технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Saturday, April 27, 2024
Friday, April 26, 2024
Thursday, April 25, 2024
Wednesday, April 24, 2024
ИИ агенты
Tuesday, April 23, 2024
Monday, April 22, 2024
Sunday, April 21, 2024
Атаки на транспортные модели
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Saturday, April 20, 2024
Friday, April 19, 2024
Thursday, April 18, 2024
Wednesday, April 17, 2024
Tuesday, April 16, 2024
Data Drift - Frouros
Улучшение робастности
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, April 15, 2024
Sunday, April 14, 2024
Saturday, April 13, 2024
Friday, April 12, 2024
Атаки социальной инженерии
Сетевой атлас
Thursday, April 11, 2024
Базовые модели
Интересный курс от Университета Ватерлоо - CS 886: Recent Advances on Foundation Models
LLM и фишинг
См. также другие публикации, посвященные LLM
Wednesday, April 10, 2024
Анализ состязательных атак
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, April 09, 2024
Просто говорите об этом
См. также другие публикации, посвященные LLM
Monday, April 08, 2024
Шпаргалки по LLM
См. также другие публикации, посвященные LLM
Sunday, April 07, 2024
Атаки на краю
Saturday, April 06, 2024
Безопасность мобильного веба
OWASP об оценке кода. Раздел, посвященный оценке кода JavaScript.
Friday, April 05, 2024
Кругом агенты
См. также другие публикации, посвященные LLM
Код ревью
См. также другие публикации, посвященные LLM
Thursday, April 04, 2024
Тестирование LLM
См. также другие публикации, посвященные LLM
Wednesday, April 03, 2024
INJOIT том 12, номер 4
Темы статей:
- Тематический выпуск: 2024 Всероссийская школа-семинар «Системный анализ и обработка данных в психологии и образовании»
- Организация сбора и обработки данных социодинамических процессов с возможной самоорганизацией и наличием памяти и анализ наблюдаемых характеристик их временных рядов
- Stochastic Models of Traffic Management
- Критериальный анализ моделей обработки данных радиационного неразрушающего контроля
- Выбор мета параметров в плохо обусловленной задаче идентификации на примере раздельного оценивания тяги летательного аппарата
- Критерии устойчивости платформы с реконфигурируемой трехколесной трансмиссией
- 3D дескриптор и его применение в алгоритме контурного анализа для автоматической посадки летательного аппарата
- Программное обеспечение синтеза SQL запросов на основе метамодели инструментария BlockSet
- Разработка репозитория метаданных на основе объектно-ориентированной логической модели для оценки качества данных
- An Approach to Generating Recommendations for Improving the Performance of Software for Heterogeneous Computing Platforms
- Модель классификации ученых как мера значимости научных объединений, мероприятий и изданий
- Технология повышения качества обучения искусственной нейронной сети в задачах управления объектами дорожно-транспортной инфраструктуры
- Оценивание функционального состояния пилота по сигналам датчиков различной природы
- Модель пилота как средство валидации перспективной кабины и бортового оборудования воздушного судна
- Моделирование взаимодействия человека и реабилитационного экзоскелета
- Сравнительный анализ платформ для цифровизации государственных услуг
- Программный комплекс распределенного тестирования веб-приложений
/via Лаборатория ОИТ
Архив журнала находится здесь.
Tuesday, April 02, 2024
Проверка связи
Monday, April 01, 2024
Разреженные атаки
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, March 31, 2024
Заметки биостатистика
Что предполагают статистические методы? У автора есть целый ряд интересных публикаций
Статистический форум для медиков
Saturday, March 30, 2024
Friday, March 29, 2024
Thursday, March 28, 2024
Контратака
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, March 27, 2024
Финансовый ИИ
Tuesday, March 26, 2024
Безопасность базовых моделей
См. также другие публикации, посвященные LLM
Monday, March 25, 2024
Безопасность ИИ
Вот, например, какие задачи ставятся в объявлении о поиске работников:
Определение и исследование возможных способов отказа базовых моделей, начиная от социотехнического ущерба (например, справедливости, дезинформации) до неправильного использования (например, разработки оружия, преступной деятельности) и потери контроля (например, сбоев с высокими ставками, мошеннического ИИ).
Разработка и внедрение технических подходов для снижения этих рисков, такие как бенчмаркинг и оценки, дизайн наборов данных, масштабируемый надзор, интерпретируемость, состязательная устойчивость, мониторинг и многое другое, в координации с более широкой технической программой команды.
Создание инфраструктуры, которая ускорит скорость исследований, позволяя быстро экспериментировать с моделями фундаментов, а также упрощая регистрацию и анализ результатов экспериментов.
Сотрудничество с другими внутренними командами, чтобы гарантировать, что системы и продукты Google DeepMind AI (например, Gemini) основаны на самых передовых исследованиях и протоколах безопасности и соответствуют им.
Глубокие траектории
Хороший обзор: Deep Learning for Trajectory Data Management and Mining: A Survey and Beyond
Sunday, March 24, 2024
Автономный интеллект
Yann LeCun об автономном интеллекте и самообучении моделей
Saturday, March 23, 2024
Friday, March 22, 2024
Wednesday, March 20, 2024
Tuesday, March 19, 2024
Безопасность LLM
Monday, March 18, 2024
Облачные архитектуры
VPC (виртуальное частное облако)
В основе сетевых сервисов AWS лежит Amazon VPC, который позволяет пользователям выделять логически изолированный раздел облака AWS. В этой изолированной среде пользователи могут запускать ресурсы AWS в определенной ими виртуальной сети.
АЗ (зона доступности)
Под зоной доступности в AWS понимается один или несколько отдельных центров обработки данных с резервным питанием, сетью и возможностями подключения в регионе AWS.
Mbr>
Теперь давайте пройдемся по сетевому подключению одно за другим:
Подключение к Интернет — Интернет-шлюз (IGW)
IGW служит связующим звеном между вашим AWS VPC и Интернетом, обеспечивая двустороннюю связь.
Удаленные работники — конечная точка клиентского VPN
AWS предлагает услугу Client VPN, которая позволяет удаленным работникам безопасно получать доступ к ресурсам AWS или локальной сети через Интернет. Он обеспечивает безопасное и простое в управлении решение VPN.
Подключение корпоративного центра обработки данных — виртуальный шлюз (VGW)
VGW — это VPN-концентратор на стороне Amazon VPN-соединения типа «сеть-сеть» между вашей сетью и вашим VPC.
Пиринг VPC
Пиринг VPC позволяет соединить два VPC и маршрутизировать трафик между ними, используя частные адреса IPv4 или IPv6.
Транзитный шлюз
AWS Transit Gateway действует как сетевой транзитный узел, позволяя объединить несколько аккаунтов VPC, VPN и AWS.
Конечная точка VPC (шлюз)
Конечная точка VPC (тип шлюза) позволяет вам конфиденциально подключать ваш VPC к поддерживаемым сервисам AWS и сервисам конечных точек VPC на базе PrivateLink без необходимости использования интернет-шлюза или VPN.
Конечная точка VPC (интерфейс)
Конечная точка интерфейса VPC (на базе AWS PrivateLink) обеспечивает частные соединения между вашим VPC и поддерживаемыми сервисами AWS, другими VPC или сервисами AWS Marketplace без необходимости использования устройства IGW, VGW или NAT.
Подключение по частной ссылке SaaS
AWS PrivateLink обеспечивает частное соединение между VPC и сервисами, размещенными на AWS или локально, что идеально подходит для безопасного доступа к приложениям SaaS.
/via ByteByteGo.com
Sunday, March 17, 2024
Какая ваша топология?
См. также другие публикации по бэкдор атакам
Saturday, March 16, 2024
Прикладные задачи LLM
См. также другие публикации, посвященные LLM
Friday, March 15, 2024
Ложные признаки
Thursday, March 14, 2024
Wednesday, March 13, 2024
Causal ML
см. также другие публикации, посвященные каузальности
Контратака
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, March 12, 2024
Чистильщик кода
См. также другие публикации, посвященные LLM
Monday, March 11, 2024
Sunday, March 10, 2024
Открытая наука: INJOIT том 12, номер 2
Это том 12, номер 2 за 2024 год.
/via Лаборатория ОИТ
Wednesday, March 06, 2024
Python в дороге
См. также другие публикации, посвященные Python
Чистильщик бэкдоров
См. также другие публикации по бэкдор атакам
Tuesday, March 05, 2024
Monday, March 04, 2024
Литий-ионные батареи и BMS
- Высокая энергоплотность: Литий-ионные батареи обладают высокой плотностью энергии, что означает, что они могут хранить больше электрической энергии на единицу объёма или веса по сравнению с другими батареями. Это делает их идеальными для использования в устройствах с ограниченным пространством, таких как ноутбуки, телефоны и электромобили.
- Долгая продолжительность службы: Литий-ионные батареи обычно имеют более длительный срок службы по сравнению с другими типами аккумуляторов, такими как NiCd и NiMH. Они также сохраняют свою ёмкость лучше при полном заряде и разряде, чем многие другие типы батарей.
- Низкий саморазряд: Литий-ионные батареи имеют низкий уровень саморазряда, особенно по сравнению с NiCd и NiMH батареями. Это значит, что они сохраняют заряд дольше, даже если они не используются месяцами.
- Быстрая зарядка: Литий-ионные батареи можно быстрее заряжать, чем многие другие типы батарей.
- Безопасность: Литий-ионные батареи считаются безопасными в использовании, хотя были случаи теплового разгона и возгорания в некоторых системах литий-ионных аккумуляторов. Однако эти инциденты относительно редки, и большинство современных литий-ионных аккумуляторов оснащены функциями безопасности, предотвращающими такие проблемы.
- Легкость: Литий-ионные батареи обычно легче по весу по сравнению с другими типами аккумуляторов с той же ёмкостью. Это важное преимущество для устройств, где минимизация веса важна. Например, электромобили и портативная электроника.
- Многоразовая перезарядка: Литий-ионные батареи можно многократно перезаряжать, что делает их экономически эффективнее, чем одноразовые батареи. Кроме того, они не страдают от памяти, как NiCd батареи, что означает, что они не теряют способность хранить заряд после повторной зарядки.
Вот здесь можно еще почитать о сравнении литий-ионных батарей с традиционными свинцово-кислотными
Производители:
Список на сайте Производитель.рф
Системы управления батареями (BMS) — это электронные системы, использующиеся для управления и мониторинга производительности, безопасности и зарядки аккумуляторных батарей. Они необходимы для обеспечения того, чтобы устройства или транспортные средства с питанием от батарей работали эффективно, безопасно и имели длительный срок службы. BMS можно найти в различных приложениях, таких как электромобили, портативная электроника, хранение энергии из возобновляемых источников, медицинское оборудование и другие.
Основные функции BMS включают:
- Мониторинг напряжений, температур, токов и состояния заряда (SoC) каждой отдельной клетки или батарейного пака.
- Равномерное выравнивание клеток внутри батарейного пака для гарантии равномерной зарядки и разрядки.
- Защищает аккумулятор от перенапряжения, недозаряда, перегрузки, короткого замыкания и превышения допустимой температуры.
- Управление алгоритмами зарядки в соответствии с определенными требованиями, такими как постоянное напряжение, постоянный ток или широтно-импульсная модуляция.
- Предоставление пользовательского интерфейса для связи с другими компонентами или внешними устройствами.
- Оценка остающегося времени автономной работы и состояния здоровья (SoH) системы аккумулятора.
- Реализация стратегий теплового менеджмента для поддержания оптимальных операционных температур.
- Обнаружение сбоев, диагностика и отчетность.
- Включение функций умных аккумуляторов, таких как адаптивная зарядка и управление нагрузкой.
Типичное решение БМС состоит из нескольких аппаратных и программных компонентов:
- Датчики: Единицы измерения, отвественные за мониторинг критических параметров, таких как напряжение, ток и температура каждой отдельной ячейки или всего батарейного пака.
- Балансировщики для выравнивания ячеек: Убеждаются в равенстве напряжений ячейками клетками за счет перераспределения избыточной энергии между ними через пассивные или активные методы.
- Схема защиты: Предотвращает повреждения из-за аномальных условий, прерывая поток мощности, когда превышены заданные пределы. Это может включать в себя фигурные вышивки, полупроводниковые выключатели или система защиты на основе реле.
- Источники питания и цепей обработки сигналов: Конвертируют исходные сигналы датчиков в использоваемые форматы для обработки микроконтроллерами или цифровыми сигнальными процессорами. Эти же схемы также обеспечивают стабильные питающие напряжения для внутренней логики и интерфейсов связи BMS.
- Микроконтроллерное устройство (MCU): Центральный процессинговый компонент, контролирующий все аспекты работы BMS, включая сбор данных, расчеты, принятие решений и управление действиями. MCUs обычно содержат аналогово-цифровые преобразователи (АЦП) для преобразования сигнала, таймеры, счетчики и периферийные коммуникационные устройства.
- Интерфейсы связи: Позволяют BMS общаться с другими устройствами или компонентами, такими как зарядные устройства, дисплеи, телематические системы или контроллеры транспортных средств. Общие протоколы включают CAN-шину, UART, SPI, I²C и Ethernet.
- Программное обеспечение: алгоритмы, встроенное ПО и прикладной код, работающие на микроконтроллере, реализующие такие функции, как балансировка ячеек, обнаружение неисправностей, методы оценки и пользовательские интерфейсы.
- Механическая конструкция: включает корпус, разъемы, жгуты проводов, решения для охлаждения и физическую интеграцию с аккумуляторным блоком и окружающими компонентами.
Таким образом, системы управления батареями играют решающую роль в оптимизации эффективности, надежности и долговечности систем перезаряжаемых батарей во многих отраслях. Управляя такими важными факторами, как балансировка ячеек, защита, зарядка и связь, эти передовые электронные системы помогают обеспечить безопасную, эффективную и устойчивую работу.
- Обзор схемотехнических решений BMS для литиевых батарей
- Обратный инжиниринг карты BMS
- ENNOID - BMS - Open source BMS
- foxBMS - Open source BMS
- SmartBMS - Open source BMS
- Китайский производитель Poyohoto
/при поддержке компании Абсолютные решения. ABSolite - это профессиональный бренд инжиниринговой компании «Абсолютные Решения», специализирующейся в области проектирования и поставки систем бесперебойного и гарантированного электроснабжения для высокотехнологических комплексов. Бренд ABSolite предлагает передовые технологические новинки в производстве источников бесперебойного питания (ИБП), аккумуляторных батарей (АКБ) и дизельных генераторов (ДГУ), что позволяет создавать эффективные комплексы автономного энергообеспечения.
Sunday, March 03, 2024
Saturday, March 02, 2024
Состязательное машинное обучение
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, March 01, 2024
INJOIT том 12, номер 3
Темы статей:
- О применении нескольких предикторов в методе ветвей и границ (на примере случайного варианта задачи коммивояжёра)
- О стойкости ключевых криптоалгоритмов на основе хэш-функции "Стрибог" к атакам со связанными ключами
- Алгоритмы и программы анализа и синтеза устройств на основе распределенно-сосредоточенных цепей
- Using an artificial neural network to improve the orientation accuracy of unmanned aerial vehicles
- Исследование методов коррекции геометрических искажений на видеоизображении
- Организационное и программное обеспечение издания сборника трудов научной конференции
- Comparison of K-Nearest Neighbors (KNN) and Decision Tree with Binary Particle Swarm Optimization (BPSO) in Predicting Employee Performance
- Сравнительный анализ применяемых технологий обработки естественного языка для улучшения качества классификации цифровых документов
- Isometric Contraction ankle joint in Cerebral Palsy using Naive Bayes
- Детектирование и распознавание лиц в системах видеонаблюдения
- Об улучшении робастности моделей машинного обучения
- Методы восстановления и визуализации архитектуры программной системы
- Обзор открытых наборов данных для выявления атак на веб-приложения
- Решение задачи размещения-распределения зарядных станций для электромобилей на картах с помощью машинного обучения
- The Theory of S-symbols in the Methodological Arsenal of Artificial Intelligence
- Интернет военных вещей: концепт, функционально-целевое назначение, структура, регуляторика
/via Лаборатория ОИТ
Архив журнала находится здесь.
Thursday, February 29, 2024
Главная книга
Wednesday, February 28, 2024
Технологии и безопасность 2024
В частности - презентация С. Гарбука "О национальной системе оценки соответствия технологий искусственного интеллекта требованиям в области функциональной корректности и безопасности"
Monday, February 26, 2024
Открытая наука: INJOIT том 12, номер 1
Это том 12, номер 1 за 2024 год.
/via Лаборатория ОИТ
Другая жизнь трансформеров
Sunday, February 25, 2024
Wednesday, February 21, 2024
Масштабирование ChatGPT
См. также другие ссылки по теме масштабирование
Thursday, February 15, 2024
Энциклопедия LLM
См. также другие публикации, посвященные LLM
Monday, February 12, 2024
Инверсия моделей
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Sunday, February 11, 2024
Диффузионные трояны
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Saturday, February 10, 2024
Thursday, February 08, 2024
За науку
Wednesday, February 07, 2024
Желают знать, что будет
Monday, February 05, 2024
Поясни за вывод
P.S. см. также другие публикации по теме explainable, а также другие публикации, посвященные ответу на вопрос почему?
Sunday, February 04, 2024
INJOIT том 12, номер 2
Темы статей:
- Восемь вариантов конечных автоматов для проверки выполнения отношения покрытия итераций двух конечных языков. Часть II
- Обзор и сравнительный анализ алгоритмов атак и защиты на графовые архитектуры ИНС
- Comparative analysis of Jacobi and Gauss-Seidel iterative methods
- Development and Analysis of a Fuzzy Controller for Mobile Robots in Heterogeneous Soils
- Информационная система подачи заявок на гранты
- Analysis of NFC technology evolution
- Разработка программного комплекса для решения задачи планирования траектории при управлении движением манипуляционного механизма
- An Investigation into Router Firmware Security and the Embedded Device Challenge
- Цифра и тенденции развития военных технологий и соответствующей регуляторики: взгляд на зарубежный опыт
- Архитектурные модели Web3
/via Лаборатория ОИТ
Архив журнала находится здесь.
Saturday, February 03, 2024
На чем учили?
Вот здесь описана другая модель подобной атаки
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению и LLM
Friday, February 02, 2024
Собственные данные или настройка?
Общая идея RAG:
1. Пользователь вводит вопрос.
2. Система ищет подходящие документы, которые могут содержать ответ на этот вопрос. Эти документы часто включают в себя собственные данные компании, которая разработала систему, а хранятся они обычно в некоем каталоге документов.
3. Система создаёт промпт для LLM, в котором скомбинированы данные, введённые пользователем, подходящие документы и инструкции для LLM. Модель должна ответить на вопрос пользователя, применив предоставленные ей документы.
4. Система отправляет промпт LLM.
5. LLM возвращает ответ на вопрос пользователя, основанный на предоставленных контекстных сведениях. Это — выходные данные системы.
См., например, здесь
См. также другие публикации, посвященные LLM
Saturday, January 27, 2024
Friday, January 26, 2024
Сбор данных телефоном
Wednesday, January 24, 2024
Так могут или нет?
См. также другие публикации, посвященные LLM
Цифровые двойники и прототипы
См. также другие публикации, посвященные digital twins
Tuesday, January 23, 2024
Серый и состязательный
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Локальная LLM
См. также другие публикации, посвященные LLM
Monday, January 22, 2024
Борьба за устойчивость
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, January 21, 2024
Что по мутациям?
См. также другие публикации по теме тестирование
Врет, зараза
См. также другие публикации, посвященные LLM
Saturday, January 20, 2024
Friday, January 19, 2024
И снова бэкдоры
Sample-specific Backdoor Attack - в качестве триггера выступает само изображение. В данном случае авторы рассматривают так-называемую атаку с чистой меткой - метка отравленного изображения не отличается от настоящей.
Интересная работа по использованию генеративных моделей для создания физических триггеров: Synthesizing Physical Backdoor Datasets: An Automated Framework Leveraging Deep Generative Models
См. также другие публикации по бэкдор атакам
Wednesday, January 17, 2024
Понимание глубокого обучения
См. другие публикации по теме глубокое обучение
Tuesday, January 16, 2024
Sunday, January 14, 2024
Тестирование знаний LLM
См. также другие публикации, посвященные LLM
Saturday, January 13, 2024
Подобное - подобным
См. также другие публикации, посвященные LLM
Friday, January 12, 2024
Шифры и квантовые компьютеры
Рекомендации призваны помочь организациям внедрить квантово-устойчивые алгоритмы в существующие инфраструктуры безопасности.
Национальный институт стандартов и технологий (National Institute of Standards and Technology) выпустил два проекта публикаций, чтобы помочь организациям, стремящимся изменить свои схемы шифрования на те, которые предназначены для предотвращения атак с потенциального квантового компьютера, открыв документы для общественного обсуждения, поскольку агентство работает над тем, чтобы открыть следующую эру кибербезопасности.
В двух документах — «Квантовая готовность: криптографическое обнаружение» и «Квантовая готовность: тестирование проектов стандартов совместимости и производительности» — представители NIST описывают конкретные проблемы, которые могут возникнуть при переходе на новый постквантовый криптографический стандарт, и предлагают потенциальные решения.
В документе Quantum Readyiness: Cryptographic Discovery описывается план функционального тестирования, в котором криптографическим средствам поручается поиск ошибочных конфигураций безопасности в цифровых сетях. В нем также описываются сценарии использования, которые предоставляют контекст для демонстрации успешных миграций постквантовых систем. Во втором проекте документа «Квантовая готовность: тестирование проектов стандартов совместимости и производительности» особое внимание уделяется тому, как гармонизировать квантово-устойчивые алгоритмы с существующей сетевой инфраструктурой, а также предлагаются решения проблем совместимости в контролируемой непроизводственной среде.
NIST находится на переднем крае стандартизации первых шагов в постквантовой криптографической миграции. Инициатива, которая была приоритетной в Национальной стратегии кибербезопасности президента Джо Байдена, направлена на то, чтобы агентства и организации опережали появление отказоустойчивого квантового компьютера. Эксперты опасаются, что эти системы, которые обрабатывают большие объемы данных в виде кубитов, а не стандартных двоичных цифр, прорвутся через современные конфигурации безопасности без достаточного обновления кодов открытых ключей сетей.
«Алгоритмы PQC стандартизируются, потому что достижения в области квантовых вычислений могут позволить скомпрометировать многие из существующих криптографических алгоритмов, широко используемых для защиты цифровой информации», — говорится в пресс-релизе NIST о документе Cryptographic Discovery.
Официальные лица добавили, что проект руководства по совместимости «предполагает, что вы поддерживаете модернизацию использования квантово-уязвимых криптографических реализаций с открытым ключом, и вы хотите построить свое понимание аспектов совместимости и производительности для стандартизированных алгоритмов PQC, которые вскоре будут стандартизированы, чтобы определить ваш подход к тому, чтобы сделать ваши криптографические реализации с открытым ключом квантово-устойчивыми».
Thursday, January 11, 2024
Prompt-тренировки
Wednesday, January 10, 2024
ChatGPT в атаке
См. также другие публикации, посвященные LLM
Tuesday, January 09, 2024
Антифишинг
У - бунту!
Monday, January 08, 2024
Sunday, January 07, 2024
Причины и следствия
Привнесение причинно-следственной связи в аналитику
см. также другие публикации, посвященные каузальности
Saturday, January 06, 2024
Проблемы ML
Friday, January 05, 2024
Донести знания
См. также другие публикации, посвященные LLM
Thursday, January 04, 2024
Ничего святого
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, January 03, 2024
Тренды AI 2024
Tuesday, January 02, 2024
Лучшие практики ML
Цель этого документа – помочь тем, у кого есть базовые знания в области машинного обучения, воспользоваться преимуществами лучших практик Google в области машинного обучения.
Monday, January 01, 2024
Что объяснять?
А здесь можно найти открытые библиотеки для объяснимого AI
P.S. см. также другие публикации по теме explainable, а также другие публикации, посвященные ответу на вопрос почему?