технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Friday, July 26, 2024
Thursday, July 25, 2024
Wednesday, July 24, 2024
Невиданные атаки
со страницы Jacob Steinhardt
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
AI агенты для LLM
См. также другие публикации, посвященные LLM
Tuesday, July 23, 2024
Доменные атаки LLM
См. также другие публикации, посвященные LLM
Под атакой
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, July 22, 2024
Sunday, July 21, 2024
Проверь себя
См. также другие публикации, посвященные Python
Saturday, July 20, 2024
Большая болтовня
См. также другие публикации, посвященные LLM
Объяснимость, интерпретируемость и наблюдаемость
Три ключевых термина — объяснимость, интерпретируемость и наблюдаемость — широко признаны как составляющие прозрачности модели машинного обучения.
Объяснимость не имеет стандартного определения, а скорее общепринято относится к «движению, инициативам и усилиям, предпринимаемым в ответ на проблемы прозрачности и доверия ИИ». Объяснимая модель должна быть способна «(i) [предоставлять] основные функции, используемые для принятия решения, (ii) [предоставлять] все обработанные функции, ( iii) [предоставить] исчерпывающее объяснение решения и (iv) [обеспечить] понятное представление всей модели». Они определили объяснительность как предоставление «значимой информации о том, как принимается конкретное решение», что требует «хода мыслей, который может сделать решение значимым для пользователя (т. е. чтобы решение имело для него смысл)». Таким образом, объяснимость относится к пониманию внутренней логики и механики модели, лежащей в основе решения.
Интерпретируемость часто считается аналогом объяснимости и обычно используется как синоним. Однако широко распространено мнение, что интерпретируемость означает способность понять общее решение на основе входных данных, не требуя полного понимания того, как модель произвела выходные данные. Таким образом, интерпретируемость считается более широким термином, чем объяснимость. Интерпретируемость - «способность объяснять или представлять человеку в понятных терминах». Другое популярное определение интерпретируемости — это «степень, в которой человек может понять причину решения»
На практике интерпретируемая модель может быть такой, которая способна предсказать, что изображения домашних питомцев являются животными на основании идентифицируемых закономерностей и особенностей (например, наличия меха). Однако этой модели не хватает человеческого понимания внутренней логики или процессов, которые сделали бы модель объяснимой.
Хотя многие исследователи используют понятность и объяснимость в одном и том же контексте, объяснимость обычно относится к более глубокому пониманию внутренней работы модели.
Наблюдаемость машинного обучения — это понимание того, насколько хорошо модель машинного обучения работает в производстве. Наблюдаемость - «средство измерения и понимания состояния системы посредством выходных данных системы», это «необходимая практика для эксплуатации системы и инфраструктуры, от которых будет зависеть надежность». Наблюдение направлено на решение основной проблемы, заключающейся в том, что модель, которая отлично работает в исследованиях и разработках, может быть не такой точной при развертывании. Это несоответствие часто связано с такими факторами, как различия между реальными данными, с которыми сталкивается модель, и историческими данными, на которых она изначально обучалась. Поэтому крайне важно поддерживать непрерывный мониторинг вводимых данных и производительности модели. В отраслях, где решаются важные вопросы, гарантия того, что модель будет работать так, как ожидается, является важнейшим условием ее внедрения.
Наблюдаемость — ключевой аспект поддержания производительности модели в реальных условиях.
Наблюдаемость состоит из двух основных методов: мониторинга и объяснимости.
Friday, July 19, 2024
Бэкдоры в LLM - 2
См. также другие публикации, посвященные LLM
Thursday, July 18, 2024
MLL
Wednesday, July 17, 2024
Чужое лицо
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, July 16, 2024
Бэкдоры с чистой меткой
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, July 15, 2024
Оранжевая книга ML
Tuesday, July 09, 2024
Надежность ML моделей
Monday, July 08, 2024
INJOIT в Ленинке
Sunday, July 07, 2024
LLM в кибербезопасности
См. также другие публикации, посвященные LLM
Thursday, July 04, 2024
INJOIT том 12, номер 7
Темы статей:
- Гибридные модели предиктивной аналитики в креативной индустрии
- Semantic Data Fragmentation for Identification of Covariant Conceptual Drift in Machine Learning Models
- Prod2Query: решение проблемы холодного старта продаж для электронной коммерции с помощью генеративного языкового моделирования
- Hybrid Naive Bayes TF-IDF Algorithm and Lexicon Approach for Sentiment Analysis of Reviews
- On the optimal scheme of the possible three predictors in discrete optimization problems using decision-making algorithms
- Метод Построения Модели Пространства Автономных Транспортных Средств
- Анализ LSTM и GRU моделей для построения прогнозов временных рядов
- О болезни Паркинсона и ее математических моделях
- Применение нейронных сетей для обнаружения аномального трафика в сетях Интернета вещей
- On the possibility of increasing the noise immunity of OFDM telecommunication systems using fractional Fourier transforms
- Оптимальное распределение вычислительных ресурсов для реализации сервисов цифровых валют центральных банков
- A Framework for Cloud Migration in Academic Institutions
- Метод полной интуиционистской нечеткой кластеризации C-средних
- Данные телеметрии как фактор минимизации экологических последствий лесозаготовок
- Biometric Based Recognition Systems - An Overview
- Анализ тенденций развития цифровых двойников нового поколения
- Toward Eradication of Phishing Attacks in E-government Systems
- Состязательные атаки для автономных транспортных средств
/via Лаборатория ОИТ
Архив журнала находится здесь.
Wednesday, July 03, 2024
Состязательные атаки на беспилотный транспорт
Паттерны движения
Tuesday, July 02, 2024
Атака для защиты
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, July 01, 2024
Автоматизация атак вывода
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, June 30, 2024
Объяснимый ИИ для поиска ВПО
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Saturday, June 29, 2024
Проверка дипфейков
Friday, June 28, 2024
С чистой меткой
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Thursday, June 27, 2024
Математика бэкдоров
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, June 25, 2024
Быстрый Питон
См. также другие публикации, посвященные Python
Кастомизация LLM
См. также другие публикации, посвященные LLM
Saturday, June 22, 2024
Учебник по промптам
См. также другие публикации, посвященные LLM
Friday, June 21, 2024
Инкрементальное обучение
Thursday, June 20, 2024
Неизвестное из известного
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Операции с данными в R
См. также другие публикации, посвященные языку R
Wednesday, June 19, 2024
Двойники пациентов
См. также другие публикации, посвященные digital twins
Tuesday, June 18, 2024
Практическая объяснимость
Monday, June 17, 2024
Sunday, June 16, 2024
Научный Питон
См. также другие публикации, посвященные Python
Saturday, June 15, 2024
Конструирование признаков
См. также другие публикации по теме feature
Friday, June 14, 2024
Thursday, June 13, 2024
Статистические тесты
См. также другие публикации по теме статистических тестов
Wednesday, June 12, 2024
О безопасности LLM
15 инструментов для состязательного тестирования
LLM Safety Assessment. The Definitive Guide on Avoiding Risk and Abuses. Документ от Elastic Security Labs, сделан на основе OWASP. Elastic Security объясняет свой подход здесь. Есть правила проверки.
Бенчмарк безопасности для LLM от Meta
Как внедрять ИИ - NSA, CISA & FBI Released Best Practices For AI Security Deployment 2024
Датасет на 11 000 диалогов для тестирования безопасности LLM
Датасет для тестирования безопасности от DefCon
Риски кибербезопасности ИИ. Исследование правительства Великобритании
LLM Security 101 - коллекция инструментов для тестирования и защиты LLM
AI Governance & Compliance Resource Links Hub. Ресурсы для CISO - правила и регуляции.
Риски генеративного ИИ. Большой документ от NIST
См. также другие публикации, посвященные LLM
Кого увольняют?
Tuesday, June 11, 2024
Криминал и LLM
/via Schneier on Security
См. также другие публикации, посвященные LLM
Детектор состязательных атак
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, June 10, 2024
Датасеты для кибербезопасности
Детекция ВПО
А вот еще один пример этого - An Enhanced Feature-Based Hybrid Approach for Adversarial PDF Malware Detection. В работе речь как раз идет о признаках, которые используются для поиска ВПО в PDF.
Sunday, June 09, 2024
Атаки на рекомендательные системы
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Saturday, June 08, 2024
LLM продукты
См. также другие публикации, посвященные LLM
Friday, June 07, 2024
Контекстные атаки
См. также другие публикации, посвященные LLM
Сертификация систем ИИ
Thursday, June 06, 2024
Чей это номер?
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
LLM и фейки
См. также другие публикации, посвященные LLM
Monday, June 03, 2024
Sunday, June 02, 2024
Атаки на системы машинного зрения
Thursday, May 30, 2024
Оцени себя
Wednesday, May 29, 2024
Tuesday, May 28, 2024
Взгляд со стороны
Так можно оценивать маскировку
Friday, May 24, 2024
Видео-цензура
Wednesday, May 22, 2024
Вне контекста
Tuesday, May 21, 2024
Sunday, May 19, 2024
Не все так просто
Вот интересная статья, в которой обсуждается ситуация - можно ли с последовательностью уточняющих запросов добиться такого же эффекта, как и при специальной настройке модели.
См. также другие публикации, посвященные LLM
Saturday, May 18, 2024
Разведка данных
Friday, May 17, 2024
Thursday, May 16, 2024
Доктор Gemini
Wednesday, May 15, 2024
Цена данных
Большой фишинг
См. также другие публикации, посвященные LLM
Tuesday, May 14, 2024
Другой взгляд на рекомендательные системы
Что их манит?
Monday, May 13, 2024
Учебка хакера
1. TryHackMe https://tryhackme.com
2. Blue Team Labs https://blueteamlabs.online
3. Hands-On SOC Analyst Training https://letsdefend.io
4. Cybrary https://cybrary.it
Атаки на модели
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, May 10, 2024
Переносимость атак
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Thursday, May 09, 2024
Состязательные IoT
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, May 08, 2024
Как тестировать LLM
См. также другие публикации, посвященные LLM
Tuesday, May 07, 2024
Оценка влияния
см. также другие публикации, по теме causal
Monday, May 06, 2024
Шпаргалки по LLM - 2
См. также другие публикации, посвященные LLM
Sunday, May 05, 2024
Атаки на сегментацию
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Saturday, May 04, 2024
Friday, May 03, 2024
Доверенные LLM
См. также другие публикации, посвященные LLM
Thursday, May 02, 2024
Чего не могут LLM
См. также другие публикации, посвященные LLM
Tuesday, April 30, 2024
INJOIT том 12, номер 5
Темы статей:
- Анализ моделей идентификации и аутентификации
- Модель актора и метод эволюционного согласования решений
- Перспективные направления исследований использования генеративного искусственного интеллекта в маркетинге
- Создание корпуса русских текстов с разметкой систем синтаксических групп
- Противодействие атакам типа инъекция подсказок на большие языковые модели
- Динамический анализ двухзвенной связанной системы
- Компьютерное зрение: концепт, функционально-целевое назначение, структура, регуляторика
- Жизненный цикл интеллектуальных ВСМ на базе BIM, цифровых двойников и других технологий на примере строительства плитных железнодорожных путей
- Автоматизированный анализ репрезентации товара в цифровой рекламе образовательных услуг
- Параметрический синтез нелинейного закона управления на основе принципа оптимального демпфирования
- Сравнение результатов аналитического расчёта и имитационного моделирования транспортных систем
- Оценка финансовых деривативов нейронной сетью на основе биномиального дерева
- Новая гауссовская система нечёткого логического вывода типа Такаги-Сугено-Канга с весом главного компонента
- Dynamics of the temperature regime of permafrost soil in the vicinity of the main gas pipeline taking into account climate warming
- О возможности защиты информации в телекоммуникационных OFDM-системах с помощью многопараметрических ортогональных преобразований
- Подходы к созданию проприетарного формата представления данных
- Guarding the Truth: Enhancing Fake Headline Detection using Transformer-Based Encoding and Deep Learning Methods
- Многофакторная аутентификация с использованием биометрических данных с квантовыми вычислениями
- Сравнительный анализ точности модели автоматизированного машинного обучения для выявления сердечно-сосудистых заболеваний
- Проблемы дефиниций и постановки целей защиты от утечек информации ограниченного доступа
/via Лаборатория ОИТ
Архив журнала находится здесь.
Sunday, April 28, 2024
Saturday, April 27, 2024
Friday, April 26, 2024
Thursday, April 25, 2024
Wednesday, April 24, 2024
ИИ агенты
Tuesday, April 23, 2024
Monday, April 22, 2024
DT & CPS
См. также другие публикации, посвященные digital twins
Sunday, April 21, 2024
Атаки на транспортные модели
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Saturday, April 20, 2024
Friday, April 19, 2024
Thursday, April 18, 2024
Wednesday, April 17, 2024
Tuesday, April 16, 2024
Data Drift - Frouros
Улучшение робастности
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, April 15, 2024
Sunday, April 14, 2024
Saturday, April 13, 2024
Friday, April 12, 2024
Атаки социальной инженерии
Сетевой атлас
Thursday, April 11, 2024
Базовые модели
Интересный курс от Университета Ватерлоо - CS 886: Recent Advances on Foundation Models
LLM и фишинг
См. также другие публикации, посвященные LLM
Wednesday, April 10, 2024
Анализ состязательных атак
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, April 09, 2024
Просто говорите об этом
См. также другие публикации, посвященные LLM
Monday, April 08, 2024
Шпаргалки по LLM
См. также другие публикации, посвященные LLM
Sunday, April 07, 2024
Атаки на краю
Saturday, April 06, 2024
Безопасность мобильного веба
OWASP об оценке кода. Раздел, посвященный оценке кода JavaScript.
Friday, April 05, 2024
Кругом агенты
См. также другие публикации, посвященные LLM
Код ревью
См. также другие публикации, посвященные LLM
Thursday, April 04, 2024
Тестирование LLM
См. также другие публикации, посвященные LLM
Wednesday, April 03, 2024
INJOIT том 12, номер 4
Темы статей:
- Тематический выпуск: 2024 Всероссийская школа-семинар «Системный анализ и обработка данных в психологии и образовании»
- Организация сбора и обработки данных социодинамических процессов с возможной самоорганизацией и наличием памяти и анализ наблюдаемых характеристик их временных рядов
- Stochastic Models of Traffic Management
- Критериальный анализ моделей обработки данных радиационного неразрушающего контроля
- Выбор мета параметров в плохо обусловленной задаче идентификации на примере раздельного оценивания тяги летательного аппарата
- Критерии устойчивости платформы с реконфигурируемой трехколесной трансмиссией
- 3D дескриптор и его применение в алгоритме контурного анализа для автоматической посадки летательного аппарата
- Программное обеспечение синтеза SQL запросов на основе метамодели инструментария BlockSet
- Разработка репозитория метаданных на основе объектно-ориентированной логической модели для оценки качества данных
- An Approach to Generating Recommendations for Improving the Performance of Software for Heterogeneous Computing Platforms
- Модель классификации ученых как мера значимости научных объединений, мероприятий и изданий
- Технология повышения качества обучения искусственной нейронной сети в задачах управления объектами дорожно-транспортной инфраструктуры
- Оценивание функционального состояния пилота по сигналам датчиков различной природы
- Модель пилота как средство валидации перспективной кабины и бортового оборудования воздушного судна
- Моделирование взаимодействия человека и реабилитационного экзоскелета
- Сравнительный анализ платформ для цифровизации государственных услуг
- Программный комплекс распределенного тестирования веб-приложений
/via Лаборатория ОИТ
Архив журнала находится здесь.
Tuesday, April 02, 2024
Проверка связи
Monday, April 01, 2024
Разреженные атаки
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, March 31, 2024
Заметки биостатистика
Что предполагают статистические методы? У автора есть целый ряд интересных публикаций
Статистический форум для медиков
Saturday, March 30, 2024
Friday, March 29, 2024
Thursday, March 28, 2024
Контратака
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, March 27, 2024
Финансовый ИИ
Tuesday, March 26, 2024
Безопасность базовых моделей
См. также другие публикации, посвященные LLM
Monday, March 25, 2024
Безопасность ИИ
Вот, например, какие задачи ставятся в объявлении о поиске работников:
Определение и исследование возможных способов отказа базовых моделей, начиная от социотехнического ущерба (например, справедливости, дезинформации) до неправильного использования (например, разработки оружия, преступной деятельности) и потери контроля (например, сбоев с высокими ставками, мошеннического ИИ).
Разработка и внедрение технических подходов для снижения этих рисков, такие как бенчмаркинг и оценки, дизайн наборов данных, масштабируемый надзор, интерпретируемость, состязательная устойчивость, мониторинг и многое другое, в координации с более широкой технической программой команды.
Создание инфраструктуры, которая ускорит скорость исследований, позволяя быстро экспериментировать с моделями фундаментов, а также упрощая регистрацию и анализ результатов экспериментов.
Сотрудничество с другими внутренними командами, чтобы гарантировать, что системы и продукты Google DeepMind AI (например, Gemini) основаны на самых передовых исследованиях и протоколах безопасности и соответствуют им.
Глубокие траектории
Хороший обзор: Deep Learning for Trajectory Data Management and Mining: A Survey and Beyond
Sunday, March 24, 2024
Автономный интеллект
Yann LeCun об автономном интеллекте и самообучении моделей
Saturday, March 23, 2024
Friday, March 22, 2024
Wednesday, March 20, 2024
Tuesday, March 19, 2024
Безопасность LLM
Monday, March 18, 2024
Облачные архитектуры
VPC (виртуальное частное облако)
В основе сетевых сервисов AWS лежит Amazon VPC, который позволяет пользователям выделять логически изолированный раздел облака AWS. В этой изолированной среде пользователи могут запускать ресурсы AWS в определенной ими виртуальной сети.
АЗ (зона доступности)
Под зоной доступности в AWS понимается один или несколько отдельных центров обработки данных с резервным питанием, сетью и возможностями подключения в регионе AWS.
Mbr>
Теперь давайте пройдемся по сетевому подключению одно за другим:
Подключение к Интернет — Интернет-шлюз (IGW)
IGW служит связующим звеном между вашим AWS VPC и Интернетом, обеспечивая двустороннюю связь.
Удаленные работники — конечная точка клиентского VPN
AWS предлагает услугу Client VPN, которая позволяет удаленным работникам безопасно получать доступ к ресурсам AWS или локальной сети через Интернет. Он обеспечивает безопасное и простое в управлении решение VPN.
Подключение корпоративного центра обработки данных — виртуальный шлюз (VGW)
VGW — это VPN-концентратор на стороне Amazon VPN-соединения типа «сеть-сеть» между вашей сетью и вашим VPC.
Пиринг VPC
Пиринг VPC позволяет соединить два VPC и маршрутизировать трафик между ними, используя частные адреса IPv4 или IPv6.
Транзитный шлюз
AWS Transit Gateway действует как сетевой транзитный узел, позволяя объединить несколько аккаунтов VPC, VPN и AWS.
Конечная точка VPC (шлюз)
Конечная точка VPC (тип шлюза) позволяет вам конфиденциально подключать ваш VPC к поддерживаемым сервисам AWS и сервисам конечных точек VPC на базе PrivateLink без необходимости использования интернет-шлюза или VPN.
Конечная точка VPC (интерфейс)
Конечная точка интерфейса VPC (на базе AWS PrivateLink) обеспечивает частные соединения между вашим VPC и поддерживаемыми сервисами AWS, другими VPC или сервисами AWS Marketplace без необходимости использования устройства IGW, VGW или NAT.
Подключение по частной ссылке SaaS
AWS PrivateLink обеспечивает частное соединение между VPC и сервисами, размещенными на AWS или локально, что идеально подходит для безопасного доступа к приложениям SaaS.
/via ByteByteGo.com
Sunday, March 17, 2024
Какая ваша топология?
См. также другие публикации по бэкдор атакам
Saturday, March 16, 2024
Прикладные задачи LLM
См. также другие публикации, посвященные LLM
Friday, March 15, 2024
Ложные признаки
Thursday, March 14, 2024
Wednesday, March 13, 2024
Causal ML
см. также другие публикации, посвященные каузальности
Контратака
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, March 12, 2024
Чистильщик кода
См. также другие публикации, посвященные LLM
Monday, March 11, 2024
Sunday, March 10, 2024
Открытая наука: INJOIT том 12, номер 2
Это том 12, номер 2 за 2024 год.
/via Лаборатория ОИТ
Wednesday, March 06, 2024
Python в дороге
См. также другие публикации, посвященные Python
Чистильщик бэкдоров
См. также другие публикации по бэкдор атакам
Tuesday, March 05, 2024
Monday, March 04, 2024
Литий-ионные батареи и BMS
- Высокая энергоплотность: Литий-ионные батареи обладают высокой плотностью энергии, что означает, что они могут хранить больше электрической энергии на единицу объёма или веса по сравнению с другими батареями. Это делает их идеальными для использования в устройствах с ограниченным пространством, таких как ноутбуки, телефоны и электромобили.
- Долгая продолжительность службы: Литий-ионные батареи обычно имеют более длительный срок службы по сравнению с другими типами аккумуляторов, такими как NiCd и NiMH. Они также сохраняют свою ёмкость лучше при полном заряде и разряде, чем многие другие типы батарей.
- Низкий саморазряд: Литий-ионные батареи имеют низкий уровень саморазряда, особенно по сравнению с NiCd и NiMH батареями. Это значит, что они сохраняют заряд дольше, даже если они не используются месяцами.
- Быстрая зарядка: Литий-ионные батареи можно быстрее заряжать, чем многие другие типы батарей.
- Безопасность: Литий-ионные батареи считаются безопасными в использовании, хотя были случаи теплового разгона и возгорания в некоторых системах литий-ионных аккумуляторов. Однако эти инциденты относительно редки, и большинство современных литий-ионных аккумуляторов оснащены функциями безопасности, предотвращающими такие проблемы.
- Легкость: Литий-ионные батареи обычно легче по весу по сравнению с другими типами аккумуляторов с той же ёмкостью. Это важное преимущество для устройств, где минимизация веса важна. Например, электромобили и портативная электроника.
- Многоразовая перезарядка: Литий-ионные батареи можно многократно перезаряжать, что делает их экономически эффективнее, чем одноразовые батареи. Кроме того, они не страдают от памяти, как NiCd батареи, что означает, что они не теряют способность хранить заряд после повторной зарядки.
Вот здесь можно еще почитать о сравнении литий-ионных батарей с традиционными свинцово-кислотными
Производители:
Список на сайте Производитель.рф
Системы управления батареями (BMS) — это электронные системы, использующиеся для управления и мониторинга производительности, безопасности и зарядки аккумуляторных батарей. Они необходимы для обеспечения того, чтобы устройства или транспортные средства с питанием от батарей работали эффективно, безопасно и имели длительный срок службы. BMS можно найти в различных приложениях, таких как электромобили, портативная электроника, хранение энергии из возобновляемых источников, медицинское оборудование и другие.
Основные функции BMS включают:
- Мониторинг напряжений, температур, токов и состояния заряда (SoC) каждой отдельной клетки или батарейного пака.
- Равномерное выравнивание клеток внутри батарейного пака для гарантии равномерной зарядки и разрядки.
- Защищает аккумулятор от перенапряжения, недозаряда, перегрузки, короткого замыкания и превышения допустимой температуры.
- Управление алгоритмами зарядки в соответствии с определенными требованиями, такими как постоянное напряжение, постоянный ток или широтно-импульсная модуляция.
- Предоставление пользовательского интерфейса для связи с другими компонентами или внешними устройствами.
- Оценка остающегося времени автономной работы и состояния здоровья (SoH) системы аккумулятора.
- Реализация стратегий теплового менеджмента для поддержания оптимальных операционных температур.
- Обнаружение сбоев, диагностика и отчетность.
- Включение функций умных аккумуляторов, таких как адаптивная зарядка и управление нагрузкой.
Типичное решение БМС состоит из нескольких аппаратных и программных компонентов:
- Датчики: Единицы измерения, отвественные за мониторинг критических параметров, таких как напряжение, ток и температура каждой отдельной ячейки или всего батарейного пака.
- Балансировщики для выравнивания ячеек: Убеждаются в равенстве напряжений ячейками клетками за счет перераспределения избыточной энергии между ними через пассивные или активные методы.
- Схема защиты: Предотвращает повреждения из-за аномальных условий, прерывая поток мощности, когда превышены заданные пределы. Это может включать в себя фигурные вышивки, полупроводниковые выключатели или система защиты на основе реле.
- Источники питания и цепей обработки сигналов: Конвертируют исходные сигналы датчиков в использоваемые форматы для обработки микроконтроллерами или цифровыми сигнальными процессорами. Эти же схемы также обеспечивают стабильные питающие напряжения для внутренней логики и интерфейсов связи BMS.
- Микроконтроллерное устройство (MCU): Центральный процессинговый компонент, контролирующий все аспекты работы BMS, включая сбор данных, расчеты, принятие решений и управление действиями. MCUs обычно содержат аналогово-цифровые преобразователи (АЦП) для преобразования сигнала, таймеры, счетчики и периферийные коммуникационные устройства.
- Интерфейсы связи: Позволяют BMS общаться с другими устройствами или компонентами, такими как зарядные устройства, дисплеи, телематические системы или контроллеры транспортных средств. Общие протоколы включают CAN-шину, UART, SPI, I²C и Ethernet.
- Программное обеспечение: алгоритмы, встроенное ПО и прикладной код, работающие на микроконтроллере, реализующие такие функции, как балансировка ячеек, обнаружение неисправностей, методы оценки и пользовательские интерфейсы.
- Механическая конструкция: включает корпус, разъемы, жгуты проводов, решения для охлаждения и физическую интеграцию с аккумуляторным блоком и окружающими компонентами.
Таким образом, системы управления батареями играют решающую роль в оптимизации эффективности, надежности и долговечности систем перезаряжаемых батарей во многих отраслях. Управляя такими важными факторами, как балансировка ячеек, защита, зарядка и связь, эти передовые электронные системы помогают обеспечить безопасную, эффективную и устойчивую работу.
- Обзор схемотехнических решений BMS для литиевых батарей
- Обратный инжиниринг карты BMS
- ENNOID - BMS - Open source BMS
- foxBMS - Open source BMS
- SmartBMS - Open source BMS
- Китайский производитель Poyohoto
/при поддержке компании Абсолютные решения. ABSolite - это профессиональный бренд инжиниринговой компании «Абсолютные Решения», специализирующейся в области проектирования и поставки систем бесперебойного и гарантированного электроснабжения для высокотехнологических комплексов. Бренд ABSolite предлагает передовые технологические новинки в производстве источников бесперебойного питания (ИБП), аккумуляторных батарей (АКБ) и дизельных генераторов (ДГУ), что позволяет создавать эффективные комплексы автономного энергообеспечения.
Sunday, March 03, 2024
Saturday, March 02, 2024
Состязательное машинное обучение
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, March 01, 2024
INJOIT том 12, номер 3
Темы статей:
- О применении нескольких предикторов в методе ветвей и границ (на примере случайного варианта задачи коммивояжёра)
- О стойкости ключевых криптоалгоритмов на основе хэш-функции "Стрибог" к атакам со связанными ключами
- Алгоритмы и программы анализа и синтеза устройств на основе распределенно-сосредоточенных цепей
- Using an artificial neural network to improve the orientation accuracy of unmanned aerial vehicles
- Исследование методов коррекции геометрических искажений на видеоизображении
- Организационное и программное обеспечение издания сборника трудов научной конференции
- Comparison of K-Nearest Neighbors (KNN) and Decision Tree with Binary Particle Swarm Optimization (BPSO) in Predicting Employee Performance
- Сравнительный анализ применяемых технологий обработки естественного языка для улучшения качества классификации цифровых документов
- Isometric Contraction ankle joint in Cerebral Palsy using Naive Bayes
- Детектирование и распознавание лиц в системах видеонаблюдения
- Об улучшении робастности моделей машинного обучения
- Методы восстановления и визуализации архитектуры программной системы
- Обзор открытых наборов данных для выявления атак на веб-приложения
- Решение задачи размещения-распределения зарядных станций для электромобилей на картах с помощью машинного обучения
- The Theory of S-symbols in the Methodological Arsenal of Artificial Intelligence
- Интернет военных вещей: концепт, функционально-целевое назначение, структура, регуляторика
/via Лаборатория ОИТ
Архив журнала находится здесь.
Thursday, February 29, 2024
Главная книга
Wednesday, February 28, 2024
Технологии и безопасность 2024
В частности - презентация С. Гарбука "О национальной системе оценки соответствия технологий искусственного интеллекта требованиям в области функциональной корректности и безопасности"
Monday, February 26, 2024
Открытая наука: INJOIT том 12, номер 1
Это том 12, номер 1 за 2024 год.
/via Лаборатория ОИТ
Другая жизнь трансформеров
Sunday, February 25, 2024
Wednesday, February 21, 2024
Масштабирование ChatGPT
См. также другие ссылки по теме масштабирование
Thursday, February 15, 2024
Энциклопедия LLM
См. также другие публикации, посвященные LLM
Monday, February 12, 2024
Инверсия моделей
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Sunday, February 11, 2024
Диффузионные трояны
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Saturday, February 10, 2024
Thursday, February 08, 2024
За науку
Wednesday, February 07, 2024
Желают знать, что будет
Monday, February 05, 2024
Поясни за вывод
P.S. см. также другие публикации по теме explainable, а также другие публикации, посвященные ответу на вопрос почему?
Sunday, February 04, 2024
INJOIT том 12, номер 2
Темы статей:
- Восемь вариантов конечных автоматов для проверки выполнения отношения покрытия итераций двух конечных языков. Часть II
- Обзор и сравнительный анализ алгоритмов атак и защиты на графовые архитектуры ИНС
- Comparative analysis of Jacobi and Gauss-Seidel iterative methods
- Development and Analysis of a Fuzzy Controller for Mobile Robots in Heterogeneous Soils
- Информационная система подачи заявок на гранты
- Analysis of NFC technology evolution
- Разработка программного комплекса для решения задачи планирования траектории при управлении движением манипуляционного механизма
- An Investigation into Router Firmware Security and the Embedded Device Challenge
- Цифра и тенденции развития военных технологий и соответствующей регуляторики: взгляд на зарубежный опыт
- Архитектурные модели Web3
/via Лаборатория ОИТ
Архив журнала находится здесь.
Saturday, February 03, 2024
На чем учили?
Вот здесь описана другая модель подобной атаки
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Friday, February 02, 2024
Собственные данные или настройка?
Общая идея RAG:
1. Пользователь вводит вопрос.
2. Система ищет подходящие документы, которые могут содержать ответ на этот вопрос. Эти документы часто включают в себя собственные данные компании, которая разработала систему, а хранятся они обычно в некоем каталоге документов.
3. Система создаёт промпт для LLM, в котором скомбинированы данные, введённые пользователем, подходящие документы и инструкции для LLM. Модель должна ответить на вопрос пользователя, применив предоставленные ей документы.
4. Система отправляет промпт LLM.
5. LLM возвращает ответ на вопрос пользователя, основанный на предоставленных контекстных сведениях. Это — выходные данные системы.
См., например, здесь
См. также другие публикации, посвященные LLM
Saturday, January 27, 2024
Friday, January 26, 2024
Сбор данных телефоном
Wednesday, January 24, 2024
Так могут или нет?
См. также другие публикации, посвященные LLM
Цифровые двойники и прототипы
См. также другие публикации, посвященные digital twins
Tuesday, January 23, 2024
Серый и состязательный
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Локальная LLM
См. также другие публикации, посвященные LLM
Monday, January 22, 2024
Борьба за устойчивость
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, January 21, 2024
Что по мутациям?
См. также другие публикации по теме тестирование
Врет, зараза
См. также другие публикации, посвященные LLM
Saturday, January 20, 2024
Friday, January 19, 2024
И снова бэкдоры
Sample-specific Backdoor Attack - в качестве триггера выступает само изображение. В данном случае авторы рассматривают так-называемую атаку с чистой меткой - метка отравленного изображения не отличается от настоящей.
Интересная работа по использованию генеративных моделей для создания физических триггеров: Synthesizing Physical Backdoor Datasets: An Automated Framework Leveraging Deep Generative Models
См. также другие публикации по бэкдор атакам