технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Страницы
Tuesday, February 28, 2023
Лучше поздно, чем никогда
Всемирная история ядов
Saturday, February 25, 2023
Но как же он работает в очистке?
См. также другие публикации, посвященные очистке данных
Friday, February 24, 2023
Открытая наука: INJOIT том 11, номер 2
Это том 11, номер 2 за 2023 год.
/via Лаборатория ОИТ
Как и почему работает ChatGPT
Thursday, February 23, 2023
Кто есть что в ML 2023
Обучение с подкреплением
Wednesday, February 22, 2023
Риски в ИИ
Tuesday, February 21, 2023
Все о блокчейн
Track 01: Artificial Intelligence and Machine Learning
Blockchain based artificial Intelligent Systems applications in Computers and Communications
Blockchain based AI and Robotics Technologies
Blockchain based AI and cloud computing
Blockchain based Economic paradigms and game theory
Blockchain based Machine and Deep Learning of Knowledge
Blockchain based Distributed Knowledge and Processing
Blockchain based Humans-Agents Interactions / Human-Robot Interactions
Track 02: IoT and Cyber-Physical Systems
Blockchain-based IoT Applications and Services
Blockchain-based security for the Internet of Things and cyber-physical systems
Blockchain-based Internet of Things architectures and protocols
Blockchain in Cyber Physical Systems (CPS)
Blockchain-based application in Intelligent Manufacturing: Industrial Internet of Things,
Blockchain and Secure Critical Infrastructure with Industry 4.0
Intelligent manufacture and management
Consensus and mining algorithms suited for resource-limited IoTs
Blockchain-based Controlled mobility and QoS
Blockchain-based energy optimization techniques in WSN
Blockchain-based Software defined networks
Track 03: Big Data
Blockchain in Data Fusion
Blockchain Analytics and Data mining
Distributed data store for blockchain
Distributed transaction for blockchain
Blockchain based Data Science and Data Engineering
Protocols for management and access using blockchains
Blockchain architectures tailored for domain-specific applications
Track 04: Security and Privacy on the Blockchain
Authentication and authorization in Blockchain
Applications of blockchain technologies in digital forensic
Privacy aspects of blockchain technologies
Blockchain-based threat intelligence and threat analytics techniques
Blockchain-based open-source tools
Forensics readiness of blockchain technologies
Blockchain Attacks on Existing Systems
Blockchain Consensus Algorithms
Blockchain-based Intrusion Detection/Prevention
Security and Privacy in Blockchain and Critical Infrastructure
Attacks on Blockchain and Critical Infrastructure
Blockchain and Secure Critical Infrastructure with Smart Grid
Track 05: Metaverse and Digital Twin
Blockchain in the metaverse
Blockchain in the digital twin
NFT Applications and protocols
Edge computing for Internet of Metaverse
Network security of the metaverse
Digital twin and Metaverse privacy
Consensus and mining algorithms suited for the metaverse
Blockchain-based Controlled mobility and QoS in the metaverse
Cybersecurity in the metaverse
Track 06: Blockchain Research & Applications for Innovative Networks and Services
State-of-the-art of the Blockchain technology and cybersecurity
Blockchain-based security solutions of smart cities infrastructures
Blockchain in connected and autonomous vehicles (CAV) and ITS)
Blockchain Technologies and Methodologies
Recent development and emerging trends Blockchain
New models, practical solutions and technological advances related to Blockchain
Theory of Blockchain in Cybersecurity
Applications of blockchain technologies in computer & hardware security
Implementation challenges facing blockchain technologies
Blockchain in social networking
Performance metric design, modeling and evaluation of blockchain systems
Network and computing optimization in blockchains
Experimental prototyping and testbeds for blockchains
См. также другие публикации, посвященные блокчейн
Monday, February 20, 2023
Больших данных больше нет?
Tuesday, February 14, 2023
Monday, February 13, 2023
Непобедимые deep fake
Остается только Authenticity protocols и Content provenance. В первом случае, нужно динамически аутентифицировать участников онлайн-собрания, например. Новое подтверждение подлинности протоколы, такие как проверка подлинности в реальном времени, могут потребоваться для идентификации интерактивных дипфейков через обязательные тесты на компетентность и знания. Новые практики многофакторной аутентификации личности могут стать необходимыми для допуска на онлайн-встречи или появления в видеороликах.
Второе - это размечать медиаданные. Если водяного знака нет - считать фейком.
Sunday, February 12, 2023
Friday, February 10, 2023
Математика для ML
Wednesday, February 08, 2023
Tuesday, February 07, 2023
Monday, February 06, 2023
Sunday, February 05, 2023
Современное состояние IoT
См. также другие публикации по теме Интернет Вещей
Saturday, February 04, 2023
Из окопов
Friday, February 03, 2023
SEO или PEO?
Другие предсказания трендов более очевидные. Например, рост AutoML и Low-code решений. Все хотят экономить и обходиться без программирования. Но есть и впервые появишаяся позиция - понимание предметной области. Без этого, на самом деле, машинное обучение превращается в игру с цифрами.
Thursday, February 02, 2023
О кибербезопасности систем Интернета Вещей
Туда и обратно
взято из интересной книги 2023 года Artificial Intelligence and Cybersecurity. Theory and Applications
Wednesday, February 01, 2023
INJOIT vol. 11, no. 2
Темы статей:
- О булевых функциях с мощностью множества критерия распространения, равной 2^n-2
- Прогноз развития эпидемической ситуации COVID-19 в Москве в 2022-2023 годах
- Построение модели управления пропускной способностью телекоммуникационных сетей
- Поддержка средств автономной навигации мобильного робота с помощью внутренней модели на нейронной сети
- Генерация математических моделей линейных динамических систем, заданных структурными схемами
- Применение Ceph в современных облачных инсталляциях
- Зависимость качества работы нейронных сетей от характеристик обучающих данных при работе со снимками УЗИ щитовидной железы
- Разработка веб-приложения для мониторинга параметров работы манипуляционных механизмов
- Методы анализа рисков информационной безопасности: нечеткая логика
- Оценка временной сложности для задачи поиска идентичных товаров для электронной торговой площадки на основании композиции моделей машинного обучения
- Онтологии как инструментарий прикладной аналитики
- О кибербезопасности систем Интернета Вещей
Архив журнала находится здесь.
/via Лаборатория ОИТ