Логика сознания. Часть 4. Секрет памяти мозга

Автор: admin от 6-09-2016, 23:15, посмотрело: 118

Логика сознания. Часть 4. Секрет памяти мозга

Когда с нами что-то происходит наш мозг фиксирует это, создавая воспоминания. Изменения, которые при этом происходят с мозгом, принято называть энграммами или следами памяти.

Вполне естественно, что понимание того, как выглядят следы памяти – основной вопрос изучения мозга. Без этого невозможно построить никакую биологически достоверную модель его работы. Понимание строения памяти непосредственно связано с пониманием того, как мозг кодирует информацию и как он ей оперирует. Все это, пока, — неразгаданная загадка.

Еще большую интригу в загадку памяти вносят исследования по локализации воспоминаний. Еще в первой половине двадцатого века Карл Лэшли поставил очень интересные опыты. Сначала он обучал крыс находить выход в лабиринте, а затем удалял им различные части мозга и снова запускал в тот же лабиринт. Так он пытался найти ту часть мозга, которая отвечает за память о полученном навыке. Но оказалось, что память каждый раз сохранялась, несмотря на временами значительные нарушения моторики. Крысы всегда помнили где искать выход и упорно стремились к нему.

Категория: Программирование

 

Анатомия веб-сервиса

Автор: admin от 6-09-2016, 20:15, посмотрело: 110

Анатомия веб-сервиса


Анатомия веб-сервиса


Андрей Смирнов


Я попытаюсь залезть в «потроха» и «кишки» бэкенда веб-сервиса и расскажу, как это внутреннее устройство влияет на эффективность сервиса, а также на продукт, его характеристики, и как бы мы могли этим воспользоваться, чтобы наше приложение выдерживало большую нагрузку или работало бы быстрее.


Какую часть я называю веб-сервисом, бэкендом, application-сервером? В классической архитектуре это то, что стоит за http rеverse proxy или load-балансировщиком, а с другой стороны у него находятся база данных, memcached и др. Вот только об этом бэкенде и будет идти речь.

Категория: Программирование, Веб-разработка

 

Защита от «спама» на 8800 во FreePBX

Автор: admin от 6-09-2016, 20:10, посмотрело: 228

Приветствую, астерискеры и сочувствующие! Вчера ночью на одном популярном форуме в тематике asterisk наткнулся на вопрос: как же можно «по быстрому» защитить свой номер 8800 от методики, которую нередко используют конкуренты — многократному дозвону на номер для срабатывания тарификации у владельца номера?

Категория: Информационная безопасность

 

Интернет на магнитах 4 — Делим магнит на части

Автор: admin от 6-09-2016, 19:35, посмотрело: 124

В своей статьях «интернет на магнитах» я предлагал публиковать универсальные магниты с помощью которых можно скачать файл из любой p2p сети (Gnutella, Gnutella2, Edonkey2000, DirectConnect, BitTorrent). Их можно получить, либо с помощью программы rhash, либо смешав разные магниты и ссылки на файл на странице сервиса Magnet Converter. Но есть проблема в том что не многие клиенты для p2p сетей лояльно относятся к произвольному порядку параметров в магните. Я решил написать скрипт который исправляет эту ситуацию на всех страницах интернета.

Интернет на магнитах 4 — Делим магнит на части


Под катом вас ждёт javascript код с комментариями и тестовая ссылка.

Категория: Программирование

 

История языков программирования: разброд и консолидация JavaScript

Автор: admin от 6-09-2016, 19:10, посмотрело: 155

Возможности HTML-документов развивались постепенно: сначала все ограничивалось собственно текстом с тегами и изображениями. Позднее появилась возможность вставки и воспроизведения звуковых файлов и видеоклипов. Однако помимо размещения мультимедиа-контента на веб-странице существовала проблема динамической обработки запросов и управления просмотром. Для ее решения стандартных средств HTML не хватало.

История языков программирования: разброд и консолидация JavaScript

При генерации страниц в Web возникает дилемма, связанная с архитектурой «клиент-сервер». Страницы можно генерировать как на стороне клиента, так и на стороне сервера. В 1995 году специалисты компании Netscape создали механизм управления страницами на клиентской стороне,

Категория: Программирование, Веб-разработка, Microsoft

 

Приглашаем 19 октября, Москва на IX конференцию «Встраиваемые Технологии 2016. Индустриальный Интернет Вещей»

Автор: admin от 6-09-2016, 19:00, посмотрело: 97

Приглашаем 19 октября, Москва на IX конференцию «Встраиваемые Технологии 2016. Индустриальный Интернет Вещей»


19 октября в Москва в ИнфоПространстве пройдёт IX конференция «Встраиваемые Технологии 2016. Индустриальный Интернет Вещей», которую организует компания Кварта Технологии.

Участие бесплатное, необходима регистрация.
Подробности и видео с прошлогодней конференции

Категория: Веб-разработка, Microsoft, Windows

 

Wi-Fi позиционирование «дешево и сердито». О частоте замеров или возможно ли Wi-Fi позиционирование в реальном времени?

Автор: admin от 6-09-2016, 15:35, посмотрело: 156

Это третья, пока заключительная статья из серии Wi-Fi позиционирования «дешево и сердито»: когда не используются специализированные клиентские устройства и специализированная инфраструктура, а используются только общедоступные персональные устройства (смартфоны, планшеты, ноутбуки) и обычная инфраструктура Wi-Fi.

В первых двух статьях я делал основной акцент на точности и достоверности позиционирования, не касаясь вопроса частоты замеров. Если Клиент находится в статическом положении, частота замеров не имеет критичного значения, а если Клиент движется, то частота замеров начинает играть существенную роль.

Отправной точкой при расчёте частоты замеров является такая характеристика как характерная скорость движения Клиентов. Для человека это 5км/ч или 1.5 м/с. Для обеспечения позиционирования в реальном времени промежуток времени между двумя замерами не должен превышать удвоенную точность позиционирования, что позволяет строить достаточно точные для практических целей траектории движения.

Точность классического позиционирования по тестам, проведенным в предыдущей статье, составляла порядка пяти метров с достоверностью 90%. В этом случае частота замеров должна быть не менее 6,6с (либо 13,3 секунды для точности 10 метров). Теперь осталось выяснить, какова частота замеров и соответствует ли она заявленной точности позиционирования.
Для тестов используется смартфон на Android 4.4.4 и ноутбук с Windows 7.

Что ж, цель ясна, средства понятны, приступим!

Категория: Системное администрирование, Сетевые технологии

 

Онлайн-программа по анализу данных на Stepik.org

Автор: admin от 6-09-2016, 15:30, посмотрело: 466

Осень 2016 года выдастся насыщенной: СПбАУ РАН не только перезапустит на Stepik.org уже во второй раз, но и даст старт новой онлайн-программе профессиональной переподготовки, на этот раз в сотрудничестве с Институтом биоинформатики, и посвящена она будет работе с данными.

Программа начнётся в октябре'16 и будет проходить без дедлайнов, поэтому присоединиться к ней можно в любой момент, а на обучение потратить именно столько времени, сколько позволяет ритм жизни: совсем необязательно не спать ночами и совмещать непростую работу с не менее сложной учебой.

Онлайн-программа по анализу данных на Stepik.org

Больше подробностей

Категория: Операционные системы » Linux

 

Глубинное обучение: возможности, перспективы и немного истории

Автор: admin от 6-09-2016, 15:30, посмотрело: 142

Последние несколько лет словосочетание «глубинное обучение» всплывает в СМИ слишком часто. Различные журналы вроде KDnuggets и DigitalTrends стараются не упустить новости из этой сферы и рассказать о популярных фреймворках и библиотеках.

Даже популярные издания вроде The NY Times и Forbes стремятся регулярно писать о том, чем заняты ученые и разработчики из области deep learning. И интерес к глубинному обучению до сих пор не угасает. Сегодня мы расскажем о том, на что способно глубинное обучение сейчас, и по какому сценарию оно будет развиваться в будущем.

Глубинное обучение: возможности, перспективы и немного истории


/ фото xdxd_vs_xdxd CC

Категория: Программирование » Веб-разработка

 

4 вида утечек памяти в JavaScript и как с ними бороться

Автор: admin от 6-09-2016, 14:25, посмотрело: 255

В этой статье мы рассмотрим распространённые виды утечек памяти в клиентском javascript. Также мы узнаем, как их обнаружить с помощью Chrome Development Tools.


4 вида утечек памяти в JavaScript и как с ними бороться

Категория: Программирование » Веб-разработка

 
Назад Вперед