#алгоритм машинного обучения
Explore tagged Tumblr posts
7ooo-ru · 25 days ago
Photo
Tumblr media
Фитнес-трекеры Fitbit помогли предсказать перепады настроения при «биполярке»
Исследователи использовали данные Fitbit для прогнозирования эпизодов смены настроения у людей с биполярным расстройством личности (БР). Исследование, проведенное в больнице Brigham and Women’s Hospital, обучило алгоритм машинного обучения с высокой точ��остью определять депрессивные, маниакальные и гипоманиакальные эпизоды.
Подробнее https://7ooo.ru/group/2024/12/01/974-fitnes-trekery-fitbit-pomogli-predskazat-perepady-nastroeniya-pri-bipolyarke-grss-360839900.html
0 notes
bigdataschool-moscow · 5 months ago
Link
0 notes
er-10-media · 6 months ago
Text
Автомобильные камеры будут распознавать опьянение по лицу
New Post has been published on https://er10.kz/read/it-novosti/avtomobilnye-kamery-budut-raspoznavat-opjanenie-po-licu/
Автомобильные камеры будут распознавать опьянение по лицу
Tumblr media
Лучше выявлять пьяных водителей сразу, как только они садятся в машину, а не после того, как они выехали на дорогу. Именно с этой целью была создана новая система отслеживания лиц, которая использует обычную автомобильную видеокамеру.
Несмотря на то, что уже существует ряд экспериментальных автомобильных систем для определения состояния опьянения водителей, многие из них используют специализированное оборудование, например, мини-алкотестеры или даже сиденья с датчиком давления. Другие работают, оценивая манеру вождения водителей, что потенциально позволяет им садиться за руль в нетрезвом виде, пока данные еще не собраны.
В ответ на эти ограничения ученые из австралийского Университета Эдит Кован (Edith Cowan University) задались целью разработать систему, которая могла бы обеспечить раннее вмешательство с помощью обычного и недорогого оборудования.
Для начала исследователи попросили 60 добровольцев воспользоваться симулятором вождения в помещении, в то время как обычная видеокамера RGB (красный, зеленый, синий) записывала кадры их лица. Каждый человек управлял автомобилем на трех последовательных уровнях опьянения: трезвый, слабый и сильный.
Затем алгоритм на основе машинного обучения тщательно проанализировал отснятый материал в поисках характерных визуальных признаков, которые проявлялись у всех (или, по крайней мере, у большинства) испытуемых на каждом из трех уровней. Было обнаружено, что определенные движения лица, а также направление взгляда и положение головы являются относительно постоянными индикаторами.
Когда алгоритм был протестирован на видео с лицами пьяных водителей, оказалось, что он на 75% точно определяет, к какому из трех уровней относится каждый человек. Этот показатель должен улучшиться по мере дальнейшего развития технологии, что может включать в себя, в частности, ее обучение на большем наборе данных.
Кроме того, система может быть интегрирована в приложение для смартфона, что позволит пользователям тестировать себя или путешествующих с ними людей. И на этом возможности не заканчиваются.
– Это исследование подтверждает, что можно определить уровень опьянения с помощью простой камеры, – говорит доктор Саид Зулкарнайн Гилани. – Следующим шагом в нашем исследовании будет определение разрешения изображения, необходимого для использования этого алгоритма. Если окажется, что видео с низким разрешением достаточно, эту технологию можно будет использовать в камерах наблюдения, установленных на дорогах, а правоохранительные органы смогут применять ее для предотвращения вождения в нетрезвом виде.
0 notes
actualtools · 1 year ago
Text
0 notes
panelki · 1 year ago
Text
❗️Ученые Кембриджского университета установили связь между лишним весом и особенностями гипоталамуса, небольшой части мозга, отвечающей за контроль чувства голода и насыщения, следует из пресс-релиза, опубликованного на сайте университета. Британские ученые использовали алгоритм, созданный при помощи машинного обучения, для анализа МРТ-сканов головного мозга 1351 взрослого человека, чтобы изучить гипоталамус у людей с разным весом. Исследование показало, что у людей с лишним весом объем этой области мозга больше. Особенно разница заметна в той части гипоталамуса, которая отвечает за контроль аппетита и выброс гормонов, уравновешивающих чувство голода и насыщения, сказано в пресс-релизе. Исследователи не смогли точно установить, является ли набор веса причиной увеличения гипоталамуса или наоборот люди с увеличенным гипоталамусом предрасположены к ожирению, однако они не отрицают, что эти два фактора могут быть взаимосвязаны и образовывать так называемую "петлю обратной связи".
0 notes
blogpicturesdonalexander · 4 years ago
Text
Алгоритм машинного обучения, который может определить направление термодинамической стрелки времени.
Tumblr media
(Рисунок – Траектория представлена ​​матрицей X. Эта матрица является входом в нейронную сеть, которая определяет направление стрелки времени.)
 Для Вас читатели моего блога, сегодня будем с вами заниматься физикой, точнее ее разделом:” Термодинамикой”. Второй закон термодинамики определяет асимметрию в том, как физические системы развиваются во времени, известную как стрела времени. В макроскопических системах эта асимметрия имеет четкое направление, например, можно легко заметить, показывающее эволюцию системы во времени, нормально или в обратном направлении. Однако в микроскопическом мире это направление не всегда очевидно. Фактически, колебания в микроскопических системах могут привести к явным нарушениям второго закона термодинамики, в результате чего стрелка времени станет размытой и менее четкой. В результате при просмотре видеозаписи микроскопического процесса может быть трудно, а то и невозможно определить, воспроизводится ли она нормально или в обратном направлении. Совсем недавно, ученые разработали алгоритм машинного обучения, который может определять направление термодинамической стрелки времени как в макроскопических, так и в микроскопических процессах. Этот алгоритм, в конечном итоге может помочь раскрыть новые физические принципы, связанные с термодинамикой. Лично я сам узнал о термодинамике еще в институте, когда в малых масштабах, прослушал курс неравновесной статистической механики. В то же время я изучал приложения машинного обучения в физике, которые вызвали большой интерес в последние годы. Одним из примеров приложений машинного обучения является классификация изображений, и те же инструменты использовались для классификации фаз материи в физике. По мере того, как я занимался своими исследованиями, я понял, что мои поиски и попытки определить направление стрелки времени также можно оформить как проблему классификации. Таким образом, он начал изучать возможность разработки алгоритма машинного обучения, который может определить это направление. Далее я начал изучать различные случаи, в которых их нейронная сеть могла предоставить новую ценную информацию. Конечно, для этого, необходимо использовать контролируемое обучение и обучили нейронную сеть определять направление стрелки времени на основе набора смоделированных процессов в нашем мире, соответственно в физических процессах с соответствующими метками, указывающими назад / вперед. Что удивительно, так это то, что наша нейронная сеть выводит число от 0 до 1, которое зависит от входа в модель процесса мира и параметров сети (весов и смещений). Затем мы ищем те значения параметров, которые минимизируют разницу между выводом нейронной сети и истинные метки, то есть направление стрелки времени. Когда они использовали свою нейронную сеть для анализа моделей физических процессов, они обнаружили, что она может успешно предсказывать направление стрелки времени с превосходной точностью. Кроме того, анализ алгоритма показал, что рассеянная работа — это правильная величина, которую следует использовать при попытке определить это направление. И этот метод позволил исследовать, что происходит внутри их нейронной сети, определяя наиболее репрезентативные прямые и обратные траектории. Физика стрелы времени в контексте неравновесной статистической физики была количественно оценена в последние десятилетия. Интересно, что хорошо известный алгоритм (логистическая регрессия), который существовал за десятилетия до этих теорем, приводит к тем же результатам. Вполне возможно, что с помощью таких численных экспериментов можно было бы придумать теоретическую формулировку решения до его открытия. из физических принципов. Я думаю, что алгоритм машинного обучения не только решил базовую физическую проблему, но и определили наиболее важные физические параметры для эффективного решения этой проблем��. К тому-же можно показать, что направление стрелки времени можно определить без необходимости указывать, какой именно физический процесс имеет место, что очень сложно добиться вручную или аналитически. В заключении добавлю, что физика систем, находящихся вне равновесия, представляет для меня особый интерес, поскольку у нее есть нерешенные вопросы, на которые можно ответить, изучив динамику систем с помощью алгоритмов машинного обучения. Я думаю, чтобы создать набор инструментов для ответа на эти вопросы, мы должны начать с конкретных примеров, которые мы знаем, как решать в качестве испытательного стенда. В настоящее время я изучаю проблемы статистической физики, как в квантовой, так и в классической области, и пытаемся понять какие инструменты машинного обучения можно узнать из экспериментальных наблюдений.
  пятница, 23 октября 2020, 09:44
0 notes
ellimaybe · 6 years ago
Text
цензуры пост
какое-то время назад мне захотелось посмотреть, почему же “родительский контроль” на тумбе работает так отвратно... их алгоритм доступен в публичном доступе, так что все могут с ним поиграться тут
все безобразие заключается в том, что они используют нейронную сеть для распознавания “неприличного” контента. а главная проблема нейронных сетей - их невозможно спросить, почему они классифицировали что-то так, а не иначе. в отличие от статистических алгоритмов машинного обучения, нейронки, можно сказать, являются черным ящиком. мы скармливаем им кучу данный, а они подбирают наиболее удачные веса для пикселей на изображении. для человека это нечитаемо. но можно методом тыка найти, что же эту модель больше всего нервирует
каждое из изображений я прогнала через их модель и получила оценку, насколько фотка считается опасной для общества. N S F W score больше 0.2 банится. потом я взяла каждое изображение и отредактировала его так, чтобы тумба не ругалась (N S F W score < 0.2)
1. сага о сырой курице (взяла фотку у @slustyla)
Tumblr media
я просто добавила теплый фильтр, чтобы убрать розовость. и бам - тумбе нравится. 
2. обманчивые тюльпаны (позаимствовала из поста @jutenme)
Tumblr media Tumblr media
сначала я думала, что проблема в тюльпанах. ан нет! тут тумбу возмутила розовая юбка девушки. игры с цветом (как в примере с курицой) ничего хорошего мне не дали. черно-белый фильтр вообще запулил это изображение глубоко в раздел порно. но вот с добавлением туда текста юбка перестала быть такой подозрительной 🤷‍♀️
3. бонус под катом - волшебные труселя (открывайте кат на свой страх и риск. там изображение, которое действительно можно было бы считать не пригодным для детей. но на всякий случай предупреждаю, что там можно словить мужчину в трусах... весьма облегающих в нужных местах). кстати, согласно тамблеру, курица оказалась более возмутительной, чем мужское достоинство  🤷‍♀️ 🤷‍♀️ 🤷‍♀️
вывод 1: тумба триггерится от розовых цветов, особенно фаллической формы. велика вероятность, что модель была натренированна преимущественно на представителях европеоидной расы (расизм детектед!)
вывод 2: любое непотребство можно опубликовать, если добавить достаточно отвлекающих элементов. например, я могу опубликовать все эти фотки, потому что к ним справа я добавила много белого фона, циферки и т.п. нет никакой необходимости стеснительно прикрываться черным прямоугольником цензуры (you’re welcome)
ну вот. теперь мы знаем, как эффективно обходить бан тамблера...
помните, with great power comes great responsibility
(если бы я была немножко поумней, я бы смогла натренировать свою нейронку, которая бы за счет минимальных изменений изображения дурила бы тамблеровский алгоритм. но для этого нужно большое кол-во данных и мозги. к сожалению, ни того, ни другого в наличии у меня нет)
Tumblr media
не смогла скреативить, как исправить эту фотку, чтобы тумба на нее не ругалась. но само изображение вместе с моими вставками оценок и крестиком считается тумбой совсем безобидным. всего лишь 10% вероятность, что детям это не подходит...
93 notes · View notes
yerzhankaratay · 5 years ago
Text
7 мифов анонимизации данных
Эта тема касается каждого, так как при регистрации где-либо в интернете и заполнении анкет ваши данные сохраняются на серверах этих сайтов. Иногда ситуация может выйти из-под контроля компании, в том числе и такой крупной как ВКонтакте, и люди могут узнать, допустим, кто из списка их друзей авторизовывался на порносайте, заполучив доступ к данным с сервера, но и надеяться на приличие тех людей, которые владеют данными, тоже нельзя, эти данные могут выкупить, или, например, по ошибке одного из работников Epic Games все данные одного игрока были отправлены другому из пользователей, запросившего свои личные данные, действительно ли он их удалил? Если Epic Games нуждается в представлении, то им принадлежит Fortnite, в который играют более 250 миллионов человек по всему миру, хотя в среде геймеров они известны далеко не только за Fortnite. Персональные данные - это ваша личная информация, и потому они тесно связаны с вашей личной жизнью, конфиденциальностью. Права человека защищают вашу конфиденциальность. Поэтому персональные данные тоже должны считаться правами человека.
Настоящая статья была написана сооснователем компании AirCloak Феликсом Бауэром и переведена мною. AirCloak занимается созданием решений анонимизации данных для мгновенной ко��фиденциальности.  “ [...]” означает, что я не переводил эту часть, так как текста и без нее достаточно много.
Источник: https://aircloak.com/7-myths-data-anonymization/
Миф #1 Анонимизация стала важной из-за Общего регламента по защите данных (GPDR):
Во многих аспектах можно пожелать, чтобы GDPR был более конкретным и действенным, но он кристально чист в определении разницы между анонимизацией и псевдонимизацией: только анонимные данные более не являются личными и потому могут быть использованы широко и без ограничений конфиденциальности.
В результате тема теперь у всех на слуху, но, конечно, то же самое было и в прошлом. Федеральный закон Германии о защите данных (BDSG) уже дал понять, что псевдонимные данные являются личными данными и, следовательно, входят в сферу его применения. В США важность анонимизации для переписей населения была признана уже в 19 веке, и был разработан ряд (позднее компьютерных) методов для защиты частной жизни граждан. Причина, по которой столь важное значение приписывается этой теме сейчас, совершенно иная: никогда прежде мы не генерировали и не записывали данные в такой степени, большая часть которых была личной. Во внезапном интересе к анонимизации виноват не GDPR, а оцифровка.
Миф #2 Отсутствие *персональной идентифицируемой информации означает “нет личных данных”.
Мы всегда готовимся к долгому разговору как только слышим: “Мы самостоятельно анонимизируем данные, мы незамедлительно удаляем имена, они совсем не нужны для анализа”. Лишь немногие знают, что определяющие характеристики (так называемые *PII или Personal Identifiable Information) зачастую совсем не нужны для определения личности. Еще в 2006 году, например, было доказано, что 63% граждан США могут быть однозначно идентифицированы только по почтовому индексу, дате рождения и полу.
Даже профессионалы, которые по общему мнению, должны знать лучше, допускают эту ошибку. К примеру, IBM Watson недавно представили “анонимизацию”, которая маскирует три индивидуальные колонки тремя разными способами: редакция, замена (псевдонимы) и маскировка (похожие данные). Ни один из этих методов не считался бы анонимизацией 
в соответствии с европейским законодательством.
Миф #3 Анонимизация разрушает данные и предотвращает инновации
Да, по определению анонимизация означает удаление определенных (а именно личных) характеристик из данных. Это означает, что детали, требуемые для некоторых оценок могут быть утеряны.
Однако есть множество подходов к анонимизации. Современные методы позволяют добиться более эффективного баланса между качеством и защитой данных. В зависимости от приложения какое-нибудь другое решение может обеспечить лучшие результаты и, таким образом, обеспечить инновационное использование данных. Статья в блоге моего соучредителя Пола Фрэнсиса показывает, насколько сильно две анонимные тепловые карты могут отличаться друг от друга:
Tumblr media
Надо отметить другую точку: в нашем текущем положении дел, мы ожидаем, что наши данные будут обработаны правильным образом, 87% клиентов сообщают, что меняют поставщиков услуг, если они не обрабатывают их личные данные должным образом. Таким образом, анонимизация - это то, что лежит в основе инноваций.
Миф #4 Дифференциальная приватность делает данные конфиденциальными
С тех пор, как Apple объявила о дифференциальной приватности, многим стал известен этот метод. К сожалению, обычно не понятно, что дифференциальная приватность это не алгоритм, и даже не продукт, а свойство алгоритма. Поэтому гарантированный уровень защиты данных зависит от применения этого метода и многих других переменных, а также ключевого момента, которые могут быть измерены. Сказать, что база данных дифференциально приватна, не означает, что она анонимна, только что можно измерить, насколько она анонимна.
Миф #5 Синтетические данные анонимны
Личная информация также может содержаться в синтетических, то есть искусственно созданных данных. Хороший синтетический набор данных основан на реальных связях - сколько и как именно нужно тщательно продумать (как в случае со многими другими подходами). Пример: Карл Мюллер является управляющим директором компании из 50 человек и платит себе значительно более высокую зарплату. Синтетический набор данных, созданный на основе этой компании, может содержать эту связь: управляющего директора тогда зовут Ханс Майер, но для того, чтобы правильно изобразить структуру дохода, он все же зарабатывает в пять раз больше, чем его сотрудники. Поэтому легко сделать вывод о г-не Мюллере. 
Современные алгоритмы для создания синтетических данных обучают модели машинного обучения исходным данным, а затем создают из них новые наборы данных, иногда по требованию. Это означает, что личные данные, которые были интегрированы в такую ​​модель, потенциально могут быть также найдены в синтетических данных. Виталий Шматиков, например, показал в 2017 году, что подходы машинного обучения подвержены копированию персональных данных.
Миф #6 ИИ не терпит и не нуждается в анонимных данных.
[...]
Может ли современное машинное обучение проходить на основе анонимных данных? Ответ: Да и нет. Многие стандартные алгоритмы основаны на предположении, что у нас есть доступ к сырым данным. Но как сказал редактор одного важного журнала в этой отрасли недавно сказал мне: “Просто потому что алгоритмы не разработаны таким образом, это не означает, что они не могут быть разработаны таким образом”. Поле “
конфиденциального машинного обучения” стремительно развивается.
В Aircloak нам удалось обучить отдельные модели чрезвычайно успешно и полностью анонимно .
Миф #7 Анонимных данных вообще не существует
Недавно я столкнулся с этим прекрасным твитом:
Tumblr media
Исследователь из MIT утверждает, что “совершенно неопознаваемые данные" не представляются возможными. Правда ли это?
Наборы данных, которые были полностью анонимизированы в больших масштабах, действительно трудно представить. Только недавно я имел честь модерировать дискуссионную группу, в которой большая часть дискуссий также была посвящена теме измеримости анонимизации. Сколько бы ни было разных мнений, почти все участники пришли к единому мнению: как и в случа�� с ИТ-безопасностью, невозможно дать стопроцентную гарантию, и часто возникает необходимость в оценке риска. Таким образом, все сводится к определению анонимности. В зависимости от юрисдикции применяются разные стандарты, часто те, которые могут быть соблюдены. В Европе Мнение Рабочей группы по статье 05/14, действующее в настоящее время, по-прежнему применяется здесь, в котором говорится: «Данные анонимны, когда три вещи невозможны»:
«выделение» человека
связывание точек данных человека для создания большего профиля («связываемость»)
способность выводить один атрибут из другого атрибута («логический вывод»)
Трудно соблюдать эти рекомендации, но далеко не невозможно. Например, Aircloak Insights делает это автоматически, прежде чем вы скажете: «Конфиденциальность является фундаментальным правом в соответствии с Европейской конвенцией о правах человека».
11 notes · View notes
romanakamagician · 5 years ago
Text
Deepfake (дипфейк)
Новый термин (ну как новый, 2016-ого) который в этом году стал все чаще и чаще употребляться в общении.
Дипфейк – это управляемый искусственным интеллектом механизм замещения на видео лица одного человека лицом другого человека путем машинного обучения.
Дипфейк – это не просто поддельное видео, а видеоролик, созданный компьютерным алгоритмом из огромного количества изображений. Алгоритм учится имитировать этот контент.
Впервые термин появился в 2016-ом году, когда народ на Реддите выложил нейронную сеть, которая позволяла менять лица актеров в порно (Ага - все же помнят что порно считается  двигателем технологий :) )  Качество конечно было так себе, но это были только первые зачатки, сейчас все это стало куда более лучше, ну чтобы поняли, вот например дипфейк как бы выглядел терминатор, если его сыграл Сталлоне:
youtube
Но конечно же дипфейк используют куда более изящно, вот вам новый Трамп:
youtube
Тем не менее реалистичность видео поднимает кучу вопросов морали и законности, ибо если помните первоначально лица меняли в порно, осталась и сейчас такая забава, правда основные сервисы для взрослых удаляют такое видео, впрочем в темных местах интернета таких видео много.
Пока что большинство аналитиков смотрят на это как на некую забаву, другая часть считает что это потенциальное оружие в информационных войнах, мне кажется что в конечном итоге это выльется как минимум в коммерческий проект все в том же кино, например, старые (давно умершие) звезды будут сниматься в новых фильмах... Но поживем - увидим.
9 notes · View notes
catx4 · 5 years ago
Text
"Родина смотрит" — камеры и система распознавания лиц
Вы замечали, сколько камер вокруг? На домах, магазинах, в транспорте, на банкоматах, стадионах, на входе на митинги, в конце-то концов! Казалось бы, ну и что?
В этой статье мы поговорим с вами о том, где самые насыщенные камерами места, как их используют, какие смотрят на вас чуть более пристально и с использованием распознавания лиц. Скажем пару слов и о том, как бы сделать так, чтобы они вас “не видели”, если это возможно.
Интересно? Добро пожаловать под кат!
Камеры наблюдения, и где они обитают
Камеры, камеры, камеры, вы не замечали сколько их на самом деле смотрит за нами, и с каждым годом их становится все больше и больше, сейчас попробуем разобраться, где их больше всего.
Метро
В метро большинство москвичей заходит каждый день и первые камеры которые нас встречают, это камеры безопасности на входе. Как минимум, это одна камера у рамок металл детекторов и одна ��а входе на платформу.
Но иногда на входе нас встречают целые произведения искусства мира киберпанка. Помимо камер на входе, они есть и на платформах, есть и в вагонах метро, и они есть на каждой пересадке.
Tumblr media
Метро смотрит.
А если вы еще и пользуетесь бесплатным Wi-fi в метро(MT_FREE), то вас можно связать с номером телефона, mac-адресом телефона, его моделью, версией ОС и таргетированной рекламой, которую вам показывают в интернете.
Да ну, к черту ваше метро, буду ездить на автобусах!
Автобусы
Киберпанк-эра добралась и до них, теперь практически в каждом автобусе появилась скромная камера в салоне и бесплатный интернет MT_FREE, вы ведь очень ему рады правда?
Tumblr media
Автобус теперь тоже смотрит.
Ну вы понимаете, что это по сути тоже самое, что и в метро: они благодаря бесплатному Wi-fi всегда в сети, а у вас даже карточка оплаты та же...
Дома
Что если бы камеры были на входе к вам домой, это было бы довольно неприятно правда? Но, к счастью, перед вашими квартирами никаких камер не висит, слишком дорого вешать их у каждой двери!
Но зато они висят на входе �� ваш подъезд.
101365 подъездных камер расположены по Москве на момент написания статьи, их адреса можно посмотреть тут, никто их не скрывает.
Они пишут в онлайн и доступны гос. подрядчикам, а выглядят они вот так.
Tumblr media
Подъезд предупреждает даже что смотрит.
Поймав вас в объектив в метро или в автобусе, далее отследив вас до подъезда, остается установить конкретную квартиру, а это уже не так сложно.
Камеры МВД
На улицах практически всех крупных городов камеры ГИБДД стали появляться одними из первых.
Их основные их задачи на данный момент:
Контроль скоростного режима
Анализ дорожной обстановки (заторы, ДТП)
Контроль полос движения
Контроль парковки
Когда приходят письма о нарушениях, лицо на фото, как правило, замазано, но камера его прекрасно видит. Широкоугольные же камеры видят весь перекресток и всех пешеходов на тротуарах.
Качество картинки более-менее современных камер без проблем позволяет разглядеть и лица.
Tumblr media
Много, много камер ГИБДД.
Но не только камерами ГИБДД располагает МВД. Например, в местах проведения митингов могут располагаться дополнительные камеры наблюдения у рамок металл детекторов, а также могут запускаться дроны с камерами.
Tumblr media
Полиция готовится к запуску дрона, хотя этот вроде бы ГИБДДшный.
Посещая любой митинг, в том числе согласованный, вы светитесь перед ними. В конце-то концов, есть носимые камеры у сотрудников МВД! К счастью, эти камеры не передают картинку в онлайн.
Tumblr media
Дозорные защитят вас от беглых ходоков!
Места массовых мероприятий в обязательном порядке комплектуются камерами видеонаблюдения, которые передают картинку в сеть, особенно парки, стадионы, площади. Они входят в так называемую систему городского видеонаблюдения.
Tumblr media
Камеры на Ростов-Арена.
Появляясь в подобных местах, вы автоматически попадаете на них.
Коммерческие камеры
Коммерческие камеры- те, что принадлежат магазинам, банкам, кафе и другим организациям, не связанным с гос. структурами. Они, как правило, пишут офлайн и видео с них анализируется уже на этапе расследования полицией.
Сами видеоматериалы должны выдаваться по ордеру, но чаще всего администрация коммерческой структуры не хочет реализовывать свои права, вступать в конфронтацию и отдает записи без ордера.
Самые недооцененные из коммерческих камер - камеры банкоматов, современные пишут в онлайн на случай кражи самого банкомата, старые пишут офлайн.
Tumblr media
Старая версия, пишет на HDD
Далее мы поговорим о том, как анализируется изображение с этой кучи камер в различных местах и причем тут ваша аватарка ВКонтакте.
Анализ и система распознавания лиц
Теперь давайте поговорим о том, как анализируется изображение с этой кучи камер и причем тут ваша аватарка Вконтакте.
Для решения столь сложной задачи требовались подходящие подрядчики, и стали им компания NtechLab. «NtechLab – это команда экспертов в области искусственных нейронных сетей и машинного обучения. Мы создаем алгоритмы, которые эффективно работают в любых условиях»,- цитата с сайта.
Чем же знаменита эта компания? Она выиграла ряд очень престижных конкурсов по искусственному интеллекту, ее основное направление — распознавание лиц.
Разработка NtechLab получила следующие места:
1 место в рейтинге мирового бенчмарка Facial Recognition Vendor Test, Национального института стандартов и технологий (NIST) Министерства торговли США.
1 место в соревнованиях американского Агентства передовых исследований в сфере разведки в обеих категориях «самый точный» и «самый быстрый» алгоритм.
3 место в конкурсе WIDER Pedestrian Challenge по детектированию пешеходов на основе их силуэтов.
В их продвижение и развитие в 2018 году инвестировала государственная оборонная корпорация «Ростех» вместе с миллиардером Рубеном Варданяном, после этого их успех на государственном уровне был гарантирован.
Но для обычных людей они стали знамениты под брендом Findface. В 2017 году был создан известный поисковик по фотографиям с аватарок Вконтакте, который начали использовать для поиска «шкур» на Дваче, поиска девушек из метро, шантажа и многих других целей. Этот же ресурс использовали для деанонимизации тех, кто воевал на Донбассе и наполнения известного сайта «Миротворец».
Точность поиска поражала. По заявлениям разработчиков она составляла порядка 95% и была подкреплена тестами на конкурсах, о которых я упоминал ранее. Однако для использования сервиса необходимо было авторизоваться через тот самый ВК, предоставив доступ ко всем своим альбомам… А к слову, ваша аватарка всегда остается публичной.
Tumblr media
Как раньше выглядел сервис Findface.ru
Tumblr media
Понравилась девушка из ролика? Найдем!
Таким образом, нейросеть была "обкатана" на невероятно большом массиве данных, наполнена еще большим числом фотографий и получила медийную известность.
Однако после инвестиций в июне 2018 стабильно окупающийся и расширяющийся сервис Findface был закрыт. Общественность конечно же была против, но создателям это было не важно, впереди были более серьезные проекты и лишние репутационные риски им были не нужны.
Сначала NtechLab наряду с конкурентами получили «пилотный» проект на красной ветке московского метро. После успеха его расширили на все метро, далее организовали поиск по лицам на всех подъездных камерах и понеслось.
Уже во время чемпионата мира по футболу, используя распознавание лиц, были задержаны 180 человек, из которых 15 были в федеральном розыске.
В октябре 2018 года по ориентировке Центра "Э" через систему распознавания лиц Московского метро был обнаружен и задержан активист «Другой России».
В ноябре 2018 эту системы стали «обкатывать» в регионах, в Альметьевске (Республика Татарстан) с ее помощью были задержаны 11 человек, шестеро из которых были в розыске. В самом Альметьевске камер не менее трех тысяч, а всего в Татарстане не менее 57 тысяч, догоняют Москву.
А буквально недавно 22 июля 2019 года на концерте Металлики камера стадиона «Лужники» засекла человека из базы федерального розыска, который был объявлен в розыск в Самаре по фотографии.
В новостях постоянно говорят о задержаниях с использованием этой системы, я привел лишь несколько примеров. Но видно, что система заработала на полную катушку и постоянно масштабируется, ждем ее появления во всех крупных городах.
Tumblr media
Идем к вот такому, хотя кто знает, как это выглядит уже сегодня?
Компания работает еще и с силуэтами, для точного подсчета числа людей и в случаях, когда разглядеть лицо не представляется возможным, но пока это лишь работает в тестовом режиме и о точности достоверно не известно.
Методы противодействия и обхода
А какие есть варианты противодействия?
Усы, борода, черные очки? Усложняют работу системе распознавания, но незначительно, например, на том же Findface это снижало точность лишь на 2-3%.
Удалить свои фотографии из открытых источников? Это, во-первых, не всегда возможно, во-вторых не решает проблему целиком, лишь усложняет сбор и только. Хотя удаление фотографий из открытых источников улучшит вашу «сетевую гигиену».
Макияж? Да, правильный макияж сбивает алгоритмы с толку, но есть пара сложностей. Для подбора правильного макияжа у вас должен быть доступ к самой системе для тестов, это делал в 2017 году Григорий Бакунов из Яндекса. Этот макияж будет работать только с этим алгоритмом, и его нужно будет дорабатывать при любых изменениях в алгоритме, так что это нереалистичный сценарий. К тому же ходить по улице с таким макияжем, мягко говоря, странно, вы будете привлекать к себе кучу ненужного внимания.
Маска! Да маска лучший вариант. Нет только не маска Гая Фокса, пожалуйста, а то будет как с макияжем) В 2014 году американский художник Лео Сельваджио придумал маску URME, для обхода распознавания лиц, она просто заменяет ваше лицо чужим, вот и все. Ходить в ней не очень комфортно, но на удивление практически никто ее не замечает!
Tumblr media
Маска URME в действии.
Летом 2017 года журналист The village носил ее целую неделю, подробнее об этом можно почитать тут. К слову, носить маски законом не запрещено практически во всех случаях, исключение о котором мне известно - при санкционированных митингах.
Полностью справиться с подобной системой, наверное, невозможно, так же, как и потребовать, чтобы индекс вашего лица удалили из всех баз. Часть из них защищены законом, часть из них просто проигнорируют ваши требования.
Лучшая защита от подобной системы, чтобы вас не искали. Да и вообще не светите своим лицом где попало =)
Добро пожаловать в киберпанк!
Автор — 4biddenWorld
Все мои статьи выходят на Cat_Cat, как и множество исторических паст от других авторов.
Воодушевить автора на новые статьи о хакерстве и ИБ в целом:
https://money.yandex.ru/to/410014294802858
Карта 5599 0050 0855 7253
1 note · View note
telmmas · 6 years ago
Text
Нейросеть научили определять фотошоп на изображениях с лицами
Компания Adobe в сотрудничестве с учеными Калифорнийского университета в Беркли разработала инструмент на основе машинного обучения, который автоматически обнаруживает любые манипуляции, сделанные с лицом на фотографии. В частности, ИИ безошибочно выявляет правки, сделанные с помощью Liquify (функции Photoshop, которая обычно используется для корректировки формы и изменения выражений лиц).
Алгоритм тренировали на базе данных, состоящей из изображений пар лиц, — до и после использования Liquify. В ходе эксперимента на вопрос, какие снимки были отредактированы, люди-добровольцы давали верный ответ в 53% случаев, в то время как ИИ не ошибался в 99% случаев. Более того, инструмент Adobe может даже попробовать восстановить изображение-исходник, но результат не всегда получается точным.
Пока эта инициатива — не более чем исследовательский проект, однако впоследствии технология может быть доработана и превращена в коммерческий продукт. Как сообщили в компании, этот проект — часть "усилий Adobe по улучшению обнаружения манипуляций с изображениями, видео, аудио и документами".
Tumblr media
1 note · View note
7ooo-ru · 11 months ago
Photo
Tumblr media
Как правильно заменить фон на видео: искусство хромакея
Благодаря хромакею герои фильмов оказываются посреди стихийного бедствия или внутри корабля пришельцев, а вы в ходе рабочих созвонов можете скрыть интерьер квартиры. Сегодня расскажем, как поменять фон на видео и какой софт пригодится.
Что нужно учитывать перед заменой фона
Функция «Хромакей» сейчас есть во многих программах для нелинейного монтажа. Стандартный алгоритм основан на разнице в цвете фона и основных объектов в кадре. Из-за особенностей оборудования, в прошлом использовались синие, а позже — зеленые задники.
При последующей обработке цветная подложка убирается. Далее полученное изображение накладывается поверх статичной графики или другого видеоряда. После настройки различных параметров (яркости, контрастности, баланса белого, теней и прочих) кадр смотрится однородно. Зритель, незнакомый с тонкостями видеопродакшена, не заподозрит подмены.
Чтобы добиться лучших результатов, учитывайте несколько моментов.
Подложка должна контрастировать с основными объектами. Если использовать зеленый задник и на время съемки надеть одежду или аксессуар похожего оттенка, алгоритм уберет и фон, и этот предмет. Например, вместо салатового шарфа на шее будет прозрачный фрагмент. Исправить подобные ошибки подбором параметров не всегда возможно.Цифровые камеры более чувствительны к ярко-зеленому цвету. Благодаря этому на соответствующих частях кадра появляется меньше шума. Однако сейчас оттенок подложки не имеет принципиального значения. Если участникам съемок нужно быть в зеленой одежде, можно взять красный, черный, белый или другой фон.В последнее время активно внедряются алгоритмы машинного обучения. Технология распознает не цвета, а контуры объектов, что повышает точность обработки. Например, нейросеть, скорее всего, поймет, что зеленая заколка в прическе — это часть образа человека, а не продолжение задника, и оставит ее в кадре. Если у вас нет возможности создавать идеальные условия съемки и тщательно подбирать параметры в видеоредакторе, поищите софт с функционалом на базе ИИ.При недостатке освещения на видео образуется много шума. Он представляет собой разноцветные точки, из-за чего алгоритм может работать некорректно — оставлять фрагменты задника и убирать части нужных объектов.Дополнительные эффекты, например, дым и туман, могут замаскировать границы совмещенных изображений. Также следует учитывать и правильно перенастраивать расположение затененных и светлых областей.
Подробнее https://7ooo.ru/group/2024/01/27/157-kak-pravilno-zamenit-fon-na-video-iskusstvo-hromakeya-grss-276937675.html
0 notes
bigdataschool-moscow · 9 months ago
Link
0 notes
cripta-today · 2 years ago
Text
Lithium Finance объявляет о запуске бета-версии основной сети
New Post has been published on https://cripta.today/blokchejn-i-tehnologii/lithium-finance-objavljaet-o-zapuske-beta-versii-osnovnoj-seti/
Lithium Finance объявляет о запуске бета-версии основной сети
Tumblr media
Lithium Finance сочетает в себе мудрость сообщества с машинным обучением, чтобы обеспечить глубокое понимание рынка. Он направлен на то, чтобы помочь инвесторам лучше понять ценность цифровых активов, чтобы принимать обоснованные решения о рисках и инвестициях.
Запуск бета-версии основной сети представляет три важные функции для децентрализованной оценки NFT.
1. Машинное обучение 
Собственный алгоритм Lithium Finance анализирует миллионы транзакций для мгновенной оценки каждого NFT. Его количественные модели также выявляют потенциально неточные оценки машинного обучения, такие как ненадежные прогнозы цен для редких NFT из-за недостаточной торговой истории. В таких случаях Lithium Finance дополняет машинное обучение знаниями сообщества с помощью гибридной модели ценообразования.
2. Коллективный разум
Толповая мудрость сообщества — вот что отличает Lithium Finance. Протокол Lithium Finance подходит к оценке NFT с точки зрения поведенческих финансов. Он консультируется с сообществом, чтобы заполнить пробел в информации о ценах, когда статистически недостаточно торговых данных. Сообщество заинтересовано в том, чтобы вносить подлинную информацию о рынке через протокол, чтобы получать вознаграждение.
3. Гибридная оценка в режиме реального времени 
Гибридная ��одель оценки Lithium Finance включает в себя как традиционное машинное обучение, так и данные сообщества, чтобы обеспечить целостную оценку любых NFT в режиме реального времени, даже при отсутствии исторических торговых данных.
Lithium Finance использует коллективный интеллект для обеспечения точной оценки неликвидных активов с помощью своей устойчивой токеномики. Первоначально проект будет сосредоточен на оценке коллекций NFT.
Первый ценовой квест и Airdrop
В рамках своего ПЕРВОГО ценового квеста Lithium Finance разыграет 1 миллион $LITH в виде призов. Вы можете присоединиться к их ценовому квесту, начиная с 10:00 по Гринвичу 12 декабря.
Чтобы отпраздновать запуск Mainnet Beta основной сети, проект также раздаст 1212 $LITH 1212 участникам, присоединившимся к первому квесту! Вечеринка по случаю запуска состоится 14 декабря 2022 года на Тайване во время Taipei Blockchain Week.
О протоколе Lithium Finance
Lithium Finance — это первый децентрализованный протокол оценки NFT, основанный на коллективном интеллекте и машинном обучении. Переосмысление оценки путем стимулирования подлинных оценок со стороны сообщества для выявления настроений рынка. Для получения дополнительной информации, пожалуйста, посетите их веб-сайт:  https://lith.finance
Tumblr media
0 notes
panelki · 2 years ago
Text
Сбер объявил победителей международного соревнования AI Journey Contest 2022
Объявлены имена победителей международного онлайн-соревнования по искусственному интеллекту (ИИ) AI Journey Contest 2022, церемония награждения состоялась в первый день международной конференции AI Journey. Как сообщает пресс-служба Сбера, 11 авторов лучших решений разделили между собой призовой фонд, превышающий 5 млн рублей. В этом году соревнование проходило при поддержке Института искусственного интеллекта AIRI. За призовые места боролись около 1500 участников, которые предложили почти 6000 решений. География конкурса охватила многие города России и 19 стран мира. Участникам конкурса были доступны четыре задачи. FusionBrain Challenge 2.0 — участникам предлагалось разработать единую multitask-модель, которая сможет решать сразу 12 задач в двух модальностях (визуальной и текстовой), в том числе скрытые задачи, известные только организаторам. Все задачи формулировались на естественном языке. AI4Talk — задача по распознаванию речи языков малых народов России. Разработана Институтом искусственного интеллекта AIRI и приурочена к Международному десятилетию языков коренных народов. Также участники могли побороться за специальный приз, решив дополнительную задачу и создать систему автоматического перевода на русский язык. AI4Biology — биоинформатическая задача от Института искусственного интеллекта AIRI и НИЦЭМ им. Н.Ф. Гамалеи. Участники пытались создать алгоритм более быстрой и простой идентификации бактерий по спектрам, полученным в результате масс-спектрометрического анализа. Эта задача стала лидером по числу решений. Точность модели победителя составила более 97%. AI4Sea — участники должны были разработать алгоритм, восстанавливающий данные по вылову рыбы на Дальнем Востоке. Задача подготовлена при участии Тихоокеанского филиала Всероссийского научно-исследовательского института рыбного хозяйства и океанографии. В дальнейшем предложенные решения позволят снизить неопределённость промыслового прогноза и риск избыточной эксплуатации водных биоресурсов. Также участникам предлагалось найти изящные, нестандартные решения с точки зрения вычислительных мощностей, которые можно применить в реальной работе. С этой целью была введена дополнительная номинация по всем задачам — самое экологичное решение. Как и в прошлом году, соревнование проводилось на платформе DS Works — соревновательной площадке для проведения Data Science чемпионатов, использующей ресурсы платформы машинного обучения ML Space. Александр Ведяхин, первый заместитель Председателя Правления Сбербанка: «Наше соревнование для специалистов в сфере ИИ и анализа данных в этом году побило все рекорды, так по числу решений мы превысили показатель прошлого года в 3 раза. Флагманской задачей соревнования стала FusionBrain Challenge 2.0. Победителям удалось разработать мультимодальную модель, которая смогла решить скрытые от участников задачи с хорошим качеством. Я поздравляю победителей и благодарю всех участников за проявленный интерес к AI Journey Contest 2022. Уверен, что все созданные в рамках конкурса решения найдут свое применение на практике и окажут неоценимую помощь в технологическом развитии ключевых отраслей экономики. Ждём всех на соревновании в следующем году».
0 notes
cutesmartfox · 6 years ago
Photo
Tumblr media
Кто изобрел пароль на компьютерах?
Что-то похожее на современные пароли использовалось еще в древнем мире. Один из самых ранних примеров упоминается в Книге Судей, которая была впервые записана примерно в 6 или 7 веке до нашей эры. В частности, в Судьях 12 говорится:
И перехватили Галаадитяне переправу чрез Иордан от Ефремлян, и когда кто из уцелевших Ефремлян говорил: "позвольте мне переправиться ", то жители Галаадские говорили ему: не Ефремлянин ли ты? Он говорил: нет.                                                                                 
Они говорили ему "скажи: шибболет ", а он говорил: "сибболет ", и не мог иначе выговорить. Тогда они, взяв его, заколали у переправы чрез Иордан. И пало в то время из Ефремлян сорок две тысячи...
Известно, что "пароли” испольщовались римскими легионерами. Это была простая система кодовых фраз, которая помогала определить, был ли незнакомец другом или противником. Во втором веке до н.э. греческий историк Полибий даже подробно описал, как работает система паролей.
Римский историк Сутоний даже упоминает, что Цезарь использовал простой шифр при написании своих сообщений, который требовал. Получатель должен был знать ключ, без которого расшифровать слова невозможно. Что касается современности, то первый известный пример системы паролей на электронном компьютере был использован отставным профессором информатики Массачусетского технологического института Фернандо Корбато. В 1961 году в Массачусетском технологическом институте использовалась Совместимая система с разделением времени ( Compatible Time-Sharing System, CTSS). В интервью 2012 года Корбато заявил: " Ключевая проблема, связанная с CTSS, заключалась в том, что мы установили несколько терминалов, которые использовались разными людьми, при этом каждый человек имел собственный личный набор файлов. Ввод индивидуального пароля в качестве блокировки доступа казался очень простым решением ". При этом Корбота не хочет, чтобы его называли первым человеком, который применил компьютерную систему паролей. Он предлагает, что устройство, которое было построенное в 1960 году IBM и называлось Полуавтоматическое оборудование для коммерческих исследований (Semi-Automatic Business Research Environment или Sabre), вероятно, использовало пароли. Однако, когда об этом просили представителей IBM, они не были уверены, что система изначально имела такую ​​безопасность. Именно поэтому Корбато получил всеобщее признание за то, что он первым использовал подобную ​​систему на электронном компьютере. Конечно, проблема с такими ранними паролями заключалась в том, что все они использовал�� только обычный текст, а это открывало немало “дырок” в безопасности. К примеру, в 1962 году, студент PHD Аллан Шерр сумел заставить CTSS распечатать все пароли компьютера. Вот часть заметок Шерра:
Был способ запросить распечатку файлов в автономном режиме, отправив перфокарту с номером учетной записи и именем файла. Поздно вечером в пятницу я отправил запрос на печать файлов паролей, и ранним утром в субботу, зайдя в кабинет, увидел все распечатки...
Благодаря такому “воровству" Аллан мог получить больше, чем обычных 4 часа, отведенных для ежедневного использования компьютером. Когда ошибка была выявлена, системные администраторы решили, что система паролей просто дала сбой. Шерр никогда не был привлечен к ответственности. Хотя и признался сам в своем “воровстве” паролей спустя почти повека после инциндента. Это небольшое нарушение сделало его первым известным человеком, который украл компьютерные пароли. Интересно то, что, по словам Шерра, некоторые люди использовали полученные пароли, чтобы увеличить свое количество времени на работу за компьютером, а другие просто входили в чужие учетные записи и оставляли в них оскорбительные сообщения. Это доказывает, несмотря на то, что за последнее время комптютеры сильно поменялись, сами люди остались такими же, как и прежде.
Примерно через 5 лет, в 1966 году, CTSS снова испытала серьезное нарушение данных, когда один из администраторов нечаянно перепутал файлы, которые отображали приветственное сообщение для каждого пользователя и файлы основного пароля... То есть каждый пароль, который хранился на компьютере, теперь стал виден каждому пользователю при входе в профиль.
Как вспоминал потом один из инженеров CTSS, Том Ван Флек: “Это произошло в 17:00 в пятницу, и мне пришлось потратить несколько незапланированных часов на смену всех паролей".
Чтобы обойти проблемы, которые часто появлялись при использовании простого текстового пароля, Роберт Моррис создал одностороннюю систему шифрования для UNIX. Теперь, по крайней мере, даже если кто-то мог получить ��оступ к базе паролей, он не смог бы понять, к чему эти пароли подходили.Билл Гейтс в 2004 году заявлял: " [Пароли] не соответствуют требованиям всего того, что вы действительно хотите защитить ”. Но самая главная проблема не с алгоритмами и программным обеспечением, а с самими пользователями.
Знаменитый создатель XKCD Рэндалл Манро однажды остро выразился: "За 20 лет мы успешно научили всех использовать пароли, которые трудно запомнить людям, но легко угадать компьютерам". Многие люди используют широко распространённые рекомендации Национального института стандартов и технологий, что и приводит к созданию плохих паролей. В частности, речь идёт о приложении А, написанном Биллом Берром в 2003 году. Берр рекомендовал использовать слова со случайными символами, включая заглавные буквы и цифры. Он также сделал акцент на том, чтобы системные администраторы заставляли людей регулярно менять пароли для обеспечения максимальной безопасности… Позже, ссылаясь на свое приложение, Берр заявил в интервью для Wall Street Journal: "Я жалею о многом из того, что сделал…".
На проблему, связанную с этими рекомендациями, указывает Британский национальный центр кибербезопасности (NCSC): "…увеличение популярности использования паролей и всё более сложные требования, предъявляемые к ним, усложняют жизнь большинства пользователей. Они неизбежно будут разрабатывать собственные механизмы, чтобы справиться с "парольной перегрузкой". Они включают записывание паролей, использование одного и того же пароля для входа в разные системы или применение простых и предсказуемых стратегий создания паролей".
В 2013 году компания Google провела небольшое исследование на тему паролей и отметила, что большинство людей используют одну из следующих схем создания паролей: кличка или день рождения домашнего животного, члена семьи или возлюбленного; какая-либо знаменательная дата; место рождения; любимый праздник; что-то связанное с любимой спортивной командой и, конечно же, какое-нибудь слово…
Даже совершенно случайный набор символов при стандартной длине пароля является относительно восприимчивым к атакам "грубой силы" без дополнительных мер безопасности. Таким образом, Национальный институт стандартов и технологий также обновил свои рекомендации и поощряет администраторов заставлять людей отдавать предпочтение длинным, но простым паролям. Например, пароль вроде "Мой пароль легко запомнить”, как правило, будет на порядок более безопасным, чем “D@ught3rsN@m3!1” или даже “*^sg5!J8H8*@#!^”.
Безусловно, использование подобных фраз облегчает запоминание, но это по-прежнему не смогло решить проблему безопасности. Едва ли не каждую неделю какой-нибудь крупный сервис сталкивается со взломом данных. Причина кроется в том, что подобные системы используют плохое шифрование для хранения личных данных и паролей. Так, к примеру, в результате недавней хакерской атаки на Equifax были взломаны данные о 145 миллионах жителей США.
Для первого в истории взлома (о котором речь шла выше) Шерру понадобилось всего лишь выполнить запрос на печать файла паролей. Однако оказывается, что для того чтобы получить доступ к огромному количеству персональных данных Equifax, не нужно было делать ничего сверхъестественного. Как сказал анонимный эксперт по компьютерной безопасности в интервью для Motherboard: "Всё, что вам нужно было сделать – это ввести поисковый запрос и получить миллионы результатов мгновенно – в незашифрованном виде, через веб-приложение".
(Перевод http://www.todayifoundout.com/index.php/2018/06/who-invented-computer-passwords/)
2 notes · View notes