ИТ ум­не­ют: от обу­ча­е­мых «ве­щей» до циф­ро­вых ин­струк­то­ров по от­ка­зу от ку­ре­ния

Otkrytye sistemy. SUBD. - - БИБЛИОТЕКА - Алек­сандр Ты­рен­ко

Темы май­ско­го, июнь­ско­го, июль­ско­го и ав­гу­стов­ско­го но­ме­ров жур­на­ла Computer (IEEE Computer Society, Vol. 51, No. 5–8, 2018) — сред­ства ма­шин­но­го обу­че­ния для мо­биль­ных и встро­ен­ных си­стем, «наука о Все­мир­ной па­у­тине», про­бле­ма до­ве­рия устрой­ствам Ин­тер­не­та ве­щей и циф­ро­вые кон­суль­тан­ты в сфе­ре ме­ди­ци­ны. Клю­че­вые сло­ва: глу­бин­ное обу­че­ние, ин­тер­нет ве­щей, все­мир­ная па­у­ти­на, ки­бер­без­опас­ность, вир­ту­аль­ный ас­си­стент Keywords: Deep Learning, IOT, Web Science, Cybersecurity, Virtual Assistant

Со­вре­мен­ные мо­биль­ные устрой­ства и встро­ен­ные си­сте­мы все ак­тив­нее для ана­ли­за окру­жа­ю­ще­го ми­ра ис­поль­зу­ют ней­рон­ные се­ти, то­гда как все­го несколь­ко лет на­зад ре­сур­сов для это­го у них бы­ло немно­го. Даль­ней­шее раз­ви­тие ин­тел­лек­ту­аль­ных спо­соб­но­стей но­си­мых устройств по­тре­бу­ет эко­но­мич­ных ал­го­рит­мов обу­че­ния, спо­соб­ных ра­бо­тать в усло­ви­ях огра­ни­чен­ных ре­сур­сов. В май­ском вы­пус­ке жур­на­ла Computer при­во­дит­ся ре­пре­зен­та­тив­ная вы­бор­ка ис­сле­до­ва­ний, на­прав­лен­ных на со­зда­ние ме­ха­низ­мов глу­бин­но­го обу­че­ния для ма­ло­мощ­ных си­стем.

В ста­тье «Ис­поль­зо­ва­ние ти­пич­ных зна­че­ний для уско­ре­ния глу­бин­но­го обу­че­ния» («Exploiting Typical Values to Accelerate Deep Learning») Ан­дре­ас Мо­шо­вос (Andreas Moshovos), Хор­хе Ал­бе­ри­сио (Jorge Albericio), Пат­рик Джадд (Patrick Judd), Аль­бер­то Дел­мас Лас­корс (Alberto Delmas Lascorz), Сайе Ша­ри­фи (Sayeh Sharify), Зис­сис Пу­лос (Zissis Poulos), Тай­лер Хе­те­ринг­тон (Tayler Hetherington), Тор Амодт (Tor Aamodt) и На­та­ли Энрайт Джер­гер (Natalie Enright Jerger) пред­ста­ви­ли идеи по оп­ти­ми­за­ции ра­бо­чих на­гру­зок глу­бин­но­го обу­че­ния с уче­том недо­стат­ков ны­неш­них ре­пре­зен­та­ций со­от­вет­ству­ю­щих мо­де­лей.

Шу­о­чао Яо (Shuochao Yao), Ижань Чжао (Yiran Zhao), Астон Чжан (Aston Zhang), Ша­о­хань Ху (Shaohan Hu), Ху­ац­зе Шао (Huajie Shao), Чао Чжан (Chao Zhang), Лю Су (Lu Su) и Та­рек Аб­дель­за­хер (Tarek Abdelzaher) пред­став­ля­ют пуб­ли­ка­цию «Глу­бин­ное обу­че­ние для Ин­тер­не­та ве­щей» («Deep Learning for the Internet of Things»), в ко­то­рой опи­сы­ва­ют ар­хи­тек­ту­ру глу­бин­ных ней­рон­ных се­тей, оп­ти­ми­зи­ро­ван­ных для обработки дан­ных, по­сту­па­ю­щих от мик­ро­фо­нов, ак­се­ле­ро­мет­ров, маг­ни­то­мет­ров и дру­гих мо­биль­ных дат­чи­ков, а та­к­же про­грамм­ные ме­то- ды, поз­во­ля­ю­щие умень­шить по­треб­но­сти ней­ро­се­тей в си­стем­ных ре­сур­сах.

Ста­тья «Приватность и мас­шта­би­ру­е­мость ги­брид­ных си­стем ана­ли­за лич­ных дан­ных, ра­бо­та­ю­щих на гра­ни­це се­ти и в об­ла­ке» («Private and Scalable Personal Data Analytics Using Hybrid Edge-to-cloud Deep Learning»), ко­то­рую пред­ста­ви­ли Сей­ед Али Ося (Seyed Ali Osia), Али Ша­хин Шам­са­ба­ди (Ali Shahin Shamsabadi), Али Та­хе­ри (Ali Taheri), Ха­мид Ра­бие (Hamid R. Rabiee) и Ха­мед Хад­да­ди (Hamed Haddadi), по­свя­ще­на за­да­че раз­би­е­ния модели глу­бин­но­го обу­че­ния меж­ду устрой­ством и об­ла­ком та­ким об­ра­зом, что­бы предо­став­лять поль­зо­ва­те­лю га­ран­тии от­сут­ствия воз­мож­но­сти вы­ве­сти кон­фи­ден­ци­аль­ные све­де­ния.

То­мас Плетц (Thomas Plotz) и Юй Гунь (Yu Guan) в ста­тье «Рас­по­зна­ва­ние ак­тив­но­сти че­ло­ве­ка с ис­поль­зо­ва­ни­ем глу­бин­но­го обу­че­ния на мо­биль­ном устрой­стве» («Deep Learning for Human Activity Recognition in Mobile Computing») опи­сы­ва­ют воз­мож­но­сти по­стро­е­ния мо­де­лей по­ве­де­ния и окру­же­ния поль­зо­ва­те­ля мо­биль­но­го устрой­ства с при­ме­не­ни­ем ней­рон­ных се­тей.

В ста­тье «Ау­тен­ти­фи­ка­ция по ды­ха­нию на устрой­ствах с огра­ни­чен­ны­ми ре­сур­са­ми» («Breathing-based Authentication on Resourceconstrained IOT Devices Using Recurrent Neural Networks») Джаг­мо­хан Ча­ухан (Jagmohan Chauhan), Су­ран­га Се­не­ви­ратне (Suranga Seneviratne), Иньин Ху (Yining Hu), Ар­чан Ми­с­ра (Archan Misra), Ару­на Се­не­ви­ратне (Aruna Seneviratne) и Ен Ки Ли (Youngki Lee) пред­ла­га­ют но­вый спо­соб аутен­ти­фи­ка­ции поль­зо­ва­те­лей мо­биль­ных устройств, ос­но­ван­ный на ме­то­дах глу­бин­но­го обу­че­ния.

За­клю­чи­тель­ная ста­тья но­ме­ра «По­иск по­вре­жде­ний тон­ко­го ки­шеч­ни­ка: осо­бен­но­сти реализации си­стем обу­че­ния на эн­до­ско­пи­че­ских сним­ках» («Finding Small-bowel Lesions: Challenges in Endoscopy-image-based Learning Systems»), ко­то­рую под­го­то­ви­ли Джунг­мо Ан (Jungmo Ahn), Хейн Нгу­ен Лок (Huynh Nguyen Loc), Ра­д­жеш Криш­на Ба­лан (Rajesh Krishna Balan), Ен Ки Ли (Youngki Lee) и Чон Кил Ко (Jeonggil Ko), по­свя­ще­на воз­мож­но­сти со­зда­ния ме­ди­цин­ских при­бо­ров ав­то­ма­ти­зи­ро­ван­ной ди­а­гно­сти­ки, ис­поль­зу­ю­щих машинное обу­че­ние и свер­точ­ные ней­ро­се­ти.

Июнь­ский Computer по­свя­щен Web Science — меж­дис­ци­пли­нар­но­му на­прав­ле­нию ис­сле­до­ва­ний вли­я­ния Ин­тер­не­та на об­ще­ство как тех­ни­че­ской си­сте­мы, объ­еди­ня­ю­щей мно­же­ство лю­дей. Как со­хра­нить пре­иму­ще­ства, обес­пе­чи­ва­е­мые по­лез­ны­ми сер­ви­са­ми и при­ло­же­ни­я­ми и за­щи­тить­ся от раз­ру­ши­тель­ной ак­тив­но­сти взлом­щи­ков бан­ков­ских сче­тов, ме­ди­цин­ских карт и си­стем вы­бо­ров?

Кен Сик Хан (Kyungsik Han), Хен Гу Чун (Hyunggu Jung), Чин Йе Чан (Jin Yea Jang) и Дон Вон Ли (Dongwon Lee) опуб­ли­ко­ва­ли ста­тью «Оцен­ка от­но­ше­ния поль­зо­ва­те­лей к при­ват­но­сти: ис­сле­до­ва­ние на при­ме­ре Instagram» («Understanding Users'privacy Attitudes through Subjective and Objective Assessments: An Instagram Case Study»). Ав­то­ры вы­яс­ня­ли ре­ак­цию поль­зо­ва­те­лей на пуб­ли­ка­цию све­де­ний о яко­бы имев­шей ме­сто утеч­ке лич­ных дан­ных и, ру­ко­вод­ству­ясь по­лу­чен­ны­ми ре­зуль­та­та­ми, пред­ло­жи­ли спо­со­бы уси­ле­ния кон­тро­ля участ­ни­ков он­лайн-со­об­ществ над при­ват­ной ин­фор­ма­ци­ей.

Джон Га­стил (John Gastil) и Са­ша Мей­нрат (Sascha Meinrath) по­свя­ти­ли свою ста­тью «Он­лайн-кон­такт меж­ду граж­да­на­ми и по­ли­ти­ка­ми: по­тен­ци­аль­ные воз­мож­но­сти и про­бле­мы при­ват­но­сти и про­зрач­но­сти» («Bringing Citizens and Policymakers Together Online: Imagining the Possibilities and Taking Stock of Privacy and Transparency Hazards») про­бле­мам, свя­зан­ным с ро­стом граж­дан­ской ак­тив­но­сти в Ин­тер­не­те. Рас­смат­ри­ва­ют­ся во­про­сы при­ме­не­ния су­ще­ству­ю­щих он-

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.