
Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi ottimizzati senza prima imparare da esempi di codice umano.
Il sistema si chiama AlphaDev e utilizza lo stesso approccio del famoso AlphaGo, che impara a giocare a giochi come Go, poker e StarCraft.
Vede la programmazione come un gioco in cui è necessario ridurre al minimo il ritardo del codice mantenendone la correttezza.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
AlphaDev è stato in grado di generare nuovi algoritmi per attività informatiche fondamentali come l’ordinamento e l’hashing dei dati.
Ad esempio, ha creato un algoritmo di ordinamento a cinque elementi che è il 70% più veloce del codice umano esistente.
Questi algoritmi sono stati aggiunti alla libreria C++, la prima modifica agli algoritmi di ordinamento in quel linguaggio in oltre un decennio.
AlphaDev ha anche generato algoritmi di hashing più veloci che sono stati aggiunti al database di programmazione aperto.
I risultati del lavoro di AlphaDev sono stati pubblicati sulla rivista Nature. Gli autori dell’articolo affermano che il loro sistema può aiutare a ottimizzare il codice del computer di fronte alle limitazioni fisiche dei microchip.
Notano inoltre che il sistema finora funziona solo con piccoli programmi e un sottoinsieme di possibili istruzioni, quindi la sua scalabilità e applicabilità a compiti più complessi rimane una questione aperta.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…