29511953_10155190962481594_3734618133592839552_n

assalto

Utilizando a tecnologia Deep learning com GPU para processamento de algoritmos de detecção de esqueleto, é possível disparar alertas de prováveis ação de assalto. Estes alertas são baseados nas poses similares durante um assalto a mão armada (comparação dos ângulos interno de cada vértices do esqueleto). Assim proporcionando uma pró-atividade (em tempo real) no video monitoramento como também utilizando a tecnologia a serviço da humanidade.

Um dos grandes desafios da biometria facial, é localizar os olhos. Pois quando ocorre obstrução na imagem da face, os algoritmos acabam não localizando de maneira eficiente o centro dos olhos. Com este recurso, usuários com curativos na face poderão utilizar a tecnologia Certiface sem o menor constrangimento operacional.

youtube00001

bitcoin-perfecthue

CAMPUS

Entendimento na prática do uso de Inteligência Artificial com Visão Computacional. Veremos nesta apresentação o uso de técnicas de visão computacional aplicada com inteligência artificial junto ao uso de técnicas de programação multinuclear e GPU. O resultado é computadores enxergando, assim gerando uma nova perspectiva tecnológica sem utilizar obrigatoriamente o uso de APIs em nuvem.

Clique aqui e participe da atividade: https://campuse.ro/events/campus-party-brasil-2018/talk/as-maquinas-que-enxergarem-com-inteligencia-artificial-e-gpu-cpbr11/

Disponibilizado no VIVA O LINUX um artigo onde veremos como experimentar o novo recurso ARCore, que estará disponível nas próximas versões do Android. Esta tecnologia tem como principal diferencial  permitir identificar e projetar um objeto 3D em qualquer superfície sem a necessidade do uso de um marcador. Veja como teste a tecnologia na integra AQUI,  QUE INICIALMENTE ESTA DIPONÍVEL  OS DISPOSITIVOS Pixel ou Galaxy S8. Mas o Google espera atingir 100 milhões de dispositivos compatíveis em breve, pois existe o envolvimento da Samsung, Huawei, LG e Asus no projeto.

arcore

Firefox2017

O bug dos processadores Meltdown e Spectre podem serem explorada em javascript via browser. Mas a Mozilla mitigou o problema, apresentando uma solução temporária ja na sua versão Quantum FIREFOX 57. Já os usuarios dos demais Browser devem aguarda a correção…

Nesta madrugada de quinta-feira, me deparei com a notícia catastrófica, que menciona sobre uma falha gravíssima que afeta QUASE TODOS processadores (Intel, AMD, POWER 8, POWER 9, IBM System z, and ARM ) das últimas duas décadas. Resumindo, começaremos 2018 com um backdoor universal, no nível do hardware. E aparentemente de depois de tudo que li (se não entendi errado), a solução (gambiara) trará queda de desempenho e como consequência aumento nos custos no mundo da computação. Algumas pessoas já receberam email da AWS, referente a manutenção no dia 5 de janeiro, tudo isto acredito eu para evitar danos aos hospedeiros.

Acabo concluindo que  para mantermos o desempenho atual  em nossos sistemas, teríamos que aumentar a quantidade de processamento dentro do eco sistema afetado após a atualização de patch. E inevitavelmente este aumento impacta em custos.

O imenso problema  permite a exploração desta falha em javascript, aplicações de banco de dados e outros. O problema na integra consistem na leitura das áreas de memória  protegidas  do kernel. Então esta falha exposição de informações sensíveis como senhas e credenciais.

A correção baseada em isolação do kernel, o torna invisível ao processo que está em execução. Isto não seria necessario se o BUG não existisse. o Impacto deste isolamento é o CUSTO COMPUTACIONAL, pois gerenciar esta alternância entre espaços distintos para cada chamada do sistema, força o processador limpar o cache e diminuir o desempenho de qualquer equipamento.

A seguir, o impacto do patch aplicado em maquinas AWS EC2 rodando Linux . Fonte: https://twitter.com/timgostony/status/948682862844248065

Screenshot_20180104_041205

A seguir um exploração da falha como prova de conceito. Vejam a gravidade do problema:

limpeza-disco

Ganhei 15G de espaço em disco com 2 comandos e decidi postar aqui para não esquecer:

$ rm /var/lib/systemd/coredump/*
$ journalctl --vacuum-time=1d

ou

$ journalctl --vacuum-size=500M

Arquivo

Statísticas

  • 597,566 Acessos

ATENÇÃO!

 °v° USE A FORÇA,
/(_)\ LEIA OS FONTES !
 ^ ^

openSUSE 11.4