Публикации по теме 'artificial-intelligence'


Как написать готовый к производству код на Python?
Чтобы написать готовый к работе код на Python, важно понимать важность модульности кода, следуя рекомендациям по стилю PEP8, используя осмысленные имена переменных, классов и функций, организуя код и создавая подробную документацию. Блокноты Jupyter отлично подходят для исследовательского анализа данных и создания моделей машинного обучения, но для того, чтобы запустить модель в производство, требуются дополнительные усилия, чтобы убедиться, что код надежен, удобен в сопровождении и..

AI/ML в кибербезопасности: преимущества и ограничения
Введение Искусственный интеллект и машинное обучение представляют собой как благословение, так и проклятие как для бизнеса, клиентов, так и для киберпреступников. Применение A-ML в кибербезопасности выгодно, поскольку помогает специалистам по безопасности лучше понимать, исследовать и оценивать преступления. Он совершенствует технологии кибербезопасности, которые предприятия используют для борьбы с мошенниками и защиты клиентов и заказчиков. ИИ может управлять реагированием на..

ИИ-подкаст SERP | Эпизод 1: Искусственный суперинтеллект
— Погрузитесь в заставляющее задуматься путешествие в будущее искусственного интеллекта (ИИ) в этом выпуске подкаста SERP AI. Ведущий Девин Шумахер и гость Фрэнсис Ла Баунти-младший участвуют в захватывающей дискуссии, переплетая самые дразнящие возможности и спорные дебаты, связанные с ИИ. Эта беседа возбудит ваше любопытство, изменит вашу точку зрения и, возможно, даже спровоцирует некоторые ваши собственные дебаты. ## Темы Потенциал ИСИ превзойти человеческий интеллект в..

Определите позы йоги, используя обнаружение объектов
В этом уроке я буду использовать YOLO v5 для обнаружения различных поз йоги. Введение Используя YOLO (You Only Look Once ), мы создадим детектор объектов для обнаружения поз йоги, мы будем использовать набор данных, который я создал с помощью labelimg , помеченный набор данных можно найти на Каггл . Набор данных, а также записную книжку можно найти на Github . Создание набора данных Я использовал существующий набор данных, который нашел на Kaggle. А затем пометил..

Найдите скорость бегущей волны, подобной поведению
Привет всем, у меня есть решение бегущей волны, нарисованное на каждом временном шаге для набора данных, полученных в результате предыдущего моделирования. Tmax = 10000; m =load('solution.mat'); SS = m.sol; N = m.N1; for i = 1:50:Tmax Xval = SS(i,N); hold on plot(N,Xval,'Linewidth',2); end hold off а ниже приведен результат, который я получил из приведенного выше кода, где ось x представляет расстояние (N) от 0 до 200, а ось y принимает значения от 0 до 1. .Каждая..

наивный байесовский алгоритм: простой, но эффективный алгоритм обучения с учителем | День (7/45) | A2Z мл | Мохд…
Прочитайте мой предыдущий блог, если вы еще не рассмотрели — Предыдущая Предположим, мы имели дело с многомерными наборами данных, такими как классификация текста. В текстовой классификации могут быть тысячи или даже миллионы уникальных слов, и каждый документ может быть представлен в виде многомерного вектора количества слов или двоичных индикаторов слов. Дерево решений должно было бы разбиваться по каждому измерению (слову) независимо, что приводило бы к очень большому и сложному..

Что мы узнали о краудсорсинге данных для обеспечения безопасности
Рабочей модели не существует Данные о безопасности из краудсорсинга предлагают огромные перспективы: достоверная информация в режиме реального времени для всех в сети. Но любые усилия по краудсорсингу сопряжены со значительными трудностями. Имея более 7 миллиардов потенциальных источников информации, краудсорсинговые отчеты нуждаются в некотором контроле для обеспечения надежности. Текущие модели защиты информации ориентированы на потребителя и не имеют механизмов для защиты личных или..