並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 7 件 / 7件

新着順 人気順

gDataの検索結果1 - 7 件 / 7件

  • ハードウェアの速度をどう評価するか考える(2) ~メモリ、メモリ律速~ - arutema47's blog

    前回のあらすじとこの記事の目的 前編: ハードウェアの速度をどう評価するか考える(1) ~クロック、OPS~ 現代ハードウェアの計算性能を評価する尺度であるメモリ律速の概念とルーフラインモデルについて理解を深めることです。 本記事を通し、あるアルゴリズムが速度が十分に出ない時、それがハードウェアのどの性能(メモリか演算)に律速されてるかイメージできるようになるのが目標です。 しかし前編は子供が起きたので前編は演算速度だけで終わってしまった! 今回は起きる前にメモリ律速まで書くぞ! アチアチのGPUお待ち! 前回のあらすじとこの記事の目的 メモリ律速 メモリが重要なワケ GPUから読み解くメモリバンド幅 ルーフラインモデル Further comments TPU vs GPU FP16, BF16, TF32などの低精度Mixed Precision学習 メモリ律速 脱線したが本線のメモリ

      ハードウェアの速度をどう評価するか考える(2) ~メモリ、メモリ律速~ - arutema47's blog
    • QUICむけにAES-GCM実装を最適化した話 (2/2)

      前半で述べたように、OpenSSLのAEAD暗号器は、長いAEADブロックの処理を前提に作られています。平文の暗号化処理においては理論上の上限にあたる速度を叩き出す一方、事前処理と事後処理、および呼出オーバーヘッドについては、あまり最適化が図られているとは言えません。これは、AEAD暗号の主な使用用途が、これまでTLSという長いAEADブロックを使う(ことが一般的な)プロトコルであったことを反映していると言えるでしょう。 一方、QUICにおいては、UDPパケット毎に独立した、短いAEADブロックを暗号化する必要があり、したがって、次のような速度向上の機会があることが分かります。 AEAD処理をひとつの関数にまとめ、事前処理と事後処理を、パイプライン化されスティッチングされた暗号処理と並行に走らせることができれば、AEADブロックが短くても、理論値に近いスループットを発揮するような、AES-

        QUICむけにAES-GCM実装を最適化した話 (2/2)
      • Microsoft Defender scares admins with Emotet false positives

        Microsoft Defender for Endpoint is currently blocking Office documents from being opened and some executables from launching due to a false positive tagging the files as potentially bundling an Emotet malware payload. Windows system admins are reporting [1, 2, 3, 4, 5] that this is happening since updating Microsoft's enterprise endpoint security platform (previously known as Microsoft Defender AT

          Microsoft Defender scares admins with Emotet false positives
        • ネットワーク アーキテクチャ考 (30) Data Intensive Architecture へ

          ついにこの連載も30回目となりました。30回の節目にはマイルストーン的なものを書きたいと思っていたら、大分時間が経ってしまいました。やはりこういうのはあまり気負わず、まずは書き始めることが重要みたいです。。。 (※過去記事は こちら からご覧いただけます) 現在私が推進したいと思っているのは ”Data Intensive Architecture” への方向づけです。これからのネットワークシステムについて、接続自体はできる限り Simple かつ Stateless に実現し、その上で、どのようなデータ(コンテンツ、センサーデータ、テレメトリ情報)をどのように収集・配信、蓄積、分析・活用するか、という「データ中心」の視点と考え方が求められると考えています。 例えばこれまでは、アイデンティティやポリシー・セキュリティは「コネクション」と密接に結びついていましたが、アクセスネットワーク技術が

            ネットワーク アーキテクチャ考 (30) Data Intensive Architecture へ
          • 『AICをぶっ壊す』とAICの復習の学習記録 - 霞と側杖を食らう

            【学習動機】 分析に用いているモデルの評価にAICが使えるのか不安になったので, AICについて学び直すことにした. 小西・北川『情報量規準』でAICの導出を追い直しつつ, Rで数値実験しているものを探していたら, ノンパラでよく見かける竹澤先生の書いた『AICをぶっ壊す』というものに出会った. http://cse.naro.affrc.go.jp/takezawa/AIC%E3%82%92%E3%81%B6%E3%81%A3%E5%A3%8A%E3%81%99.pdf このドキュメントを読んで, コードがもっと速くできると思ったので, コードを書き換えつつ, AICについて学び直す. 理論面はこちらで学ぶ. 記法や呼称もこちらに準拠する. 小西・北川『情報量規準 (シリーズ・予測と発見の科学)』 www.amazon.co.jp 統計学の入門を一通り終えた人には, この本をオススメする

            • Emotet malware is back and rebuilding its botnet via TrickBot

              HomeNewsSecurityEmotet malware is back and rebuilding its botnet via TrickBot The Emotet malware was considered the most widely spread malware in the past, using spam campaigns and malicious attachments to distribute the malware. Emotet would then use infected devices to perform other spam campaigns and install other payloads, such as the QakBot (Qbot) and Trickbot malware. These payloads would th

                Emotet malware is back and rebuilding its botnet via TrickBot
              • Emotet malware now steals credit cards from Google Chrome users

                HomeNewsSecurityEmotet malware now steals credit cards from Google Chrome users The Emotet botnet is now attempting to infect potential victims with a credit card stealer module designed to harvest credit card information stored in Google Chrome user profiles. After stealing the credit card info (i.e., name, expiration month and year, card numbers), the malware will send it to command-and-control

                  Emotet malware now steals credit cards from Google Chrome users
                1