Статьи

Могут ли машины думать?
Cogito, ergo sum! Мы, как человеческие существа, интуитивно убеждаемся в том, что способны мыслить, а значит, и наше существование. Тем не менее, в последние десятилетия у нас был спорный спор о том, могут ли компьютеры думать. Аргумент все еще постепенно поднимается, поскольку искусственный интеллект и сложные компьютеры все больше и больше внедряются в нашу жизнь [1, 2]. Люди из нескольких дисциплин, таких как философия, информатика и математика, размышляют над этой загадкой; в то..

Пока, разрозненность: Медиа-программирование в сфере здравоохранения
Правительство, СМИ и общественность В статье , которую я ранее опубликовал, я поделился своими мыслями о том, как синергия между СМИ и сектором здравоохранения может привести к феноменальному росту и спасти больную систему здравоохранения Нигерии (в расширении Африки). Одним из моментов, которые я выделил, было программирование здоровья. Я отметил, что средства массовой информации несут ответственность за создание разнообразных и творческих форматов местных программ..

Обнаружение мошенничества в сфере здравоохранения с использованием машинного обучения
В последние годы система здравоохранения США стала одной из основных статей расходов. Согласно отчету GAO (Главного бухгалтерского управления) Конгрессу в 2004 году, ежегодные расходы на здравоохранение приближались к двум триллионам долларов, что составляло 15,3% ВВП (валового внутреннего продукта). Как размер системы, так и огромная сумма денег делают ее привлекательной мишенью для мошенничества. Мошенничество в сфере здравоохранения является одной из основных проблем в системе..

Крестики-нолики
Я решил завершить эту маленькую, но начальную программу из-за пути, который я выбрал на Codecademy. Следование этому пути и завершение проектов по пути не только помогают мне получить знания о реальных программах в реальном мире, но и дают мне опыт создания полной программы с нуля. Код Python, который я написал, имитирует игру Tic Tac Toe. Сначала вам будет предложено ввести свое имя и указать, хотите ли вы быть X или O. Затем вы выберете место на доске для своего первого хода (выбор..

Sogn Recommender на основе NLP с ChatGPT
Вы когда-нибудь слушали песню, и в целом она вам нравилась, но чувствовали, что некоторые функции можно улучшить? Возможно, припев был слишком громким, уровень энергии был не совсем правильным, или было слишком много или слишком мало слов. У меня тоже был такой опыт, и именно это вдохновило меня на создание рекомендателя песен на основе отзывов пользователей. Теперь, если вам интересно, как это работает? Давайте объясним процесс с помощью четырех ключевых шагов: Выберите набор..

Angular Addicts #17: Angular v16.2, объединение сигналов и наблюдаемых и многое другое
НОВОСТНАЯ РАССЫЛКА Angular Addicts #17: Angular v16.2, объединение сигналов и наблюдаемых и многое другое Мои любимые ресурсы Angular за август 2023 г. 👋Привет, парень Angular Addict Это 17-й выпуск информационного бюллетеня Angular Addicts, ежемесячного сборника тщательно отобранных ресурсов Angular, который привлек мое внимание. (Вы можете прочитать шестнадцатый , пятнадцатый и четырнадцатый номера здесь.) 📢Анонс релизов 📢 Что нового в Angular 16.2? В своем..

Рекомендации по созданию надежных и безопасных функций AWS Lambda
Защита бизнеса от наихудших сценариев является ключевым моментом при использовании функции Lambda для интеграции стороннего события с современным облачным приложением. Мы делимся передовым опытом и функциями, необходимыми для создания надежной и безопасной функции Lambda, готовой к работе. Эта статья написана совместно членами команды Whitespectre Гильермо А. Казеротто, Бенджамином Калаче и Алексом Наумчуком. Функции AWS Lambda — это мощный инструмент для современных облачных..

Обновления о скрытых марковских моделях в 2023 году, часть 5 (машинное обучение)
Быстрая адаптивная троичная сегментация: эффективная процедура декодирования скрытых марковских моделей (arXiv) Автор: Александр Мёшинг , Хаусен Ли , Аксель Мун . Аннотация: Скрытые модели Маркова (СММ) характеризуются ненаблюдаемой (скрытой) цепью Маркова и наблюдаемым процессом, который представляет собой зашумленную версию скрытой цепи. Декодирование исходного сигнала (то есть скрытой цепочки) из зашумленных наблюдений является одной из основных целей почти всех анализов данных..

12 встроенных функций Python для науки о данных и аналитики
С вариантами использования и примерами кода Python — язык программирования, который выбирают многие специалисты по данным и аналитики. Благодаря своей относительной простоте, универсальности и широкому спектру сторонних библиотек это бесценное дополнение к любому набору инструментов для обработки данных и аналитики. От обработки данных до визуализации и машинного обучения — такие библиотеки, как Pandas, Numpy…

Анализ кэширования данных с помощью NSCache
Реальный сценарий оптимизации использования данных в приложениях SwiftUI Недавно я открыл исходный код для моей читалки HackerNews для macOS , которая полностью написана на SwiftUI для macOS. Анализ моего сценария может помочь объяснить кэширование данных и предотвращение потерь данных. Если вы хотите получить более подробное представление о коде, вы можете следить за ним в репозитории проекта на GitHub. Сценарий Hacker News - это хорошо известный веб-сайт, на котором хранятся..

Уроки десятилетия в разработке производительности систем
По мере приближения следующего десятилетия у меня была возможность поразмышлять над тем, чему я научился у своих коллег из обоих моих работодателей: Oracle и VMware за последнее десятилетие моей карьеры. В то время как некоторые коллеги действительно выделялись, яростно указывая на мои ошибки и ошибки в суждениях, другие позволили мне расти и учиться, приняв меня в качестве своих наставников. Позвольте мне резюмировать пять ключевых принципов, которым меня научили мои сверстники. Я..

Алгоритм кросс-продаж и допродажи Amazon
Многие люди используют Amazon, известный сайт электронной коммерции, чтобы найти нужные им товары. Однако некоторые клиенты Amazon не знают обо всех преимуществах, которые может предложить веб-сайт (например, различные категории продуктов, рекламные предложения и т. д.). В этой статье я расскажу о кросс-продажах и допродажах, потому что это одна из менее известных возможностей Amazon. Во-первых, давайте посмотрим, в чем разница между кросс-продажей и допродажей? Перекрестные..

Три функции, которые нужно знать в Python
Узнайте, как использовать функции map, filter и reduce в Python В Python есть три функции, которые обеспечивают большую практичность и полезность при программировании. Эти три функции, которые обеспечивают функциональный стиль программирования в объектно-ориентированном языке Python, - это функции map (), filter () и reduce (). Эти функции можно не только использовать по отдельности, но и комбинировать, чтобы обеспечить еще большую полезность. В этом руководстве мы рассмотрим эти..

Знакомство с важностью словарей данных
Мне больно это признавать, но иногда я могу учиться только на своих ошибках. Даже когда меня предупреждают об этом, я не прислушиваюсь к этим предупреждениям и все равно совершаю ошибку. Что еще хуже, так это то, что я часто отчитывал за это студентов. Я бы хотел, чтобы этого не было, но это случается, и когда это происходит, я должен есть ворону. Вот моя исповедь…. Меня зовут Крис Мессье, и я не документировал свои данные. В прошлые выходные я получил электронное письмо от моего..

React17, или как избавиться от «componentWillReceiveProps»?
React17, или как избавиться от «componentWillReceiveProps»? Как вы, возможно, уже знаете, с выпуском React 16.3 некоторые устаревшие жизненные циклы устарели. Один из самых важных уроков, который мы извлекли, заключается в том, что некоторые из жизненных циклов устаревших компонентов, как правило, поощряют небезопасные методы кодирования. Эти методы жизненного цикла часто неправильно понимаются и используются не по назначению; более того, мы ожидаем, что их возможное..

Модель предвзятости человека в процессе разработки программного обеспечения (черновая версия 0.01)
Представьте, что у нас есть процесс разработки программного обеспечения, P. Давайте возьмем простейший возможный случай и предположим, что P является функцией единственного человеческого решения, H. (На самом деле, P будет функцией тысячи или миллионы человеческих решений.) Выходом P будет модель M. Предположим, есть два возможных выхода, так что M будет либо M0, у которого есть смещение B0, либо M1, которое имеет смещение B1. Предположим, что P создаст модель M0 тогда и только..

CATsification — Модель ИИ для классификации кошек.
Блог проекта AI Builders Постановка задачи Недавно, незадолго до того, как присоединиться к этой программе AI Builders, я обнаружил, что на Reddit существует довольно МНОГО кошачьих субреддитов. Несмотря на то, что их список существует , он довольно обширен и состоит из более чем 800 сабреддитов. Но что, если бы мы захотели узнать, в какой из них находится наш кот? Или, может быть, что, если мы наткнемся на породу кошек, которая покажется нам очень милой, и захотим найти фотографии..

Разработка карты самоорганизации (часть 1)
Одной из первых искусственных нейронных сетей, которую я изучил во время учебы в университете, была нейронная сеть Кохонена, в основном известная как SOM ( Самоорганизующаяся карта ). Эта нейронная сеть была создана ученым Теуво Кохоненом в середине 80-х годов. Это довольно простая и легкая в освоении нейронная сеть с математической точки зрения, поэтому она благодарна тем инженерам со слабым математическим образованием. Сети SOM — это неконтролируемые нейронные сети, это..

Сравнение производительности: .NET 8 и .NET 7  —  ⚡️🏃🏻Что быстрее?
.NET — это бесплатная кроссплатформенная платформа для разработчиков с открытым исходным кодом для создания современных приложений, в том числе веб-приложений, настольных и мобильных приложений. Microsoft периодически выпускает новые версии .NET, в каждом из которых представлены новые функции и улучшения производительности, безопасности и надежности. В этой статье мы рассмотрим сравнение производительности между .NET 8 и .NET 7. Сравнение производительности Чтобы сравнить..

Обход VPN в браузере Opera
Изучая функциональные возможности Opera, я наткнулся на встроенный в браузер VPN и смог найти метод, позволяющий злоумышленнику обойти VPN-соединение и получить реальный IP-адрес пользователя. Вы можете включить VPN в настройках и начать его использовать Существует еще одна функция, называемая Bypass VPN for default search engines , которая означает, что если вы используете Google, то VPN будет отключаться для каждого поиска, который вы делаете, и просмотра, который вы делаете на..