opentext ປັນຍາທຽມແລະເຄື່ອງຈັກ
ປັນຍາປະດິດ (AI) ແມ່ນການຫັນປ່ຽນວິທີທີ່ພວກເຮົາພົວພັນກັບເຄື່ອງຈັກ ແລະວິທີທີ່ເຄື່ອງຈັກພົວພັນກັບພວກເຮົາ. ຄູ່ມືນີ້ແບ່ງອອກວິທີການເຮັດວຽກຂອງ AI, ຄວາມເຂັ້ມແຂງແລະຂໍ້ຈໍາກັດຂອງປະເພດຕ່າງໆຂອງການຮຽນຮູ້ເຄື່ອງຈັກ, ແລະວິວັດທະນາການຂອງການສຶກສາທີ່ມີການປ່ຽນແປງຕະຫຼອດໄປ. ມັນຍັງຄົ້ນພົບບົດບາດຂອງການວິເຄາະຄວາມປອດໄພທີ່ເປີດໃຊ້ AI ຫຼືການວິເຄາະພຶດຕິກໍາຂອງຜູ້ໃຊ້ ແລະໜ່ວຍງານ (UEBA) ເພື່ອປົກປ້ອງວິສາຫະກິດໃຫ້ດີຂຶ້ນຈາກໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສັບສົນໃນທຸກມື້ນີ້.
ເຄື່ອງຈັກທຽບກັບການຮຽນຮູ້ຂອງມະນຸດ
ປັນຍາປະດິດ (AI) ແມ່ນມີຢູ່ທົ່ວທຸກແຫ່ງ—ຢ່າງນ້ອຍ, ເບິ່ງຄືວ່າຢູ່ທີ່ OpenText™, ການເຕີບໃຫຍ່ຂອງ AI ແມ່ນມີທັງຄວາມໜ້າຕື່ນເຕັ້ນ ແລະທ້າທາຍ ແຕ່ເມື່ອພວກເຮົາມີສ່ວນຮ່ວມກັບໝູ່ເພື່ອນ, ລູກຄ້າ ແລະຄູ່ຮ່ວມງານຂອງພວກເຮົາ, ພວກເຮົາໄດ້ຮັບຮູ້ວ່າ ແນວຄວາມຄິດຂອງ AI ແມ່ນບໍ່ເຂົ້າໃຈງ່າຍສະ ເໝີ ໄປ ເພື່ອເລີ່ມຕົ້ນຄູ່ມື AI ແລະ Machine Learning 101 ນີ້, ພວກເຮົາຈະເປີດປິດປິດສະໜາ AI ໂດຍການຕອບ ຄຳ ຖາມຕົ້ນຕໍທີ່ຫຼາຍຄົນຖາມວ່າ: "ປັນຍາປະດິດແມ່ນຫຍັງ, ແທ້?"
ວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະເຂົ້າໃຈປັນຍາປະດິດແມ່ນແຜນທີ່ມັນກັບສິ່ງທີ່ພວກເຮົາເຂົ້າໃຈແລ້ວ - ປັນຍາປະດິດຂອງປັນຍາຂອງມະນຸດເຮັດວຽກແນວໃດ? ໃນລະດັບພື້ນຖານທີ່ສຸດ, ສະຕິປັນຍາຂອງພວກເຮົາປະຕິບັດຕາມຄວາມຄືບຫນ້າງ່າຍໆ: ພວກເຮົາເອົາຂໍ້ມູນ, ພວກເຮົາປຸງແຕ່ງມັນ, ແລະໃນທີ່ສຸດຂໍ້ມູນຊ່ວຍໃຫ້ພວກເຮົາປະຕິບັດ.
ໃຫ້ພວກເຮົາແບ່ງມັນລົງເປັນແຜນວາດລະບົບໃນຮູບຂ້າງລຸ່ມນີ້, ສາມຂັ້ນຕອນທົ່ວໄປຂອງປັນຍາຂອງມະນຸດຈາກຊ້າຍໄປຂວາ: ການປ້ອນຂໍ້ມູນ, ການປຸງແຕ່ງ, ແລະຜົນຜະລິດໃນສະຫມອງຂອງມະນຸດ, ການປ້ອນຂໍ້ມູນເກີດຂື້ນໃນຮູບແບບຂອງການຮັບຮູ້ແລະການຮັບຮູ້ສິ່ງທີ່ຕາຂອງເຈົ້າ, ດັງ, ຫູ, ແລະອື່ນໆ, ເອົາວັດຖຸດິບທາງດ້ານຊ້າຍ, ເຊັ່ນ photons ຂອງແສງສະຫວ່າງຫຼືກິ່ນຂອງຕົ້ນແປກ, ແລະຫຼັງຈາກນັ້ນປະມວນຜົນມັນຢູ່ເບື້ອງຂວາຂອງລະບົບແມ່ນຜົນຜະລິດ, ນີ້ປະກອບມີຄໍາເວົ້າແລະການກະທໍາ, ທັງສອງແມ່ນຂຶ້ນກັບວິທີການ. ພວກເຮົາປະມວນຜົນວັດຖຸດິບທີ່ສະຫມອງຂອງພວກເຮົາໄດ້ຮັບ, ການປະມວນຜົນເກີດຂຶ້ນໃນກາງ, ບ່ອນທີ່ຄວາມຮູ້ຫຼືຄວາມຊົງຈໍາໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນແລະດຶງ, ການຕັດສິນໃຈແລະການ inferences ແລະການຮຽນຮູ້ເກີດຂຶ້ນ.
ຮູບທີ 1. ຄວາມສະຫຼາດຂອງມະນຸດ
ສະຕິປັນຍາຂອງມະນຸດທີ່ບໍ່ແມ່ນປອມ, ເຮັດວຽກແນວໃດ? ໃນລະດັບພື້ນຖານທີ່ສຸດ, ສະຕິປັນຍາຂອງພວກເຮົາປະຕິບັດຕາມຄວາມຄືບຫນ້າງ່າຍດາຍ: ພວກເຮົາເອົາຂໍ້ມູນ, ພວກເຮົາປຸງແຕ່ງມັນ, ແລະໃນທີ່ສຸດຂໍ້ມູນຊ່ວຍໃຫ້ພວກເຮົາປະຕິບັດ.
ຮູບພາບທີ່ຢຸດຢູ່ທາງແຍກທາງ ສາຍຕາຂອງເຈົ້າເຫັນວ່າໄຟຈະລາຈອນຢູ່ທາງໜ້າເຈົ້າໄດ້ປ່ຽນເປັນສີຂຽວ ອີງໃສ່ສິ່ງທີ່ເຈົ້າໄດ້ຮຽນຮູ້ຈາກປະສົບການ (ແລະການສຶກສາຂອງຜູ້ຂັບຂີ່), ເຈົ້າຮູ້ວ່າໄຟສີຂຽວຊີ້ບອກໃຫ້ເຈົ້າຕ້ອງຂັບລົດໄປຂ້າງໜ້າ ດັ່ງນັ້ນເຈົ້າ hit pedal ອາຍແກັສໄດ້ແສງສະຫວ່າງສີຂຽວແມ່ນວັດສະດຸປ້ອນວັດຖຸດິບ, ການເລັ່ງຂອງທ່ານແມ່ນຜົນຜະລິດ; ທຸກສິ່ງທຸກຢ່າງຢູ່ໃນລະຫວ່າງການປຸງແຕ່ງ
ເພື່ອນຳທາງໂລກອ້ອມຕົວເຮົາຢ່າງສະຫຼາດ-ການຕອບໂທລະສັບ, ອົບຄຸກກີ້ຊິບຊັອກໂກແລັດ, ຫຼືການເຊື່ອຟັງໄຟຈະລາຈອນ—ພວກເຮົາຕ້ອງປະມວນຜົນຂໍ້ມູນທີ່ພວກເຮົາໄດ້ຮັບນັ້ນເປັນຫຼັກຂອງການປະມວນຜົນອັດສະລິຍະຂອງມະນຸດ, ແລະໃນທີ່ສຸດມັນແບ່ງອອກເປັນສາມດ້ານທີ່ແຕກຕ່າງກັນ. :
- ຄວາມຮູ້ແລະຄວາມຊົງຈໍາ. ພວກເຮົາສ້າງຄວາມຮູ້ໃນຂະນະທີ່ພວກເຮົາໄດ້ຮັບຄວາມຈິງ (ເຊັ່ນ, ຮົບຂອງ Hastings ເກີດຂຶ້ນໃນປີ 1066) ແລະມາດຕະຖານທາງສັງຄົມ (ເຊັ່ນ, ການເວົ້າວ່າ "ກະລຸນາ" ແລະ "ຂໍຂອບໃຈ" ແມ່ນຖືວ່າສຸພາບ) ນອກຈາກນັ້ນ, ຄວາມຊົງຈໍາເຮັດໃຫ້ພວກເຮົາສາມາດຈື່ຈໍາແລະນໍາໃຊ້ຂໍ້ມູນຈາກ. ສະຖານະການທີ່ຜ່ານມາເຖິງປະຈຸບັນສໍາລັບ example, Edward ຈື່ໄວ້ວ່າ Jane ບໍ່ໄດ້ຂອບໃຈລາວສໍາລັບຂອງຂວັນວັນເກີດຂອງນາງ, ດັ່ງນັ້ນລາວບໍ່ໄດ້ຄາດຫວັງວ່ານາງຈະຂອບໃຈລາວເມື່ອລາວໃຫ້ຂອງຂວັນວັນຄຣິດສະມາດ.
- ການຕັດສິນໃຈແລະ inference. ການຕັດສິນໃຈແລະ inferences ແມ່ນເຮັດໄດ້ໂດຍອີງໃສ່ວັດຖຸດິບລວມກັບຄວາມຮູ້ແລະ / ຫຼືຄວາມຊົງຈໍາສໍາລັບ example, Edward ໄດ້ກິນຫມາກພິກໄທ jalapeno ໃນປີກາຍນີ້ແລະບໍ່ມັກມັນໃນເວລາທີ່ຈອນນີສະເຫນີ pepper ກັບ Edward, ລາວຕັດສິນໃຈບໍ່ກິນມັນ.
- ການຮຽນຮູ້. ມະນຸດສາມາດຮຽນຮູ້ໂດຍ example, observation, or algorithm ໃນການຮຽນຮູ້ໂດຍ exampLe, ພວກ ເຮົາ ໄດ້ ຖືກ ບອກ ວ່າ ສັດ ຫນຶ່ງ ແມ່ນ ຫມາ, ອີກ ຢ່າງ ຫນຶ່ງ ແມ່ນ cat ໃນ ການ ຮຽນ ຮູ້ ໂດຍ ການ ສັງ ເກດ, ພວກ ເຮົາ ຄິດ ອອກ ຕົວ ເອງ ວ່າ ຫມາ ເຫົ່າ ແລະ ວ່າ meow ວິ ທີ ການ ຮຽນ ຮູ້ ທີ ສາມ - ສູດ ການ - ເຮັດ ໃຫ້ ພວກ ເຮົາ ສາ ມາດ ເຮັດ ວຽກ ງານ ໄດ້ ໂດຍ ການ ປະ ຕິ ບັດ ຕາມ. ຊຸດຂອງຂັ້ນຕອນຫຼືສູດການຄິດໄລ່ສະເພາະ (ເຊັ່ນ: ປະຕິບັດການແບ່ງຍາວ)
ລັກສະນະເຫຼົ່ານີ້ຂອງປັນຍາປະດິດຂະຫນານຂອງມະນຸດຄືກັນກັບພວກເຮົາເອົາຂໍ້ມູນ, ປຸງແຕ່ງມັນ, ແລະແບ່ງປັນຜົນຜະລິດ, ດັ່ງນັ້ນເຄື່ອງຈັກສາມາດໃຫ້ເຮົາເບິ່ງຮູບຂ້າງລຸ່ມນີ້ເພື່ອເບິ່ງວ່າແຜນທີ່ນີ້ອອກແນວໃດ.
ຮູບທີ 2. ປັນຍາປະດິດ
ເພື່ອນຳທາງໂລກອ້ອມຕົວເຮົາຢ່າງສະຫຼາດ - ການຕອບໂທລະສັບ, ອົບຄຸກກີ້ຊັອກໂກແລັດຊິບ, ຫຼືການເຊື່ອຟັງໄຟຈະລາຈອນ - ພວກເຮົາຈໍາເປັນຕ້ອງປະມວນຜົນຂໍ້ມູນທີ່ພວກເຮົາໄດ້ຮັບ.
ໃນເຄື່ອງຈັກ, ພາກສ່ວນການປ້ອນຂໍ້ມູນຂອງປັນຍາປະດິດໄດ້ຖືກຍົກຕົວຢ່າງໂດຍການປະມວນຜົນພາສາທໍາມະຊາດ, ການຮັບຮູ້ສຽງເວົ້າ, ການຮັບຮູ້ທາງສາຍຕາ, ແລະອື່ນໆອີກ, ທ່ານເຫັນເຕັກໂນໂລຢີແລະລະບົບສູດການຄິດໄລ່ດັ່ງກ່າວຢູ່ທົ່ວທຸກແຫ່ງ, ຈາກລົດທີ່ຂັບລົດດ້ວຍຕົນເອງທີ່ຕ້ອງການຮັບຮູ້ເສັ້ນທາງແລະອຸປະສັກ, ໄປຫາ Alexa ຫຼື Siri. ໃນເວລາທີ່ມັນຮັບຮູ້ຄໍາເວົ້າຂອງເຈົ້າ, ຜົນໄດ້ຮັບຕໍ່ໄປນີ້ແມ່ນວິທີການທີ່ເຄື່ອງຈັກພົວພັນກັບໂລກອ້ອມຮອບພວກເຮົາ, ນີ້ອາດຈະໃຊ້ຮູບແບບຂອງຫຸ່ນຍົນ, ລະບົບນໍາທາງ (ເພື່ອນໍາພາລົດທີ່ຂັບລົດດ້ວຍຕົນເອງ), ການຜະລິດສຽງເວົ້າ (ເຊັ່ນ: Siri), ແລະອື່ນໆ. ລະຫວ່າງ, ພວກເຮົາມີຮູບແບບຕ່າງໆຂອງການປຸງແຕ່ງທີ່ເກີດຂຶ້ນ
ຄ້າຍຄືກັນກັບຄວາມຮູ້ແລະຄວາມຊົງຈໍາທີ່ເພີ່ມຂຶ້ນຂອງພວກເຮົາ, ເຄື່ອງຈັກສາມາດສ້າງຕົວສະແດງຄວາມຮູ້ (ເຊັ່ນ: ຖານຂໍ້ມູນກຣາຟ, ontologies) ທີ່ຊ່ວຍໃຫ້ພວກເຂົາເກັບຮັກສາຂໍ້ມູນກ່ຽວກັບໂລກຄືກັນກັບມະນຸດຕັດສິນໃຈຫຼືແຕ້ມ inferences, ເຄື່ອງຈັກສາມາດເຮັດໃຫ້ການຄາດຄະເນ, ເພີ່ມປະສິດທິພາບສໍາລັບເປົ້າຫມາຍຫຼື ຜົນໄດ້ຮັບ, ແລະກໍານົດຂັ້ນຕອນຕໍ່ໄປທີ່ດີທີ່ສຸດຫຼືການຕັດສິນໃຈເພື່ອບັນລຸເປົ້າຫມາຍສະເພາະໃດຫນຶ່ງ
ສຸດທ້າຍ, ຄືກັນກັບທີ່ພວກເຮົາຮຽນຮູ້ໂດຍ example, observation, or algorithm, machines can be teach using analogous method ການຮຽນຮູ້ເຄື່ອງຈັກແມ່ນຫຼາຍຄືກັບການຮຽນຮູ້ໂດຍ ex.ample: ຄອມພິວເຕີໄດ້ຮັບຊຸດຂໍ້ມູນທີ່ມີ "ປ້າຍຊື່" ພາຍໃນຊຸດຂໍ້ມູນທີ່ເຮັດຫນ້າທີ່ເປັນຄໍາຕອບ, ແລະໃນທີ່ສຸດຮຽນຮູ້ທີ່ຈະບອກຄວາມແຕກຕ່າງລະຫວ່າງປ້າຍຊື່ຕ່າງໆ (ເຊັ່ນ: ຊຸດຂໍ້ມູນນີ້ມີຮູບພາບທີ່ມີປ້າຍຊື່ "ຫມາ" ຫຼື "ແມວ", ແລະ. ກັບ ex ພຽງພໍamples, ຄອມພິວເຕີຈະສັງເກດເຫັນວ່າໂດຍທົ່ວໄປແລ້ວຫມາມີຫາງຍາວແລະຫູ pointy ຫນ້ອຍກ່ວາແມວ).
ໃນທາງກົງກັນຂ້າມ, ການຮຽນຮູ້ຂອງເຄື່ອງຈັກທີ່ບໍ່ໄດ້ຮັບການເບິ່ງແຍງ, ແມ່ນຄ້າຍຄືການຮຽນຮູ້ໂດຍການສັງເກດ, ຄອມພິວເຕີສັງເກດເຫັນຮູບແບບ (ຫມາເປືອກແລະແມວ meow) ແລະ, ໂດຍຜ່ານນີ້, ຮຽນຮູ້ທີ່ຈະຈໍາແນກກຸ່ມແລະຮູບແບບຂອງຕົວມັນເອງ (ເຊັ່ນ: ມີສອງກຸ່ມຂອງສັດທີ່ສາມາດ. ແຍກອອກຈາກກັນດ້ວຍສຽງທີ່ເຂົາເຈົ້າເຮັດ; ຈະເກີດຫຍັງຂຶ້ນເມື່ອນັກຂຽນໂປລແກລມສັ່ງຄອມພິວເຕີໃຫ້ເຮັດຢ່າງແນ່ນອນ, ຂັ້ນຕອນໂດຍຂັ້ນຕອນ, ໃນໂຄງການຊອບແວ.
ໂດຍວິທີທາງການ, ຜົນໄດ້ຮັບທາງດ້ານປັນຍາປະດິດທີ່ຖືກຕ້ອງແລະຂາດແຄນທີ່ສຸດຮຽກຮ້ອງໃຫ້ມີວິທີການຮຽນຮູ້ປະສົມປະສານ ທັງສອງການຮຽນຮູ້ເຄື່ອງຈັກແບບຄວບຄຸມແລະບໍ່ມີການຄວບຄຸມແມ່ນວິທີການທີ່ເປັນປະໂຫຍດ - ມັນທັງຫມົດແມ່ນກ່ຽວກັບການໃຊ້ວິທີການຫຼືວິທີການທີ່ຖືກຕ້ອງກັບກໍລະນີການນໍາໃຊ້ທີ່ຖືກຕ້ອງ.
ຕໍ່ໄປ, ພວກເຮົາຈະເອົາການຮຽນຮູ້ເຄື່ອງຈັກພາຍໃຕ້ກ້ອງຈຸລະທັດເພື່ອເຂົ້າໃຈວ່າສ່ວນຂອງ AI ນີ້ສະທ້ອນເຖິງ neurons ໃນສະຫມອງຂອງພວກເຮົາແນວໃດເພື່ອປ່ຽນການປ້ອນຂໍ້ມູນໄປສູ່ຜົນຜະລິດທີ່ດີທີ່ສຸດ.
ໂດຍຫລັກການແລ້ວ, ຜົນໄດ້ຮັບທາງດ້ານປັນຍາປະດິດທີ່ຖືກຕ້ອງແລະມີປະສິດທິພາບທີ່ສຸດຮຽກຮ້ອງໃຫ້ມີວິທີການຮຽນຮູ້ປະສົມປະສານ. ການຮຽນຮູ້ຂອງເຄື່ອງຈັກທີ່ມີການຄວບຄຸມເບິ່ງແຍງ ແລະບໍ່ມີການເບິ່ງແຍງກວດກາແມ່ນວິທີການທີ່ເປັນປະໂຫຍດ—ມັນທັງໝົດກ່ຽວກັບການນຳໃຊ້ວິທີການ ຫຼືວິທີການທີ່ຖືກຕ້ອງກັບກໍລະນີການນຳໃຊ້ທີ່ຖືກຕ້ອງ.
ເຄືອຂ່າຍ Neural ແລະການຮຽນຮູ້ເລິກ
ການຮຽນຮູ້ເຄື່ອງຈັກເປັນພຽງສ່ວນໜຶ່ງຂອງ AI, ເຖິງແມ່ນວ່າມັນມີສ່ວນຍ່ອຍອັນໃຫຍ່ຫຼວງຂອງ algorithms ພາຍໃນມັນ, ວິທີໜຶ່ງທີ່ທ່ານໄດ້ຍິນເລື້ອຍໆໃນທຸກມື້ນີ້ແມ່ນ “ການຮຽນຮູ້ຢ່າງເລິກເຊິ່ງ,” ເຊິ່ງເປັນສູດການຄິດໄລ່ທີ່ໄດ້ຮັບຄວາມສົນໃຈໃນຂ່າວໃນຊຸມປີມໍ່ໆມານີ້. ຄວາມນິຍົມແລະຄວາມສໍາເລັດຂອງມັນ, ມັນເປັນປະໂຫຍດທີ່ຈະເຂົ້າໃຈວ່າມັນເຮັດວຽກແນວໃດ ການຮຽນຮູ້ເລິກແມ່ນວິວັດທະນາການຂອງເຄື່ອງຈັກການຮຽນຮູ້ເຄື່ອງຈັກທີ່ເປັນທີ່ນິຍົມໃນຊຸມປີ 1980 ທີ່ທ່ານອາດຈະຮັບຮູ້: ເຄືອຂ່າຍ neural.
ເຄືອຂ່າຍ neural - ຮູບແບບການຂຽນໂປລແກລມທີ່ພວກເຮົາຝຶກເຄື່ອງຈັກເພື່ອ "ຮຽນຮູ້" - ໄດ້ຮັບການດົນໃຈໂດຍ neurons, ຫຼືຈຸລັງພິເສດໃນຮ່າງກາຍຂອງມະນຸດທີ່ສ້າງພື້ນຖານຂອງລະບົບປະສາດຂອງພວກເຮົາ, ແລະສະຫມອງໂດຍສະເພາະຈຸລັງເຫຼົ່ານີ້ສົ່ງສັນຍານໃນທົ່ວຮ່າງກາຍຂອງພວກເຮົາເຮັດໃຫ້ເກີດປະສາດ. ການຕອບສະ ໜອງ ຂອງລະບົບແລະຂະບວນການ Neurons ແມ່ນສິ່ງທີ່ເຮັດໃຫ້ພວກເຮົາສາມາດເບິ່ງເຫັນ, ໄດ້ຍິນ, ມີກິ່ນຫອມ, ແລະອື່ນໆ.
ຮູບ 3. ວິທີການຮັບ neurons ແລະສົ່ງຂໍ້ຄວາມ
ສ່ວນໃຫຍ່ຂອງສິ່ງທີ່ພວກເຮົາຄິດວ່າເປັນການຮຽນຮູ້ຂອງມະນຸດສາມາດຖືກອະທິບາຍໂດຍການເຊື່ອມຕໍ່ລະຫວ່າງສອງ neurons ໃນສະຫມອງຂອງພວກເຮົາທີ່ເຂັ້ມແຂງ, ພ້ອມກັບຄວາມເຂັ້ມແຂງຂອງຂອບຂອງ synapses ຂອງພວກເຮົາ.
ໃນສ່ວນຫນຶ່ງຂອງຄູ່ມືນີ້, ພວກເຮົາໄດ້ປຶກສາຫາລືກ່ຽວກັບຂະບວນການພື້ນຖານຂອງປັນຍາຂອງມະນຸດ: ການປ້ອນຂໍ້ມູນທາງດ້ານຊ້າຍ, ແລະຜົນຜະລິດທາງດ້ານຂວາ neuron (ຮູບຂ້າງເທິງ) ມີບົດບາດສໍາຄັນໃນດ້ານຊ້າຍຂອງ neuron, ຮ່າງກາຍຂອງຈຸລັງເກັບກໍາ. "ການປ້ອນຂໍ້ມູນ" ເມື່ອມັນໄດ້ຮັບການປ້ອນຂໍ້ມູນຫຼືການກະຕຸ້ນພຽງພໍ, axon fres, ສົ່ງຂໍ້ມູນໄປທາງຂວາ - synapse "ຜົນຜະລິດ" ຖືກສົ່ງໄປຫາ neurons ອື່ນໆ.
ໃນເວລາໃດກໍ່ຕາມ, neurons ຂອງພວກເຮົາກໍາລັງຖ່າຍທອດຂໍ້ຄວາມລະຫວ່າງກັນແລະກັນ, ຈຸລັງເຫຼົ່ານີ້ຮັບຜິດຊອບຕໍ່ຄວາມສາມາດຂອງພວກເຮົາທີ່ຈະຮັບຮູ້ສິ່ງອ້ອມຂ້າງຂອງພວກເຮົາ, ແລະໃນເວລາທີ່ພວກເຮົາຮຽນຮູ້, neurons ຂອງພວກເຮົາກາຍເປັນການເຄື່ອນໄຫວຫຼາຍ, ໃນຄວາມເປັນຈິງ, ຫຼາຍສິ່ງທີ່ພວກເຮົາຄິດວ່າເປັນການຮຽນຮູ້ຂອງມະນຸດສາມາດອະທິບາຍໄດ້. ການເຊື່ອມຕໍ່ລະຫວ່າງສອງ neurons ໃນສະຫມອງຂອງພວກເຮົາມີຄວາມເຂັ້ມແຂງຫຼາຍປານໃດ, ພ້ອມກັບຄວາມເຂັ້ມແຂງຂອງຂອບຂອງ synapses ຂອງພວກເຮົາ
ເຄືອຂ່າຍ neural ແມ່ນການຈໍາລອງທາງຄະນິດສາດຂອງການເກັບກໍາຂອງຈຸລັງ neuron ຮູບພາບຂ້າງລຸ່ມນີ້ເປັນຕົວແທນຂອງເຄືອຂ່າຍ neural ພື້ນຖານທີ່ມີ 3 ຊັ້ນແລະ 12 nodes
ແຕ່ລະ node ວົງເປັນຕົວແທນຂອງທຽມ, ການດົນໃຈທາງຊີວະສາດ "neuron" ສາຍເປັນຕົວແທນຂອງການເຊື່ອມຕໍ່ຈາກຜົນຜະລິດຂອງ neuron ທຽມຫນຶ່ງຢູ່ເບື້ອງຊ້າຍມືກັບ input ຂອງອີກອັນຫນຶ່ງຢູ່ເບື້ອງຂວາ ສັນຍານລະຫວ່າງ neurons ເຫຼົ່ານີ້ໄຫຼໄປຕາມເສັ້ນຈາກຊ້າຍໄປຂວາໃນເຄືອຂ່າຍເຫຼົ່ານີ້. , ການປ້ອນຂໍ້ມູນ - ເຊັ່ນຂໍ້ມູນ pixels - ໄຫຼຈາກຊັ້ນວັດສະດຸປ້ອນ, ຜ່ານຊັ້ນກາງ "ເຊື່ອງໄວ້", ແລະສຸດທ້າຍໄປສູ່ຊັ້ນຜົນຜະລິດໃນລັກສະນະທີ່ອະທິບາຍໂດຍສົມຜົນທາງຄະນິດສາດທີ່ໄດ້ຮັບການດົນໃຈຈາກກິດຈະກໍາໄຟຟ້າໃນ neurons ຊີວະສາດຕົວຈິງ.
ຮູບ 4. ເຄືອຂ່າຍ neural ງ່າຍດາຍ
ເຄືອຂ່າຍ neural ຮຽນຮູ້ໂດຍການພະຍາຍາມຈັບຄູ່ຊຸດຂໍ້ມູນທີ່ນໍາສະເຫນີໃນຊັ້ນຂໍ້ມູນໃສ່ກັບຜົນໄດ້ຮັບທີ່ຕ້ອງການໃນຊັ້ນຜົນຜະລິດ. ສົມຜົນທາງຄະນິດສາດຄິດໄລ່ຜົນໄດ້ຮັບ, ປຽບທຽບຜົນຜະລິດຈໍາລອງກັບຜົນໄດ້ຮັບທີ່ຕ້ອງການ, ແລະຄວາມແຕກຕ່າງທີ່ຜົນໄດ້ຮັບຫຼັງຈາກນັ້ນຜະລິດ tweaks ກັບຄວາມເຂັ້ມແຂງຂອງການເຊື່ອມຕໍ່.
ເຄືອຂ່າຍ neural ຮຽນຮູ້ໂດຍການພະຍາຍາມຈັບຄູ່ຊຸດຂໍ້ມູນທີ່ນໍາສະເຫນີໃນຊັ້ນວັດສະດຸປ້ອນໄປຫາຜົນໄດ້ຮັບທີ່ຕ້ອງການໃນຊັ້ນຜົນຜະລິດ ສົມຜົນທາງຄະນິດສາດຄິດໄລ່ຜົນໄດ້ຮັບ, ປຽບທຽບຜົນໄດ້ຮັບທີ່ຈໍາລອງກັບຜົນໄດ້ຮັບທີ່ຕ້ອງການ, ແລະຄວາມແຕກຕ່າງທີ່ເກີດຈາກນັ້ນ, ຜະລິດ tweaks ກັບຄວາມເຂັ້ມແຂງຂອງການເຊື່ອມຕໍ່. tweaks ເຫຼົ່ານີ້ຖືກດັດແປງເລື້ອຍໆຈົນກ່ວາຜົນຜະລິດທີ່ຄິດໄລ່ໄດ້ຢູ່ໃກ້ກັບຜົນໄດ້ຮັບທີ່ຕ້ອງການ, ໃນຈຸດນັ້ນພວກເຮົາເວົ້າວ່າເຄືອຂ່າຍ neural ໄດ້ "ຮຽນຮູ້"
ຮູບທີ 5. ເຄືອຂ່າຍ neural ສະລັບສັບຊ້ອນ
ເຄືອຂ່າຍ neural "ເລິກ" ເຫຼົ່ານີ້ສາມາດເຮັດການຄາດເດົາທີ່ສັບສົນຫຼາຍ, ມັນສາມາດມີຫຼາຍພັນຂໍ້ແລະຫຼາຍຮ້ອຍຊັ້ນ, ຊຶ່ງຫມາຍຄວາມວ່າການຄິດໄລ່ທີ່ແຕກຕ່າງກັນຫຼາຍພັນຮູບແບບການຮຽນຮູ້ເລິກໄດ້ກາຍເປັນບັນຫາສະເພາະ, ເຊັ່ນ: ການຮັບຮູ້ສຽງເວົ້າຫຼືຮູບພາບ.
ຢ່າງໃດກໍຕາມ, ມັນເປັນມູນຄ່າທີ່ສັງເກດວ່າການຮຽນຮູ້ເລິກບໍ່ແມ່ນລູກປືນສໍາລັບການຮຽນຮູ້ເຄື່ອງຈັກ - ໂດຍສະເພາະບໍ່ແມ່ນຢູ່ໃນຄວາມປອດໄພທາງອິນເຕີເນັດ, ບ່ອນທີ່ບາງຄັ້ງບໍ່ມີຈໍານວນຂໍ້ມູນທີ່ສະອາດຫຼາຍທີ່ເຫມາະສົມກັບວິທີການຮຽນຮູ້ເລິກ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະເລືອກເອົາສູດການຄິດໄລ່ທີ່ຖືກຕ້ອງ, ຂໍ້ມູນ, ແລະຫຼັກການສໍາລັບການເຮັດວຽກນີ້ແມ່ນວິທີທີ່ດີທີ່ສຸດສໍາລັບເຄື່ອງຈັກເພື່ອເກັບກໍາຫຼັກຖານ, ການເຊື່ອມຕໍ່ຈຸດ, ແລະການສະຫຼຸບໄດ້.
ເຄືອຂ່າຍ neural ອາດຈະເບິ່ງຄືວ່າເປັນສິ່ງຂອງໃນອະນາຄົດ, ແຕ່ມັນໄດ້ປະມານສໍາລັບໄລຍະຫນຶ່ງ, ໃນຄວາມເປັນຈິງ, ເຄືອຂ່າຍ neural ແມ່ນອີງໃສ່ແນວຄວາມຄິດທີ່ເລີ່ມແຜ່ຄືນໃນຊຸມປີ 1940 ໃນພາກຕໍ່ໄປ, ພວກເຮົາຈະໃຊ້ເວລາສັ້ນກັບຄືນໄປບ່ອນທີ່ຈະເຂົ້າໃຈ. ວິທີການເຄືອຂ່າຍ neural ແລະການຮຽນຮູ້ເຄື່ອງຈັກໄດ້ເຂົ້າມາ permeate ຫຼາຍພາກສ່ວນຂອງຊີວິດທີ່ທັນສະໄຫມ.
ເຄືອຂ່າຍ neural ອາດເບິ່ງຄືວ່າເປັນສິ່ງຂອງໃນອະນາຄົດ, ແຕ່ມັນໄດ້ປະມານໄລຍະຫນຶ່ງ. ໃນຄວາມເປັນຈິງ, ເຄືອຂ່າຍ neural ແມ່ນອີງໃສ່ແນວຄວາມຄິດທີ່ເລີ່ມແຜ່ລາມກັບຄືນສູ່ຊຸມປີ 1940.
ປະຫວັດຫຍໍ້ຂອງປັນຍາປະດິດ
ສໍາລັບບາງຄົນ, ຄໍາວ່າປັນຍາປະດິດ (AI) ອາດຈະເຮັດໃຫ້ຮູບພາບຂອງຕົວເມືອງໃນອະນາຄົດທີ່ມີລົດບິນແລະຫຸ່ນຍົນໃນຄົວເຮືອນແຕ່ AI ບໍ່ແມ່ນແນວຄວາມຄິດໃນອະນາຄົດ, ຢ່າງຫນ້ອຍບໍ່ແມ່ນອີກແລ້ວ, ເຖິງແມ່ນວ່າຈະບໍ່ຫມາຍເຖິງດັ່ງກ່າວ, ແນວຄວາມຄິດຂອງປັນຍາປະດິດສາມາດເປັນ. ຫວນຄືນສູ່ຍຸກບູຮານ (ເຊັ່ນ: ຊ່າງຊ່າງກົນຈັກຂອງເທບພະເຈົ້າກຣີກ Hephaestus) ¹ ຕັ້ງແຕ່ຊຸມປີ 1930, ນັກວິທະຍາສາດ ແລະນັກຄະນິດສາດມີຄວາມກະຕືລືລົ້ນທີ່ຈະຄົ້ນຫາການສ້າງປັນຍາທີ່ແທ້ຈິງທີ່ແຍກອອກຈາກມະນຸດ.
ເວລາກໍານົດຂອງ AI ໃນກາງສະຕະວັດທີ 20 ແມ່ນຈຸດປະສົມປະສານທີ່ມີຄວາມສຸກຂອງຄະນິດສາດແລະຊີວະສາດ, ໂດຍມີນັກຄົ້ນຄວ້າເຊັ່ນ Norbert Wiener, Claude Shannon, ແລະ Alan Turing ໄດ້ຕັດອອກແລ້ວຢູ່ທີ່ຈຸດຕັດຂອງສັນຍານໄຟຟ້າແລະການຄິດໄລ່ໃນປີ 1943, Warren McCulloch ແລະ Walter Pitts. ໄດ້ສ້າງຕົວແບບສໍາລັບເຄືອຂ່າຍ neural networks ເຄືອຂ່າຍ neural ໄດ້ປູທາງໄປສູ່ໂລກໃຫມ່ທີ່ກ້າຫານຂອງຄອມພິວເຕີ້ທີ່ມີກໍາລັງແຮງມ້າ, ແລະໃນປີ 1956, ພາກສະຫນາມຂອງການຄົ້ນຄວ້າ AI ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນຢ່າງເປັນທາງການເປັນລະບຽບວິໄນທາງວິຊາການ.
ເຄິ່ງຫນຶ່ງຂອງສະຕະວັດທີ່ຜ່ານມາແມ່ນອາຍຸທີ່ຫນ້າຕື່ນເຕັ້ນສໍາລັບການຄົ້ນຄວ້າ AI ແລະຄວາມກ້າວຫນ້າ, ຂັດຂວາງບາງຄັ້ງໂດຍ "ລະດູຫນາວ AI" ໃນກາງຊຸມປີ 70 ແລະທ້າຍ 80s ບ່ອນທີ່ AI ລົ້ມເຫລວກັບຄວາມຄາດຫວັງຂອງສາທາລະນະ, ແລະການລົງທືນໃນ feld ໄດ້ຫຼຸດລົງ, ແຕ່ເຖິງວ່າຈະມີຄວາມລົ້ມເຫຼວ, ຄໍາຮ້ອງສະຫມັກທີ່ແຕກຕ່າງກັນສໍາລັບ AI ແລະການຮຽນຮູ້ເຄື່ອງຈັກໄດ້ປະກົດອອກຊ້າຍແລະຂວາ, ຫນຶ່ງໃນບົດເລື່ອງສະເພາະຂອງຄໍາຮ້ອງສະຫມັກດັ່ງກ່າວໄດ້ກາຍເປັນຄໍາອຸປະມາທີ່ນິຍົມໃນຊຸມຊົນວິທະຍາສາດ, ເວົ້າຢ່າງມີປະສິດທິພາບກັບການທົດລອງແລະຄວາມຍາກລໍາບາກຂອງການຄົ້ນຄວ້າແລະການປະຕິບັດ AI.
ເລື່ອງໄປບາງຢ່າງເຊັ່ນນີ້:
ໃນຊຸມປີ 1980, Pentagໃນການຕັດສິນໃຈທີ່ຈະນໍາໃຊ້ເຄືອຂ່າຍ neural ເພື່ອກໍານົດຖັງ camouflaged ເຮັດວຽກກັບພຽງແຕ່ຫນຶ່ງ mainframe (ຈາກ 1980s, ຈື່), ຕາຫນ່າງ neural ໄດ້ຖືກຝຶກອົບຮົມດ້ວຍ 200 ຮູບພາບ - 100 ຖັງແລະ 100 ຕົ້ນເຖິງວ່າຈະມີເຄືອຂ່າຍ neural ຂ້ອນຂ້າງຂະຫນາດນ້ອຍ (ເນື່ອງຈາກ 1980's. limitations on computation and memory), ການຝຶກອົບຮົມຫ້ອງທົດລອງສົ່ງຜົນໃຫ້ມີຄວາມຖືກຕ້ອງ 100% ດ້ວຍຜົນສໍາເລັດດັ່ງກ່າວ, ທີມງານຕັດສິນໃຈທີ່ຈະໃຫ້ມັນອອກໄປໃນ feld ຜົນໄດ້ຮັບແມ່ນບໍ່ຍິ່ງໃຫຍ່.
ຮູບ 6. Lab vs field pictures (ແຫຼ່ງຂໍ້ມູນ: Neural Network Follies, Neil Fraser, ກັນຍາ 1998)
ດ້ວຍຄວາມພ້ອມຂອງຊັບພະຍາກອນຄອມພິວເຕີທີ່ກວ້າງຂວາງທີ່ບໍ່ເຄີຍມີມາກ່ອນໃນຊຸມປີ 1980, ເຄືອຂ່າຍ neural ເລິກໄດ້ກາຍເປັນພື້ນທີ່ທີ່ນິຍົມສໍາລັບການຄົ້ນຄວ້າຢ່າງໄວວາ. ການຮຽນຮູ້ຢ່າງເລິກເຊິ່ງເຮັດໃຫ້ລະບົບຄວາມສາມາດໃນການ "ຮຽນຮູ້" ໂດຍອັດຕະໂນມັດໂດຍຜ່ານການປະສົມປະສານແລະການສັງເກດການຫຼາຍຕື້, ຫຼຸດຜ່ອນການຂຶ້ນກັບຊັບພະຍາກອນມະນຸດ.
ເປັນຫຍັງເຄືອຂ່າຍປະສາດຈຶ່ງເຮັດໃຫ້ຮູບພາບຢູ່ໃນຫ້ອງທົດລອງໄດ້ຢ່າງອັດສະຈັນໃຈ, ແຕ່ບໍ່ໄດ້ຮັບຜົນປະໂຫຍດຢ່າງສິ້ນເຊີງ? ມັນໄດ້ຫັນອອກວ່າຮູບພາບທີ່ບໍ່ແມ່ນ tank ໄດ້ຖືກຖ່າຍທັງຫມົດໃນວັນທີ່ທ້ອງຟ້າແມ່ນມີເມກ; ຮູບພາບຕົ້ນໄມ້ທັງ ໝົດ ໄດ້ຖືກຖ່າຍໃນມື້ທີ່ແສງຕາເວັນ ກຳ ລັງສ່ອງແສງ ເນັດປະສາດໄດ້ຮັບການຝຶກອົບຮົມເພື່ອຮັບຮູ້ແສງແດດ, ບໍ່ແມ່ນຖັງ.
ຢ່າງໃດກໍຕາມ, ໃນທີ່ສຸດ, ການຮັບຮູ້ທາງສາຍຕາໂດຍຜ່ານການຮຽນຮູ້ເລິກ - ອໍານວຍຄວາມສະດວກໂດຍເຄືອຂ່າຍ neural ທີ່ສະລັບສັບຊ້ອນຫຼາຍກ່ວາ Pen.tagໃນຊຸມປີ 1980s ເມນເຟຣມສາມາດຈັດການໄດ້—ກາຍເປັນຄວາມເປັນຈິງ ໃນປີ 2012, ອາຈານຢູ່ສະແຕນຟອດ Andrew Ng ແລະເພື່ອນຮ່ວມ Google ທ່ານ Jef Dean ໄດ້ສ້າງເຄືອຂ່າຍ neural ເລິກອັນທຳອິດອັນໜຶ່ງໂດຍໃຊ້ຄອມພິວເຕີ 1000 ໜ່ວຍ ທີ່ມີ 16 ແກນ ແຕ່ລະໜ້າວຽກ: ວິເຄາະວິດີໂອ YouTube 10 ລ້ານອັນ ຜົນໄດ້ຮັບ. : ມັນພົບເຫັນແມວ ² ຂໍຂອບໃຈກັບ "ການຮຽນຮູ້ເລິກ" ຂອງມັນ, ເຄືອຂ່າຍສາມາດຮັບຮູ້ແມວໃນໄລຍະເວລາ, ແລະມີຄວາມຖືກຕ້ອງດີຫຼາຍ.
ດ້ວຍຄວາມພ້ອມຂອງຊັບພະຍາກອນຄອມພິວເຕີອັນໃຫຍ່ຫຼວງທີ່ບໍ່ເຄີຍມີມາກ່ອນໃນຊຸມປີ 1980, ເຄືອຂ່າຍ neural ເລິກໄດ້ກາຍເປັນພື້ນທີ່ທີ່ນິຍົມຢ່າງໄວວາສໍາລັບການຄົ້ນຄວ້າ ການຮຽນຮູ້ເລິກເຮັດໃຫ້ລະບົບຄວາມສາມາດໃນການ "ຮຽນຮູ້" ໂດຍອັດຕະໂນມັດໂດຍຜ່ານການປະສົມປະສານແລະການສັງເກດການຫຼາຍຕື້, ຫຼຸດຜ່ອນການຂຶ້ນກັບ. ຊັບພະຍາກອນມະນຸດພາຍໃນ cybersecurity domain, ວິທີການດັ່ງກ່າວໄດ້ກາຍເປັນທີ່ດີໂດຍສະເພາະໃນການກວດສອບ malware - ສະຖານະການທີ່ພວກເຮົາມີຊຸດຂໍ້ມູນຂະຫນາດໃຫຍ່ທີ່ມີຈໍານວນຫຼາຍ ex.amples ຂອງ malware ຈາກທີ່ເຄືອຂ່າຍສາມາດຮຽນຮູ້
ແຕ່ຫນ້າເສຍດາຍ, ວິທີການຮຽນຮູ້ຢ່າງເລິກເຊິ່ງໃນປະຈຸບັນແມ່ນມີປະສິດທິພາບຫນ້ອຍເມື່ອມັນມາກັບກໍລະນີການນໍາໃຊ້ບາງຢ່າງ, ເຊັ່ນໄພຂົ່ມຂູ່ພາຍໃນ, ເພາະວ່າພວກເຮົາບໍ່ມີຂໍ້ມູນທີ່ຖືກຕ້ອງກ່ຽວກັບການໂຈມຕີປະເພດເຫຼົ່ານີ້, ໃນປະລິມານທີ່ຕ້ອງການຫຼາຍທີ່ສຸດ, ຂໍ້ມູນທີ່ພວກເຮົາມີ. ກ່ຽວກັບໄພຂົ່ມຂູ່ພາຍໃນແມ່ນເລື່ອງຫຍໍ້, ເຊິ່ງບໍ່ສາມາດຖືກນໍາໃຊ້ຢ່າງມີປະສິດທິພາບໂດຍເຄືອຂ່າຍ neural ປະເພດເຫຼົ່ານີ້.
ຈົນກ່ວາພວກເຮົາສາມາດລວບລວມຊຸດຂໍ້ມູນທີ່ມີປະສິດທິພາບຫຼາຍຂຶ້ນ (ແລະຫຼຸດຜ່ອນຄ່າໃຊ້ຈ່າຍແລະຄວາມຊັບຊ້ອນຂອງລະບົບການຮຽນຮູ້ເລິກ), ການຮຽນຮູ້ເລິກບໍ່ແມ່ນທາງເລືອກທີ່ເຫມາະສົມສໍາລັບກໍລະນີການນໍາໃຊ້ທັງຫມົດແລະນັ້ນແມ່ນເຫມາະສົມ, ການຮຽນຮູ້ເລິກແມ່ນພຽງແຕ່ຫນຶ່ງໃນຫຼາຍ algorithms ການຮຽນຮູ້ເຄື່ອງຈັກ, ແລະວິທີການເຫຼົ່ານີ້ສາມາດເປັນ. ຄືກັບວ່າບໍ່ມີຄຸນຄ່າຫຼາຍ - ມັນຂຶ້ນກັບວຽກທີ່ຢູ່ໃນມື
ພວກເຮົາໄດ້ເຫັນທ່າແຮງອັນໃຫຍ່ຫຼວງຂອງເຕັກໂນໂລຢີ AI ໃນຫົກທົດສະວັດນັບຕັ້ງແຕ່ "ການເກີດ" ຢ່າງເປັນທາງການຂອງມັນ, ແລະພວກເຮົາພຽງແຕ່ໄດ້ຂູດພື້ນຜິວ, ໂດຍສະເພາະໃນດ້ານຄວາມປອດໄພຕໍ່ໄປ, ພວກເຮົາຈະພິຈາລະນາເລິກເຂົ້າໄປໃນຄໍາຮ້ອງສະຫມັກທີ່ມີທ່າແຮງສໍາລັບ AI ແລະການວິເຄາະເພື່ອປ່ຽນແປງ. ວິທີການທີ່ພວກເຮົາກໍານົດແລະຕອບສະຫນອງຕໍ່ໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພ.
ການວິເຄາະການຄາດເດົາເປັນພຽງສ່ວນໜຶ່ງຂອງປິດສະໜາທີ່ໃຫຍ່ກວ່າທີ່ສາມາດໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີປະໂຫຍດຫຼາຍແກ່ພວກເຮົາສຳລັບທີມຮັກສາຄວາມປອດໄພ.
ພວກເຮົາໄດ້ເຫັນທ່າແຮງອັນໃຫຍ່ຫຼວງຂອງເຕັກໂນໂລຢີ AI ໃນຫົກທົດສະວັດນັບຕັ້ງແຕ່ "ການເກີດ" ຢ່າງເປັນທາງການຂອງມັນ, ແລະພວກເຮົາພຽງແຕ່ຂູດພື້ນຜິວ, ໂດຍສະເພາະໃນດ້ານຄວາມປອດໄພ.
ວິໄສທັດໃໝ່ສຳລັບການວິເຄາະຄວາມປອດໄພ
ມາຮອດປະຈຸ, ຄູ່ມືນີ້ໄດ້ພິຈາລະນາຢ່າງໃກ້ຊິດກ່ຽວກັບການຮຽນຮູ້ເຄື່ອງຈັກ, ເຂົ້າໃຈຂໍ້ຈໍາກັດແລະຈຸດແຂງຂອງມັນ, ມີທ່າແຮງອັນໃຫຍ່ຫຼວງສໍາລັບການຮຽນຮູ້ເຄື່ອງຈັກເພື່ອອໍານວຍຄວາມສະດວກ AI, ແຕ່ວ່າມັນເປັນມູນຄ່າທີ່ສັງເກດວ່າເກມທີ່ກວ້າງຂວາງຂອງການກວດສອບໄພຂົ່ມຂູ່ບໍ່ແມ່ນພຽງແຕ່ການຮຽນຮູ້ເລິກຫຼືການຮຽນຮູ້ເຄື່ອງຈັກເທົ່ານັ້ນ. ດັ່ງທີ່ພວກເຮົາຮູ້ໃນມື້ນີ້, ວິທີການວິເຄາະໃຫມ່ລວມກັບປະເພດຂໍ້ມູນໃຫມ່ສາມາດເຮັດໃຫ້ພວກເຮົາມີກອບໃຫມ່ທັງຫມົດໃນການວິເຄາະແລະປະຕິບັດຕໍ່ກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພ.
ວິທີການໃຫມ່ | ການວິເຄາະການປັບຕົວ ການວິເຄາະຢ່າງຕໍ່ເນື່ອງ ການເພີ່ມປະສິດທິພາບພາຍໃຕ້ຄວາມບໍ່ແນ່ນອນ | ການຕອບສະ ໜອງ ຕໍ່ບໍລິບົດ ການຕອບສະ ໜອງ ຕໍ່ການປ່ຽນແປງ / ຄວາມຄິດເຫັນໃນທ້ອງຖິ່ນ ປະລິມານຫຼືຫຼຸດຜ່ອນຄວາມສ່ຽງ |
ແບບດັ້ງເດີມ | Optimization Predictive Modeling Simulation Forecasting Alerts Query/Drill Down Ad hoc ລາຍງານມາດຕະຖານການລາຍງານ | ຄວາມຊັບຊ້ອນໃນການຕັດສິນໃຈ, ຄວາມໄວໃນການແກ້ໄຂ ປົກກະຕິ, ຄວາມເປັນໄປໄດ້, ລະດັບຄວາມໝັ້ນໃຈສູງ ຄວາມຊື່ສັດ, ເກມ, ການເກັບຂໍ້ມູນຊຸດຂໍ້ມູນໃຫຍ່ກວ່າ, ກົດລະບຽບການຖົດຖອຍທີ່ບໍ່ແມ່ນເສັ້ນຊື່/ຕົວກະຕຸ້ນ, ບໍລິບົດທີ່ລະອຽດອ່ອນ, ເຫດການທີ່ຊັບຊ້ອນໃນຂໍ້ມູນຄວາມຊົງຈຳ, ການຄົ້ນຫາ fuzzy, geo spatial Query by example, ຜູ້ໃຊ້ປ້ອງກັນບົດລາຍງານທີ່ໃຊ້ເວລາທີ່ແທ້ຈິງ, visualizations, ການໂຕ້ຕອບຂອງຜູ້ໃຊ້ |
ຂໍ້ມູນໃໝ່ | ການພົວພັນການແກ້ໄຂ Entity, ການສະກັດເອົາຄຸນສົມບັດ ແລະໝາຍເຫດ | ຄົນ, ບົດບາດ, ສະຖານທີ່, ກົດລະບຽບ, ການສົມມຸດຕິຖານ, ການຈັບຄູ່ແບບອັດຕະໂນມັດ, ແຫຼ່ງທີ່ມາຂອງຝູງຊົນ |
ພວກເຮົາໄດ້ເຫັນສິ່ງທີ່ການວິເຄາະສາມາດເຮັດໄດ້ສໍາລັບອຸດສາຫະກໍາອື່ນໆ, ແລະມີທ່າແຮງສໍາລັບການວິເຄາະທີ່ມີຜົນກະທົບຢ່າງຫຼວງຫຼາຍຕໍ່ຄວາມປອດໄພທາງອິນເຕີເນັດ, ເຊັ່ນດຽວກັນພວກເຮົາເຫັນວ່າການດໍາເນີນການນີ້ຢູ່ໃນພາກສະຫນາມໃຫມ່ທີ່ພວກເຮົາເອີ້ນວ່າການວິເຄາະຄວາມປອດໄພ, ເຊິ່ງຈໍາເປັນຕ້ອງໄດ້ທົດສອບການສູ້ຮົບ. ສູດການຄິດໄລ່ແລະວິທີການທີ່ພວກເຮົາໄດ້ສົນທະນາ (ແລະອື່ນໆອີກ) ແລະນໍາໃຊ້ພວກມັນຊ່ວຍແກ້ໄຂບັນຫາທີ່ຫຍຸ້ງຍາກໃນຄວາມປອດໄພ.
ການວິເຄາະທົ່ວໄປທີ່ສຸດທີ່ພວກເຮົາເຫັນໃນຄວາມປອດໄພໃນມື້ນີ້ກ່ຽວຂ້ອງກັບແບບຈໍາລອງການຄາດເດົາ, ເຊິ່ງຊ່ວຍໃຫ້ພວກເຮົາສາມາດກໍານົດບ່ອນທີ່ຄວາມສ່ຽງອາດຈະຢູ່ໃນຈໍານວນຂໍ້ມູນຈໍານວນຫລາຍ (ນີ້ແມ່ນບ່ອນທີ່ການກວດສອບຄວາມຜິດປົກກະຕິ fts in) ໂດຍຫຍໍ້, ການສ້າງແບບຈໍາລອງການຄາດເດົາລວມຂໍ້ມູນປະຫວັດສາດກັບພຶດຕິກໍາໃນເວລາທີ່ແທ້ຈິງ. ເພື່ອເຂົ້າໃຈຫຼືຄາດຄະເນພຶດຕິກໍາໃນອະນາຄົດດ້ວຍນີ້, ພວກເຮົາສາມາດຕອບຄໍາຖາມ, "ຈະເກີດຫຍັງຂຶ້ນຕໍ່ໄປ?"
ແຕ່ວິໄສທັດຂອງພວກເຮົາສໍາລັບການວິເຄາະຄວາມປອດໄພບໍ່ໄດ້ຢຸດຢູ່ທີ່ນີ້ ການວິເຄາະການຄາດເດົາເປັນພຽງສ່ວນໜຶ່ງຂອງປິດສະໜາທີ່ໃຫຍ່ກວ່າທີ່ສາມາດໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີປະໂຫຍດຫຼາຍແກ່ພວກເຮົາສຳລັບທີມຮັກສາຄວາມປອດໄພ The ideal analytics paradigm ລວມເອົາເຊັນເຊີອັດສະລິຍະ ແລະແຫຼ່ງຂໍ້ມູນຢູ່ທົ່ວທຸກມຸມ—ຄອມພິວເຕີຕັ້ງໂຕະ ແລະເຊີບເວີ, ມືຖື. , ຟັງ, ເຄືອຂ່າຍສັງຄົມ, ຂໍ້ມູນເປີດ, ແລະອື່ນໆ - ດ້ວຍວິທີການວິເຄາະແບບພິເສດຫຼາຍດ້ານໃນການວິເຄາະພຶດຕິກໍາແລະໄພຂົ່ມຂູ່, ລວມທັງການວິເຄາະທາງດ້ານນິຕິສາດ, ການສ້າງແບບຈໍາລອງຄວາມສ່ຽງ, ການກວດຫາຄວາມຜິດປົກກະຕິ, ການເພີ່ມປະສິດທິພາບພຶດຕິກໍາແລະການຕອບສະຫນອງ, ແລະອື່ນໆ.
ນີ້ຫມາຍຄວາມວ່າພວກເຮົາສາມາດເຮັດໄດ້ຫຼາຍກວ່າການຄາດຄະເນຫຼືກໍານົດໄພຂົ່ມຂູ່ມັນຊ່ວຍໃຫ້ພວກເຮົາໄປຕື່ມອີກເພື່ອສະເຫນີບໍ່ພຽງແຕ່ການກວດສອບຂັ້ນສູງເທົ່ານັ້ນ, ແຕ່ຄວາມເຂົ້າໃຈກ່ຽວກັບວິທີການຕອບສະຫນອງຢ່າງມີປະສິດທິພາບທີ່ສຸດ ການວິເຄາະຄວາມປອດໄພເຮັດໃຫ້ພວກເຮົາມີພະລັງງານໃນການຕອບຄໍາຖາມທີ່ສໍາຄັນອື່ນໆ, ເຊັ່ນ: "ເຮັດແນວໃດ. ມີໄພຂົ່ມຂູ່ຫຼາຍບໍ?” ແລະ "ປະຕິກິລິຍາທີ່ດີທີ່ສຸດທີ່ເປັນໄປໄດ້ແມ່ນຫຍັງ?"
ພວກເຮົາບໍ່ເຄີຍເຫັນການວິເຄາະປະເພດອື່ນໆເຊັ່ນວິທີການເພີ່ມປະສິດທິພາບທີ່ໃຊ້ກັບຄວາມປອດໄພທາງອິນເຕີເນັດເທື່ອ, ແຕ່ພວກມັນມີທ່າແຮງອັນໃຫຍ່ຫຼວງ ເຕັກນິກເຫຼົ່ານີ້ເບິ່ງທຸກປະຕິກິລິຍາທີ່ເປັນໄປໄດ້ຕໍ່ຄວາມສ່ຽງດ້ານຄວາມປອດໄພແລະການກໍານົດການຕອບສະຫນອງທີ່ດີທີ່ສຸດແມ່ນແລ້ວ, ມີວິທີທີ່ຈະເຮັດແບບນີ້ກັບຄະນິດສາດ.
ຕົວຢ່າງample, ວິທີການປັບປຸງແມ່ນໄດ້ຖືກນໍາໃຊ້ໃນເວລາທີ່ທ່ານໂທຫາຜູ້ໃຫ້ບໍລິການໂທລະສັບມືຖືຂອງທ່ານທີ່ມີບັນຫາພວກເຂົາເຈົ້າບໍ່ໄດ້ເຮັດໃຫ້ຄໍາແນະນໍາໂດຍສຸ່ມກ່ຽວກັບການຫຼືບໍ່ທີ່ຈະຍົກລະດັບແຜນການບໍລິການຂອງທ່ານໃນການຫຼຸດຜ່ອນ; ພວກເຂົາເຈົ້າອີງໃສ່ຊຸດຂອງຄະນິດສາດໃນພື້ນຫລັງທີ່ເບິ່ງບັນທຶກການໂທຂອງທ່ານ, ຈໍານວນການໂທທີ່ຫຼຸດລົງ, ປະຫວັດຂອງທ່ານປຽບທຽບກັບຜູ້ໃຊ້ອື່ນໆ, ແລະອື່ນໆມັນຍັງຄິດໄລ່ຄວາມເປັນໄປໄດ້ທີ່ທ່ານອາດຈະປ່ຽນໄປຫາຜູ້ໃຫ້ບໍລິການອື່ນ, ຫຼັງຈາກນັ້ນ, ອອກ. ໃນທຸກຂັ້ນຕອນຕໍ່ໄປທີ່ເປັນໄປໄດ້, ມັນຄິດໄລ່ຂັ້ນຕອນຕໍ່ໄປທີ່ດີທີ່ສຸດເພື່ອເພີ່ມການຮັກສາລູກຄ້າໃຫ້ສູງສຸດ
ຄະນິດສາດດຽວກັນສາມາດນໍາໃຊ້ກັບທີມງານຄວາມປອດໄພເພື່ອກໍານົດຄວາມສ່ຽງ, ສະຫນອງວິທີການຈໍານວນຫນຶ່ງໃນປະຕິກິລິຍາ, ແລະກໍານົດການຕອບສະຫນອງທີ່ດີທີ່ສຸດທາງຄະນິດສາດເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງໂດຍສະເພາະນີ້.
ການເພີ່ມຂຶ້ນຢ່າງໄວວາ ແລະວິວັດທະນາການໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພເຮັດໃຫ້ປະສິດຕິພາບການຕອບສະໜອງປະເພດນີ້ມີຄວາມສຳຄັນ ພວກເຮົາມີຂໍ້ມູນຫຼາຍກວ່າທີ່ເຄີຍມີມາໃນທຸກມື້ນີ້ ຂໍຂອບໃຈ, ພວກເຮົາຍັງມີພະລັງງານຄອມພິວເຕີຫຼາຍຂຶ້ນ, ຂັ້ນຕອນວິທີທີ່ດີກວ່າ ແລະການລົງທຶນທີ່ກວ້າງຂວາງໃນການຄົ້ນຄວ້າ ແລະເທັກໂນໂລຢີເພື່ອຊ່ວຍໃຫ້ພວກເຮົາເຂົ້າໃຈຂໍ້ມູນນີ້. ຜ່ານທາງຄະນິດສາດ ໂດຍບັນຊີທັງໝົດ, ພວກເຮົາເຊື່ອວ່າການວິເຄາະຄວາມປອດໄພແມ່ນຫາກໍ່ເລີ່ມຕົ້ນ.
ມື້ນີ້ພວກເຮົາມີຂໍ້ມູນຫຼາຍກວ່າແຕ່ກ່ອນ. ໂຊກດີ, ພວກເຮົາຍັງມີພະລັງງານຄອມພິວເຕີຫຼາຍຂຶ້ນ, ຂັ້ນຕອນວິທີທີ່ດີກວ່າ, ແລະການລົງທຶນທີ່ກວ້າງຂວາງໃນການຄົ້ນຄວ້າ ແລະເຕັກໂນໂລຊີເພື່ອຊ່ວຍໃຫ້ພວກເຮົາເຂົ້າໃຈຂໍ້ມູນນີ້ຜ່ານທາງຄະນິດສາດ. ໂດຍບັນຊີທັງໝົດ, ພວກເຮົາເຊື່ອວ່າການວິເຄາະຄວາມປອດໄພແມ່ນຫາກໍ່ເລີ່ມຕົ້ນ.
ການຊ່ວຍເຫຼືອລູກຄ້າ
ເຊື່ອມຕໍ່ກັບພວກເຮົາ
www.opentext.com
OpenText Cybersecurity ສະຫນອງການແກ້ໄຂຄວາມປອດໄພທີ່ສົມບູນແບບສໍາລັບບໍລິສັດແລະຄູ່ຮ່ວມງານທຸກຂະຫນາດຈາກການປ້ອງກັນ, ການກວດສອບແລະການຕອບສະຫນອງຕໍ່ການຟື້ນຕົວ, ການສືບສວນແລະການປະຕິບັດຕາມ, ແພລະຕະຟອມ end-to-end ຂອງພວກເຮົາທີ່ປະສົມປະສານຊ່ວຍໃຫ້ລູກຄ້າສ້າງຄວາມຢືດຢຸ່ນທາງອິນເຕີເນັດຜ່ານຫຼັກຊັບຄວາມປອດໄພແບບລວມຕົວ ຂັບເຄື່ອນໂດຍຄວາມເຂົ້າໃຈທີ່ປະຕິບັດໄດ້ຈາກພວກເຮົາ. ຂໍ້ມູນໄພຂົ່ມຂູ່ຕໍ່ສະພາບຕົວຈິງ ແລະ ຕະຫຼອດເວລາ, ລູກຄ້າ OpenText Cybersecurity ໄດ້ຮັບຜົນປະໂຫຍດຈາກຜະລິດຕະພັນທີ່ມີປະສິດທິພາບສູງ, ປະສົບການທີ່ສອດຄ່ອງກັນ ແລະ ຄວາມປອດໄພທີ່ງ່າຍດາຍເພື່ອຊ່ວຍຈັດການຄວາມສ່ຽງທາງທຸລະກິດ.
762-000016-003 | ໂອ | 01/24 | © 2024 ເປີດຂໍ້ຄວາມ
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
opentext ປັນຍາປະດິດ ແລະການຮຽນຮູ້ເຄື່ອງຈັກ [pdf] ຄໍາແນະນໍາ Artificial Intelligence and Machine Learning, Intelligence and Machine Learning, Machine Learning |