By | June 14, 2023

แมชชีนเลิร์นนิงทำหน้าที่เป็น API

แมชชีนเลิร์นนิงไม่ได้มีไว้สำหรับผู้ที่ชื่นชอบอีกต่อไป ทุกวันนี้ โปรแกรมเมอร์ทุกคนสามารถเรียกใช้ API บางตัวและรวมไว้เป็นส่วนหนึ่งของงานของพวกเขาได้ ด้วยระบบคลาวด์ของ Amazon, Google Cloud Platforms (GCP) และแพลตฟอร์มอื่นๆ อีกมากมาย ในอีกไม่กี่วันข้างหน้าเราจะเห็นได้อย่างง่ายดายว่าโมเดลแมชชีนเลิร์นนิงจะนำเสนอในรูปแบบ API ให้คุณ ดังนั้น สิ่งที่คุณต้องทำคือทำงานกับข้อมูลของคุณ ล้างข้อมูล และทำให้ข้อมูลอยู่ในรูปแบบที่สามารถป้อนเข้าสู่อัลกอริทึมการเรียนรู้ของเครื่องที่ไม่มีอะไรมากไปกว่า API ดังนั้นมันจึงกลายเป็นปลั๊กแอนด์เพลย์ คุณเสียบข้อมูลเข้ากับการเรียก API แล้ว API จะกลับเข้าไปในเครื่องคอมพิวเตอร์ กลับมาพร้อมกับผลการทำนาย จากนั้นคุณก็ดำเนินการตามนั้น

การเรียนรู้ของเครื่อง – กรณีการใช้งานบางกรณี

สิ่งต่าง ๆ เช่น การจดจำใบหน้า การรู้จำเสียง การระบุไฟล์ที่เป็นไวรัส หรือการคาดการณ์ว่าสภาพอากาศจะเป็นอย่างไรในวันนี้และพรุ่งนี้ การใช้งานทั้งหมดนี้เป็นไปได้ในกลไกนี้ แต่เห็นได้ชัดว่ามีบางคนที่ทำงานอย่างหนักเพื่อให้แน่ใจว่า API เหล่านี้พร้อมใช้งาน ตัวอย่างเช่น หากเราใช้การจดจำใบหน้า มีงานมากมายในด้านการประมวลผลภาพที่คุณถ่ายภาพ ฝึกโมเดลของคุณบนภาพ และในที่สุดก็สามารถออกแบบจำลองทั่วไปได้ ซึ่งสามารถทำงานกับข้อมูลประเภทใหม่ที่กำลังจะมีขึ้นในอนาคตและที่คุณยังไม่ได้ใช้ในการฝึกโมเดลของคุณ และนั่นคือวิธีการสร้างโมเดลแมชชีนเลิร์นนิง

กรณีของซอฟต์แวร์ป้องกันไวรัส

ซอฟต์แวร์ป้องกันไวรัสทั้งหมดของคุณ โดยทั่วไปจะเป็นกรณีของการระบุไฟล์ว่าเป็นอันตรายหรือดี ไฟล์ที่ไม่เป็นอันตรายหรือมีความปลอดภัย และตอนนี้โปรแกรมป้องกันไวรัสส่วนใหญ่ได้ย้ายจากการระบุไวรัสโดยใช้ลายเซ็นแบบสแตติกไปเป็นการตรวจจับโดยอาศัยการเรียนรู้ของเครื่องแบบไดนามิกเพื่อระบุ ไวรัส ดังนั้น เมื่อคุณใช้ซอฟต์แวร์ป้องกันไวรัสมากขึ้นเรื่อยๆ คุณจะรู้ว่าซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่ให้การอัปเดตแก่คุณ และการอัปเดตเหล่านี้ในวันก่อนหน้านี้เคยเป็นลายเซ็นของไวรัส แต่ปัจจุบันลายเซ็นเหล่านี้ถูกแปลงเป็นโมเดลการเรียนรู้ของเครื่อง และเมื่อมีการอัพเดทสำหรับไวรัสตัวใหม่ คุณต้องฝึกโมเดลที่คุณมีอยู่แล้วใหม่ทั้งหมด คุณต้องฝึกโหมดของคุณใหม่เพื่อเรียนรู้ว่านี่เป็นไวรัสตัวใหม่ในตลาดและเครื่องของคุณ วิธีที่แมชชีนเลิร์นนิงสามารถทำได้คือไฟล์มัลแวร์หรือไวรัสทุกไฟล์มีลักษณะเฉพาะที่เกี่ยวข้อง ตัวอย่างเช่น โทรจันอาจมาที่เครื่องของคุณ สิ่งแรกที่มันทำคือสร้างโฟลเดอร์ที่ซ่อนอยู่ สิ่งที่สองที่ทำคือคัดลอก dll บางส่วน ทันทีที่โปรแกรมที่เป็นอันตรายเริ่มดำเนินการบางอย่างกับเครื่องของคุณ มันจะทิ้งร่องรอยไว้และสิ่งนี้จะช่วยในการเข้าถึงพวกมัน