We develop a first line of attack for solving programming competition-style problems from input-output examples using deep learning. The approach is to train a neural network to predict properties of the program that generated the outputs from the inputs. We use the neural network's predictions to augment search techniques from the programming languages community, including enumerative search and
Javaのジェネリクスでしばしば話題に上がる「イレイジャ」について整理しておきたい。 イレイジャについては僕もいろいろと誤解しており、過去に誤った発言をしている。本エントリはその贖罪として書かれたものである。 「イレイジャ」という方式についてはネガティブな誤解が広まっていると思う。「イレイジャ方式」が問題の根ではない事象について、それを「イレイジャのせい」であると誤って理解することはエンジニアとしてはマイナスである。 しばしばイレイジャのせいとされる事象にnew T()できないという論点があるが、これはJavaのジェネリクスがC#でいうnew制約(型変数の制約としてデフォルトコンストラクタを持つことを要求する機能)を持たないことに起因する問題である。 そのため、この点についてJavaの言語仕様に改善を求めるのであれば、new制約を導入せよという現実的な要求とするべきである。 イレイジャ方式
Science The meaning of AlphaGo, the AI program that beat a Go champ A Q&A with Geoffrey Hinton, the godfather of ‘deep learning’—which helped Google’s AlphaGo beat a grandmaster—on the past, present and future of AI South Korean professional Go player Lee Sedol reviews the match after finishing the final match of the Google DeepMind Challenge Match against Google’s artificial intelligence program,
センシティブなデータを暗号化しない問題 (CWE-311) 複数の無線接続の入力機器 (キーボードやマウスなど) は、2.4GHz 帯 (ISM バンド) を使用する独自の無線通信プロトコルを実装しており、このプロトコルにおける通信の暗号化に不備が存在します。無線通信の到達範囲にいる攻撃者は、ユーザの端末にキー入力を送りつけたり、キーボードに打ち込まれた内容を傍受したり、ユーザの端末を別の入力機器とペアリングさせたりすることが可能です。無線通信の有効範囲は機器によって異なりますが、室内で使用する多くの場合には数メートル程度です。 発見者はさらに詳しい情報を掲載したアドバイザリをリリースし、ウェブサイトも立ち上げています。
Warning This blog post is a rant. A very. opinionated. long. and angry. rant. Table of Contents What’s in an Application? The way we think about Apps is wrong Applications are about experience How do we solve this? 1. Convention over configuration 2. Hold your user’s hand through using your app 3. Things will fail, tell me how to fix it! 4. Stop thinking about documentation! Conclusion Related art
Tuesday 5 January 2016 by Bradley M. Kuhn I have probably spent more time dealing with the implications and real-world scenarios of copyleft in the embedded device space than anyone. I'm one of a very few people charged with the task of enforcing the GPL for Linux, and it's been well-known for a decade that GPL violations on Linux occur most often in embedded devices such as mobile hand-held compu
QubesOS provides a desktop operating system made up of multiple virtual machines, running under Xen. To protect against buggy network drivers, the physical network hardware is accessed only by a dedicated (and untrusted) "NetVM", which is connected to the rest of the system via a separate (trusted) "FirewallVM". This firewall VM runs Linux, processing network traffic with code written in C. In thi
in an article in infoworld, adam bertram takes a look at some of the most common misconceptions and flawed implementations of devops. chances are, your company has fallen prey to at least one of them so read on. sign no. 1: you need to buy “the devops” “devops” cannot be obtained overnight with a simple check and a little training. it is a transformational approach to core processes, and it takes
As if the field of AI wasn’t competitive enough — with giants like Google, Apple, Facebook, Microsoft and even car companies like Toyota scrambling to hire researchers — there’s now a new entry, with a twist. It’s a non-profit venture called OpenAI, announced today, that vows to make its results public and its patents royalty-free, all to ensure that the scary prospect of computers surpassing huma
ef*F Children and Parents: Media Use and Attitudes Report Research Document Publication date: November 2015 Children and parents: media use and attitudes report 1 About this document This report examines children’s media literacy. It provides detailed evidence on media use, attitudes and understanding among children and young people aged 5-15, as well as detailed information about the media access
チーム.datとして、インフラ担当の@kannyと実装およびファシリテーション担当の@TakatoshiMaedaの若手連合で参加しました。 負けた内容が内容なので悔しくて悔しくて悔しいです。優勝スコアが15万だったので本当に悔しいです。 スコアはダントツ一位やったんや…スコアは… #isucon pic.twitter.com/3dKxOYA7vq — 松本 勇気 (@y_matsuwitter) October 31, 2015 当日やったことを淡々と書いてみます。 今回の本戦については特段変わったことをしていないつもりですし、各チームがやっていて.datがやっていない施策も結構あった気がしています。 ISUCON5本戦課題について 時代はMicroserviceということで、雑に作られた複数のMicroserviceと連携するダッシュボードを最適化するという課題でした。 およそ下記の
「無線LANにあまり大きな期待をしないでほしい」――。無線LAN関連の取材をすると、ネットワーク担当者や構築を支援したエンジニアの、こんな声をよく耳にする。 無線LANは家庭ではもちろん、駅やコンビニエンスストアでも無料で利用できるようになっている。比較的新しい無線LANアクセスポイント製品には、1Gビット/秒を超える通信速度をうたうものも登場している。今や「どこでも高速に通信が可能な技術」、というイメージが定着しつつある(写真)。 しかし、そのネットワークを構築・運用する“裏方”であるエンジニアは、思った以上に苦労しているようだ。とりわけ企業の中で使う無線LANは、スペース当たりのアクセスポイントの数が多く、快適な通信環境作りが難しい。冒頭の発言は、有線と同様の高速通信を期待する利用者への、いわば嘆きだ。 こうしたふと漏れた一言には、無線LANを活用するうえでのヒントが隠されている。技術
I am a child of the 1980s. One of the formative experiences of my childhood was the arrival of our first computer. My father was a headteacher - one half-term holiday he brought home his school's computer to learn how to use it. Yet it was my brother and I who spent most time on it. This was my first program, written in a language called BASIC: 10 CLS 20 PRINT "YOU'RE AN IDIOT" 30 GOTO 20 I rememb
In a similar vein to John Carter's recent submission, here's an attempt to attack the complexity problem: Out of the tar pit Abstract: Complexity is the single major difficulty in the successful development of large-scale software systems. Following Brooks we distinguish accidental from essential difficuly but disagree with his premise that most complexity remaining in contemporary systems is esse
Edit: At Facebook’s request I have again deactivated the *official* version of the extension. Furthermore, Facebook has deactivated location sharing from the desktop webpage so the extension will not work. When I came to college Facebook Messenger became an integral part of my digital life. I quickly found that it was the easiest way to keep in touch with old high school friends, contact people I
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く