Machine Learning

Classic Games Reloaded: Klassische KI gegen neuronales Netzwerk – Runde 1

Spieleklassiker erfreuen sich heutzutage einer großen Beliebtheit unter KI-Forschern und Programmierern, da die einfach strukturierten Spielewelten unter anderem ideale Testumgebungen für die Erforschung und Entwicklung von künstlichen neuronalen Netzwerken darstellen. Selbstverständlich werden auch wir uns diesem Trend nicht verschließen. Da wir jedoch die KI-Routinen unserer Spiele nicht von jetzt auf gleich völlig umkrempeln können, werden wir uns in diesem Artikel zunächst einmal mit den grundlegenden Aspekten von einfachen neuronalen Netzen beschäftigen.

Classic Games Reloaded: Klassische KI gegen neuronales Netzwerk – Runde 1

Spieleklassiker erfreuen sich heutzutage einer großen Beliebtheit unter KI-Forschern und Programmierern, da die einfach strukturierten Spielewelten unter anderem ideale Testumgebungen für die Erforschung und Entwicklung von künstlichen neuronalen Netzwerken darstellen. Selbstverständlich werden auch wir uns diesem Trend nicht verschließen. Da wir jedoch die KI-Routinen unserer Spiele nicht von jetzt auf gleich völlig umkrempeln können, werden wir uns in diesem Artikel zunächst einmal mit den grundlegenden Aspekten von einfachen neuronalen Netzen beschäftigen.

Chatbots sind doof: Aber warum?

Oft ist die Interaktion mit Chatbots eher anstrengend. Aber woran liegt das? Ist die Technologie nicht ausgereift oder mangelt es an der passenden Implementierung? Dieser Frage geht Pieter Buteneers in dieser Session von der ML Conference nach.

Self-Service BI compliant gestalten

Der Anglizismus „Compliance“ begegnet einem recht häufig. Doch wenn nachgefragt wird, was in dem jeweiligen Unternehmen als „compliant“ bezeichnet wird, erhält man oft ein Schulterzucken oder ein „keine Ahnung“ als Antwort. Das kann nicht immer mit dem mangelnden Verständnis des Begriffs erklärt werden, sondern häufig eher mit einem Unwissen, welchen Prozessen das jeweilige Unternehmen hierbei folgt.

Finde die Ausreißer: Anomalieerkennung in Echtzeit mit Kafka und Isolation Forests

Anomalien – oder auch Ausreißer – sind in Daten allgegenwärtig. Sei es durch Messfehler der Sensoren, unerwartete Ereignisse in der Umwelt oder fehlerhaftes Verhalten einer Maschine. In vielen Fällen ist es sinnvoll, solche Anomalien in Echtzeit zu erkennen, um unmittelbar darauf reagieren zu können. Das nötige Rüstzeug dafür gibt uns die Data-Streaming-Plattform Apache Kafka sowie die Python-Bibliothek scikit-learn an die Hand.

Classic Games Reloaded: Neuronale Netzwerke spielen Tic Tac Toe

Im heutigen Artikel werde ich damit beginnen, Ihnen zu demonstrieren, wie sich neuronale Netzwerke im Rahmen der Spieleentwicklung einsetzen lassen. In diesem Zusammenhang werden wir uns zwei unterschiedliche Trainingsmethoden anschauen, mit denen sich ein untrainiertes Netzwerk in einen Meister des Tic-Tac-Toe-Spiels verwandeln lässt. Darüber hinaus werden wir auch noch auf die sogenannten Convolution-basierten neuronalen Netzwerke zu sprechen kommen, da diese nicht nur im Bereich der Objekt- und Mustererkennung wahre Wunder vollbringen, sondern auch bei komplexeren Spielen stets den Überblick über das Spielgeschehen behalten.

Learn TensorFlow 2.0

Wer sich mit Machine Learning auseinandersetzt, muss sich über kurz oder lang in TensorFlow einarbeiten. Im Internet findet sich zwar jede Menge an Tutorials, der Großteil basiert allerdings auf Version 1.0. Apress wirft ein 180 Seiten langes Werk ins Rennen, das eine Schnelleinführung in den Allrounder bieten soll.

Machine Learning: Künstliche Intelligenz als leistungsstärkstes Werkzeug für Echtzeit-Analysen

KI und Machine Learning sind von hochwertigen Daten abhängig, sodass IT-Abteilungen einen vollständigen Einblick in das Netzwerkgeschehen benötigen. In seinem Artikel gibt Jeff Aaron, Vice President Enterprise Marketing bei Juniper Networks, einige Tipps und Tricks, wie der Einsatz von künstlicher Intelligenz klappt und welche Vorteile sie genau bringt.

Themenkomplex Security: „Jede Eigenentwicklung birgt auch das Risiko eigener Sicherheitslücken“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „DevSecOps ist das, was die DSGVO in Sachen Sicherheit per Design fordert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Bogdan Botezatu, Director of Threat Research and Reporting bei Bitdefender, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Auf einen Sicherheitsforscher kommen momentan durchschnittlich 570 Programmierer“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Johannes Nicolai, Principal Solutions Engineer bei GitHub, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Die IT-Security ist derzeit ein Paradoxon“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam, über die aktuelle Sicherheitslage in der IT.