Written by @ange, 2022-03-11, Last update: 2024-04-27
2020 est une année charnière pour l’apprentissage automatique. Il a vu la véritable arrivée de l’apprentissage automatique standardisé, où les modèles et algorithmes d’apprentissage en profondeur sont facilement
accessibles aux utilisateurs d’Internet. Les GPU sont moins chers et plus facilement disponibles que jamais, et de nouvelles méthodes de formation comme l’apprentissage par transfert ont permis de former de puissants modèles d’apprentissage en profondeur en utilisant des ensembles de données plus petits.
Mais l’apprentissage automatique accessible a également ses inconvénients. Un récent New York Times article par Kashmir Colline profile clearview.ai, un service de reconnaissance faciale non réglementée qui a maintenant téléchargé plus de 3 milliards de photos de personnes des médias Internet et sociaux, les utiliser pour construire des modèles de reconnaissance faciale pour des millions de citoyens à leur insu ou permission. Clearview.ai montre à quel point il est facile de créer des outils invasifs de surveillance et de suivi à l’aide de l’apprentissage en profondeur.
Alors, comment pouvons-nous nous protéger contre des tiers non autorisés qui construisent des modèles de reconnaissance faciale pour nous reconnaître où que nous allions? Les réglementations peuvent et aideront à restreindre l’utilisation de l’apprentissage automatique par les entreprises publiques, mais auront un impact négligeable sur les organisations privées, les individus ou même d’autres États-nations ayant des objectifs similaires.
Le SAND Lab de l’Université de Chicago a développé Fawkes 1 , un algorithme et un outil logiciel (s’exécutant localement sur votre ordinateur) qui donne aux individus la possibilité de limiter la façon dont leurs propres images peuvent être utilisées pour les suivre. À un niveau élevé, Fawkes prend vos images personnelles et leur apporte de minuscules modifications au niveau des pixels qui sont invisibles à l’œil humain, dans un processus que nous appelons le camouflage d’image..
Vous pouvez ensuite utiliser ces photos “masquées” comme vous le feriez normalement, les partager sur les réseaux sociaux, les envoyer à des amis, les imprimer ou les afficher sur des appareils numériques, comme vous le feriez pour n’importe quelle autre photo. La différence, cependant, est que si et quand quelqu’un essaie d’utiliser ces photos pour créer un modèle de reconnaissance faciale, des images «masquées» enseigneront au modèle une version très déformée de ce qui vous ressemble. L’effet de cape n’est pas facilement détectable et ne provoquera pas d’erreurs dans la formation du modèle. Cependant, quand quelqu’un essaie de vous identifier en utilisant une image inchangée de vous (par exemple une photo prise en public), et essaie de vous identifier, il échoue.
<br>
L a suite c’est par ICI
Après avoir consacré plusieurs années à ses recherches et à sa normalisation Fraunhofer HHI célèbre la publication et l'adoption officielle de la nouvelle norme mondiale de codage vidéo H. 266 / Codage vidéo polyvalent (VVC).
Reconnu pour avoir marqué les westerns spaghetti de Sergio Leone, le lauréat d'un Oscar a également produit les sons et la musique de Ennio Morricone, le lauréat d'un Oscar dont les partitions obsédantes et inventives ont habilement accentué la tension frémissante et sans dialogue des westerns spaghetti dirigés par Sergio Leone, est décédé. Il avait 91 ans.
L'arme secrète de la PlayStation: une usine presque entièrement automatisée. La PlayStation de Sony a gagné des centaines de millions de fans à travers le monde depuis son lancement en 1994.
Le nouveau livre de l'anthropologue David Graeber accuse l'économie mondiale de créer des emplois insignifiants qui tuent l'esprit humain.
Les processeurs ARM ont longtemps dominé le monde mobile, presque tous les téléphones et tablettes Apple et Android utilisent un modèle de processeur ARM
Alors que Chicago chancelait cette semaine d'un week jeunes enfants, le surintendant de la police David Brown a doublé son approche pour endiguer la violence lors d'une conférence de presse lundi.
Un jeu de poker de longue date avec un groupe d'étudiants en médecine du sud-ouest de l'Université du Texas à Dallas a réuni Gaurab Chakrabarti et Sean Hunt. Wenly Ruan, partenaire du laboratoire de dissection de Chakrabarti et petite amie de Hunt (aujourd'hui épouse), était le lien.
Pourquoi Reddit voulait-il utiliser DRM? Ce pop Pour le savoir, analyser son code souce paraisait etre la meilleure soultion.
Une conséquence fascinante d'Internet est à quel point il a rapproché le problème de la recherche de âme sœur, et à quel point les hypothèses du problème du mariage stable
Le Linux Mint projet a fait des menaces pour empêcher activement Ubuntu Snap packages d'installer le système de gestion package APT sans le consentement de l'utilisateur
Ce matin, en réponse, le MIT et Harvard ont déposé conjointement une plainte contre ICE et le département américain de la Sécurité intérieure devant un tribunal fédéral du Massachusetts.
Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times
L'importance des tests dans le développement de logiciels modernes est vraiment difficile à surestimer.
Il y a quelques jours, Amos, a connu un événement d'extraction de mot de passe par des pirates informatiques et, par conséquent, a été laissé de sa poche par quelques centaines d'euros.
Voyons à quel point vous connaissez les ordinateurs! Tous ces programmesont un nombre variable en eux.
Linus Torvalds, le créateur de Linux, a offert quelques réflexions intéressantes sur le jeu d'instructions Advanced Vector Extensions 512 (AVX-512) d'Intel
Apple lance un programme pour améliorer la sécurité de ses appareils
Brewster Kahle partage sa réflexion sur le procès contre Internet Archive
Les données personnelles de clients Instacart sont vendues en ligne
La nouvelle version d'Apache Arrow 1.0.0 est enfin sorti
Il a honte du code qu'il a produit
GOOGLE anti-AGPL
Système de fichiers à partir de zéro dans Rust
Firefox 79 est sorti la nouvelle version de firefox
QEMU devrait passer de C à Rust
Le dernier Firefox déploie la protection améliorée contre le pistage 2.0
Les bases de l'avenir de Rust
Caractéristique de Python 3.9
Chrome déploie IETF QUIC et HTTP / 3
Chrome ne supprime pas totalement les données privées
Copyright © 2020 | Powered By | Yaknema SARL