Learn more about Search Results A - Page 772

「LLMsとメモリは間違いなく必要なものです:Googleはメモリを補完したLLMsが任意のチューリングマシンをシミュレートできることを示しています」

大規模言語モデル(LLM)は、一度に一つのブレークスルーを通じて計算モデルの限界を em>続けて em> em>推進していますこれはどこまで行くのでしょうか?ええ、最近の研究論文は、AI研究者によって発表されました...

「推薦エンジンの再構築」

AIはオンラインアプリとの相互作用の方法を変革しています現在、私たちは検索エンジン、ニュースフィード、情報へ誘導するために細心の注意を払ってデザインされたメニューを使用してナビゲーションしています...

研究者たちは、画期的な自己感知人工筋肉を開発しました

ロンドンのクイーンメアリー大学の研究者たちは、バイオニクスの分野で画期的なブレークスルーを成し遂げ、自己センシング能力を持つ新しい電気可変剛性人工筋肉を開発しましたこの革新的な技術は、Advanced Intelligent Systemsで明らかにされており、ソフトロボティクスや医療応用の領域を変革する可能性があります簡単に移行する能力を持つことで、...

サイバー犯罪者がWormGPTを使用してメールセキュリティを侵害

サイバー犯罪の絶え間ない変化は、新たな危険なツールの登場をもたらしました。OpenAIのChatGPTや悪名高いサイバー犯罪ツールWormGPTを含む生成AIは、ビジネスメール詐欺(BEC)攻撃で有力な武器として浮上しています。これらの洗練されたAIモデルにより、サイバー犯罪者は高度に説得力のある個人向けフィッシングメールを作成し、悪意のある活動の成功率を高めることができます。この記事では、これらの攻撃のメカニズムについて探求し、AIによるフィッシングの固有のリスクを調査し、サイバー犯罪を容易にする生成AIの独自の利点を検討します。 また、以下も読んでください:中国がマイクロソフトクラウドをハックし、1か月以上検出されない AI駆動のBEC攻撃:新たな脅威の地平線 人工知能(AI)技術の普及、特にOpenAIのChatGPTにより、サイバー犯罪者が利用する新たな手段が開かれました。ChatGPTは、与えられた入力に基づいて人間らしいテキストを生成する強力なAIモデルです。この能力により、悪意のある行為者は受信者に合わせて個人化された欺瞞的なメールの作成を自動化することができ、成功した攻撃の可能性を高めることができます。 また、以下も読んでください:2023年に使用するトップ10のAIメール自動化ツール 実際のケースの公開:サイバー犯罪フォーラムにおける生成AIの力 最近のサイバー犯罪フォーラムでの議論では、サイバー犯罪者が生成AIを利用してフィッシングメールを洗練させる可能性を示しています。一つの方法は、攻撃者の母国語でメールを作成し、それを翻訳してChatGPTに入力し、その洗練度と形式を高めることです。この戦術により、特定の言語に堪能でなくても、攻撃者は説得力のあるメールを作り出すことが可能となります。 また、以下も読んでください:AIは母国語話者以外に差別的 「Jailbreaking」AI:悪意のある意図のためのインターフェース操作 サイバー犯罪フォーラムでの不気味な傾向の一つは、ChatGPTなどのAIインターフェースの「jailbreak」の配布です。これらの特殊なプロンプトは、AIを操作して、機密情報を明らかにしたり、不適切なコンテンツを生成したり、有害なコードを実行したりすることがあります。このような慣行の増加は、決意のあるサイバー犯罪者に対するAIのセキュリティを維持する上での課題を浮き彫りにしています。 また、以下も読んでください:PoisonGPT:Hugging Face LLMがフェイクニュースを拡散 WormGPTの登場:GPTモデルに対するブラックハットの代替 WormGPTは、悪意のある活動に特化したGPTモデルの代替として最近発見されたAIモジュールです。2021年に開発されたGPTJ言語モデルを基に構築されたWormGPTは、無制限の文字サポート、チャットメモリの保持、コードのフォーマット機能などの機能を備えています。 また、以下も読んでください:ChatGPTが連邦取引委員会による潜在的な被害の調査を受ける WormGPTのダークポテンシャルの明らかになる:実験 BEC攻撃でWormGPTの能力をテストした結果、驚くべき結果が明らかになりました。このAIモデルは、非常に説得力があり、戦略的に巧妙なメールを生成し、洗練されたフィッシングやBEC攻撃の可能性を示しています。ChatGPTとは異なり、WormGPTは倫理的な制約や制限を受けずに動作し、初心者のサイバー犯罪者にとっても重大な脅威となります。 また、以下も読んでください:犯罪者がAIを使用して愛する人をなりすます BEC攻撃における生成AIの利点 生成AIは、BEC攻撃を実行する上でサイバー犯罪者にいくつかの利点をもたらします: 優れた文法:AI生成のメールは文法が完璧であり、疑わしいとしてフラグが立つ可能性を減らします。 参入の敷居の低下:生成AIの利用可能性により、洗練されたBEC攻撃を民主化し、熟練していない攻撃者でもこれらの強力なツールを使用することができます。 予防策:AI駆動のBEC攻撃に対する保護策…

もう1つの大規模言語モデル!IGELに会いましょう:指示に調整されたドイツ語LLMファミリー

IGELはテキストのための指示に調整されたドイツの大規模言語モデルです。 IGELバージョン001(Instruct-igel-001)は、既存のオープンソースモデルとドイツ語に翻訳された指示データセットの組み合わせからドイツ語の指示に調整されたモデルを構築することが可能かどうかを判断するために使用するための基本的なコンセプトの証明です。 IGELの最初のバージョンは、Malte Ostendorffによってドイツ語にローカライズされたBigScience BLOOMに基づいています。 IGELは、感情分析、言語翻訳、質問応答など、自然言語理解に関連するさまざまなタスクを高い精度と信頼性で実行するように設計されています。 チームは、LLMsがドイツ語の指示ベースのモデリングタスクをどれだけうまく実行するかを実験したかった。これを達成するために、予め学習されたカスタマイズされたBLOOMモデル(6B)を使用し、翻訳された指示に基づいたデータセットを用いてファインチューニングしました。データセットを構築するために、英語の指示をドイツ語に自動翻訳する手法が使用されました。この戦略により翻訳エラーが発生する可能性が高くなりましたが、彼らの目標は、モデルが依然として指示的な応答を生成することを学ぶことができるかどうかを判断することでした。 Instruct-igel-001には、Hugging Face Transformersで使用するために結合されたウェイトを持つLoRAに調整されたBLOOM-CLP Deutsch(6.4Bパラメータ)が含まれています。instruct-igel-001が単純な翻訳された指示データセットでトレーニングされる前に、データのクリーニング、フィルタリング、および後処理にはほとんど注意が払われません。 チームは、幻覚、有害性、およびステレオタイプ化がinstruct-igel-001にあると述べており、これらはすべて言語モデルに共通する問題です。彼らは、チャットモデルを開発し、会話インターフェースを作成することで、データの品質を伝統的な要求と応答の方法を超えて向上させる予定です。

「ExcelのTEXT関数の使い方は? [例を使って解説]」

Excelはデータの操作と書式設定を簡素化する強力なアプリケーションです。TEXT関数は、テキスト、日付、および数値を個々の好みに合わせてカスタマイズするための貴重なリソースです。多くの書式設定の可能性を持つTEXT関数により、データの外観を容易に変更することができます。この包括的な記事では、ExcelのTEXT関数の全範囲を探求し、その機能をマスターするためのさまざまなExcelのテキスト式の例を提供します。基本的な書式設定から高度なテキスト操作まで、このガイドはTEXT関数を効果的に使用し、Excelのスキルを向上させる知識を備えるでしょう。 Excelのテキスト式 ExcelのTEXT関数は、テキスト、日付、および数値を同様に書式設定することができます。受け入れる2つの入力は、書式設定したい値と書式設定を定義するコードです。書式コードは、さまざまな書式設定オプションを表す特殊文字で構成されています。 ExcelのTEXT関数の基本的な使用法 ExcelのTEXT関数の基本的な使用法は、値と書式コードを指定して所望の書式を表示することです。たとえば、以下の式を使用して、セルA1の日付を「dd-mmm-yyyy」として表示することができます。 =TEXT(A1, "dd-mmm-yyyy") このExcelのテキスト式は、日付の値を所望の書式に変換します。TEXT関数は、CONCATENATEなどの他の関数と組み合わせて、より複雑な書式設定シナリオを作成することもできます。 TEXT関数で使用される書式コード TEXT関数で使用される書式コードは、値の表示方法を決定します。 一部の一般的な書式コードには以下があります: 「dd」は月の日を表し、たとえば1、2、または3です。 「mmm」は月の名前を示します(例:Jan、Feb、Mar)。 「yyyy」は4桁の年を示します(2023など) 「hh」は時間を示します(例:01、02、03)。 「mm」は分を示します(00、01、02など)。 「ss」は秒を示します(00、01、02など)。 ここで示されているのは書式コードの一部のサンプルです。Excelはさまざまな書式コードを提供して、さまざまな書式設定ニーズに対応しています。 ExcelでTEXT関数を使用する方法 ExcelのTEXT関数は、データをカスタムの方法で操作および書式設定することができる強力なツールです。TEXT関数の一般的な使用例は次の3つです: テキストと数値または日付をカスタム書式で連結する ExcelのTEXT関数を使用すると、テキストと数値または日付を組み合わせた独自の書式を作成することができます。特定の方法で情報を表示したい場合に便利です。次の形式を使用して、テキストと数値または日付を連結します: =TEXT(value, "format")…

「機械学習モデルのログと管理のためのトップツール」

機械学習において、実験トラッキングはすべての実験メタデータを1つの場所(データベースまたはリポジトリ)に保存します。モデルのハイパーパラメータ、性能の測定値、実行ログ、モデルのアーティファクト、データのアーティファクトなど、すべてが含まれています。 実験ログの実装方法はさまざまです。スプレッドシートは1つのオプションです(もはや使用されていません!)、またはテストの追跡にGitHubを使用することもできます。 機械学習の実験を追跡することは常にMLの開発において重要なステップでしたが、以前は手間のかかる、遅くてエラーが発生しやすい手続きでした。 近年、機械学習の実験管理とトラッキングのための現代的なソリューションの市場が発展し増加しました。現在、さまざまな選択肢があります。オープンソースまたはエンタープライズソリューション、スタンドアロンの実験トラッキングフレームワーク、エンドツーエンドのプラットフォームなど、適切なツールを必ず見つけることができます。 MLFlowのようなオープンソースのライブラリやフレームワークを利用するか、Weights & Biases、Cometなどのこれらの機能を備えたエンタープライズツールプラットフォームを購入することが、実験ログを行うための最も簡単な方法です。この記事では、データサイエンティストにとって非常に役立つ実験トラッキングツールをいくつか紹介しています。 MLFlow MLflowは、実験、再現性、デプロイメント、および中央モデルレジストリを含む機械学習ライフサイクルを管理するオープンソースプラットフォームです。複数の機械学習ライブラリからモデルを異なるプラットフォームに配布およびサービングする(MLflowモデルレジストリ)機能も提供しています。MLflowは現在、MLコードを再利用可能で再現可能な形式でパッケージングする機能(MLflowプロジェクト)、パラメータと結果を記録および比較するための実験のトラッキング機能(MLflowトラッキング)をサポートしています。さらに、モデルのバージョン管理、ステージ遷移、注釈など、MLflowモデルのライフサイクル全体を共同で管理するための中央モデルストアも提供しています。 Weights & Biases Weights & Biasesは、実験トラッキング、データセットのバージョン管理、およびモデルの管理により、より速くより優れたモデルを生成するためのMLOpsプラットフォームです。Weights & Biasesはプライベートインフラストラクチャにインストールすることも、クラウドで利用することもできます。 Comet Cometは、現在のインフラストラクチャとツールと連携してモデルを管理、可視化、最適化する機械学習プラットフォームです。コード、ハイパーパラメータ、メトリックを自動的に追跡するために、スクリプトまたはノートブックに2行のコードを追加するだけで使用できます。 Cometは、ML実験の全ライフサイクルのためのプラットフォームです。コード、ハイパーパラメータ、メトリック、予測、依存関係、システムメトリックを比較してモデルのパフォーマンスの違いを分析することができます。モデルはモデルレジストリに登録して、エンジニアリングへの簡単な引き継ぎが可能であり、トレーニングランからデプロイまでの完全な監査トレイルで使用中のモデルを把握することができます。 Arize AI Arize AIは、MLチームがプロダクションでより成功したAIを提供および維持するための機械学習可観測性プラットフォームです。Arizeの自動モデルモニタリングおよび可観測性プラットフォームにより、MLチームは問題が発生したときに問題を検出し、なぜ問題が発生したかをトラブルシューティングし、モデルのパフォーマンスを管理することができます。コンピュータビジョンおよび自然言語処理モデルの非構造化データの埋め込みを監視することで、チームは次にラベル付けするデータを予測的に特定し、プロダクションでの問題をトラブルシューティングすることもできます。ユーザーはArize.comで無料アカウントにサインアップできます。…

鑑識分類器をだます:敵対的な顔生成における生成モデルの力

ディープラーニング(DL)の最近の進歩、特に生成的対抗ネットワーク(GAN)の領域では、存在しない高度にリアルかつ多様な人間の顔の生成が可能になりました。これらの人工的に作られた顔は、ビデオゲーム、メイクアップ産業、コンピュータ支援設計などの領域で多くの有益な応用が見られますが、誤用時には重要なセキュリティと倫理上の懸念が生じます。 合成または偽の顔の誤用は、深刻な結果をもたらす可能性があります。例えば、GANによって生成された顔画像がアメリカの選挙で使用され、偽のソーシャルメディアプロファイルを作成することで、対象のグループに対して迅速に誤情報を広めることができました。同様に、17歳の高校生が強力な生成モデルであるStyleGAN2を利用して、アメリカの議会候補の偽のプロフィール写真をTwitterに認証させることに成功しました。これらの出来事は、GANによって生成された顔画像の誤用に関連する潜在的なリスクを強調し、それらの使用のセキュリティと倫理的な意味に対処することの重要性を示しています。 GANによって生成された偽の顔と実際の顔を区別するために、さまざまな方法が提案されています。これらの研究で報告された結果は、シンプルで監視されたディープラーニングベースの分類器がGANによって生成された画像の検出に非常に効果的であることを示しています。これらの分類器は、一般的に法科学分類器またはモデルと呼ばれます。 しかし、知的な攻撃者は、敵対的な機械学習技術を使用してこれらの偽の画像を操作し、高い視覚品質を維持しながら法科学分類器を回避することができます。最近の研究では、敵対的な攻撃者が生成モデルの潜在空間最適化を介して生成モデルの多様体を敵対的に探索することで、対象の法科学検出器によって誤分類されるリアルな顔を生成できることを示しています。さらに、敵対的な偽の顔は、画像空間に制約を課す従来の敵対的な攻撃よりも少ないアーティファクトを示すことも示されています。 ただし、この研究には重要な制限があります。具体的には、生成された敵対的な顔の属性(肌の色、表情、年齢など)を制御する能力が欠けています。これらの顔の属性を制御することは、特定の民族や年齢層をターゲットにして社会メディアプラットフォームを通じて迅速に虚偽のプロパガンダを広めることを目指す攻撃者にとって重要です。 潜在的な影響を考えると、画像法科学の研究者が属性条件付け攻撃に取り組み、開発することが重要です。これにより、既存の法科学顔分類器の脆弱性が明らかにされ、将来的に効果的な防御メカニズムの設計に取り組むことができます。この記事で説明されている研究は、属性制御が敵対的な攻撃において必要な理解を提供し、脆弱性の包括的な把握と堅牢な対策の開発を促すために行われています。 提案手法の概要は以下の通りです。 属性ベースの生成とテキスト生成に関連する2つのアーキテクチャが提示されています。画像に基づいているか、テキストによって誘導されているかに関係なく、提案手法は統一されたフレームワーク内で法科学顔検出器を欺くことができるリアルな敵対的な偽の顔を生成することを目指しています。この技術は、StyleGAN2の高度に分解された潜在空間を利用して、提供されたリファレンス画像に存在する属性を持つ偽の顔を生成するために、属性固有の潜在変数を敵対的に最適化する効率的なアルゴリズムを導入します。このプロセスにより、リファレンス画像から生成された偽の画像に望ましい粗いまたは細かい詳細を効果的に転送することができます。画像ベースの属性条件付けを行う際には、知覚損失によって誘導されながら敵対的な空間を探索することで、望ましい属性を生成された偽の画像に転送することができます。 さらに、Contrastive Language-Image Pre-training(CLIP)の共同画像テキスト表現能力を活用して、提供されたテキストの説明に基づいて偽の顔を生成します。これにより、生成された敵対的な顔画像と関連するテキストの説明との整合性を確保することができます。CLIPのテキストによるガイド付き特徴空間を利用することで、この特徴空間内で敵対的な潜在コードを検索し、関連するテキストで説明された属性に合致する偽の顔を生成することが可能になります。 論文で提供されているいくつかの結果を以下に示します。 これは、法医学的な分類器を回避するために現実的な敵対的な顔を生成するための新しいAI技術の要約でした。もし興味があり、この研究についてさらに詳しく知りたい場合は、以下のリンクをクリックして詳細情報を見つけることができます。

ハイパーパラメータ最適化のためのトップツール/プラットフォーム2023年

ハイパーパラメータは、モデルの作成時にアルゴリズムの振る舞いを制御するために使用されるパラメータです。これらの要因は通常のトレーニングでは見つけることができません。モデルをトレーニングする前に、それらを割り当てる必要があります。 最適なハイパーパラメータの組み合わせを選ぶプロセスは、機械学習におけるハイパーパラメータの最適化またはチューニングとして知られています。 タスクに応じて利点と欠点を持つ、いくつかの自動最適化方法があります。 ディープラーニングモデルの複雑さとともに、ハイパーパラメータの最適化のためのツールの数も増えています。ハイパーパラメータの最適化(HPO)には、オープンソースのツールとクラウドコンピューティングリソースに依存したサービスの2つの種類のツールキットが一般的にあります。 以下に、MLモデルのハイパーパラメータ最適化に使用される主要なハイパーパラメータ最適化ライブラリとツールを示します。 ベイズ最適化 ベイジアン推論とガウス過程に基づいて構築されたPythonプログラムであるBayesianOptimisationは、ベイジアングローバル最適化を使用して、可能な限り少ない反復回数で未知の関数の最大値を見つけます。この方法は、探索と活用の適切なバランスを取ることが重要な高コスト関数の最適化に最適です。 GPyOpt GPyOptは、ベイジアン最適化のためのPythonオープンソースパッケージです。ガウス過程モデリングのためのPythonフレームワークであるGPyを使用して構築されています。このライブラリは、ウェットラボの実験、モデルと機械学習手法の自動セットアップなどを作成します。 Hyperopt Hyperoptは、条件付き、離散、および実数値の次元を含む検索空間上の直列および並列最適化に使用されるPythonモジュールです。ハイパーパラメータの最適化(モデル選択)を行いたいPythonユーザーに、並列化のための手法とインフラストラクチャを提供します。このライブラリでサポートされているベイジアン最適化の手法は、回帰木とガウス過程に基づいています。 Keras Tuner Keras Tunerモジュールを使用すると、機械学習モデルの理想的なハイパーパラメータを見つけることができます。コンピュータビジョン向けの2つのプリビルドカスタマイズ可能なプログラムであるHyperResNetとHyperXceptionがライブラリに含まれています。 Metric Optimisation Engine (MOE) Metric Optimisation Engine(MOE)は、最適な実験設計のためのオープンソースのブラックボックスベイジアングローバル最適化エンジンです。パラメータの評価に時間や費用がかかる場合、MOEはシステムのパラメータ最適化方法として有用です。A/Bテストを通じてシステムのクリックスルーや変換率を最大化したり、高コストのバッチジョブや機械学習予測手法のパラメータを調整したり、エンジニアリングシステムを設計したり、現実の実験の最適なパラメータを決定したりするなど、さまざまな問題に対応できます。 Optuna Optunaは、機械学習に優れた自動ハイパーパラメータ最適化のためのソフトウェアフレームワークです。ハイパーパラメータの検索空間を動的に構築するための命令的な定義によるユーザAPIを提供します。このフレームワークは、プラットフォームに依存しないアーキテクチャ、シンプルな並列化、Pythonicな検索空間のための多くのライブラリを提供します。…

「ETLとは何ですか?トップのETLツール」

抽出(Extract)、変換(Transform)、ロード(Load)は、ETLと呼ばれます。 ETLは、データを多数のソースから収集し、標準化してから追加の分析のために中央のデータベース、データレイク、データウェアハウス、またはデータストアに転送するプロセスです。 ETLプロセスは、多数のソースからの構造化または非構造化データを従業員が理解し、定期的に使用できる単純な形式に変換します。エンドツーエンドのETLプロセスの各ステップには以下が含まれます: 1. データの抽出 抽出されたデータは、構造化および非構造化の1つまたは複数のソースから取得されます。これらのソースには、ウェブサイト、モバイルアプリ、CRMプラットフォーム、オンプレミスのデータベース、レガシーデータシステム、分析ツール、SaaSプラットフォームなどが含まれます。取得が完了すると、データはステージングエリアにロードされ、変換の準備が整います。 2. データの変換 変換ステージでは、抽出されたデータをクリーニングおよびフォーマットして、選択したデータベース、データストア、データウェアハウス、またはデータレイクに格納する準備をします。目的は、データを対象のストレージでクエリ可能な状態にすることです。 3. ロード 準備されたデータをターゲットデータベース、データマート、データハブ、データウェアハウス、またはデータレイクに移動することをロードと呼びます。データは2つの方法でロードできます:段階的に(増分ロード)または一度にすべて(全体ロード)。データはバッチでスケジュールされるか、リアルタイムでロードされることもあります。 増分データロードは、受信データと既存データを比較して重複を排除します。全体ロードでは、変換アセンブリラインから出てくるすべてのアイテムが最終的なデータウェアハウスまたはリポジトリに輸送されます。 ETLツールは何をするのか? ETL手法全体をETLツールを使用して自動化します。ETLソリューションは、エラーを減らし、データ統合を高速化するために、抽出、変換、ロード(ETL)プロセスを自動化するためにいくつかのデータ管理戦略を使用します。 さらに、ETLツールの使用例には以下があります: 大量の構造化および非構造化データの処理、管理、および取り込みをローカルおよびクラウド上で自動化する。 データを適切な分析場所に安全に配信する。 それらを歴史的な観点に置くことで、現在のデータセットと過去のデータセットの評価、評価、理解をより簡単にする。 MongoDB、Cloud SQL for MySQL、Oracle、Microsoft SQL…

Find the right Blockchain Investment for you

Web 3.0 is coming, whether buy Coins, NFTs or just Coding, everyone can participate.

Advertising with us