Публикации по теме 'computer-science'


Поиск в графах знаний 60 миллионов векторов с помощью Weaviate
Создание масштабируемой сети знаний для поиска более 60 миллионов научных работ с помощью векторного поиска Weaviate Keenious - это поисковая система, предназначенная для студентов, исследователей и любопытных! Наше дополнительное приложение работает прямо из вашего текстового редактора; анализируя весь документ и находя наиболее релевантные результаты в процессе работы. Попробуйте прямо сейчас бесплатно здесь ! Вступление В Keenious мы придаем большое значение интуиции в..

Взлом нейронной сети (часть 2)
Начните видеть в искусственных нейронных сетях нечто большее, чем сеть кругов и линий. Способ обучения нейронной сети очень похож на то, как мы это делаем: мы учимся на опыте и работаем лучше каждый раз, когда сталкиваемся с подобным сценарием. Обычно мы, люди, ничего не понимаем с первой, второй или, в некоторых случаях, многих последовательных попыток. Если нам случится получить неправильный ответ на какую-либо попытку, мы подсознательно измеряем, насколько мы были далеки от желаемого..

Мыслительный трепет
Логика мышления часто бывает сложной и неприятной 😦. Это может быть что угодно: дизайн пользовательского интерфейса, уход от FriendZone , лучший пользовательский интерфейс, предложение вашей любви , лучшая архитектура кода, отказ от партнера или просто получение данных из Firebase. Люди могут легко понять то, что может иметь отношение . Итак, эта статья будет посвящена построению элементов Flutter с использованием основных принципов. К концу этой статьи вы научитесь мыслить..

YOLO2 Пошаговое руководство с примерами
Реализация и визуализация Yolo - один из самых успешных алгоритмов обнаружения объектов в этой области, известный своей молниеносной скоростью и приличной точностью. По сравнению с другими региональными структурами предложений, которые обнаруживают объекты регион за регионом, что требует многократного извлечения признаков, входные изображения обрабатываются в Yolo один раз. В этом руководстве мы взглянем на код Yolo2. Для тех, кто хочет запускать код шаг за шагом, а не читать..

Часть вредоносного ПО памяти - 0x1: Введение в двоичный мир
Знание - сила, но добро или зло зависит исключительно от намерения × _ × В отличие от предыдущей серии статей Разработка вредоносного ПО (где мы сосредоточились на стратегиях заражения дисков на платформах Linux), с этого момента мы планируем свои намерения, рассматривая память как игровую площадку. Если все сделано правильно, это может обеспечить гораздо лучшую скрытность , чем заражение дисков. Это вводная статья из этой серии, которая не фокусируется на каком-либо конкретном..

НЛП Capstone | 03: Предложение по проекту
предыдущие сообщения: 01 02 На пути к лучшему пониманию нейронных сетей: визуализация внимания в моделях от последовательности к последовательности Краткий обзор внимания Идея «внимания» была впервые представлена ​​в сфере обработки естественного языка Bahdanau et al. (2014) в статье Нейронное машинное обучение путем совместного согласования и перевода . Идея довольно проста: если у нас есть модель кодера-декодера, на каждом временном шаге декодирования мы генерируем вектор..

Как машинное обучение может предотвратить атаки вредоносных программ
Джастон Мур Вредоносное ПО — излюбленный инструмент киберпреступников для широкого спектра кибератак: от крупномасштабных банковских троянов, похищающих деньги с индивидуальных счетов, до атак программ-вымогателей, которые уничтожают данные и приводят к отключению ИТ в больницах по всему миру. Крупномасштабная кража интеллектуальной собственности часто осуществляется с помощью изощренных целенаправленных атак вредоносных программ на организации, таких как атака на Национальный..