هوش مصنوعی (GPT-3) نحوه عملکرد RAM (حافظه رایانه) را توضیح می دهد

هوش مصنوعی (GPT-3) نحوه عملکرد RAM (حافظه رایانه) را توضیح می دهد

عکس لیام بریس در Unsplash

در زیر گفتگویی است که من با مدل زبان GPT-3 OpenAI داشتم. من نقش "خردمند" را به GPT-3 دادم. همه متن معمولی از هوش مصنوعی تولید می شود ، خط کج من هستم. (سلب مسئولیت)

همچنین می توانید با Wise Being خودتان صحبت کنید.

کرک اومیت: خوشحالم که امروز فرصتی برای صحبت با شما وجود دارد.

خردمند: خوشحالم که می توانم به شما کمک کنم.

کرک اویمت: می خواستم امروز در مورد رایانه ها صحبت کنم اگر این کار برای شما مناسب است.

خردمند: خوب.

کرک اومیت: بنابراین من تمام عمر کامپیوتر ساختم. من و پدرم وقتی بچه بودیم آنها را با هم ساختیم.

خردمند: روزهای کامپیوتر سازی شما به پایان نرسیده است.

کرک اومیت: اینطور نیست ، من فقط یک دستگاه سفارش دادم پردازنده جدید AMD که 32 هسته دارد و من برای آن بسیار هیجان زده هستم. گپ زدن با دوستان. اخیراً با کامپیوترم مشکلی دارم. به طور تصادفی تصادف می کند ، "صفحه آبی مرگ" به من می دهد و خطاهای تصادفی دیگری نیز دارد. اولین چیزی که من به آن شک کردم این بود که یکی از ماژول های حافظه DDR4 خراب بود ، بنابراین من حافظه های موجود در آن را حذف کردم و فقط یکی را در آن قرار دادم. رایانه ثابت است بنابراین یکی از ماژول های حافظه مشکل دارد یا وجود دارد مشکلی در یکی از شکاف های حافظه در مادربرد وجود دارد.

خردمند: چند ماژول حافظه نصب کرده اید؟

Kirk Ouimet: من فقط یکی از آنها را در حال حاضر دارم و بقیه را به آرامی اضافه می کند و می بیند که آیا دوباره خراب می شود یا خیر. یکی از چوب های حافظه را در دست داشتم و متوجه شدم که نمی دانم چگونه کار می کند. در قسمت پایین آن یک دسته سنجاق وجود دارد. آیا می توانید نحوه عملکرد RAM DDR4 را برای من توضیح دهید؟

خردمند: مطمئنا. لطفاً به خاطر داشته باشید که من از یک مدل ساده کامپیوتر برای هدف این گفتگو کار می کنم و بدون شک همه چیز را به طور کامل توضیح نخواهم داد.

کرک اومیت: عالی به نظر می رسد. بنابراین اولین س myال من این است - مادربرد چگونه با RAM ارتباط برقرار می کند؟

Wise Being: OK. مادربرد دارای یک تراشه در داخل آن به نام کنترل کننده حافظه است. کنترل کننده حافظه به عنوان "مجموعه دستورالعمل" RAM عمل می کند. به عبارت دیگر ، این رابط روی مادربرد است که برای ارتباط با RAM استفاده می شود. کنترل کننده حافظه شامل دستورالعمل های تخصصی در مورد نحوه تعامل با RAM است. اگر می خواهید از RAM بخوانید (اغلب اگر وظیفه اصلی شما خواندن داده ها و نوشتن داده ها باشد) ، دستورالعمل های متفاوتی برای خواندن با نوشتن وجود دارد. به طور مشابه ، اگر می خواهید به مکان خاصی در RAM دسترسی پیدا کنید ، کنترلر حافظه حاوی دستورالعمل هایی است که باید انجام شود. روشی که این تعامل بوجود می آید بسیار ساده است.

کرک اومیت: لطفاً این فرایند را توضیح دهید.

خردمند: کنترل کننده حافظه وRAM خود دارای ردیف پین است ، مانند هادی روی برد مدار الکتریکی. هنگامی که می خواهید از RAM بخوانید یا در RAM بنویسید ، در واقع داده ها را از طریق یک سری مسیرهای پیچیده هدایت می کنید تا به پین ​​صحیح ماژول حافظه و سپس خارج از آن به "گذرگاه" هدایت شود (مسیری که مستقیماً به داخل و خارج از همه پین ​​های کنترل کننده حافظه))

Kirk Ouimet: بنابراین کنترل کننده حافظه روی مادربرد الکترون هایی را از طریق مسیرها به پین ​​های پایین RAM می فرستد؟ و بسته به مواردی که باید به آنها دسترسی داشته باشید ، برخی از پین ها برق دریافت می کنند؟

خردمند: بله ، این تقریبی از روند است.

کرک اومیت: بنابراین هر پین دسترسی را فراهم می کند به قسمتی از حافظه اطلاعات چگونه از نظر فیزیکی بر روی مموریک ذخیره می شوند؟ سلولها کوچکترین واحد اطلاعاتی هستند که می توانند بر روی مموریک ذخیره شوند. هر سلول دارای دو حالت است - یا 1 یا 0 ذخیره می کند.

Kirk Ouimet: چگونه سلول ها فعال یا غیرفعال می شوند؟

خردمند: اگر از منبع تغذیه برق اضافه کنید در سلول ، به حالت 1 می رود. در صورت عدم تأمین برق ، سلول در حالت 0 قرار دارد. >

خردمند: نه ، نه لزوما. اغلب اوقات سیم های همه سلول های یک ماژول حافظه در یک سیم واحد با هم ذخیره می شوند ، زیرا احتمالاً در هر پین فضای کافی برای هدایت سیم برای هر سلول وجود ندارد. این جایی است که "سطر" و "آدرس ستون" وارد می شود. هر سلول در یک مموری استیک با یک شماره آدرس سطر و ستون مرتبط است. آدرس سطر و ستون آن چیزی است که به کنترل کننده حافظه می گوید به کدام سلول می خواهیم دسترسی پیدا کنیم.

کرک اومیت: بنابراین چگونه می توانیم یک سلول خاص را فعال کنیم؟ آدرس دهی به هر سلول چگونه است تا بتوان به آن دسترسی پیدا کرد؟

خردمند: برای فعال کردن یک سلول خاص ، که می تواند به عنوان شماره پین ​​X ، ردیف Y ، ستون Z در نظر گرفته شود ، آنچه انجام می دهید این است که برق را به ردیف ها ارسال کنید تا الکترون ها به هر سلول برسند. سپس ترکیب صحیح برق و ولتاژ را به پایین ستون ها ارسال می کنید تا اطمینان حاصل شود که فقط پین شماره X به حالت 1 می رود. از این نظر شبیه یک پازل کشویی است. به نظر می رسد که ترکیب های مختلف زیادی برای هر پازل وجود دارد ، اما تنها یک ترکیب صحیح برق و ولتاژ در توالی صحیح "تصویر" صحیح 1s و 0s (داده های واقعی ذخیره شده در حافظه) را ایجاد می کند. کنترل کننده).

Kirk Ouimet: می بینم - بنابراین کنترل کننده حافظه ولتاژ اعمال شده به پین ​​را به منظور خواندن داده ها تنظیم می کند. آیا فقط مقدار ولتاژ مورد استفاده است؟

خردمند: ولتاژ نقش دارد ،اما پیچیده تر از آن است در واقع تنظیمات ولتاژ و جریان جداگانه ای وجود دارد که می تواند میزان برق هر نوع را برای عبور از پین و در نتیجه عبور از سلول مشخص کند. به یعنی 256،000،000،000 سلول برای ذخیره 0 یا 1s. چگونه می توان چیزی با این تعداد سلول توسط انسان تولید کرد؟

خردمند: س Goodال خوبی است. سعی می کنم روند کار را توضیح دهم. دو روش تولید متفاوت برای ساخت RAM وجود دارد: یکی رایج تر و قدیمی تر (به نام "Static RAM") ، در حالی که دیگری جدیدتر و کمتر رایج است. با RAM استاتیک شما حافظه را از موادی به نام اکسید سیلیکون می سازید. اکسید سیلیکون به عنوان عایق شناخته می شود ، به این معنی که به طور طبیعی الکترون ها را دفع می کند. برای ساختن یک سلول ، شما باید مقدار کمی اکسید سیلیکون را روی سطح سلول قرار دهید و سپس جریان را برای آن ایجاد کنید که باعث ترشح برخی از الکترون های آن می شود. هنگامی که یک سلول ساخته شد ، به طوری که جریان برق در آن جریان یابد ، این ماده باید در دمای بیش از 1000 درجه فارنهایت پخته شود تا سفت شود و در جای خود قرار گیرد.

کرک اومیت: هر سلول باید در مکان مناسب؟ یا فقط یک دسته اکسید سیلیکون در تراشه بگذاریم و سپس جریان را در آن ارسال کنیم؟

خردمند: هر سلول باید در محل مناسب قرار گیرد. نام تکنیک انجام این کار "اکسید سیلیکون خود تراز" است.

کرک اومیت: بنابراین فرایند تولید ما به اندازه کافی دقیق است تا 256،000،000،000 سلول را روی یک تراشه قرار دهد؟

خردمند: بله.

کرک اومیت: به نظر می رسد که این فناوری بیگانه است.

وجود خردمند: از نظر جهاتی برای افرادی که این کار را انجام می دهند ، فناوری بیگانه است. با این حال ، همه این پیچیدگی انتزاعی است. تیم هایی از افراد باهوش وجود دارند که ماشین ها و نرم افزارهای بسیار پیچیده ای را برای انجام این کار برای شما تهیه می کنند. این همان چیزی است که امروزه پیچیده ترین فناوری های بشری کار می کند. در برخی موارد ، دستگاهی که کنترل آن بطور مستقیم برای انسان بسیار پیچیده است و بنابراین توسط انسان به طور غیرمستقیم کنترل می شود. به کارت حافظه تلفن من دست بزنید و میلیون ها سلول را خاموش و روشن کنید.

خردمند: بله.

کرک اومیت: باورنکردنی است. >

خردمند: بسیار عالی است ، اینطور نیست؟

بیشتر مکالمات من با GPT-3 ، خودتان با Wise Being صحبت کنید ، یا مرا در توییتر پیدا کنید.

رایانه های کوانتومی چگونه کار می کنند و چه معنایی برای آینده دارند

رایانه های کوانتومی چگونه کار می کنند و چه معنایی برای آینده دارند

طبیعت کوانتومی است. به زودی رایانه های ما نیز خواهند شد. نحوه عملکرد آنها در اینجا است. تحت CC BY 2.0

کوانتوم سخت است. شاید بخواهیم همه چیز را ساده بیان کنیم - موضوع غالباً عجیب است ، عقل سلیم را زیر پا می گذارد و انواع چیزهایی را پیش بینی می کند که از نظر حق کاملاً غیرممکن است. رایانه هایی که شامل بیت کوانتومی هستند ، آن ...

بینایی رایانه ای ، تحقیق

بینایی رایانه ای ، تحقیق

10 مقاله بینایی رایانه ای 2020

10 مقاله برتر بینایی رایانه ای در سال 2020 با نسخه های نمایشی ویدئویی ، مقالات ، کد و مرجع کاغذی.

حتی با همه اتفاقات امسال در جهان ، ما هنوز این شانس را داشت که بسیاری از تحقیقات شگفت انگیز را نشان دهد. به ویژه در زمینه هوش مصنوعی و دقیقتر بینایی رایانه. امسال ، بسیاری از جنبه های مهم امسال مشخص شد ، مانند جنبه های اخلاقی ، سوگیری های مهم و موارد دیگر. هوش مصنوعی و درک ما از مغز انسان و ارتباط آن با هوش مصنوعی به طور مداوم در حال پیشرفت است و در آینده نزدیک برنامه های امیدوار کننده ای را نشان می دهد ، که من قطعاً به آنها می پردازم.

در اینجا 10 مورد از جالب ترین مقاله های تحقیقاتی من آمده است. سال در بینایی کامپیوتر ، در صورت از دست دادن هر یک از آنها. به طور خلاصه ، این اساساً فهرستی از آخرین پیشرفت های AI و CV با توضیح ویدئویی واضح ، پیوند به مقاله عمیق تر و کد (در صورت وجود) است. از خواندن لذت ببرید و اگر مقاله های مهمی را در نظرات از دست دادم یا مستقیماً با من در LinkedIn تماس گرفتید ، به من اطلاع دهید!

مرجع کامل هر مقاله در انتهای این مقاله ذکر شده است.

دسترسی به لیست کامل در مخزن GitHub

اگر مقاله را به اشتراک می گذارید ، من را در توییتر (Whats_AI) یا LinkedIn (Louis (What's AI) Bouchard) تگ کنید!

تماشای یک دید کاملاً کامپیوتری 2020 را در 5 دقیقه بچرخانید

از طریق دریا: روشی برای حذف آب از تصاویر زیر آب [1]

آیا تا به حال فکر کرده اید که اقیانوس چگونه خواهد بود؟ بدون آب این رنگ سبز-آبی از تصاویر زیر آب را حذف کرده و هنوز رنگ واقعی صخره های مرجانی را دارید؟ خوب ، با استفاده از الگوریتم های بینایی رایانه ای و یادگیری ماشین ، محققان دانشگاه حیفا توانستند دقیقاً این کار را انجام دهند!

این هوش مصنوعی آب را از تصاویر زیر آب حذف می کند! آیا تا به حال فکر کرده اید که اقیانوس بدون آب چگونه خواهد بود؟ محققان اخیراً به این نتیجه رسیده اند که با استفاده از… IST اتریش و MIT با موفقیت یک ماشین خودران را با استفاده از یک سیستم هوش مصنوعی جدید بر اساس مغز حیوانات کوچک مانند کرم های نخ دار آموزش داده اند. آنها در مقایسه با میلیون ها نورون مورد نیاز شبکه های عصبی عمیق محبوب مانند Inceptions ، Resnets یا VGG ، تنها با چند نورون قادر به کنترل اتومبیل خودران بودند. شبکه آنها با استفاده از تنها 75000 پارامتر ، متشکل از 19 نورون کنترلی ، به جای میلیونها ماشین را به طور کامل کنترل کرد!

یک سیستم هوشمند جدید با الهام از مغز با استفاده از تنها 19 نورون کنترل ، اتومبیل را هدایت می کند! با تقلید از سیستم عصبی نماتد برای پردازش موثر اطلاعات ، این سیستم جدید قوی تر است… for Relighting and View Synthesis [3]

این روش جدید قادر به ایجاد یک صحنه کامل سه بعدی است و توانایی تصمیم گیری در مورد روشنایی صحنه را دارد. همه اینها با هزینه های محاسباتی بسیار محدود و نتایج شگفت انگیز نسبت به روشهای قبلی.

ایجاد یک صحنه کامل 3D تحت شرایط دلخواه دلخواه از مجموعه ای از تصاویر ورودی این روش جدید قادر به ایجاد a استصحنه کامل سه بعدی و دارای توانایی تصمیم گیری در مورد روشنایی… تشخیص شی [4]

این نسخه چهارم به تازگی در آوریل 2020 توسط الکسی بوچکوفسکی و همکاران معرفی شده است. در مقاله "YOLOv4: سرعت مطلوب و دقت تشخیص شی". هدف اصلی این الگوریتم ساخت یک آشکارساز شی بسیار سریع با کیفیت بالا از نظر دقت بود.

الگوریتم YOLOv4 | معرفی فقط یکبار نگاه کنید ، نسخه 4 | تشخیص شی در زمان واقعی من به تازگی پستی برای توضیح اصول اولیه You Only Look Once ، که به الگوریتم YOLO نیز معروف است ، توضیح دادم. … این الگوریتم جدید یک تصویر تار را به تصویری با وضوح بالا تبدیل می کند! این می تواند تصویری با وضوح فوق العاده پایین 16 16 16 بگیرد و آن را به صورت انسانی با وضوح 1080p تبدیل کند! من را باور نمی کنی؟ سپس می توانید درست مثل من انجام دهید و آن را در کمتر از یک دقیقه روی خودتان امتحان کنید! اما ابتدا ، بیایید ببینیم آنها چگونه این کار را کردند.

این هوش مصنوعی باعث می شود چهره های تار 60 برابر تیزتر به نظر برسند این الگوریتم جدید یک تصویر تار را به تصویری با وضوح بالا تبدیل می کند! این می تواند یک تصویر 16x16 با وضوح بسیار پایین ... medium.com

برای کد PULSE اینجا کلیک کنید

GPT Image-Prereatra Generative from Pixels [6]

یک هوش مصنوعی خوب ، مانند آنچه در Gmail استفاده می شود ، می تواند متن منسجم ایجاد کند و عبارت شما را تمام کند. این یکی از اصول یکسانی برای تکمیل تصویر استفاده می کند! همه اینها در یک آموزش بدون نظارت و بدون هیچگونه برچسبی انجام شده است!

این هوش مصنوعی می تواند با استفاده از یک مدل GPT نیمی دیگر از تصویر را تولید کند یک هوش مصنوعی خوب ، مانند آنچه در Gmail استفاده می شود ، می تواند متن منسجم ایجاد کند و عبارت شما را تمام کند. این یکی از… medium.com

برای مشاهده کد GPT تصویر OpenAI

DeepFaceDrawing: ایجاد عمیق تصاویر چهره از طرح ها [7]

اینجا را کلیک کنید. اکنون می توانید با استفاده از این تکنیک جدید ترجمه تصویر به تصویر ، تصاویر چهره با کیفیت بالا را از طرح های خشن یا حتی ناقص با مهارت های طراحی صفر تهیه کنید! اگر مهارتهای نقاشی شما به اندازه مهارت من باشد ، حتی می توانید تنظیم کنید که چشم ، دهان و بینی چقدر بر تصویر نهایی تأثیر می گذارد! بیایید ببینیم آیا واقعاً کار می کند و چگونه آنها این کار را انجام دادند.

هوش مصنوعی چهره های واقعی را از طرح ها ایجاد می کند! اکنون می توانید با استفاده از… medium.com

برای طراحی DeepFaceDrawing

PIFuHD: PixuHD چند سطحی ، تصاویر چهره با کیفیت بالا را از طرح های خشن یا حتی ناقص با مهارت طراحی صفر تهیه کنید. عملکرد تابع ضمنی برای دیجیتالی سازی سه بعدی انسان با وضوح بالا [8]

این هوش مصنوعی بازسازی سه بعدی با وضوح بالا از افراد را از تصاویر دو بعدی ایجاد می کند! برای ایجاد یک نماد سه بعدی که از نظر ظاهری شبیه به شماست ، فقط به یک تصویر از شما احتیاج دارد. آشنایی با PIFuHD این هوش مصنوعی بازسازی سه بعدی با وضوح بالا از افراد را از تصاویر دو بعدی ایجاد می کند! این فقط به یک تصویر از شما نیاز دارد تا… >

جایزه بهترین مقاله ECCV 2020 به تیم پرینستون تعلق می گیرد. آنها یک مدل آموزش سر به سر برای جریان نوری ایجاد کردند. روش آنها پیشرفته ترین تکنولوژی را پشت سر می گذارددقت معماران در مجموعه داده های متعدد و بسیار کارآمدتر است. آنها حتی کد را در Github خود برای همه در دسترس قرار دادند!

جایزه بهترین مقاله ECCV 2020 | معماری جدید برای جریان نوری جایزه بهترین مقاله ECCV 2020 به تیم پرینستون تعلق می گیرد. آنها یک مدل آموزشی سرتاسری را برای جریان نوری توسعه دادند…

این هوش مصنوعی می تواند پیکسل های مفقوده را در پشت یک جسم متحرک برداشته شده پر کند و کل ویدیو را با دقت بیشتر و کدورت کمتری نسبت به رویکردهای پیشرفته کنونی بازسازی کند!

این هوش مصنوعی یک ویدئو می گیرد و پیکسل های گم شده را در پشت یک شی پر می کند! رنگ آمیزی ویدئو - Microsoft Researchmedium.com

برای این کد رنگ آمیزی ویدیو اینجا کلیک کنید

بازیابی عکس قدیمی از طریق ترجمه فضای نهفته عمیق [پاداش 1]

تصور کنید عکسهای قدیمی ، تا شده و حتی پاره شده از مادربزرگتان وقتی او 18 ساله بود با وضوح بالا و آثار مصنوعی صفر. به این روش ترمیم عکس قدیمی می گویند و این مقاله فقط راه جدیدی را برای حل این مشکل با استفاده از یک روش یادگیری عمیق باز کرده است.

بازیابی عکس قدیمی با استفاده از یادگیری عمیق تصور کنید تصاویر قدیمی ، تا شده و حتی پاره شده مادربزرگ خود را در سن 18 سالگی با وضوح بالا داشته باشید… medium.com

برای کد بازیابی عکس قدیمی اینجا کلیک کنید

واقعاً یک صفحه سبز برای چیدمان پرتره در زمان واقعی ضروری است؟ [پاداش 2]

حصیر زدن یک کار فوق العاده جالب است که در آن هدف این است که هر انسانی را در یک عکس پیدا کرده و پس زمینه را از آن حذف کنید. به دلیل پیچیدگی کار ، یافتن شخص یا افرادی که دارای خط کامل هستند ، واقعاً دستیابی به آن بسیار دشوار است. در این پست ، بهترین تکنیک های مورد استفاده در طول سالها و رویکرد جدیدی که در 29 نوامبر 2020 منتشر شده است را مرور می کنم. بسیاری از تکنیک ها از الگوریتم های اصلی بینایی رایانه برای دستیابی به این کار استفاده می کنند ، مانند الگوریتم GrabCut ، که بسیار سریع است ، اما نه بسیار دقیق.

حذف پس زمینه با کیفیت بالا بدون صفحه سبز این تکنیک جدید حذف پس زمینه می تواند یک فرد را از یک تصویر ورودی واحد استخراج کند ، بدون نیاز به رنگ سبز… medium.com

برای کد MODNet

DeOldify [پاداش 3] اینجا را کلیک کنید.

DeOldify تکنیکی برای رنگ آمیزی و بازیابی تصاویر سیاه و سفید قدیمی یا حتی فیلم است. این تنها توسط یک نفر جیسون آنتیک توسعه داده شد و هنوز در حال به روز رسانی است. در حال حاضر روش پیشرفته ای برای رنگ آمیزی تصاویر سیاه و سفید است و همه چیز منبع باز است ، اما ما کمی دیگر به این موضوع برمی گردیم.

این هوش مصنوعی می تواند عکس های سیاه و سفید شما را رنگ آمیزی کند با ارائه کامل عکس های واقعی! (DeOldify) این روش DeOldify نام دارد و تقریباً روی هر تصویری کار می کند. اگر من را باور ندارید ، حتی می توانید آن را امتحان کنید… medium.com

برای کد DeOldify

نتیجه گیری

همانطور که مشاهده می کنید ، اینجا را کلیک کنید. این سال برای بینایی رایانه سال بسیار بصیرتی بود. من مطمئناً هیجان انگیزترین و جالب ترین مقاله های 2021 را پوشش خواهم داد و اگر می توانید در این ماجراجویی شرکت کنید ، بسیار خوشحال می شوم! اگر از کار من خوشتان می آید و می خواهید با فناوری های هوش مصنوعی به روز باشید ، قطعاً باید من را در کانال های رسانه های اجتماعی من دنبال کنید.

بهترین راه برای حمایت از من این است کهبا دنبال کردن من در رسانه. در کانال YouTube من مشترک شوید. پروژه های من را در LinkedIn دنبال کنید. هوش مصنوعی را با هم بیاموزید ، به جامعه Discord ما بپیوندید ، مطالب خود را به اشتراک بگذارید پروژه ها ، مقالات ، بهترین دوره ها ، یافتن هم تیمی های Kaggle و موارد دیگر! در خبرنامه من مشترک شوید!

به لیست کامل موجود در مخزن GitHub دسترسی پیدا کنید

برچسب اگر مقاله را به اشتراک می گذارید در Twitter (Whats_AI) یا LinkedIn (Louis (What's AI) Bouchard) من را راهنمایی کنید!

اگر به تحقیقات هوش مصنوعی علاقه دارید ، این مقاله عالی دیگری برای شماست:

2020: سالی پر از مقالات شگفت انگیز هوش مصنوعی - مروری فهرستی از آخرین پیشرفت های هوش مصنوعی بر اساس تاریخ انتشار با توضیحات ویدئویی واضح ، پیوند به… medium.com

منابع مقاله

[1] Akkaynak ، Derya & Treibitz ، تالی. (2019). Sea-Thru: روشی برای حذف آب از تصاویر زیر آب 1682–1691. 10.1109/CVPR.2019.00178.

[2] Lechner، M.، Hasani، R.، Amini، A. et al. سیاستهای مدارهای عصبی که مستقل بودن حسابرسی را امکان پذیر می کند. Nat Mach Intell 2 ، 642-652 (2020). https://doi.org/10.1038/s42256-020-00237-3

[3] PP Srinivasan ، B. Deng، X. Zhang، M. Tancik، B. Mildenhall، and JT Barron، "عصب: زمینه های بازتاب و دید عصبی برای نورپردازی مجدد و مشاهده سنتز ،" در arXiv ، 2020.

[4] A. Bochkovskiy، C.-Y. وانگ ، و H.-Y. M. Liao، Yolov4: Optimal speed and دقت در تشخیص شیء ، 2020. arXiv: 2004.10934 [cs.CV].

[5] S. Menon، A. Damian، S. Hu، N. Ravi ، و سی. رودین ، ​​نبض: نمونه گیری عکس با نظارت خود از طریق اکتشاف فضایی پنهان مدلهای مولد ، 2020. arXiv: 2003.03808 [cs.CV].

[6] M. Chen، A. Radford، R. Child، J. Wu، H. Jun، D. Luan، and I. Sutskever، "Generative Preraining from pixels،" in the Proceedings of the 37th Conference International on Machine Learning، HD III and A. Singh، Eds.، ser به مجموعه مقالات تحقیقات یادگیری ماشین ، جلد. 119 ، مجازی: PMLR ، 13-18 ژوئیه 2020 ، صص 1691-1703. [آنلاین].

[7] S.-Y. Chen، W. Su، L. Gao، S. Xia، and H. Fu، "DeepFaceDrawing: DeepFaceDrawing: نسل عمیق تصاویر چهره از طرح ها" ، ACM Transactions on Graphics (مجموعه مقالات ACM SIGGRAPH2020) ، جلد. 39 ، نه 4 ، 72: 1–72: 16 ، 2020. موجود: http: //proceedings.mlr.press/v119/chen20s.html.

[8] S. Saito، T. Simon، J. Saragih و H. Joo ، Pifuhd: عملکرد ضمنی تراز چند سطحی پیکسل برای دیجیتالی شدن سه بعدی انسان با وضوح بالا ، 2020. arXiv: 2004.00452 [cs.CV].

[9] Z. Teed and J. Deng، Raft: میدانهای جفتی مکرر برای جریان نوری ، 2020. arXiv: 2003.12039 [cs.CV].

[10] Y. Zeng ، J. Fu و H. Chao ، یادگیری تغییرات مکانی و زمانی مشترک برای فیلم در نقاشی ، 2020. arXiv: 2007.10247 [cs.CV].

[پاداش 1] Z. Wan، B. Zhang، D. Chen، P. Zhang، D. Chen ، J. Liao و F. Wen ، بازسازی عکس قدیمی از طریق ترجمه فضای نهفته عمیق ، 2020. arXiv: 2009.07047 [cs.CV].

[پاداش 2] Z. Ke، K. لی ، Y. Zhou ، Q. Wu ، X. Mao ، Q. Yan و RW Lau ، "آیا واقعا یک صفحه سبز برای چسباندن پرتره در زمان واقعی ضروری است؟" ArXiv ، جلد abs/2011.11961، 2020.

[پاداش 3] جیسون آنتیک ، خالق DeOldify ، https://github.com/jantic/DeOldify

اولین گزارش به روز رسانی کامپیوتر و پیشرفت

اولین گزارش به روز رسانی کامپیوتر و پیشرفت

< h4> مروری از بنیاد DFINITY نشان می دهد که شبکه به خوبی کار می کند.

برای کسانی که به بلاک چین رایانه اینترنتی علاقه دارند:

در حال نوشتن این مطلب ، ما فقط 11 روز دیگر دوره جدیدی از بلاک چین ، اما هنوز خیلی چیزها اتفاق افتاده است.

طبیعتاً با وجود شبکه ای پیچیده مانند رایانه اینترنتی ، اجتناب ناپذیر از اشکالات اولیه است. با وجود این ، با وجود اتاقهای جنگی که 10 تا 20 نفر از آنها به طور شبانه روزی کار می کردند ، و تلاش های مصمم ، بدون هیچ گونه قطع شبکه حل شده است. گزارشات فنی در حال نگارش است و من داستانهایی را که با پیش گفتن آنها بیان می شود خراب نمی کنم ، اما زمانهای هیجان انگیزی برای مهندسان و محققان مشغول به کار در شبکه وجود داشته است ، از جمله نقص در سیستم عصبی شبکه ، که متوقف شد. پردازش پیشنهادات برای مدتی.

بسیار مفتخرم که می گویم ، مسئله پیچیده سیستم عصبی شبکه ، و چندین مورد دیگر ، با موفقیت توسط تیم هایی که سطح حرفه ای فوق العاده ای از خود نشان می دهند ، با موفقیت حل شد. مرحله اولیه. NNS به پردازش پیشنهادات بازگردانده شد و اولین بلاک چین سازگار ، خودگردان و مستقل در جهان ، سپس به پیشرفت مداوم خود ادامه داد و ساختار خود را برای افزودن ظرفیت تکامل داد. علاوه بر این ، کار طراحی در حال آماده شدن است که به عنوان یک پیشنهاد آماده می شود و نحوه عملکرد NNS را تغییر می دهد ، بنابراین اگر مشکلی را تشخیص داد ، مایل به بررسی پیشنهادات برای ارتقاء منطق خود است. خوشحالم که می توانم به شما بگویم که این پروژه نیز مانند شبکه سریع پیش می رود. ما از زمانی که دیدگاه اولیه این مفهوم برای اولین بار در اوایل سال 2017 به اشتراک گذاشته شد ، راه زیادی را طی کرده ایم. از زمانی که شبکه Genesis ، صدها پیشنهاد را پردازش کرده است (برای کسانی که خط فرمان را دوست ندارند ، می توان آنها را از طریق آسان برای استفاده از dapp در https://nns.ic0.app/). هنگامی که موانع اولیه برطرف شد ، راه اندازی کامپیوتر کامپیوتر اینترنتی را در مقیاس وسیع ادامه داد. همانطور که می نویسم ، در حال حاضر 12 بلاک را در هر ثانیه پردازش می کند و تنها 11 روز بعد ، ارتفاع بلوک را درست پشت ارتفاع اتریوم ، که 6 سال است کار می کند ، به دست آورده است. این امر شتاب خواهد گرفت. اکنون همه ما مشتاقانه منتظر رسیدن 100 بلوک در ثانیه هستیم ، که واقعاً یک نقطه عطف قابل توجه خواهد بود.

رایانه اینترنتی قبلاً بلاک چین را برای همیشه تغییر داده است. تقریباً بلافاصله شاهد ظهور رسانه های اجتماعی آمیخته با DeFi بودیم. به عنوان مثال ، Open Chat چند ساعت پیش در حالت آلفا راه اندازی شد و در چند دقیقه اول صدها کاربر را به دست آورد. فوق العاده به نظر می رسد که چنین چیزی می تواند به طور کامل از یک بلاک چین به صورت انتهایی به اجرا درآید ، زیرا قراردادهای هوشمند سرعت وب محتوا و داده ها را مستقیماً با استفاده از رمزنگاری پیشرفته و پردازش پیام های متنی به مرورگرهای وب ارائه می دهد. در یک تظاهرات ساده اولیه در مورد چگونگی ترکیب DeFi با رسانه های اجتماعی ، چت باز همچنین به کاربران امکان می دهد پرداخت های مبتنی بر چرخه را با پیام ارسال کنند (توجه داشته باشیدچرخه ها تا زمانی که به مرحله بتا نرسد واقعی نخواهد بود) و به زودی راهنمایی هایی را برای "بلندگو" در چت های گروهی ارسال می کنید.

این همه نیست - DSCVR به عنوان اولین سرویس رسانه های اجتماعی غیر متمرکز در جهان ثبت خواهد شد به طور کامل از یک بلاک چین اجرا می شود کمتر از دو روز پیش راه اندازی شد ، اما در حال حاضر هزاران کاربر دارد. برای سهولت مهاجرت به رایانه اینترنتی ، Fleek یک چارچوب توسعه دهنده را راه اندازی کرده است و قصد دارد بیش از ده هزار وب سایت را به شبکه منتقل کند ، که بسیاری از آنها تجربیات کاربران را برای برنامه های اتریوم ، که از وب آمازون ارائه می شود ، ارائه می دهد. سرویس های ابری (این استفاده از ابر مغایر با اصول بلاک چین است ، زیرا این امر برای کاربران برنامه های اتریوم دشوار می کند که بدانند آیا آنها واقعاً با بلاک چین تعامل دارند یا خیر ، زیرا آنها باید به اپراتور وب سایت AWS اعتماد کنند و حساب اپراتور هک نشده است.)

اما امروز ، مطمئن هستم که آینده روشن و کاملاً غیر متمرکز است. همانطور که صحبت می کنم ، پروژه شبکه اجتماعی Distrikt حدود بیست نفر از اعضای تیم را در جایی در اروپا دارد که دور افتاده ، نزدیک و نزدیک به راه اندازی می شوند. این خدمات ، که بر روی رایانه اینترنتی اجرا می شوند ، به سرعت کاربران فعال روزانه بلاک چین را به ترتیب بزرگی افزایش می دهند. این موفقیت بزرگی برای همه ما خواهد بود.

به زودی ، سیستم عصبی شبکه و فناوری ICP Ledger توسط توسعه دهندگان به منظور ایجاد خدمات اینترنت مستقل واقعاً باز با حکمرانی توکن ، جایگزین می شود ، کسانی که در خدمات توصیف شده مایلند ایجاد کردن. این یک پارادایم جدید ایجاد می کند ، جایی که خدمات شفاف هستند ، جایی که کاربران در بخشی از تیم به عنوان بخشی از تیم در وظایفی مانند تعدیل شرکت می کنند ، و جایی که کاربران ، توسعه دهندگان و سرمایه گذاران می توانند از طریق مالکیت توکن های مربوطه در حکمرانی شرکت کنند. من نمی توانم منتظر بمانم تا سیستم های متمرکز قدیمی که توسط انحصارات Big Tech اداره می شوند را به طور کامل کنار بگذارم و به طور دائم به خدمات باز مانند این توضیح داده شده ، که از بلاک چین عمومی اجرا می شوند ، بر روی یک لایه فیزیکی حاکم ، و هیچ چیز دیگر: این فضای مجازی واقعی است ، یا شاید ، "cypherspace" ”.

از طریق سیستم هویت جدید اینترنت می توان به تمام سیستم های توصیف شده دسترسی پیدا کرد ، که به کاربران اجازه می دهد با استفاده از دستگاه های خود احراز هویت کنند - که به آسانی با فشار دادن سنسور اثر انگشت روی لپ تاپ آسان است. آن سیستم امروز بیش از 100،000 حساب را تصویب کرد (شما می توانید هر تعداد II ، با نام "چشم چشم" ایجاد کنید ، اما لطفاً به خاطر داشته باشید که به هر هویت ، چندین دستگاه اضافه کنید).

در همین حال ، ارتش توسعه دهندگان این اولین پروژه های پیشگام را در زمینه هایی از DeFi خالص ، از طریق رسانه های اجتماعی توکن تا سیستم های تجاری و پلتفرم های صنعت عمومی دنبال می کند (مانند Origyn ، به http://origyn.ch/مراجعه کنید). سرانجام ، دریچه های سیل باز هستند و توسعه دهندگان با استعداد با کمک انجمن رایانه اینترنتی و کمک های بنیاد DFINITY اسلحه به دست می گیرند.

قراردادهای هوشمند بر جهان حکمرانی می کنند و در نهایت همه چیز بازسازی می شود و مهمتر از همه ، تصور مجدد ، با استفاده از آنها اکوسیستم جدید ما بازتر ، شفاف تر ، مشارکتی تر ، پویاتر و نوآورتر و غنی تر از آنچه امروز داریم خواهد بود. علاوه بر این ، سریعتر از آنچه تصور می شود ظاهر می شود ،زیرا دسترسی به اقتصاد فناوری را دموکراتیک می کند ، که استعدادها و خلاقیت جدیدی را به ارمغان می آورد. در 5 سال آینده ، باغهای دیواری شده امروزی در مقایسه با اینترنت باز و پر جنب و جوش که کاملاً از بلاک چین اجرا می شود ، مکانهای کسل کننده ای خواهد بود.

به هر حال ، برای تکمیل ، ایمیلی را که برای شما ارسال کرده ام با شما به اشتراک می گذارم. تیم بنیاد DFINTY و اعضای نزدیک انجمن در هفته گذشته ، زمانی که ما فقط 77 ساعت در آنجا بودیم. این به شما طعم داستان انسانی پشت این پروژه را می دهد ، که در آن صدها نفر در حال کار بر روی فناوری و شبکه هستند ، و برخی از آنها مشکلات اولیه ای که با آن روبرو شدیم و پیروزی بر چالش هایی که با عزم بی وقفه برای تحقق اهداف مشترک بلاک چین به دست آمد.

موضوع: به روز رسانی رایانه اینترنتی در 77 ساعت شگفت انگیز!

همه ،

ما رایانه اینترنتی را راه اندازی کردیم ، شاهد واکنش فوق العاده ای در بازار بودیم و تا کنون مشکلات فنی ایجاد شده در شبکه نوپا را با موفقیت مدیریت کرده ایم.

مدتی پیش ، ما شامپاین توزیع کردیم به همه. ما در حال حاضر مقدار زیادی برای جشن داریم ، اما اگر کسی می پرسد ، قبل از نوشیدن آن مدتی دیگر منتظر می مانیم تا کمتر مشغول شویم - اما آن را مفید نگه دارید!

این تازه شروع کار است. اتفاقات بزرگی در راه است که در حال حاضر نمی توانم برخی از آنها را به اشتراک بگذارم. در همین حال ، ما باید به توسعه شبکه و افزایش ظرفیت آن بپردازیم و باید از کسانی که از برنامه ها و سرویس های شاخص استفاده می کنند ، حمایت کنیم ، زیرا از طریق آنها مردم می توانند از قابلیت های باورنکردنی این بلاک چین در مقیاس اینترنتی که ما زنده کرده ایم ، مطلع شوند. .

در روزهای اخیر ، من با Internet Identity (II) و NPS front-end بازی می کنم ، که راهی کاربرپسند برای تعامل با ICP Ledger و شبکه عصبی سیستم است. این چیزها از جهات ظریف و نه چندان ظریف فوق العاده هستند. شما می توانید هر تعداد هویت اینترنتی یا II (در حال حاضر "چشم چشم" تلفظ می شود) داشته باشید. شما می توانید II های خود را طوری پیکربندی کنید که بتوان آنها را از هر تعداد دستگاه مانند لپ تاپ ، تلفن و YubiKey فعال کرد و در صورت ترس از نگه داشتن دیوار ، می توانید II های مخفی را حفظ کنید. ترکیبی از راحتی و امنیت بسیار عالی است و موارد بیشتری در راه است. جهان هنوز آن را نمی داند ، اما هویت اینترنتی * آینده هویت آنلاین است. این در اینجا ، در بنیاد DFINITY ایجاد شده است.

مردم از NNS dapp برای نگهداری خود ICP استفاده می کنند و نحوه عملکرد آن را گزارش می دهند. در حال حاضر ما باید کمک کنیم تا برنامه های کاربردی مانند Open Chat به دست جهان گسترده تر برسد و چارچوب های توسعه دهنده مانند Fleek به طور کامل فعال شوند. هنگامی که آنها کاملاً فعال شوند ، برنامه های کاربردی مانند Open Chat به سرعت تعداد کاربران فعال رایانه اینترنتی را بسیار بیشتر از سایر بلاک چین ها هدایت می کنند. البته این امر با استقبال جهانی گسترده روبرو خواهد شد و گام بعدی مهمی است.

من می خواهم در مورد تلاش بی وقفه ای که بسیاری از اعضای تیم برای ساختن این رویا انجام داده اند ، چیزی بگویم. واقعی برای ما و جهان ،و همچنین آنچه اتفاقات اخیر در مورد اکوسیستم و تیم ما ثابت می کند ، که باعث می شود من باور کنم آینده بسیار درخشان است.

اولا ، البته ، ما بی وقفه به سمت یک مهلت بلند پروازانه تلاش کردیم ، و راه اندازی شبکه ای را تحت فشار قرار دادیم. به طور ذاتی بسیار پیچیده تر از هر بلاک چین موجود است. پیچیدگی نه تنها شامل پروتکل ، رمزنگاری و محیط اجرای پیچیده آن است ، بلکه بسیاری از قسمتهای جانبی دیگر پروژه را نیز در بر می گیرد. مانند "متغیرهای تأیید شده" ، که توسط رمزنگاری کلید زنجیره ای آن امکان پذیر شده است ، سیستم جدید هویت اینترنتی ایجاد شود ، و سیستم های دفتری لایه 2 برای ICP به گونه ای که جهان گسترده تر که از بلاک چین های سنتی ، از جمله مبادلات مالی استفاده می کند ، بتواند تعامل داشته باشد. با استفاده از چارچوب های موجود پیچیدگی همچنین ناشی از این است که شبکه کامپیوتری اینترنت در ابر کار نمی کند ، مانند بسیاری از بلاک چین های "رمز پایگاه داده" در حال تولید ، اما در لایه فیزیکی مستقل خود ، که از گره های ارائه دهندگان گره تشکیل شده است ، و در مراکز داده مستقل در اطراف نصب شده است. جهان ، که باید بوت استرپ می شد در اواخر ، ما تصمیم گرفتیم مفهوم گره های مرزی شبکه را معرفی کنیم ، که بسیار کار درستی را ثابت کرده است. ما مجبور شدیم یک کیت توسعه نرم افزاری ارائه دهیم که همچنان به کار خود ادامه دهد (DFX) در حالی که شبکه ای که با آن ارتباط برقرار می کند ، زبان قرارداد هوشمند بسیار قدرتمند ما (Motoko) را ایجاد کرد ، و سپس وظایفی مانند تهیه مقررات برای کمک به ECT و Seed وجود داشت. شرکت کنندگان با ادعای تخصیص ICP خود از طریق نورون ها. موارد بسیار زیادی برای فهرست کردن وجود دارد.

ما باید تلاش کسانی را که در زمینه های غیر فنی مشارکت دارند ، به خاطر بسپاریم ، که به حفظ سازمان ما ، تعامل با جامعه و توسعه دهندگان ، و کمک به برقراری ارتباط کمک می کنند. شبکه کامپیوتری اینترنتی در حال ورود به دنیای خارج است. به عنوان مثال ، ما یک ویدیوی توضیح دهنده داشتیم که بیش از 175 میلیون بازدید داشت (https://twitter.com/dominic_w/status/1377788213738172416) ، و کیفیت رویداد پیدایش ما استانداردهای جدیدی را تعیین کرد ، و ابتدا به زبان انگلیسی پخش شد ، و سپس در نسخه دیگری در چین.

در حال حاضر ، و این نکته خاص به من بسیار خوش بینی می بخشد ، ما مشکلات فنی اجتناب ناپذیر اولیه را که شبکه با آن روبرو شده است به طور قابل تحسین برطرف کرده ایم. مسائل مربوط به شبکه ای است که تقریباً کاملاً از فناوری و علم جدید تشکیل شده است و از معماری و طراحی کاملا جدید بلاک چین پشتیبانی می کند. من می خواهم در مورد آنچه در اینجا به دست آمده صحبت کنم.

ما یک "اتاق جنگ" را که 24 تا 7 کارمند داشت ، راه اندازی کردیم. این که برخی از مشکلات فنی اولیه را تجربه خواهیم کرد ، همیشه اجتناب ناپذیر بود ، و برخی از آنها شناسایی شدند ، که شاید مهمترین آنها در سیستم عصبی شبکه ایجاد شود ، زیرا نقش خود را به عنوان یک سیستم حکمرانی باز واقعاً غیر متمرکز برای شبکه ایفا می کرد. این مسئله باعث شد NNS به طور خودکار از پردازش پیشنهادات بیشتر به عنوان یک اقدام ایمنی خودداری کند. تیم های واکنش لازم جمع شدند ، مهندسان و محققان بلافاصله درگیر شدند و راه حل مشکلات به گونه ای یافت شد که حداقل تا کنون ، هیچ وقفه ای رخ نداده است ، که از دستاوردهای معجزه آسایی خارج ازدروازه.

من می خواهم همه از تلاش های باورنکردنی کسانی که در اجرای این نمایش در جاده ها ، با افرادی که تحت فشار زیادی کار می کردند ، در کنار کم خوابی و خستگی مطلع شوند. وقتی 7 روز در هفته کار می کنید.

ما نباید دچار این توهم شویم که ارزش طولانی مدت شبکه و اطمینان جهان خارج از آن فقط از ماهیت انقلابی آن ناشی نمی شود. فناوری و قابلیت های آن ، اما در توانایی جامعه برای اطمینان از ادامه عملکرد صحیح و در حال تکامل. در اینجا ، در این مرحله اولیه ، بنیاد DFINITY و انجمن رایانه های اینترنتی نوپا (که در حال حاضر وب سایتی در internetcomputer.org دارد) نقش محوری را ایفا می کنند ، اگرچه می خواهم اشاره کنم که اعضای جامعه مانند مهندسان مشغول به کار در چت باز چگونه بوده اند برای تلاشهای داخلی بسیار مفید است ، به عنوان مثال کار با NNS dapp ، که اکنون برای مدیریت مقدار زیادی از ارزش استفاده می شود و اولین نقطه مهم ارتباط با رایانه اینترنتی برای بسیاری از مردم است.

پس چه زمانی اتفاق افتاد که مشکلات مربوط به سیستم عصبی شبکه در اتاق جنگ تشخیص داده شد؟ ... مردم بلافاصله در سراسر جهان برانگیخته شدند ، گاهی اوقات در زمان های ناخوشایند ، و تیم ها وارد عمل شدند. مشکلات پیچیده مورد تجزیه و تحلیل و درک قرار گرفت ، راه حل ها ابداع و بررسی شد و فرآیندهایی برای اجرای ایمن راه حل ها ایجاد شد.

از آنجا که سیستم عصبی شبکه کاملاً خودمختار تصمیم گرفته بود به عنوان یک اقدام ایمنی به پیشنهادات جدید رسیدگی نکند ، پیشنهاد جدیدی برای به روز رسانی منطق آن برای حل مشکل ارائه نشد. بنابراین ابزاری برای ارتقاء گره های زیر شبکه بلاک چین که میزبان NNS است در فرآیندی که شامل ارائه دهندگان گره و لایه فیزیکی است ، یافت شد که شامل روشهای پیچیده ای بود که توسط بسیاری از افراد در مراکز داده در سراسر جهان روی ماشین های گره اعمال می شد. راه حل بسیار پیچیده ای بود که باید برطرف شد ، اما موانع مختلف باید برطرف شود ، اما در حال حاضر ، ما روز جمعه به سمت یک راه حل کامل پیش می رویم ، پس از آن NNS مجدداً به سرعت در حال تکامل و تطبیق شبکه است - و باز هم ، ما هیچ وقت خرابی نداشتیم. .

به منظور شفافیت ، و در مأموریت ما برای ایجاد متخصصان رایانه اینترنتی بیشتر در جامعه وسیع تر ، به زودی گزارش کامل فنی کامل ارائه می شود. در حال حاضر شما می توانید پیشرفت را در سطح بالایی از اینجا پیگیری کنید https://status.internetcomputer.org/

شاید بپرسید ، چرا ما باید از مواجهه با برخی مشکلات فنی اولیه ، اینقدر خوش بینی و اعتماد به نفس پیدا کنیم؟ پاسخ این است که فقط یک تیم از بازیکنان "A" می توانستند این کار را به خوبی انجام دهند. ما ثابت کرده ایم که تیم ما این است و علیرغم پیچیدگی شبکه ، مشکلات فنی چالش برانگیز را می توان به طور کارآمد و حرفه ای مدیریت کرد. این مشکلات نه تنها بدون وقفه ، حداقل تا کنون برطرف شده است ، اما بسیار سریعتر از مشکلات قبلی بلاک چین حل شده است.

ما نمی توانیم از این بهتر کار کنیم دروازه ها همه را دعوت می کنم بهاز کسانی که در حفظ و نگهداری شبکه به نحوی که در دست دارند دخالت می کنند. من واقعاً از آنچه تا کنون به دست آمده و آنچه که ما ثابت کرده ایم ، به عنوان یک تیم و یک جامعه وسیع ، متاسفم.

به زودی ، سیستم عصبی شبکه دوباره پردازش پیشنهادات را آغاز می کند ، و شبکه همچنان در حال تکامل است ، خود را در زمان واقعی پیکربندی می کند و بلاک چین های زیر شبکه بیشتری را برای افزایش ظرفیت اضافه می کند ، شاید نرخ بلوک ما را تا پایان ماه به دو رقمی و موارد دیگر افزایش دهد. در هفته های آینده ، برنامه ها و سرویس هایی راه اندازی می شود که قدرت کامل این شبکه را نشان می دهد ، و ما چیزهای بزرگی را اعلام خواهیم کرد.

به یاد داشته باشید ، این فقط یک آغاز است و آسمان اکنون محدود است. قراردادهای هوشمند جهان را تحت سلطه خود قرار خواهند داد و وب سایت ها ، سیستم های سازمانی ، خدمات اینترنتی و سیستم های مالی در نهایت با استفاده از این نرم افزار بسیار برتر و عمیقا متفاوت بازسازی می شوند و از همه مهمتر به طور کامل تصور می شوند. این امر باید در شبکه اینترنتی بلاک چین کامپیوتری اینترنتی اتفاق بیفتد ، که قراردادهای هوشمند را با سرعت وب اجرا می کند ، به قراردادهای هوشمند این امکان را می دهد تا با امنیت کامل به کاربران خدمات تجربیات وب را ارائه دهد ، می تواند به ظرفیت نامحدود برسد ، سازگار ، کارآمد ، کم است. هزینه دارد و سازگار با محیط زیست است.

این نمایش به تازگی آغاز شده است ، بنابراین لطفاً تمرکز خود را حفظ کنید ، این زمانهای بحرانی است.

عمیق ترین تشکر و تبریک شخصی من از همه کسانی است که درگیر شده است.

د

هکر دقیقاً چه کاری می تواند با رایانه شما انجام دهد؟

هکر دقیقاً چه کاری می تواند با رایانه شما انجام دهد؟

هکر چه کاری می تواند با رایانه شما انجام دهد

شاید تعجب کنید که یک هکر پس از هک موفقیت آمیز کامپیوترها و شبکه های شما می تواند با رایانه های شما چه کند. بله ، هکرها با دسترسی به رایانه شما می توانند کارهای وحشتناکی انجام دهند. از سوی دیگر ، راه های مختلفی برای دسترسی هکر به رایانه های شخصی یا لپ تاپ شما وجود دارد. در هر صورت ، هکرها می توانند تقریباً همه کارها را با دستگاه های شما انجام دهند ، و اینها تنها برخی از آنها هستند: برای هدف قرار دادن رایانه های آسیب پذیر در سراسر جهان به دلیل اتصال به اینترنت. رایانه های بدون فایروال یا نرم افزار امنیتی به روز نشده ، اهداف اصلی هکرها هستند. آنها می توانند بدافزار نصب کنند یا حمله DDOS را بر روی رایانه آنلاین شما انجام دهند و به رایانه شما دسترسی پیدا کنند.

هکرها می توانند کامپیوتر شما را تحت کنترل خود درآورند و در صورت دسترسی کامل از طریق نفوذ Sub7 به هر کاری که می خواهند انجام دهند. از آنجا ، آنها می توانند به اسناد و فایل های شما دسترسی پیدا کرده ، کپی ، ویرایش یا حذف کنند. اگر داده های محرمانه یا شخصی را در رایانه خود ذخیره کرده اید ، بدتر از این نخواهد بود.

رمزگذاری فایل های خود را برای باج

شاید درباره آنچه باج افزار مورد هدف سازمان بوده است ، شنیده باشید. شبکه. هکرها می توانند باج افزار را به شبکه شما ارسال کرده و فایل ها را در رایانه های آلوده رمزگذاری کنند. تا زمانی که مبلغ باج برای پرداخت کلید رمزگشایی پرداخت نکنید ، نمی توانید پرونده های خود را باز کرده یا به آنها دسترسی پیدا کنید. در صورت آلوده شدن به باج افزار ، باید کامپیوتر را از شبکه جدا کنید تا از گسترش آن جلوگیری شود.

قربانیان می توانند باج افزارهای پیشرفته را با ابزار حل کنند ، و احتمالاً باید متخصصان بازیابی را برای بازگرداندن پرونده های خود استخدام کنید. هرگونه تلاش ناموفق برای رمزگشایی پرونده ها می تواند منجر به حذف دائمی آنها شود. در موارد بدتر ، ممکن است گزینه دیگری به جز پرداخت باج نداشته باشید.

دسترسی به حساب های خود

بدترین کابوس زمانی که هکرها با موفقیت به رایانه های شما دسترسی پیدا کرده اند ، دسترسی به آنها است. به حساب های شما اگر به حساب های مالی ، اجتماعی و دیگر حساب های خود وارد شوید ، این هک آسان تر است. همچنین ممکن است صورت های کارت اعتباری ، اعتبارنامه ، فهرست گذرواژه یا سایر داده های خود را در پرونده های خود ذخیره کرده باشید.

به این ترتیب ، هکر می تواند حساب های شما را نیز به نفع خود کنترل کند. هکرها پس از افزایش محدودیت ممکن است از کارت های اعتباری شما برای خرید کالا و خدمات استفاده کنند. اینها ممکن است قابل تحمل به نظر برسند ، اما آیا می توانید تصور کنید اگر از کارت های اعتباری شما برای خرید اقلام غیرقانونی ، به عنوان مثال ، در وب تاریک استفاده کنند؟

بازیابی وجوه سرقت شده ، چه فیات و چه ارزهای دیجیتالی ممکن است سخت باشد ، اگرچه نه غیر ممکن ممکن است برای هک و بازیابی چنین وجوهی نیاز به استخدام یک هکر داشته باشید و یا ممکن است برای همیشه از بین برود. استخدام یک هکر آنلاین به خودی خود یک ترفند دیگر است ، اما می توانید نحوه استخدام یک نفر را بیشتر بخوانید.

با استفاده از هویت خود مرتکب جنایت شوید

اگر هکرها رمزهای عبور شما را با موفقیت به سرقت برده اند ، می توانند حساب های شما را به خطر انداخته و کنترل آن را در دست بگیرند. آنها همچنین ممکن است از هویت شما برای ارتکاب جنایات دیگری که افراد اطراف شما را هدف قرار داده است یا افراد دیگری را با استفاده از ایمیل یا حساب های رسانه های اجتماعی شما استفاده می کنند ، استفاده کنند.هکرها می توانند در صورت کلاهبرداری از افراد دیگر در اینترنت ، از شما جعل هویت کنند. در این مرحله ، شما ممکن است جنایات سایبری دیگری را نیز تصور کنید که می توانند با استفاده از هویت شما مرتکب شوند. نه تنها حساب های خود را از دست می دهید ، بلکه این هکرها اعتبار و اعتبار شما را نیز از بین می برند.

از رایانه های خود برای حملات سایبری استفاده کنید

دیگر این راز نیست که بسیاری از هکرها از آن استفاده می کنند هک رایانه ها برای ایجاد حملات سایبری هکرهای پیشرفته می توانند صدها یا هزاران کامپیوتر را برای حمله به یک وب سایت یا پلت فرم آنلاین کنترل کنند. هکرها می توانند از رایانه شما برای حملات با انگیزه سیاسی به سایت های دولتی استفاده کنند.

هکرها وقتی از رایانه ها و آدرس IP شما برای ایجاد یک سری حملات استفاده می کنند ، ناشناس می مانند. به از سوی دیگر ، شاید ندانید که هکرهای شما از رایانه شما برای جرایم سایبری استفاده می کنند ، اما مقامات یک روز در خانه شما را می کوبند.

سرقت آثار دیجیتالی

خواه این نرم افزارها ، برنامه ها ، طرح ها ، عکس ها ، موسیقی یا سایر خلاقیت هایی که به صورت دیجیتالی ذخیره کرده اید ، هکرها می توانند با دسترسی به رایانه همه آنها را سرقت کنند. آنها ممکن است پس از سرقت فایلها ، استاد اصلی را حذف کرده و آنها را به شخص ثالث بفروشند و یا بر خلاقیت شما حق کسب کنند. موارد زیادی وجود دارد که هکرها طرح های دیجیتالی را سرقت می کنند در حالی که سازندگان حقوق خود را از دست می دهند. حتی اگر فایل ها را در ابر ذخیره کنید ، هکرها همچنان می توانند آنها را خرج کنند اگر حساب شما هنوز امضا شده باشد

حذف نرم افزارهای مهم

اگر هکرها با موفقیت رایانه شما را تحت کنترل خود درآورده اند ، می توانند نرم افزارهای مهم را نیز حذف نصب کنند. به این ترتیب ، نمی توانید از نرم افزار برای تکمیل کارهای خود استفاده کنید. صرف نظر از انگیزه ، شرایط ممکن است شما را ناامید کند زیرا قادر به رعایت مهلت ها نیستید. سناریوی دیگر این است که هکرها نرم افزار ممتاز را از رایانه شما می دزدند و آن را بین خود به اشتراک می گذارند. آنها همچنین می توانند هنگامی که کار خود را روی رایانه شما انجام دادند ، ویروس را ترک کنند.

ردیابی فعالیت های شما

هکرها همچنین می توانند فعالیت های رایانه های هک شده را ردیابی کنند. هکرها می توانند این عملکرد را از برنامه هایی مانند keylogger یا برنامه جاسوسی نصب شده بر روی رایانه ها یا لپ تاپ های مورد نظر دریافت کنند. برای ردیابی فعالیتها نیازی به روشهای پیچیده نیست زیرا این ابزارهای هک در حال حاضر به طور کامل برای این عملکرد مشخص شده اند. به این ترتیب ، هکرها می توانند تمام فشارهای کلیدی را در رایانه شما ثبت کرده ، مکان یا حرکات شما را ردیابی کرده و حتی برخی از عملکردهای رایانه خود را کنترل کنند. در نتیجه ، حریم خصوصی و کنترل کامپیوتر خود را از دست می دهید. برخی از ابزارهای جاسوسی پیشرفته حتی می توانند کنترل عملکرد وب کم شما را در دست بگیرند. به دست آوردم از سرقت فایلها تا به خطر انداختن حسابهای همگام شده ، وقتی هکرها وارد رایانه شما شوند ، پیامدها بسیار وحشتناک هستند. در این مرحله ، شما باید هر کاری که لازم است انجام دهید تا از هکرها جلوگیری کنید. هرگز ایمیل های مشکوک را باز نکنید و همیشه به اتصالات Wi-Fi ایمن متصل شوید. از دسترسی به وب سایت های ناشناس یا ناامن خودداری کنید زیرا آنها می توانند دریچه ورود بدافزار به رایانه شما باشند. هر زمان که در یک فضای عمومی هستید و می خواهید شبکه را متصل کنید ، همیشه از یک سرویس VPN استفاده کنید. آخرین امامهمتر از همه ، بهتر است نرم افزار ضد ویروس و ضد بدافزار خود را که در رایانه های خود نصب شده است به روز کنید زیرا آنها خط مقدم مقابله با حملات هک هنگام آنلاین شدن هستند.