图灵机 , 只描述图灵机读头操作 , 没有必要将图灵机指令整体设计出来 ;
神经图灵机(Neural Turing Machines)是一种结合了神经网络和图灵机概念的深度学习算法。它通过引入外部存储器和注意力机制,使得神经网络能够模拟图灵机的计算能力。神经图灵机在处理序列数据、推理和记忆任务方面展示了出色的性能,成为了深度学习领域的研究热点之一。
(VRPinea 7月14日讯)今日重点新闻:XR学习解决方案供应商GIGXR宣布,已与美国空军签署了75万美元合同,为空军开发AR/VR化学课程;VR艺术平台NFT Oasis开发商Provenonce宣布已完成440万美元融资,本轮融资将用于继续开发VR画廊平台;《幽灵线:东京》开发商Tango Gameworks宣布,《幽灵线:东京》将推迟于2022年初发布,届时将登陆PS5和PC平台。
今天,我们正式开启一个新专栏 —— 计算机组成原理。计算机组成原理是计算机科学中最基础的理论知识,你越早掌握这些知识,你就能越早享受知识带来的 "复利效应"。
示例 : 参考上一篇博客 【计算理论】计算复杂性 ( 两个带子的图灵机的时间复杂度 ) , 识别语言
所有的数学模型 都为算法提供了严格的数学模型 , 这些数学模型之间是相互等价的 , 这是一个论题 , 不需要证明 ;
团 是一个无向图 点集 的 子集 , 使得 该点集子集 中 任何两个节点之间都有边相连 ;
在上一篇博客 【计算理论】计算复杂性 ( 非确定性图灵机的时间复杂度 | 非确定性图灵机 与 确定性图灵机 的时间复杂度 之间的关系 ) 中 , 提出如下命题 :
不可判定 ( Undecidability ) 是正常的 , 绝大多数的 计算问题 都是不可判定的 ;
领取专属 10元无门槛券
手把手带您无忧上云