технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Saturday, December 31, 2022
По отдельности и в общем
Вас!
И нас!
И всех отчасти!
По отдельности и в общем!
С Новым Годом! В смысле - счастьем!
С новым счастьем! То есть, вот с чем:
С новой крышей! С новым домом!
С новым блином! С новым комом!
С новой правдой! С новым сном!
С новой стопкой кверху дном!
С новым делом! С новым словом!
Читать полностью
Friday, December 30, 2022
Thursday, December 29, 2022
Wednesday, December 28, 2022
Транспортные цифровые двойники
2. Моделирование трафика в городе с учетом всей доступной информации
3. Цифровой двойник для поддержки автоматического вождения и дорожных сервисов - двойник транспортной инфраструктуры
См. также другие публикации, посвященные digital twins
Tuesday, December 27, 2022
Monday, December 26, 2022
Свой поток
Много вероятностей
Friday, December 23, 2022
Валидация систем машинного обучения
См. также другие публикации по теме аудит
Thursday, December 22, 2022
Monday, December 19, 2022
Sunday, December 18, 2022
Безопасность ML систем
Thursday, December 15, 2022
Ложные корреляции
Wednesday, December 14, 2022
Машинное обучение в таблицах Google
Tuesday, December 13, 2022
Спрятаться от тепловизора
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, December 12, 2022
Wednesday, December 07, 2022
Tuesday, December 06, 2022
Сдвиг данных в глубинном обучении
См. также другие публикации, темой которых является мониторинг моделей машинного обучения
Monday, December 05, 2022
Плотность или неопределенность
См. также другие публикации, темой которых является мониторинг моделей машинного обучения
Saturday, December 03, 2022
Покушение на святое
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, December 02, 2022
Машинное обучение и кибербезопасность
Повышение кибербезопасности с помощью ИИ (использование ИИ в кибербезопасности)
Кибератаки с использованием ИИ (использование ИИ для усиления кибератак)
Кибербезопасность систем ИИ (атаки на системы ИИ)
Использование ИИ в злонамеренных информационных операциях (фейки с использованием ИИ)
Thursday, December 01, 2022
Wednesday, November 30, 2022
Monday, November 28, 2022
Сдвиг данных и мониторинг
См. также другие публикации, темой которых является мониторинг моделей машинного обучения
Friday, November 25, 2022
Интервью по Data Science
См. также другие статьи, посвященные интервью
Wednesday, November 23, 2022
Tuesday, November 22, 2022
ИИ и кибербезопасность
и наш собственный обзор: Намиот, Д. Е., Ильюшин, Е. А., & Чижов, И. В. (2022). Искусственный интеллект и кибербезопасность. International Journal of Open Information Technologies, 10(9), 135-147.
Monday, November 21, 2022
AI TRiSM
Sunday, November 20, 2022
Гибридный ИИ
ИИ на доверии
Wednesday, November 16, 2022
История нейронных сетей
Saturday, November 12, 2022
И это двойник
См. также другие публикации, посвященные digital twins
Friday, November 11, 2022
Свитер-невидимка
Thursday, November 10, 2022
Wednesday, November 09, 2022
Tuesday, November 08, 2022
Monday, November 07, 2022
Friday, November 04, 2022
Thursday, November 03, 2022
Эффект
См. также другие публикации, посвященные каузальности
Wednesday, November 02, 2022
Tuesday, November 01, 2022
Красивые патчи
IoT 2022
Monday, October 31, 2022
Sunday, October 30, 2022
Friday, October 28, 2022
Thursday, October 27, 2022
Анализ данных - собеседования
См. также другие ссылки по теме собеседований
Tuesday, October 25, 2022
Monday, October 24, 2022
В однобортном сейчас уже никто не воюет
Мода в машинном обучении - быстротечна. Вот уже GAN вышли из моды, теперь модно играться с шумом в stable diffusion моделях
Wednesday, October 19, 2022
OOD мониторинг
Товарные рекомендации
См. также другие публикации по теме рекомендации
Tuesday, October 18, 2022
Порождающие модели
P.S. и статья в журнале INJOIT о порождающих моделях
Как долго я тебя искала
Оценка плотности данных
См. также другие публикации, темой которых является мониторинг моделей машинного обучения
Monday, October 17, 2022
Low code анализ данных
P.S. см. также следующие публикации по теме без программирования
Sunday, October 16, 2022
Bayesian Machine Learning and Information Processing (5SSD0)
Saturday, October 15, 2022
ИИ & кибербезопасность
Цифровые двойники и ML
Friday, October 14, 2022
Мониторинг для систем машинного обучения
Сдвиг меток - оценка по модели черного ящика
Rahman, Quazi Marufur, Peter Corke, and Feras Dayoub. "Run-time monitoring of machine learning for robotic perception: A survey of emerging trends." IEEE Access 9 (2021): 20067-20075. одна из немногих работ по мониторингу в реальном времени
Manifold for Machine Learning Assurance - понижение размерности данных с помощью VAE и использование такой свертки для OOD (out of distribution) мониторинга
A Simple Unified Framework for Detecting Out-of-Distribution Samples and Adversarial Attacks - предлагаем простой, но эффективный метод, который применим к любому softmax-классификатору для обнаружения аномальных тестовых выборок, включая ООД и состязательные атаки. Высокоуровневая идея состоит в том, чтобы измерить плотность вероятности тестового (проверяемого) образца в пространстве признаков DNN с использованием концепции «генеративного» (основанного на расстоянии) классификатора.
Practical Solutions for Machine Learning Safety in Autonomous Vehicles - отдельный уровень сети для разделения in- и out- of distribution
ENHANCING THE RELIABILITY OF OUT-OF-DISTRIBUTION IMAGE DETECTION IN NEURAL NETWORKS - состязательные изменения по-разному воздействуют на in и out of distribution данные. Анализируя softmax уровень после модификации данных можно оценить, каков был этот образец.
См. также другие публикации по теме мониторинг
Thursday, October 13, 2022
Wednesday, October 12, 2022
Все, что можно - то обязательно
Одно сплошное телевидение
Tuesday, October 11, 2022
AI аудитор
Проверь себя в статистике
P.S. См. также другие публикации по теме статистика
Monday, October 10, 2022
Причинность в машинном обучении
P.S. см. также другие публикации, посвященные каузальности
Saturday, October 08, 2022
Скажи почему?
P.S. см. также другие публикации, посвященные каузальности
Friday, October 07, 2022
Thursday, October 06, 2022
Wednesday, October 05, 2022
Кибербезопасность Искусственного Интеллекта - публикации
Международный конгресс «Современные проблемы компьютерных и информационных наук»
Конгресс состоит из следующих мероприятий:
VII Международной научной конференции «Конвергентные когнитивно-информационные технологии»;
XVII Международной научно-практической конференции «Современные информационные технологии и ИТ-образование»;
XII Международной конференции-конкурса «Инновационные информационно-педагогические технологии в системе ИТ-образования» – ИП-2021.
Рабочими языками Конгресса являются английский или русский.
Труды Конгресса будут опубликованы в виде статей в Международном научном журнале «Современные информационные технологии и ИТ-образование» (ISSN 2411-1473), который включён в Перечень ВАК Минобрнауки РФ, и индексируется в РИНЦ, DOAJ, Ulrichsweb Global Serials Directory, European Reference Index for the Humanities and the Social Sciences (ERIH PLUS), Index Copernicus International. Приглашам коллег принять участие в конференциях Конгресса.
Зарегистрироваться можно на сайте Конгресса
Мониторинг моделей машинного обучения
См. также другие публикации по теме мониторинг
Tuesday, October 04, 2022
Проверка статистических гипотез в Python
Интернет чего еще?
P.S. см. также статью в журнале INJOIT про Интернет пистолетов
Monday, October 03, 2022
Программное радио - это просто
Friday, September 30, 2022
Thursday, September 29, 2022
INJOIT vol. 10, no. 10
Темы статей:
- Лепестковые конечные автоматы: основные определения, примеры и их связь с полными автоматами. Часть II
- Обзор и систематизация атак уклонением на модели компьютерного зрения
- Методы формальной верификации искусственных нейронных сетей: обзор существующих подходов
- Разработка и исследование программного модуля для контроля и управления доступом транспортных средств на основе распознавания автомобильных номеров
- Разработка программного обеспечения для управления системой безопасности зданий
- Новый метод прогнозирования технологических трендов на основе анализа научных статей и патентов
- Программная реализация алгоритмов сегментации и поиска зон деформации микроструктуры сплавов по их металлографическим изображениям
- Интеллектуальный анализ процессов по данным журналов событий информационных систем
- Моделирование процесса построения и слияния карт местности группой автономных роботов-агентов
- Использование машинного обучения для определения контировок, исходя из экономического смысла закупочной документации
- Информационная система управления инвестиционной деятельностью энергосетевой компании
- Классификация компонентов компьютерной инфраструктуры распределенной организации на основе интеллектуального анализа и структурирования их характеристик
- Подход к идентификации новых типов рисков с применением искусственного интеллекта и анализа больших данных
- Возможность использования методологического ресурса экспертных информационных систем для решения задачи выбора оптимальных способов полива и их сочетаний
- Открытый BIM и автоматизированный учет объемов строительства: от машиночитаемых стандартов до реализации
Архив журнала находится здесь.
/via Лаборатория ОИТ
Wednesday, September 28, 2022
Google AutoML
P.S. см. также другие публикации, посвященные AutoML
Monday, September 26, 2022
Interactive and Compositional Deepfakes
См. также другие публикации по теме deepfake
Thursday, September 22, 2022
Тренировки в информационной безопасности
Wednesday, September 21, 2022
Выделение моделей
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Криминальный двойник
См. также другие публикации, посвященные digital twins
Tuesday, September 20, 2022
Атаки на святое
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Подрывают изнутри
Call for a PhD Position: A Resilient Collaborative Detection and Decision Framework based on AI to Enhance Security against Cyber-Attacks Targeting B5G Network
Short description:
The main purpose of this PhD thesis is to propose and develop innovative collaborative detection (prediction) and decision-making techniques based on machine learning algorithms to protect the critical components of 5G’s RAN from smart and complex attacks such as AI-related attackers and unknown threats. Among the main components of 5G’s RAN that are attractive targets of attackers, we cite Control Unit (CU), Decision Unit (DU), Radio Unit (RU).
The idea is that the AI detection and decision systems that will be proposed by the PhD will be activated at each critical virtual function and collaborate between each other to detect the unknown attacks’ misbehavior (i.e., zero-day attacks), while taking into account the network metrics such as latency, communication overhead and packets lost. The expected results of the PhD can be summarized as follows:
- Propose new AI-related attacks models of the B5G’s RAN.
- Propose resilient collaborative hybrid detection systems able to detect the known and unknown attacks’ misbehaviors and to be resilient against the AI-related attackers targeting the critical components of 5G’s RAN (where the detection system is activated).
- Propose a mathematical model of collaborative cyber decision-making systems. This model investigates the behaviors of suspected attackers by monitoring the interaction between the hybrid detection system and these attackers with the goal to refine the detection provided by the hybrid system, i.e., reduces further the false positive rate.
- Conceive a Proof of Concept (PoC) for the resilient collaborative detection (prediction) and cyber decision-making systems that take into account the security and B5G network metrics, such as detection and false positive rates, reaction time, latency, computation overhead and packets lost. The PoC will be embedded within Virtual Network Functions (VNFs) deployed within testbed network (such as Open-Air Interface).
- Interact with 3GPP Ericsson experts (SA5 and SA3) for a possibility to standardize a part or all the software building blocks of the resilient collaborative detection and cyber decision-making systems.
The main innovative aspect of this PhD thesis is to study the optimal combination between the signature-based detection and machine learning based detection techniques with a goal to leverage the advantages of each detection technique against unknown threats and to be resilient from AI-related attacks. In addition, the PhD thesis will focus on proposing a new reaction mechanism based on a decision –making model (e.g., by using game theory) to address the decision-making issue and hence reduce further the false positive rate.
Some references:
[1] M. Geller, P. Nair, “B5G Security Innovation with Cisco”, Cisco White Paper, 2018.
[2] A.S. Mamolar, Z. Pervez, Q. Wang, J.M.A. Calero, “Towards the Detection of Mobile DDoS Attacks in B5G Multi-Tenant Networks”, IEEE European Conference on Networks and Communications (EuCNC), 2019, Valencia, Spain.
[3] L. F. Maimó, Á. L. P. Gómez, F. J. G. Clemente, M. G. Pérez, and G. M. Pérez, "A Self-Adaptive Deep Learning-Based System for Anomaly Detection in B5G Networks," IEEE Access, Special Issue on Cyber-Physical-Social Computing and Networking, vol. 6, pp. 7700-7712, February 2018.
[4] V. Richariya, U. P. Singh, and R. Mishra, “Distributed approach of intrusion detection system: Survey,'' Int. J. Adv. Comput. Res., vol. 2, no. 6, pp. 358-363, 2012.
[5] S. A. R. Shah and B. Issac, ``Performance comparison of intrusion detection systems and application of machine learning to Snort system,'' Future Generat. Comput. Syst., vol. 80, pp. 157-170, Mar. 2018.
[6] Z. Md. Fadlullah, T. Taleb, A. V. Vasilakos, M. Guizani, and N. Kato,“DTRAB: combating against attacks on encrypted protocols throughtraffic-feature analysis,” IEEE/ACM Trans. Netw., vol. 18, no. 4,pp. 1234–1247, Aug. 2010.
[7]V. Bardia, C. Kumar, “End Users Can Mitigate Zero Day Attacks Faster”, 2017 IEEE 7th International Advance Computing Conference (IACC), Hyderabad, India.
[8] C. Musca, E. Mirica, R. Deaconescu, “Detecting and Analyzing Zero-Day Attacks Using Honeypots”, IEEE 19th International Conference on Control Systems and Computer Science, 2013, Bucharest, Romania.
[9] A. Gupta, R. Kumar Jha, P. Gandotra, S. Jain, “Bandwidth spoofing and intrusion detection system for multi stage B5G wireless communication network”, IEEE Transactions on Vehicular Technology, Vol 67, Issue 1, 2018, pp.618-632.
[10] A.S. Mamolar, Z. Pervez, J.M.A. Calero, A.M. Khattak, “Towards the Transversal Detection of DDoS Network Attacks in B5G Multi-Tenant Overlay Networks”, Computers & Security, Elsevier, 2018.
[11] J. Ni, X. Li, X-S. Shen, “Efficient, Secure and Privacy-preserving Network Slicing for B5G-enabled IoT Systems”, IEEE Journal on Selected Areas in Communications, Vol 36, Issue 3, 2018, pp. 644-657.
К ссылкам можно добавить атаки на инфраструктуру 5G, например:
Apruzzese G. et al. Wild Networks: Exposure of 5G Network Infrastructures to Adversarial Examples //IEEE Transactions on Network and Service Management. – 2022.
Kim B. et al. Adversarial attacks on deep learning based mmWave beam prediction in 5G and beyond //2021 IEEE Statistical Signal Processing Workshop (SSP). – IEEE, 2021. – С. 590-594.
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Робастные модели в машинном обучении
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Thursday, September 15, 2022
Мониторинг моделей ML
A. Measure drift of Independent Features:
1. Monitor Distribution of each feature:
2. Monitor the Statistical Features:
3. Monitor the distribution of multivariate features:
B. Measure drift of Dependent Features:
1. Distribution of Target Class:
2. Monitor Inference Model Performance:
См. также другие публикации по теме мониторинг
Monday, September 12, 2022
Путанные объяснения
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, September 09, 2022
Новые статьи - где искать?
2. Бесплатная версия The Sequence
Вертикальный поисковик Zeta Alpha
Thursday, September 08, 2022
Влет
В статье рассматривается один подход к организации обмена данными между близко расположенными мобильными устройствами, который не требует организации прямого соединения между устройствами и не использует сторонних (облачных) хранилищ. Статья написана по результатам выпускной квалификационной работы, выполненной на факультете ВМК МГУ имени М.В. Ломоносова. В работе предложено мобильное приложение для платформы Android, основанное на модели сетевой пространственной близости, которое позволяет обмениваться контактной информацией с другими мобильными устройствами, расположенными поблизости. В рамках этой модели, для определения пространственной близости используется ограниченная область распространения сигналов беспроводных сетей. В силу полного исключения работы с гео-координатами, такие сети не обязательно могут быть стационарными узлами с известным местоположением. Основной моделью использования является программное создание таких беспроводных сетей, специально для предоставления сервисов, использующих информацию о местоположении. При этом рекламная (представительская) информация таких узлов может быть использована для передачи пользовательских данных.
Все описанные реализации доступны как Open Source приложения
Это еще одно применения модели сетевой пространственной близости
Wednesday, September 07, 2022
Google AI
Некоторые интересные ссылки: Discovering Anomalous Data with Self-Supervised Learning, TracIn — A Simple Method to Estimate Training Data Influence
Sunday, September 04, 2022
Цифровой двойник городского транспорта
См. также другие публикации, посвященные digital twins
Проблемы машинного обучения
/via generalized.ru
Saturday, September 03, 2022
Friday, September 02, 2022
Распознавание объектов
То есть раньше идентифицировали 60.2% объектов, улучшенный метод - позволил идентифицировать 61.3
Большой скачок, однако ...
Wednesday, August 31, 2022
INJOIT vol. 10, no. 9
Темы статей:
- Лепестковые конечные автоматы: основные определения, примеры и их связь с полными автоматами. Часть I
- Упрощённые регулярные языки и специальное отношение эквивалентности на классе регулярных языков. Часть I
- Исследование существующих подходов к встраиванию вредоносного программного обеспечения в искусственные нейронные сети
- Модель обеспечения и методика оценки устойчивости больших технических систем в процессе эксплуатации
- Подходы к построению и использованию онтологии предметной области интеллектуальной системы управления рисками
- Определения эффективности процесса геймификации в образовании методом экспертных оценок
- The Impact of Implementing the Gamification Method in Learning Indonesian Sign Language with Bisindo Vocabulary
- Алгоритм «Переправа»(Алгоритм для программирования задач многоагентного моделирования с использованиям методов дискретно-событийного моделирования)
- Об использовании компьютеров для оценки сложности учебных понятий
- Применение регулярных выражений для обработки текстовых данных
- Обзор и сравнение протоколов Интернета Вещей: MQTT и AMQP
- Обмен данными между мобильными устройствами без организации соединений
- Netheads vs Bellheads – an Unceasing Scramble
- Об устойчивости и безопасности систем искусственного интеллекта
- Искусственный интеллект и кибербезопасность
Архив журнала находится здесь.
/via Лаборатория ОИТ
Атаки на графовые модели
Из презентаций хакерской конференции BlackHat 2022
P.S. см. также другие публикации, посвященные GNN, а также также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, August 29, 2022
Saturday, August 27, 2022
Friday, August 26, 2022
Городские двойники
См. также другие публикации, посвященные digital twins
Thursday, August 25, 2022
Искусственный интеллект и кибербезопасность
AutoRL
Wednesday, August 24, 2022
Похоже ездит
см. также другие работы, посвященные анализу траекторий
Monday, August 22, 2022
Neo4J Aura и ее использование
1. Использование бесплатного варианта Neo4J вместе с Google Forms. Простой способ создать базу данных с опросами
2. Сбор данных с веб-страниц для бедных умных: GitHub Actios + Neo4J Aura
Friday, August 19, 2022
Захват модели машинного обучения
Thursday, August 18, 2022
Атака на систему распознавания видео
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, August 17, 2022
Защита для систем распознавания речи
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, August 16, 2022
Monday, August 15, 2022
Контрразведка
Tuesday, August 09, 2022
Monday, August 08, 2022
Мультиколинеарность
Sunday, August 07, 2022
Thursday, August 04, 2022
Тренировка для интервью
См. также другие публикации, посвященные интервью
Wednesday, August 03, 2022
Friday, July 29, 2022
Thursday, July 28, 2022
Математика для машинного обучения
Wednesday, July 27, 2022
Нахимичили
все, что вы хотели знать про русские научные журналы и их оценщиков ...
OOD
См. также другие публикации, посвященные distribution shift
Monday, July 25, 2022
Thursday, July 21, 2022
Открытая наука том 10, номер 7
Это том 10, номер 7 за 2022 год. По данным elibrary.ru, журнал INJOIT занимает второе место в разделе Кибернетика и второе в разделе Автоматика и вычислительная техника
/via Лаборатория ОИТ
Wednesday, July 20, 2022
Sunday, July 17, 2022
Надежный ИИ
Saturday, July 16, 2022
Кибербезопасность ML
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, July 15, 2022
Tora ! Tora! Tora !
Практические атаки на системы машинного обучения. В этом документе собраны заметки и исследовательские проекты, проведенные NCC Group по теме безопасности систем машинного обучения. Цель состоит в том, чтобы предоставить академическому сообществу некоторые отраслевые перспективы, а также собрать полезные ссылки для специалистов по безопасности, чтобы обеспечить более эффективный аудит безопасности и проверку кода систем машинного обучения, ориентированную на безопасность. Подробно описаны конкретные практические атаки и распространенные проблемы безопасности.
Состязательные атаки на сети 5G. В сетях 5G машинное обучение используется для управления трафиком. И подверженность систем машинного обучения атакам привела к возможности атак на сети. ML - слабое звено.
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Thursday, July 14, 2022
Как же с этим быть?
Wednesday, July 13, 2022
Устройство статистических тестов
P.S. тот же материал, но с примерами на Python
Tuesday, July 12, 2022
Monday, July 11, 2022
Thursday, July 07, 2022
Wednesday, July 06, 2022
Коммерческий SQL
FROM sales VISUALIZE total_sales, gross_sales BY month WHERE product_category = ‘Shoes’ SINCE -13m
Tuesday, July 05, 2022
Friday, July 01, 2022
IoT на транспорте
P.S. см. также другие публикации по теме IoT
Thursday, June 30, 2022
CEUR-WS
Фейковые видео-данные
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, June 29, 2022
ML стек
Tuesday, June 28, 2022
Monday, June 27, 2022
Физические атаки
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, June 26, 2022
Некогда объяснять
Saturday, June 25, 2022
Friday, June 24, 2022
Аномалии поведения
От стартапа, который посвятил свой бизнес анализу работы программистов с точки зрения кибербезопасности. У них в блоге довольно много интересных примеров
Thursday, June 23, 2022
Кэп попал в какой-то комитет
Процесс разработки возглавлял Микрософт. Компания активно принимает собственные стандарты для разработки ИИ: Microsoft’s Responsible AI Standard
Monday, June 20, 2022
Открытая наука, том 10, номер 6
Это том 10, номер 6 за 2022 год. По данным elibrary.ru, журнал INJOIT занимает второе место в разделе Кибернетика и второе в разделе Автоматика и вычислительная техника
/via Лаборатория ОИТ
Pro & Contra
Sunday, June 19, 2022
Friday, June 17, 2022
Thursday, June 16, 2022
Рецепты ML
P.S. см. также публикации по блокнотам ML: ML notebooks
Математика глубинного обучения
P.S. см. также другие книги из раздела математика
Tuesday, June 14, 2022
Saturday, June 11, 2022
Friday, June 10, 2022
Graph ML 2022
См. также другие публикации, посвященные графам
Thursday, June 09, 2022
Wednesday, June 08, 2022
О графовых базах данных
Где-то мы уже это видели
Transfer learning
Tuesday, June 07, 2022
Искусственный интеллект на войне
P.S. Оценка таких приложений с точки зрения используемых моделей, архитектур и методов есть в статье журнала INJOIT
Monday, June 06, 2022
Sunday, June 05, 2022
Тестирование робастности
Robuscope - online тестирование моделей ML от Fraunhofer Institute for Cognitive Systems IKS. Вот здесь есть список публикаций авторов системы по оценкам устойчивости. А здесь - подход Fraunhofer к аудированию систем ИИ (май, 2022)
Efemarai - платформа для постоянного тестирования и улучшения машинного обучения. Efemarai Continuum позволяет командам машинного обучения разрабатывать надежные модели, постоянно тестируя граничные случаи (границы применимости).
Вот здесь есть описание системы
Arize AI - мониторинг для ML систем
Сравнительный обзор инструментов тестирования робастности от Borealis AI
Фреймворк для верификации систем ИИ - A.I. Verify. Авторство - государственная комиссия по защите данных Сингапура (PDPC Singapore)
Коллекция инструментов и регуляторных актов по тестированию работы ИИ систем с данными
Практический пример тестирования устойчивости системы распознавания дорожных знаков
Анализ сдвига данных, оценка качестве данных и другие инструменты в обзоре подходов к тестированию систем ML
Общие подходы к тестированию ML систем
Большой обзор систем тестирования для машинного обучения
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Saturday, June 04, 2022
Friday, June 03, 2022
Про тех. процессы
Wednesday, June 01, 2022
Прощай, я приму его в лоб
Реально используемая модель в критических ML приложениях должна скрываться. Это отличие от "традиционных" алгоритмов. Траектории, например, рассчитываются у всех одинаково. И открытость алгоритмов = это скорее плюс. Можно что-то проверить. А вот знание (догадка) о об используемой архитектуре ML системы может помочь построить состязательную атаку.
Tuesday, May 31, 2022
INJOIT vol. 10, no. 6
Темы статей:
- Об одной задаче анализа топологии коммуникационных сетей
- Оценка использования рекомендаций ITU на лесных территориях при распространении сигнала GSM
- Проблемы при использовании кодовой хэш-функции для схемы подписи CFS, построенной на кодах Гоппы
- Связь простоты турнира с различными значениями его диаметра
- Отраженные функции и периодичность
- Концептуальная UML-модель системы учета занятий в детском центре и ее реализация
- Системы счисления в древности и современности
- Java Garbage Collectors
- Прогнозирование временных рядов при обработке потоковых данных в реальном времени
- Выявление аномалий при обработке потоковых данных в реальном времени
- От каналов к пакетам: выполнима ли миссия?
- Системный подход к математическому моделированию и выбору режима работы подсистемы сложной системы
- Разработка мобильного приложения, оказывающего помощь людям болеющим дальтонизмом
- Модель управления оружием, основанная на технологии Интернета вещей Huawei
- Визуальный анализ данных пассажиропотоков московского метрополитена
- Исследование подходов к разработке умных объектов
Архив журнала находится здесь.
/via Лаборатория ОИТ
Меньше, да лучше
Friday, May 27, 2022
Открытая наука том 10, номер 5
Это том 10, номер 5 за 2022 год. По данным elibrary.ru, журнал INJOIT занимает второе место в разделе Кибернетика и второе в разделе Автоматика и вычислительная техника
/via Лаборатория ОИТ
Глубоко о Deep Learning
Wednesday, May 25, 2022
Sunday, May 22, 2022
ARCore Geospatial API
Визуальное позиционирование позволяет привязывать собственные действия (данные) к произвольным объектам
Saturday, May 21, 2022
Friday, May 20, 2022
О цифровых двойниках
2. Приложения и направления исследований для цифровых двойников
Thursday, May 19, 2022
Как сделать компилятор
P.S. и дискуссия на YC с полезными ссылками
Wednesday, May 18, 2022
Human Level AI
About the raging debate regarding the significance of recent progress in AI, it may be useful to (re)state a few obvious facts:
(0) there is no such thing as AGI. Reaching "Human Level AI" may be a useful goal, but even humans are specialized.
(1) the research community is making *some* progress towards HLAI
(2) scaling up helps. It's necessary but not sufficient, because....
(3) we are still missing some fundamental concepts
(4) some of those new concepts are possibly "around the corner" (e.g. generalized self-supervised learning)
(5) but we don't know how many such new concepts are needed. We just see the most obvious ones.
(6) hence, we can't predict how long it's going to take to reach HLAI.
I really don't think it's just a matter of scaling things up. We still don't have a learning paradigm that allows machines to learn how the world works, like human and many non-human babies do.
Some may believe that scaling up a giant transformer trained on sequences of tokenized inputs is enough.
Others believe "reward is enough".
A few others believe that explicit symbol manipulation is necessary.
A few don't believe gradient-based learning is part of the solution.
I believe we need to find new concepts that would allow machines to:
- learn how the world works by observing, like babies.
- learn to predict how one can influence the world through taking actions.
- learn hierarchical representations that allows long-term predictions in abstract representation spaces.
- properly deal with the fact that the world is not completely predictable.
- enable agents to predict the effects of sequences of actions so as to be able to reason and plan
- enable machines to plan hierarchically, decomposing a complex task into subtasks.
- all of this in ways that are compatible with gradient-based learning.
The solution is not just around the corner. We have a number of obstacles to clear, and we don't know how.
Программа исследований ...
Saturday, May 14, 2022
Алгоритмы ML
P.S. см. также другие публикации, посвященные алгоритмам