DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
🧭Аналитика статей по Машиному обучению №7

♻️Тема: Является ли искусственный интеллект угрозой для журналистики или технология уничтожит сама себя?

〽️Использование генеративного искусственного интеллекта (ИИ) в СМИ вызывает опасения.
〽️ Большие языковые модели, такие как ChatGPT, не генерируют факты, а предсказывают язык.
〽️ ИИ Габсбурги - системы, которые становятся мутантами из-за обучения на данных других ИИ.
〽️ Исследователи обнаружили, что ИИ Габсбурги быстро разрушаются, если данные создаются другими ИИ.
〽️ Медиа-организации, использующие ИИ для создания контента, усугубляют проблему.
〽️ Существуют и другие приложения ИИ, которые могут принести пользу обществу.
〽️ Австралии нужны сильные, устойчивые и разнообразные СМИ для привлечения власти к ответственности.

👉Ссылка: https://www.theguardian.com/commentisfree/2023/aug/05/is-mutant-news-headed-our-way-or-will-ai-chatbots-eat-their-own-tails

#AIinMedia #ConcernsAIinMedia #BigLanguageModels #ChatGPT
#LanguagePrediction #HabsburgAI
#MutantAI #DataTrainingAI
#DestructionOfAI #MediaOrganizations
#ContentGeneration #SocialBenefitofAI
#StrongMedia #AccountabilityinMedia
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_137

Плюсы:

3. Долговечность и надежность: RFID-теги обладают высокой степенью защиты от повреждений, воды, пыли и других неблагоприятных условий, что гарантирует долговечность и надежность технологии.

4. Улучшение безопасности: RFID может использоваться для улучшения безопасности в различных сферах, таких как доступ к зданиям, контроль доступа к информации или продуктам, аутентификация и т.д.

#rfid #tag #electronic #chip #antenna #passive #active #power #data #reader #device #radiofrequency #wave #activation #information #computer #processing #hostsystem #inventory #accesscontrol #tracking #management #task
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138

Минусы:

1. Высокая стоимость: начальные затраты на внедрение системы RFID могут быть высокими, особенно при необходимости оборудования для считывания данных.

2. Ограниченная дальность действия: считывание RFID-тегов возможно только на определенных расстояниях, что ограничивает их применимость в некоторых сферах.

#rfid #tag #electronic #chip #antenna #passive #active #power #data #reader #device #radiofrequency #wave #activation #information #computer #processing #hostsystem #inventory #accesscontrol #tracking #management #task
🧭Аналитика статей по Машиному обучению №8

♻️Тема: Разработан искусственный интеллект для выявления раковых мутаций

〽️Разработан метод VarNet для выявления раковых мутаций с использованием искусственного интеллекта.
〽️Метод основан на глубоком обучении и разработан учеными из Сингапурского института генома.
〽️VarNet идентифицирует раковые мутации в ДНК внутри образцов опухоли с высоким уровнем точности.
〽️Искусственный интеллект позволяет VarNet обучаться на миллионах реальных и ложных раковых мутаций.
〽️Метод VarNet превосходит существующие алгоритмы идентификации мутаций по точности.
〽️Исходный код VarNet доступен онлайн для исследовательского сообщества.
〽️Методы искусственного интеллекта, такие как VarNet, могут предоставить врачам более точную информацию для принятия мер.

👉Ссылка: https://www.straitstimes.com/singapore/health/artificial-intelligence-developed-to-identify-cancer-mutations

#varnet #cancermutations #artificialintelligence #deeplearning #genomicinstitute #DNAmutations #tumor #accuracy #researchcommunity #doctors #precisionmedicine
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138

Минусы:

3. Возможность несанкционированного считывания данных: при недостаточной защите системы RFID, хакеры или злоумышленники могут перехватить и использовать данные, что создает проблему с конфиденциальностью и безопасностью информации.

4. Влияние электромагнитных помех: электромагнитные помехи, вызванные другими электронными устройствами или окружающей средой, могут повлиять на работу системы RFID и снизить ее эффективность.

#rfid #tag #electronic #chip #antenna #passive #active #power #data #reader #device #radiofrequency #wave #activation #information #computer #processing #hostsystem #inventory #accesscontrol #tracking #management #task
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138

🔠Что такое Apache Samza ?

Apache Samza - это открытая система обработки потоковых данных, разработанная и поддерживаемая Apache Software Foundation. Samza представляет собой фреймворк для создания и выполнения реактивных и потоковых приложений, которые обрабатывают данные в реальном времени.

Apache Samza интегрируется с Apache Kafka для получения данных из различных источников и передачи их на обработку в реактивные приложения. Samza обеспечивает пропускную способность и отказоустойчивость при обработке большого объема данных в режиме реального времени.

#ApacheSamza #streaming #dataProcessing #realtime #reactive #bigdata #analytics #eventprocessing #scalability #resourcemanagement
🧭Аналитика статей по Машиному обучению №9

♻️Тема: Искусственный интеллект привлекает внимание законодателей штатов, и у них возникает много вопросов

〽️ Законодатели штатов сосредоточены на правительствах, но также изучают ограничения для частного сектора в связи с развитием ИИ.
〽️ Коннектикут планирует провести инвентаризацию правительственных систем с ИИ к концу 2023 года и контролировать их пересмотр.
〽️ В 25 штатах, Пуэрто-Рико и округе Колумбия приняты законопроекты об ИИ, но не все касаются конкретных технологий.
〽️ Некоторые штаты создали консультативные органы для изучения систем ИИ, используемых государственными учреждениями.
〽️ В Коннектикуте принят закон, требующий проверки систем ИИ на предмет незаконной дискриминации.
〽️ В некоторых штатах еще не приняты законы, регулирующие ИИ, но принимаются резолюции и вводятся ограничения.
〽️ В Гавайях сенатор призывает принять руководящие принципы безопасности при использовании ИИ и ограничить его применение полицией и военными.
〽️ В Вашингтоне сенатор планирует принять закон, требующий изучения информатики для студентов средней школы.

👉Ссылка: https://www.denverpost.com/2023/08/06/artificial-intelligence-gaining-state-lawmakers-attention/

#StateLegislators #GovernmentAI
#PrivateSectorRestrictions #ConnecticutInventory #AIReview
#AIRegulation #ConsultativeBodies
#GovernmentAIUse #DiscriminationCheck #AIResolutions
#HawaiiSenator #AIsecurity
#PoliceRestrictions #MilitaryRestrictions
#WashingtonSenator #ComputerScienceEducation #HighSchoolStudents
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138 (Часть_1)

🔠Опишите архитектуру Apache Samza ?

1. Job Coordinator: Управляет распределением задач обработки данных по разным узлам кластера и контролирует их выполнение. Job Coordinator также отслеживает состояние задач и обеспечивает перезапуск в случае ошибок.

2. Task Runner: Отвечает за выполнение задачи обработки данных на отдельном узле кластера. Он выполняет чтение сообщений из источников данных, применяет логику обработки и записывает результаты обратно в источники или другие системы.

https://samza.apache.org

#ApacheSamza #streaming #dataProcessing #realtime #reactive #bigdata #analytics #eventprocessing #scalability #resourcemanagement
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138 (Часть_2)

🔠Опишите архитектуру Apache Samza ?

3. Samza Stream: Представляет собой потоковый вход или выход для приложений Samza. Сообщения в потоке передаются через Kafka, который является предпочтительным вариантом для хранения потоковых данных.

4. Samza Job: Является набором задач обработки данных, которые выполняются в рамках одного приложения Samza. Каждая задача работает независимо на своем узле кластера и обменивается данными через Samza Streams.

https://samza.apache.org

#ApacheSamza #streaming #dataProcessing #realtime #reactive #bigdata #analytics #eventprocessing #scalability #resourcemanagement
🧭Аналитика статей по Машиному обучению №10

♻️Тема: Основные принципы успешного перехода на облачные технологии анализа данных

〽️ Массовый переход в облако: к 2026 году 75% организаций планируют перейти на модель цифровой трансформации на основе облачных технологий.
〽️ Основные препятствия: проблемы конфиденциальности данных, интеграции и отсутствия обучения облачным вычислениям.
〽️ Разработка облачной стратегии требует продуманной и всеобъемлющей стратегии.
〽️ Ключевые руководящие принципы: определить приоритетность конкретного варианта использования, использовать архитектуру для масштаба, использовать гибридную модель с несколькими облаками, получить подробную информацию о затратах, восполнять пробелы в навыках и измерять нечто большее, чем затраты.
〽️ Предварительная разработка ориентированной на данные облачной дорожной карты помогает вывести организации на быстрый путь к успеху в облаке.

👉Ссылка: https://itbrief.com.au/story/guiding-principles-to-a-successful-data-analytics-cloud-migration

#CloudTransition #DigitalTransformation #CloudTechnologies #DataPrivacy #Integration #CloudComputing #CloudStrategy #Prioritization #Scalability #HybridModel #Costs #SkillGap #Measurement #CloudRoadmap #DataDriven #SuccessInTheCloud
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138 (Часть_3)

🔠Опишите архитектуру Apache Samza ?

5. State Stores: Это состояние, которое приложение Samza может использовать для сохранения промежуточных результатов или для поддержки состояния при обработке потоковых данных.

https://samza.apache.org

#ApacheSamza #streaming #dataProcessing #realtime #reactive #bigdata #analytics #eventprocessing #scalability #resourcemanagement
200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_138 (Часть_4)

🔠Опишите архитектуру Apache Samza ?

Вся архитектура Apache Samza построена вокруг Kafka, который служит как надежная и масштабируемая система доставки сообщений. Kafka обеспечивает потоковую передачу данных между различными компонентами Samza и сохраняет сообщения в надежных и упорядоченных очередях для последующей обработки. Samza также интегрируется с другими системами хранения данных, такими как Hadoop и системы управления базами данных, для доступа к внешним данным или сохранения результатов обработки.

https://samza.apache.org

#ApacheSamza #streaming #dataProcessing #realtime #reactive #bigdata #analytics #eventprocessing #scalability #resourcemanagement
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_82

🔠Q82: Обьясните как работает ханипот T-Pot? (Часть_1)

✔️Ответ
Ханипот T-Pot работает путем имитации уязвимых или ценных целей в компьютерных сетях, чтобы привлечь к себе кибератаки. Он создает виртуальные среды, которые выглядят и ведут себя как реальные системы, и предоставляет различные сервисы и протоколы, которые могут быть подвержены атакам.

Развертывание: T-Pot использует операционную систему Debian 11 и контейнеризацию с помощью Docker для развертывания ханипотов. Контейнеры Docker предоставляют изолированное окружение для каждого ханипота, что обеспечивает безопасность и удобство управления.

Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T-Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_82

🔠Q82: Обьясните как работает ханипот T-Pot? (Часть_2)

Конфигурация ханипотов: T-Pot поддерживает множество различных ханипотов, включая dionaea, Conpot, DDoSPot, Dicompot, HellPot и Log4Pot. Каждый ханипот имитирует определенный сервис или протокол, например, ханипот dionaea имитирует службу для сбора информации об атаках на протоколы SMB и HTTP.

Привлечение кибератак: Ханипоты T-Pot создаются с целью привлечь к себе атаки. Они могут имитировать уязвимости, слабые пароли, открытые порты и другие атрибуты, которые могут привлечь внимание злоумышленников. Когда атака происходит, T-Pot записывает все взаимодействия и действия злоумышленников.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_82

🔠Q82: Обьясните как работает ханипот T-Pot? (Часть_3)

Сбор данных и анализ: T-Pot собирает информацию о кибератаках, включая тип атаки, используемые инструменты и методы, а также информацию о злоумышленниках, такую как IP-адреса и поведение. Эти данные могут быть использованы для анализа и изучения тактик и уязвимостей злоумышленников.

Визуализация и отчетность: T-Pot предоставляет вспомогательные утилиты для визуализации и картирования атак. Это позволяет анализировать и представлять данные о киберугрозах в удобном формате, что помогает выявлять тренды, уязвимости и принимать меры по улучшению безопасности.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_83

🔠Q83: Какие еще сервисы и протоколы могут быть подвержены атакам в T-Pot?

Dionaea: Этот ханипот имитирует службу для сбора информации об атаках на протоколы SMB (Server Message Block) и HTTP (Hypertext Transfer Protocol).

Conpot: Conpot имитирует различные промышленные протоколы, такие как Modbus, DNP3, Siemens S7, OPC (OLE for Process Control) и другие, которые используются в системах автоматизации и управления.

DDoSPot: Ханипот DDoSPot специализируется на имитации атак типа DDoS (Distributed Denial of Service). Он может имитировать различные типы DDoS-атак, такие как атаки на уровне сетевого протокола, атаки на уровне приложений и другие.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🌟Четвертый ролик по собесам ML. На этот раз проработали хорошенько звук и общую подачу речи, исправили множество косяков и недочетов. Всех прошу ознакомиться.

В данном выпуске мы говорим про переобучение (overfitting) на моделях машинного обучения, какие есть "фишки" этого избежать.

Всех прошу по кат.

Если у вас есть пожелания или замечания мы с удовольствием их рассмотрим.

👑https://youtu.be/XcfiNMO8aZc
🦾Возобновил я свою страницу на Linkedin, сейчас готовится страница компании. Ребята и девчата, если кто есть в линке стучитесь будем на связи, всем отвечу.

👉Вот ссылка на линк: https://www.linkedin.com/in/vladimir-mironov-7a9306145/

👑Всем хорошего и плодотворного дня!
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_84

🔠Q84: Какие еще сервисы и протоколы могут быть подвержены атакам в T-Pot?

Dicompot: Этот ханипот имитирует протоколы DICOM (Digital Imaging and Communications in Medicine), которые используются для обмена медицинскими изображениями и информацией.

HellPot: HellPot представляет собой ханипот, созданный для привлечения злоумышленников, которые сканируют сети и пытаются получить несанкционированный доступ к устройствам.

Log4Pot: Ханипот Log4Pot направлен на анализ и сбор информации из журналов (логов) различных сервисов и протоколов, таких как SSH (Secure Shell), FTP (File Transfer Protocol), Telnet и других.

👉Ссылка: https://github.com/telekom-security/tpotce

🔥🔥🔥Отказ от ответственности: см. в постах выше.

#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services