Connect with us
https://ainews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Kreditwürdigkeit: Pixabay/CC0 Öffentlicher Bereich

Die Verwendung massiver Sprachmoden kann viele Seiten des jüngsten Lebens neu interpretieren, zusammen mit der Art und Weise, wie politische Entscheidungsträger die öffentliche Meinung über anstehende Gesetze einschätzen, wie Betroffene ihre medizinische Versorgung beurteilen und wie Wissenschaftler Analyseergebnisse in verschiedene Sprachen übersetzen können.

Eine neue Analyse des College of Michigan zeigt jedoch, dass diese Algorithmen zur maschinellen Untersuchung zwar ein gutes Potenzial zum Nutzen der Gesellschaft haben, sie jedoch zweifellos Ungleichheiten verstärken, die Umgebung belasten und dennoch zusätzliche Energie in die Handflächen von Technologiegiganten legen können.

Riesige Sprachmoden oder LLMs können erkennen, zusammenfassen, übersetzen, vorhersagen und generieren auf der Idee sehr massiver textbasierter Datensätze und bieten zweifellos die wohl überzeugendste computergenerierte Nachahmung menschlicher Sprache.

Ein Bericht des Expertise Evaluation Undertaking on the Science, Expertise, and Public Coverage (STPP)-Programm der Gerald R. Ford Faculty of Public Coverage wirft Fragen bezüglich der vielen Möglichkeiten auf, in denen LLMs zu äußerst negativen Ergebnissen führen können.

Der Bericht „Was ist in der Chatterbox? Giant Language Fashions, Why They Matter, and What We Must to Do About Them“, antizipiert den transformativen sozialen Wandel, den sie hervorrufen könnten:

  • Aufgrund des konzentrierten Verbesserungspanoramas und des Charakters von LLM-Datensätzen werden die brandneuen angewandten Wissenschaften marginalisierte Gemeinschaften nicht angemessen kennzeichnen. Sie neigen dazu, diese Stimmen systematisch zu unterdrücken und falsch darzustellen, während sie die Ansichten der ohnehin schon sehr effektiven verstärken.
  • Die LLM-Verarbeitung findet in Körperwissenseinrichtungen statt, die große Mengen an reinen Vermögenswerten erfordern. Der Aufbau von Wissenszentren schadet marginalisierten Bevölkerungsgruppen bereits überproportional.
  • LLMs werden schneller ‘ Wissensdurst, schnell in die vorhandene Informationsinfrastruktur integriert werden, Arbeit und Erfahrung neu organisieren, Ungleichheit verstärken und soziale Fragmentierung verbessern.

„Unsere Bewertung zeigt, dass LLMs Gemeinschaften stärken und Informationen demokratisieren können, aber im Moment ist es unwahrscheinlich, dass sie dieses Potenzial erreichen werden. Die Schäden können gemildert werden, jedoch nicht ohne neue Richtlinien und Regeln für die Erstellung und Nutzung dieser angewandten Wissenschaften“, sagte STPP-Direktorin Shobita Parthasarathy, Professorin für .

Der Bericht nutzt die analoge Fallforschungsmethodik zur Erforschung der LLM-Verbesserung und -Einführung, indem er die historische Vergangenheit vergleichbarer früherer angewandter Wissenschaften analysiert – in Bezug auf Art, Leistung und Auswirkungen – um die Auswirkungen der aufstrebenden angewandten Wissenschaften vorherzusehen. STPP leistete Pionierarbeit für diese Methodik in früheren Übersichtsarbeiten zu angewandten Wissenschaften zur Gesichtserkennung in Ok-12-Fakultäten und Impfzögerlichkeit.

„Angewandte Wissenschaften können breit angelegt sein, danach kann es Jahre dauern, bis die nachteiligen Strafen angemessen sind. LLMs haben derzeit viele ähnliche Fairness-, Umwelt- und Einstiegspunkte, die wir in früheren Fällen gesehen haben“, sagte Johanna Okerlund, STPP-Postdoktorandin und Mitautorin des Berichts.

LLMs sind viel größer als ihre Vorgänger im Bereich der synthetischen Intelligenz, wenn es um die großen Mengen an Informationen geht, die Bauherren verwenden, um sie zu coachen, und um die Tausende und Abertausende von fortgeschrittenen Phrasenmustern und Assoziationen, die die Moden umfassen. Sie sind besser als frühere Bemühungen zur reinen Sprachverarbeitung, da sie viele Arten von Aufgaben erfüllen können, ohne für jede besonders qualifiziert zu sein, was jedes einzelne LLM allgemein relevant macht.

Dem Bericht zufolge schaffen eine ganze Reihe von Elementen die Umstände für eingebaute Ungerechtigkeit.

„LLMs erfordern enorme Vermögenswerte in Bezug auf Finanzen, Infrastruktur, Personal und Rechenressourcen, zusammen mit 360.000 Gallonen Wasser pro Tag und immenser elektrischer Energie, Infrastruktur und ungewöhnlicher Nutzung von Erdmaterialien“, heißt es in dem Bericht.

Nur eine Handvoll Technologiefirmen können es sich leisten, sie zu bauen, und ihr Bau neigt dazu, bereits marginalisierte Gemeinschaften unverhältnismäßig zu belasten. Die Autoren sagen außerdem, dass sie befürchten, „weil das LLM-Design dazu neigt, die Bedürfnisse marginalisierter Gemeinschaften zu verzerren oder abzuwerten … LLMs würden sie möglicherweise noch weiter von sozialen Einrichtungen entfremden.“

Forscher sind sich außerdem bewusst, dass die überwiegende Mehrheit der Moden hauptsächlich auf Texten in englischer und in geringerem Maße auf chinesischer Sprache basiert.

„Das bedeutet, dass LLMs ihre Übersetzungsziele wahrscheinlich nicht erreichen (selbst in und aus der englischen und chinesischen Sprache) und für viele, die nicht die englische oder chinesische Sprache beherrschen, viel weniger hilfreich sein können“, heißt es in dem Bericht.

Ein Beispiel für die Nützlichkeit der analogischen Fallforschungsmethodik ist die Betrachtung des Wie ist zusammen mit dem Spirometer, das zur Messung der Lungenleistung verwendet wird, bereits in vielen medizinischen Einrichtungen integriert: „Die Wissenschaft berücksichtigt die Rasse bei der Bewertung der ‚normalen’ Lungenleistung und geht fälschlicherweise davon aus, dass Schwarze von Natur aus eine geringere Lungenleistung haben als ihre weiße Kollegen und erschweren es ihnen, Abhilfe zu schaffen.“

„Wir zählen auf vergleichbare Situationen in verschiedenen Bereichen, darunter Strafjustiz, Wohnen und Schule, die in historischen Texten verankerten Vorurteile und Diskriminierungen neigen dazu, Empfehlungen zu generieren, die Ungleichheiten bei der Verteilung nützlicher Ressourcen aufrechterhalten“, heißt es in dem Bericht.

„Der Wissensdurst von LLMs wird die Privatsphäre gefährden, und übliche Strategien zur Erlangung einer sachkundigen Zustimmung werden nicht funktionieren.

„Da sie riesige Mengen an Informationen sammeln, werden LLMs zweifellos in der Lage sein, Teile unzusammenhängender Details über Menschen mit ihrem psychischen Zustand oder ihren politischen Ansichten zu triangulieren, um ein vollständiges, individuelles Bild einzelner Personen, ihrer Haushalte oder Gemeinschaften zu erstellen . In einer Welt mit LLMs ist die übliche Methode für die Sammlung moralischer Kenntnisse – die Zustimmung einer bestimmten Person – nicht klug“ und könnte zu unethischen Strategien der Informationssammlung mit dem Ziel führen, das zu diversifizieren .

LLMs werden sich auf viele Sektoren auswirken, aber der Bericht taucht tief in einen ein, um ein Beispiel zu bieten: Wie sie sich auswirken können und folgen. Die Autoren empfehlen, dass Tutorial-Verlage, die die meisten Analysepublikationen besitzen, ihre eigenen LLMs zusammenstellen und sie verwenden, um ihre Monopolmacht zu erweitern.

In der Zwischenzeit möchten Forscher möglicherweise allgemeine Protokolle zu einfachen Methoden entwickeln, um durch LLMs generierte Erkenntnisse zu untersuchen, und einfache Methoden, um Ergebnisse zu zitieren, damit andere die Ergebnisse replizieren können. Die wissenschaftliche Forschung wird sich zweifellos darauf verlagern, Muster in massivem Wissen zu entdecken, anstatt kausale Beziehungen herzustellen. Und wissenschaftliche Analysetechniken, die auf LLMs setzen, werden aller Wahrscheinlichkeit nach nicht in der Lage sein, wirklich neuartige Arbeit zu etablieren, eine Arbeit, die für Menschen bereits ziemlich schwierig ist.

Angesichts dieser zweifelsfreien Ergebnisse vermuten die Autoren, dass Wissenschaftler LLMs misstrauen werden.

Der Bericht schließt mit die verkörpern:

  • Regulierung von LLMs durch die US-Behörden, zusammen mit einer transparenten Definition dessen, was ein LLM ausmacht, Analyse- und Genehmigungsprotokollen, die hauptsächlich auf Inhaltsmaterial und Algorithmen basieren, sowie Sicherheits-, Aufsichts- und Kritikmechanismen.
  • Regulierung von Apps, die LLMs verwenden.
  • Bundesweite oder weltweite Anforderungen, die sich neben der urheberrechtlichen Sicherheit von LLM-generierten Innovationen und erfinderischen Werken mit der Vielfalt des Wissenssatzes, der Effizienz, der Transparenz, der Genauigkeit, der Sicherheit und der Voreingenommenheit befassen.
  • Strategien zur Gewährleistung von Sicherheit und Privatsphäre beim Einsatz von LLMs in erheblicher Weise bei schwachen Bevölkerungsgruppen.
  • Vollzeit-Behördenberater in den Dimensionen Soziales und Fairness von Know-how, zusammen mit einem „Chief Human Rights in Tech Officer“.
  • Umweltbewertungen neuer Wissenseinrichtungen, die die Auswirkungen auf einheimische Versorgungskosten, einheimische marginalisierte Gemeinschaften, Menschenrechte im Mineralienabbau und lokale Wetteränderungen berücksichtigen.
  • Denken Sie an die Gesundheits-, Sicherheits- und psychologischen Gefahren, die LLMs und andere Arten von synthetischer Intelligenz für Mitarbeiter schaffen, z. B. indem sie sie in Richtung fortgeschrittenerer und manchmal unsicherer Aufgaben umorientieren und eine Reaktion auf die Arbeitsplatzkonsolidierung durch LLMs und Automatisierung schaffen neigen normalerweise dazu, zu erstellen.
  • Ein Name für die Nationwide Science Basis, um ihre Finanzierung für LLM-Verbesserungen erheblich zu verbessern und dabei auf Fairness, soziale und ökologische Auswirkungen von LLMs zu achten.

Der Bericht skizziert außerdem besondere Vorschläge für die wissenschaftliche Gruppe und einen Verhaltenskodex für Entwickler.

„Jeder LLM- und App-Entwickler sollte seine öffentlichen Aufgaben anerkennen und versuchen, die Vorteile dieser angewandten Wissenschaften zu maximieren und gleichzeitig die Gefahren zu minimieren“, schreiben die Autoren.


Studie stellt fest, dass Gesichtserkennungstechnologie in Schulen viele Probleme bereitet, empfiehlt Verbot


Zitat:
Neue Sprachlernalgorithmen drohen, Ungleichheiten und soziale Fragmentierung zu verstärken (2022, 28. April)
abgerufen am 28. April 2022
von https://techxplore.com/information/2022-04-language-learning-algorithms-inequalities-social-fragmentation.html

Dieses Dokument ist urheberrechtlich geschützt. Abgesehen von einem wahrheitsgemäßen Handeln zum Zwecke der persönlichen Forschung oder Analyse, nein
die Hälfte darf auch ohne schriftliche Genehmigung vervielfältigt werden. Die Inhalte werden ausschließlich zu Infozwecken angeboten.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Neuesten Nachrichten

Was ist Robotic Process Automation und wie relevant ist sie heute? – Das Neueste in der künstlichen Intelligenz | KI-Robotik

Published

on

Automation

The Ultimate Managed Hosting Platform

Möchten Sie wissen, ob Elektroingenieure in die künstliche Intelligenz einsteigen können? Toll! Sie sind am richtigen Ziel angekommen. In diesem Beitrag haben wir speziell alle notwendigen Informationen für Elektroingenieure zusammengestellt, die ihre Karriere im brillanten Bereich der künstlichen Intelligenz fortsetzen möchten.

Elektroingenieure verfügen über ein breites Spektrum an intellektuellen Fähigkeiten. Sie haben auch die Mathematik, um mit neuronalen Netzen auf den fortgeschrittensten Studienstufen fertig zu werden. Es sollte nur wenige Wochen dauern, um mit Convolutional Neural Networks, die bereits nahezu auf dem neuesten Stand der Technik sind, zu beschleunigen. Tiefe neuronale Netze sind einfache Systeme, auf die Sie viel Rechenleistung anwenden können. Infolgedessen sind sie eher ein technisches Problem als ein fortgeschrittenes wissenschaftliches Problem. Lassen Sie uns nun zuerst lernen, was Elektrotechnik und künstliche Intelligenz sind.

Was ist Elektrotechnik

Elektrotechnik ist eine weitere Klassifikation der Technik, die elektrische, elektronische und auf Elektromagnetismus basierende Geräte, Geräte und Systeme untersucht, entwirft und implementiert. Es wurde zu einem bemerkenswerten Beruf nach der Kommerzialisierung der Erzeugung, Verteilung und des Verbrauchs von elektrischem Telegraf, Telefon und elektrischem Strom in der zweiten Hälfte des 19. Jahrhunderts.

Technische Informatik, Systemtechnik, Energietechnik, Telekommunikation, Hochfrequenztechnik, Messtechnik, Elektronik sowie Optik und Photonik sind heute nur einige Zweige der Elektrotechnik. Hardwaretechnik, Leistungselektronik, Elektromagnetik und Wellen, Mikrowellentechnik, Nanotechnologie, Elektrochemie, Erneuerbare Energien, Mechatronik/Steuerung und Elektromaterialwissenschaften sind nur einige Bereiche, die sich mit anderen Ingenieurzweigen überschneiden. Wenn Sie mehr über Elektroingenieure erfahren und für Prüfungen wie FE und PE lernen möchten, besuchen Sie Studyforfe.

Was ist synthetische Intelligenz

Synthetische Intelligenz (KI) ist die Fähigkeit eines PCs oder eines computergesteuerten Roboters, Aufgaben zu erledigen, die normalerweise von schlauen Wesen ausgeführt werden. Der Ausdruck wird häufig verwendet, um Rat von einer Mission einzuholen, die darauf abzielt, Techniken zu entwickeln, die menschenähnliche kognitive Fähigkeiten haben, die der Fähigkeit ähneln, zu verursachen, zu erkennen, was bedeutet, zu verallgemeinern und aus früheren Erfahrungen zu studieren. Seit der Erfindung des digitalen Laptops in den vierziger Jahren wurde bestätigt, dass Computersysteme so programmiert werden können, dass sie extrem schwierige Aufgaben mit Leichtigkeit erledigen, ähnlich wie das Finden von Beweisen für mathematische Theoreme oder das Spielen von Schach.

Ungeachtet der ständigen Zunahme der Verarbeitungsgeschwindigkeit und Erinnerungsfähigkeit von Laptops müssen keine Anwendungen der menschlichen Anpassungsfähigkeit für eine größere Bandbreite von Themen oder Aktionen entsprechen, die eine Menge umfassender Informationen erfordern. Dennoch haben bestimmte Anwendungen die Leistungsfähigkeit menschlicher Spezialisten und Fachleute bei der Ausführung bestimmter Aufgaben übertroffen, und synthetische Intelligenz in diesem eingeschränkten Sinne kann in so zahlreichen Funktionen wie medizinischer Analyse, Laptop-Suchmaschinen wie Google und Yahoo sowie Sprach- oder Handschrifterkennung vorhanden sein . Lassen Sie uns nun die Funktion der Synthetischen Intelligenz in der Elektrotechnik untersuchen.

Funktion der Synthetischen Intelligenz in der Elektrotechnik

Eine Reihe von Varianten der synthetischen Intelligenz kann in den aktuellen Energietechniken eingesetzt werden, zusammen mit:

  • Methoden für professionelle Methoden
  • Synthetische neuronale Netze
  • Methoden mit Fuzzy-Logik

Schauen wir uns nun jede dieser Sorten nacheinander an.

Methoden für professionelle Techniken:

Ein erfahrenes System ist ein PC-System, das die Entscheidungsfindungsfähigkeiten eines menschlichen Experten kombiniert. Diese Techniken konzentrieren sich auf ein bestimmtes Forschungsthema. Dies kann problematisch sein, da diese Techniken neue Probleme oder Situationen nicht bewältigen können. Professionelle Techniken können Eigenschaften und Werte in der Technologie, Übertragung und Verteilung von elektrischer Energie berechnen und bestimmen, da es sich normalerweise nur um Laptop-Anwendungen handelt.

Synthetische neuronale Netze:

Eine synthetische neuronale Gemeinschaft umfasst synthetische Neuronen, die miteinander verbundene Knoten oder Modelle sind, die organischen neuronalen Netzwerken nachempfunden sind, die im menschlichen Körper zu sehen sind. Die Hauptfunktion eines KNN besteht darin, die Gewohnheiten eines menschlichen Geistes nachzuahmen und so Probleme auf die gleiche Weise zu beheben, wie es ein menschlicher Geist tut, indem er eine Reihe von Techniken anwendet, die der Entscheidungsfindung und Problemlösung ähneln. PC einfallsreich und vorausschauend und Spracherkennung sind Beispiele für Variationen dieses Themas.

Durch das Senden der Eingabe durch eine Gemeinschaft von Neuronen wandeln KNNs im Wesentlichen einen Satz von Eingaben direkt in einen entsprechenden Satz von Ausgaben um. Jedes Neuron produziert seine persönliche Ausgabe hauptsächlich basierend auf der Eingabe, die jedem Neuron innerhalb der neuralen Gemeinschaft gegeben wird. Energiesystemstabilisatoren, Lastprognosen, Lastmodellierung und Zustandsschätzung verwenden alle synthetische neuronale Netze.

Methoden mit Fuzzy-Logik:

Im Unterschied zur booleschen Logik, die nur zwei Ausgabewerte hat, 0 und 1, kann die Fuzzy-Logik als mehrwertige Logik angesehen werden. Als Methode zur Einbeziehung der Idee der partiellen Tatsache erzeugt die Fuzzy-Logik Tatsachenwerte, die eine beliebige ganze Zahl zwischen 0 und 1 sein können. Es kann auch ungewöhnliche Umstände geben, bei denen das Ergebnis völlig wahr oder völlig falsch ist, wie auch immer die überwiegende Mehrheit der Umstände dies ist ein gewisses Maß an Wahrheit oder Unwahrheit. Das basiert in erster Linie auf der Aussage, dass Menschen regelmäßig Entscheidungen hauptsächlich auf der Grundlage mehrdeutiger und nicht numerischer Informationen treffen, daher der Titel Fuzzy-Logik.

Fuzzy-Logik wird in Energiesystemverwaltungsfunktionen verwendet, die Spannungsverwaltung, Stabilitätsverwaltung, Energiestromverwaltung, Bewertung, Verbesserung, Lastvorhersage und Übertragungsleitungseffizienzsteigerung ähneln.

Können Elektroingenieure in die synthetische Intelligenz einsteigen?

Ist es für Elektroingenieure unerlässlich, sich mit synthetischer Intelligenz (KI) zu befassen? Klar, eindeutig! Zunächst einmal wird KI immer mehr in die Techniken integriert, die wir zusammenstellen, um Probleme zu lösen, unabhängig davon, ob es sich um Autos oder das elektrische Energienetz handelt oder nicht. Bis Sie nur Low-Level-Design durchführen, müssen Sie sich der KI bewusst sein.

Elektroingenieure können sich auf KI konzentrieren und angewandte Wissenschaften nutzen, um Techniken zu entwickeln, die Personen nachahmen, ohne dass ein menschliches Eingreifen erforderlich ist. Diese Gadgets können selbst sehen, hören und sogar vermuten. Dennoch sind nicht alle Elektroingenieure Berater für synthetische Intelligenz. Sie können jedoch an vielen Orten mehr darüber erfahren.

Das Brunel College of London bietet ein Programm Digital and Electrical Engineering (Synthetic Intelligence) BEng an, das Sie zu Arbeiten und Analysen im Bereich Digital and Electrical Engineering mit Schwerpunkt auf Funktionen der synthetischen Intelligenz zusammenführen kann. Dieses System wird bei der Entwicklung von Schlüsselideen in intelligenten Verarbeitungstechniken und intelligenten Softwareprogrammfunktionen helfen, zusätzlich zur Implementierung und Analyse intelligenter Techniken und biologisch beeinflusster Ingenieurtechniken, die für aktuelle und zukünftige Anforderungen von entscheidender Bedeutung sein könnten.

Fazit

Nun wissen wir alle, dass Elektroingenieure einfach in die Sphäre der Synthetischen Intelligenz einsteigen können, indem sie sich auf diesen Bereich spezialisieren. Es ist in Ordnung, falls Sie zunächst keine Informationen zur synthetischen Intelligenz haben. Sie können sich für ein sehr gutes Programm anmelden oder an Online-Kursen teilnehmen. Alles am effektivsten!



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Neuesten Nachrichten

Auf historischen Daten trainierte Algorithmen machen genauere Prognosen von Bevölkerungsveränderungen als demografische Modelle – The Latest in Artificial Intelligence | KI-Robotik

Published

on

Algorithms trained on historical data make more accurate forecasts of population changes than demographic modeling

The Ultimate Managed Hosting Platform

Kreditwürdigkeit: Bilodeau et al.

Das gründliche Studieren von Moden hat sich als äußerst vielversprechendes Instrument zur Analyse einer großen Anzahl von Bildern erwiesen. In den letzten zehn Jahren wurden sie daher zusammen mit Analyselabors in vielen Umgebungen eingeführt.

Innerhalb des Faches Biologie, könnte wahrscheinlich die quantitative Auswertung von Mikroskopiebildern erleichtern und es den Forschern ermöglichen, aus diesen Bildern signifikante Daten zu extrahieren und ihre Beobachtungen zu interpretieren. Es kann jedoch sehr schwierig sein, Methoden dazu zu trainieren, da dies normalerweise die Extraktion von Optionen (z. B. Zellvielfalt, Zellabstand und viele andere) aus Mikroskopiebildern und dem Handbuch erfordert von Coaching-Informationen.

Forscher am CERVO Mind Analysis Middle, dem Institute for Intelligence and Knowledge und der Université Laval in Kanada haben kürzlich eine entwickelt Dies würde eingehende Analysen von Mikroskopiebildern unter Verwendung einfacherer Annotationen auf Bildebene durchführen. Diese Schaufensterpuppe mit dem Namen MICRA-Web (MICRoscopy Evaluation ), wurde in einem veröffentlichten Papier veröffentlicht Natur-Maschinen-Intelligenz.

„Das manuelle Extrahieren von Optionen aus Bildern ist eine langwierige und mühsame Arbeit, insbesondere in Fällen, in denen dies von einem ausgebildeten Fachmann durchgeführt werden muss“, Anthony Bilodeau, Ph.D. Schüler der Université Laval, der die Prüfung durchführte, beriet TechXplore. „Während Deep Study (DL)-Moden zur Merkmalsextraktion gefunden werden können, erfordern sie dennoch ein Coaching mit Annotationen, die manchmal mühsam zu erwerben sind. Unser Mannequin (MICRA-Web) hängt von einer einfachen Klassifizierungsaufgabe ab und stellt die Frage: Ist die Konstruktion in dem Bereich des Bildes aktuell, in dem Sie sich befinden, oder nicht?“

Durch Beantwortung dieser einfachen Abfrage kann das von den Mitarbeitern der Université Laval entwickelte Mannequin das Vorhandensein oder Fehlen einer ausgewählten Konstruktion in Bildern mithilfe einfacher binärer Anmerkungen vorhersagen. Dies reduziert die Zeit, die zum Kommentieren von Bildern erforderlich ist, erheblich und vereinfacht den Schulungskurs, während es dem Mannequin dennoch ermöglicht, eine Reihe von Aufgaben zur Auswertung von Mikroskopbildern gleichzeitig zu erledigen.

„Die schwache Betreuung unserer Schaufensterpuppe rührt von der Art und Weise her, wie MICRA-Web ausgebildet wird“, sagte Bilodeau. „Die Anmerkungen, die zum Trainieren von MICRA-Web erforderlich sind, sind einfache binäre (sicher oder nein) Klassifikationslabels, die viel einfacher zu erwerben sind als fortgeschrittene exakte Labels, die den Konturen der Konstruktion von Neugier entsprechen.“

Im Unterschied zu verschiedenen Präsens Instrumente zur Evaluation von Bilder kann MICRA-Web aussortieren , äquivalent zur semantischen Segmentierung und Erkennung, verwendet jedoch viel einfachere, binäre Bildanmerkungen. Dies wird erreicht, indem wichtige Details über die Konstruktion von Neugier aus den Gradientenklassen-aktivierten Karten (dh Grad-CAMs) extrahiert werden.

„Durch die Kombination der Grad-CAMs mehrerer Schichten der Community kann sich das Modell auf die Konstruktion von Neugier im Bild konzentrieren und kann verwendet werden, um genaue Segmentierungsmasken zu erstellen oder die Objekte zu lokalisieren“, sagte Bilodeau. „MICRA-Web erreicht außerdem eine vergleichbare oder höhere Effizienz bei erweiterten Bildauswertungsaufgaben im Vergleich zu etablierten Basislinien, die mit schwacher Überwachung (z. B. Begrenzungsfeldanmerkungen, Scribbles) gebildet wurden.“

Bei den vorläufigen Bewertungen, die von den Mitarbeitern der Université Laval durchgeführt wurden, erzielte MICRA-Web hervorragende Ergebnisse und übertraf viele der Moden, mit denen es verglichen wurde. Früher oder später könnte es daher von Analysegruppen weltweit genutzt werden, um fortgeschrittene Probleme bei der Bildauswertung zu lösen und grundlegende Muster aufzudecken .

„Während einige Bildauswertungsaufgaben von massiven und genau annotierten öffentlich zugänglichen Datensätzen für das Vortraining profitieren können (z. B. Zellkernsegmentierung), stellen wir uns vor, dass MICRA-Web für Datensätze in Betracht gezogen werden muss, für die keine genauen Annotationen verfügbar sind oder einfach erhalten werden könnten “, fügte Bilodeau hinzu. „Für zukünftige Analysen planen wir, MICRA-Web an verschiedenen schwierigen Datensätzen zu testen und ebenso die Effizienz zu steigern, indem wir untersuchen, wie verschiedene Ansätze für die Merkmalsextraktion gemischt werden könnten.“


Ein neuer maschineller Lernansatz erkennt Speiseröhrenkrebs besser als herkömmliche Methoden


Zusätzliche Daten:

Anthony Bilodeau et al., Neuronale Gemeinschaft zur Mikroskopiebewertung zur Lösung der Erkennung, Aufzählung und Segmentierung von Annotationen auf Bildebene, Natur-Maschinen-Intelligenz (2022). DOI: 10.1038/s42256-022-00472-w

© 2022 Science X-Community

Zitat:
Eine schwach überwachte Maschine, die Mannequin untersucht, um Optionen aus Mikroskopbildern zu extrahieren (2022, 16. Mai)
abgerufen am 16. Mai 2022
von https://techxplore.com/information/2022-05-weakly-machine-features-microscopy-images.html

Dieses Dokument ist urheberrechtlich geschützt. Abgesehen von jedem ehrlichen Umgang mit dem Ziel der persönlichen Untersuchung oder Analyse, nein
die Hälfte darf auch ohne schriftliche Genehmigung vervielfältigt werden. Das Inhaltsmaterial wird ausschließlich für Datenfunktionen bereitgestellt.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Neuesten Nachrichten

Neuer Ansatz ermöglicht schnellere Ransomware-Erkennung – The Latest in Artificial Intelligence | KI-Robotik

Published

on

Cyber attack causes chaos in Costa Rica government systems

The Ultimate Managed Hosting Platform

Forscher entwickeln ein umweltfreundliches Protokoll, um die persönlichen Daten einer Person sicher zu halten, wenn Algorithmen sie verwenden, um Waren, Lieder oder Enthüllungen zu empfehlen. Kreditwürdigkeit: Christine Daniloff, MIT

Algorithmen befürworten Waren, während wir online speichern oder Songs empfehlen, die wir mögen, wenn wir auf Musik in Streaming-Apps achten.

Diese Algorithmen funktionieren durch die Verwendung von B. unsere früheren Einkäufe und schauen in die Vergangenheit, um maßgeschneiderte Vorschläge zu generieren. Die heikle Natur eines solchen Wissens macht die Wahrung der Privatsphäre außerordentlich wichtig, aber aktuelle Strategien zur Behebung dieses Nachteils hängen von schweren kryptografischen Instrumenten ab, die enorme Mengen an Rechenleistung und Bandbreite erfordern.

MIT-Forscher könnten eine größere Auflösung haben. Sie entwickelten eine die Privatsphäre bewahrende Das ist so umweltfreundlich, dass es tatsächlich auf einem Smartphone über eine wirklich träge Community laufen könnte. Ihre Methode schützt während das Garantieren von Vorschlagsergebnissen korrekt ist.

Zusammen mit der Privatsphäre von Personen minimiert ihr Protokoll den unbefugten Austausch von Wissen aus der Datenbank, der allgemein als Leckage bekannt ist, selbst wenn ein bösartiger Agent versucht, eine Datenbank dazu zu bringen, geheime Daten preiszugeben.

Das brandneue Protokoll könnte möglicherweise besonders hilfreich in Situationen sein, in denen Wissenslecks verletzen können gesetzliche Richtlinien, wie wenn a nutzt die medizinische Vorgeschichte einer betroffenen Person, um eine Datenbank nach verschiedenen Patienten mit vergleichbaren Symptomen zu durchsuchen, oder wenn eine Organisation gezielte Anzeigen an Kunden unter Einhaltung der europäischen Datenschutzbestimmungen liefert.

„Es ist ein wirklich mühsamer Nachteil. Wir haben uns auf eine ganze Reihe von kryptografischen und algorithmischen Tipps verlassen, um unser Protokoll zu erreichen“, sagt Sacha Servan-Schreiber, ein Doktorand am PC Science and Synthetic Intelligence Laboratory (CSAIL) und Hauptautor des Papiers, das dieses neue Protokoll vorstellt.

Servan-Schreiber schrieb die Arbeit zusammen mit seinem CSAIL-Absolventenkollegen Simon Langowski und ihrem Berater und Senior-Schöpfer Srinivas Devadas, dem Edwin-Sibley-Webster-Professor für Elektrotechnik. Die Analyse könnte auf dem IEEE Symposium on Safety and Privateness angeboten werden.

Die Info neben Tür

Die Methode auf dem Herzstück der algorithmischen Vorschlagsmaschinen wird als Nächste-Nachbar-Suche bezeichnet, die das Auffinden der Informationsebene in einer Datenbank umfasst, die einer Frageebene am nächsten liegt. Nebeneinander abgebildete Informationsfaktoren haben vergleichbare Eigenschaften und werden als Nachbarn bezeichnet.

Diese Suchen enthalten einen Server, der mit einer Internetdatenbank verbunden ist, die präzise Darstellungen von Attributen auf Informationsebene enthält. Im Falle eines Musik-Streaming-Dienstes könnten diese Attribute, allgemein als Funktionsvektoren bekannt, möglicherweise der Stil oder der Ruf verschiedener Songs sein.

Um einen Melodievorschlag zu entdecken, sendet der Verbraucher (Person) eine Frage an den Server, die einen bestimmten Funktionsvektor enthält, wie einen Musikstil, den die Person mag, oder eine komprimierte historische Vergangenheit ihrer Hörgewohnheiten. Der Server gibt dann die ID eines Funktionsvektors innerhalb der Datenbank an, der der Frage des Verbrauchers am nächsten kommt, ohne den genauen Vektor preiszugeben. Beim Musik-Streaming wäre diese ID wahrscheinlich ein Musiktitel. Der Verbraucher lernt den wirklich hilfreichen Titel des Liedes, ohne den damit verbundenen Funktionsvektor zu studieren.

„Der Server muss in der Lage sein, diese Berechnung durchzuführen, ohne die Zahlen zu sehen, für die er die Berechnung durchführt. Es wird die Optionen möglicherweise nicht wirklich sehen, muss aber dennoch den nächsten Faktor in der Datenbank bereitstellen“, sagt Langowski.

Um dies zu realisieren, erstellten die Forscher ein Protokoll, das von zwei separaten Servern abhängt, die auf die identische Datenbank zugreifen. Die Verwendung von zwei Servern macht das Verfahren besonders umweltfreundlich und ermöglicht die Verwendung eines kryptografischen Verfahrens, das allgemein als Abruf persönlicher Daten bekannt ist. Dieses System ermöglicht es einem Verbraucher, eine Datenbank zu befragen, ohne preiszugeben, was er zu finden versucht, erklärt Servan-Schreiber.

Sicherheitsherausforderungen meistern

Während das Abrufen personenbezogener Daten aus Sicht des Verbrauchers sicher ist, stellt es an sich keine Privatsphäre der Datenbank dar. Die Datenbank stellt eine Reihe von Kandidatenvektoren – erreichbare nächste Nachbarn – für den Verbraucher bereit, die normalerweise später durch den Verbraucher unter Verwendung von rohem Druck ausgesiebt werden. Allerdings kann dies dem Verbraucher Belastungen der Datenbank offenbaren. Das Problem der zusätzlichen Privatsphäre besteht darin, den Verbraucher davon abzuhalten, diese zusätzlichen Vektoren zu untersuchen.

Die Forscher verwendeten eine Abstimmungsmethode, die die meisten zusätzlichen Vektoren von vornherein eliminiert, und wandten dann einen speziellen Trick an, den sie als blinde Maskierung bezeichnen, um alle weiteren Wissensfaktoren außer dem genauen nächsten Nachbarn abzudecken. Dies bewahrt effektiv die Privatsphäre der Datenbank, so dass dem Verbraucher nichts über die Funktionsvektoren innerhalb der Datenbank beigebracht wird.

Sobald sie dieses Protokoll entworfen hatten, untersuchten sie es mit einer nicht privaten Implementierung an 4 Datensätzen aus der realen Welt, um herauszufinden, wie der Algorithmus auf maximale Genauigkeit abgestimmt werden kann. Dann verwendeten sie ihr Protokoll, um persönliche Suchanfragen zum nächsten Nachbarn an diesen Datensätzen durchzuführen.

Ihre Methode erfordert einige Sekunden Serververarbeitungszeit pro Frage und weniger als 10 Megabyte Kommunikation zwischen dem Verbraucher und den Servern, selbst bei Datenbanken, die mehr als 10 Millionen Objekte enthalten. Dagegen können verschiedene sichere Strategien Gigabytes an Kommunikation oder Stunden an Rechenzeit erfordern. Bei jeder Frage erreichte ihre Methode eine Genauigkeit von mehr als 95 Prozent (das bedeutet, dass sie fast jedes Mal den genauen ungefähr nächsten Nachbarn auf der Frageebene entdeckte).

Die Strategien, die sie verwendet haben, um die Privatsphäre der Datenbank zu ermöglichen, werden einen böswilligen Verbraucher vereiteln, selbst wenn er falsche Abfragen sendet, um zu versuchen, den Server dazu zu bringen, Daten zu verlieren.

„Einem böswilligen Verbraucher werden nicht viel mehr Daten beigebracht als einem aufrichtigen Verbraucher, der das Protokoll befolgt. Und es schützt auch vor bösartigen Servern. Wenn man vom Protokoll abweicht, bekommt man vielleicht nicht die richtigen Konsequenzen, aber man kann ihnen auf keinen Fall beibringen, was die Frage des Verbrauchers war“, sagt Langowski.

Früher oder später planen die Forscher, das Protokoll so zu regulieren, dass es die Privatsphäre tatsächlich mit nur einem Server schützen kann. Dies könnte es ermöglichen, es unter zusätzlichen realen Bedingungen zu verwenden, da es möglicherweise nicht die Verwendung von zwei nicht kontradiktorischen Einheiten (die keine Daten miteinander teilen) erfordert, um die zu handhaben .

„Die Suche nach dem nächsten Nachbarn unterstützt viele wichtige Zwecke des maschinellen Lernens, von der Bereitstellung von Inhaltsvorschlägen für Kunden bis hin zur Klassifizierung medizinischer Umstände. Dennoch muss in der Regel eine Vielzahl von Kenntnissen mit einem zentralen System geteilt werden, um die Suche zu kombinieren und zu ermöglichen“, sagt Bayan Bruss, Leiter der Analyse für angewandtes maschinelles Lernen bei Capital One, der an dieser Arbeit nicht beteiligt war. „Diese Analyse stellt einen wichtigen Schritt dar, um sicherzustellen, dass die Person die Vorteile der Suche nach dem nächsten Nachbarn erhält, während sie gleichzeitig darauf vertrauen kann, dass das zentrale System ihr Wissen nicht für andere Funktionen verwendet.“


Datenmanagementsystem, das entwickelt wurde, um die Lücke zwischen Datenbanken und Data Science zu schließen


Zusätzliche Daten:

Nicht-öffentliche ungefähre Nächste-Nachbarn-Suche mit sublinearer Kommunikation. eprint.iacr.org/2021/1157.pdf

Diese Geschichte wurde mit freundlicher Genehmigung von MIT Information (web.mit.edu/newsoffice/), eine beliebte Website, die Informationen über MIT-Analyse, Innovation und Unterricht enthält.

Zitat:
Umweltfreundliches Protokoll zum Schutz der personenbezogenen Daten einer Person, wenn Algorithmen sie verwenden, um Inhaltsmaterial zu befürworten (2022, 13. Mai)
abgerufen am 13. Mai 2022
von https://techxplore.com/information/2022-05-efficient-protocol-user-private-algorithms.html

Dieses Dokument ist urheberrechtlich geschützt. Abgesehen von einem wahrheitsgemäßen Umgang mit dem Ziel der persönlichen Forschung oder Analyse, nein
die Hälfte darf auch ohne schriftliche Genehmigung vervielfältigt werden. Das Inhaltsmaterial wird ausschließlich für Datenfunktionen angeboten.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending