6 najważniejszych trendów w marketingu dla retail na 2017 rok Cluify
Jakie trendy czekają nas w marketingu dla retail w roku 2017? Wg ekspertów to m.in. dalszy rozwój mobilnego kanału komunikacji z konsumentem czy zwrócenie się branży w stronę analityki dla jeszcze lepszego poznania potrzeb konsumenta.
Zapraszamy do lektury!
Więcej informacji na www.cluify.com
Druga część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Pierwsza część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Szósta część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Trzecia część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Siódma część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Czwarta część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
6 najważniejszych trendów w marketingu dla retail na 2017 rok Cluify
Jakie trendy czekają nas w marketingu dla retail w roku 2017? Wg ekspertów to m.in. dalszy rozwój mobilnego kanału komunikacji z konsumentem czy zwrócenie się branży w stronę analityki dla jeszcze lepszego poznania potrzeb konsumenta.
Zapraszamy do lektury!
Więcej informacji na www.cluify.com
Druga część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Pierwsza część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Szósta część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Trzecia część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Siódma część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Czwarta część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Piąta część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Kolejny startup stworzył nowe urządzenie: do automatycznego otwierania samochodu za pomocą smartfona. Przekonani iż użycie AES czyni komunikację niemożliwą do złamania, w celu promocji kampanii crowdfundingowej zorganizowali nietypowy konkurs - "hacking challenge": jeśli komuś uda się przełamać zabezpieczenia i "ukraść" samochód, wówczas legalnie trafi on do "złodzieja".
W trakcie prezentacji - przy aktywnej pomocy widowni, wspomaganej niezbędnym do zrozumienia nowej technologii wprowadzeniem - krok po kroku przeprowadzimy analizę bezpieczeństwa tego rozwiązania: zaczynając od aplikacji mobilnej, przez warstwę radiową Bluetooth Low Energy,
słabości stworzonego protokołu komunikacyjnego, niewłaściwe założenia i brak zrozumienia ograniczeń bezpieczeństwa użytych komponentów. Ostatecznie wspólnie odkryjemy nowy, zaskakujący dla twórców atak: złamiemy zabezpieczenia, przejmując pełną kontrolę nad samochodem, po
uprzednim jednokrotnym zbliżeniu się do nieświadomego właściciela.
Podzielę się prawdziwym doświadczeniem sukcesu i porażki udziału w konkursie "hacking challenge" - trudnych do spełnienia warunków, problemów technicznych, przeszkód organizacyjnych i kontaktu z organizatorem - przed i po upadku kampanii. Opowiem o ekonomii startup-ów podporządkowanej twardym zasadom crowdfundingu, oraz o
urządzeniach które wkrótce nieuchronnie staną się częścią otaczającej nas rzeczywistości.
Uczestnicy wyniosą wyczerpującą wiedzę dotyczącą bezpiecznego użycia najpopularniejszej technologii IoT: Bluetooth 4 (Low Energy) - na przykładzie nie tylko samochodu, ale także innych urządzeń - m.in. coraz
popularniejszych beacon-ów. Wspólnie zastanowimy się również nad warunkami wykorzystania potencjalnych słabości, oraz ich rzeczywistym wpływem na ryzyko.
Od Czarnoksiężnik z krainy Oz do modeli na produkcjiArtur Skowroński
Machine Learning – zwłaszcza wśród osób, które o AI czytają głównie z nagłówków prasowych – urosło do miana magicznej czarnej skrzynki. Takiej, która najpierw się długo tworzy, ale jak już “się zadzieje”, to rozwiąże wszystkie problemy. Prawda jest jednak dużo bardziej przyziemna – wdrożenie jakiegokolwiek uczenia maszynowego to krew, pot, łzy i iteracja… dużo iteracji. Oraz kluczenia – posuwania się do przodu, ale też regularnego wycofywania z nietrafionych pomysłów.
W ramach wystąpienia przejdziemy krok po kroku przez całą, prawie trzyletnią podróż: od początkowego udawania, że jakikolwiek ML w aplikacji jest, poprzez pierwsze próby realnego wdrożenia, kończąc na konkretnych algorytmach rekomendacyjnych i NLP na produkcji… i to nie zawsze w miejscach gdzie się ich początkowo spodziewaliśmy.
Oczywiście, po drodzę będzie kilka wywałek na twarz.
Jak budujemy inteligentnego asystenta biznesowego2040.io
Dlaczego inteligentny asystent może się okazać najważniejszą przewagą konkurencyjną na Twoim rynku? Co zrobić, by wdrożyć nowoczesną technologię do Twojego działu sprzedaży już dzisiaj? Jak zyskać na wdrożeniu sztucznej inteligencji w dziale sprzedażowym?
>> https://edward.ai/pl <<
Najważniejsze pytania dotyczące usability: Więcej czy mniej?; Porządek czy bałagan?; Logika czy emocje?;
Użyteczność czy fajerwerki?;
Słuchać rad czy nie? :); Jak nie zwariować?.
Materiały z wykładu wygłoszonego na konferencji KarieraIT mającego na celu zachęcenie młodych adeptów informatyki do związanie kariery zawodowej z uczeniem maszynowym, internetem rzeczy i językiem R
Projekt z punktu widzenia UX designeraSoftwareMill
User Experience (UX), tłumacząc bezpośrednio na język polski, to doświadczenie użytkownika. Obecnie, intuicyjność oprogramowania ma coraz większe znaczenie dla klienta. Dlatego też coraz więcej firm zwraca uwagę na rozwijanie technik UX w swoich projektach. Ciągle jednak świadomość zarówno klientów jak i zespołów projektowych bywa niewielka w tym temacie. Internet jest wypełniony informacjami dotyczącymi User Experience, jednak trudno jest dotrzeć do źródeł dostarczających pełnej i zadowalającej wiedzy. Prelekcja ma na celu wyjaśnienie po co został stworzony UX i wprowadzenie do tematu od strony czysto psychologicznej, co pozwoli na lepsze zrozumienie schematów działania tego procesu.
Piąta część wykładów na temat deep learning i uczenia maszynowego. Prowadzone były na AGH, przez firme Craftinity (Craftinity.com), razem z kołem naukowym BIT (http://knbit.edu.pl/pl/)
Kolejny startup stworzył nowe urządzenie: do automatycznego otwierania samochodu za pomocą smartfona. Przekonani iż użycie AES czyni komunikację niemożliwą do złamania, w celu promocji kampanii crowdfundingowej zorganizowali nietypowy konkurs - "hacking challenge": jeśli komuś uda się przełamać zabezpieczenia i "ukraść" samochód, wówczas legalnie trafi on do "złodzieja".
W trakcie prezentacji - przy aktywnej pomocy widowni, wspomaganej niezbędnym do zrozumienia nowej technologii wprowadzeniem - krok po kroku przeprowadzimy analizę bezpieczeństwa tego rozwiązania: zaczynając od aplikacji mobilnej, przez warstwę radiową Bluetooth Low Energy,
słabości stworzonego protokołu komunikacyjnego, niewłaściwe założenia i brak zrozumienia ograniczeń bezpieczeństwa użytych komponentów. Ostatecznie wspólnie odkryjemy nowy, zaskakujący dla twórców atak: złamiemy zabezpieczenia, przejmując pełną kontrolę nad samochodem, po
uprzednim jednokrotnym zbliżeniu się do nieświadomego właściciela.
Podzielę się prawdziwym doświadczeniem sukcesu i porażki udziału w konkursie "hacking challenge" - trudnych do spełnienia warunków, problemów technicznych, przeszkód organizacyjnych i kontaktu z organizatorem - przed i po upadku kampanii. Opowiem o ekonomii startup-ów podporządkowanej twardym zasadom crowdfundingu, oraz o
urządzeniach które wkrótce nieuchronnie staną się częścią otaczającej nas rzeczywistości.
Uczestnicy wyniosą wyczerpującą wiedzę dotyczącą bezpiecznego użycia najpopularniejszej technologii IoT: Bluetooth 4 (Low Energy) - na przykładzie nie tylko samochodu, ale także innych urządzeń - m.in. coraz
popularniejszych beacon-ów. Wspólnie zastanowimy się również nad warunkami wykorzystania potencjalnych słabości, oraz ich rzeczywistym wpływem na ryzyko.
Od Czarnoksiężnik z krainy Oz do modeli na produkcjiArtur Skowroński
Machine Learning – zwłaszcza wśród osób, które o AI czytają głównie z nagłówków prasowych – urosło do miana magicznej czarnej skrzynki. Takiej, która najpierw się długo tworzy, ale jak już “się zadzieje”, to rozwiąże wszystkie problemy. Prawda jest jednak dużo bardziej przyziemna – wdrożenie jakiegokolwiek uczenia maszynowego to krew, pot, łzy i iteracja… dużo iteracji. Oraz kluczenia – posuwania się do przodu, ale też regularnego wycofywania z nietrafionych pomysłów.
W ramach wystąpienia przejdziemy krok po kroku przez całą, prawie trzyletnią podróż: od początkowego udawania, że jakikolwiek ML w aplikacji jest, poprzez pierwsze próby realnego wdrożenia, kończąc na konkretnych algorytmach rekomendacyjnych i NLP na produkcji… i to nie zawsze w miejscach gdzie się ich początkowo spodziewaliśmy.
Oczywiście, po drodzę będzie kilka wywałek na twarz.
Jak budujemy inteligentnego asystenta biznesowego2040.io
Dlaczego inteligentny asystent może się okazać najważniejszą przewagą konkurencyjną na Twoim rynku? Co zrobić, by wdrożyć nowoczesną technologię do Twojego działu sprzedaży już dzisiaj? Jak zyskać na wdrożeniu sztucznej inteligencji w dziale sprzedażowym?
>> https://edward.ai/pl <<
Najważniejsze pytania dotyczące usability: Więcej czy mniej?; Porządek czy bałagan?; Logika czy emocje?;
Użyteczność czy fajerwerki?;
Słuchać rad czy nie? :); Jak nie zwariować?.
Materiały z wykładu wygłoszonego na konferencji KarieraIT mającego na celu zachęcenie młodych adeptów informatyki do związanie kariery zawodowej z uczeniem maszynowym, internetem rzeczy i językiem R
Projekt z punktu widzenia UX designeraSoftwareMill
User Experience (UX), tłumacząc bezpośrednio na język polski, to doświadczenie użytkownika. Obecnie, intuicyjność oprogramowania ma coraz większe znaczenie dla klienta. Dlatego też coraz więcej firm zwraca uwagę na rozwijanie technik UX w swoich projektach. Ciągle jednak świadomość zarówno klientów jak i zespołów projektowych bywa niewielka w tym temacie. Internet jest wypełniony informacjami dotyczącymi User Experience, jednak trudno jest dotrzeć do źródeł dostarczających pełnej i zadowalającej wiedzy. Prelekcja ma na celu wyjaśnienie po co został stworzony UX i wprowadzenie do tematu od strony czysto psychologicznej, co pozwoli na lepsze zrozumienie schematów działania tego procesu.
Machine learning vs big data od pomysłu do produkcji - Bartłomiej Twardowsk...Evention
Big Data & Machine Learning w Allegro
Big Data:
• clickstream (web/mobile - Kafka)
• backend events (microservices - Hermes)
• dane archiwalne z wielu lat (DWH)
ML w Allegro:
• rankingowanie
• rekomendacje
• atrybucja wielokanałowa
(...)
Similar to To co powinniście wiedzieć o Machine Learning (20)
Ochrona podatnych webaplikacji za pomocą wirtualnych poprawek3camp
Bartosz Jerzman - Ochrona podatnych webaplikacji za pomoca wirtualnych poprawek
Prezentacja poświęcona jest ochronie webaplikacji za pomocą procedury wdrażania wirtualnych poprawek. W ramach prelekcji zostaną przedstawione:
– wykorzystanie Web Application Firewall (implementacja za pomocą projektu opensource – ModSecurity);
– opis poszczególnych faz procedury wdrażania wirtualnych poprawek do ochrony podatnych webaplikacji;
– trzy przypadki użycia wirtualnych poprawek dla rożnych typów ataków.
Marcin Hoppe - HTTPS bez wymówek
HTTPS to podstawa każdej bezpiecznej aplikacji Webowej. Niewielu spieszy się jednak z wdrożeniem. Co jeżeli strona będzie ładowała się wolniej? Czy koszty nie okażą się zbyt wysokie? Czy protokół jest naprawdę bezpieczny? Podczas prezentacji znajdziemy odpowiedzi na te pytania, obalimy kilka popularnych mitów na temat HTTPS i poznamy kilka sztuczek, które ułatwią zdobycie upragnionej zielonej kłódki.
ORM allows applications to query and manipulate data in a database using an object-oriented paradigm. However, ORM can lead to performance issues due to "greedy fetching" where unnecessary joins are performed. It is better to write custom queries using aggregation functions to retrieve data from the database in one query and return it without mapping to objects to improve performance. ORM built-in functions should be avoided in favor of writing custom queries with joins and groups to control the queries issued to the database.
Wykorzystanie języka Kotlin do aplikacji na platformie Android3camp
Kotlin is a programming language that the author chose to use for Android development. Some reasons for this choice include curiosity about the language, reviews of its code from JetBrains, and benefits like small app size and fast compilation. While there was a learning curve of around 50 hours, the syntax and approach are different from Java. Some of the features the author most appreciates about Kotlin are its safe code, simple class definitions, lambda expressions, and string templates. Issues are addressed quickly by JetBrains and the Kotlin team. Recommendations for learning Kotlin include reviewing documentation on the Kotlin website and Google samples. Major companies that use Kotlin include Google and JetBrains.
The document discusses RxJava and functional reactive programming (FRP). It provides examples of how to use RxJava for asynchronous and event-based programming using observable sequences. Key points include:
- RxJava allows composing asynchronous and event-based programs using observable sequences for the Java VM.
- Examples demonstrate how to use RxJava for request composition, filtering results, limiting results, and combining multiple asynchronous requests.
- Operators like flatMap(), filter(), limit(), and zip() are used to manipulate and transform observable sequences.
- Topics like threads and schedulers, error handling, and fun examples are also briefly covered. The document emphasizes learning RxJava through examples and code.
This document contains proprietary and confidential information about IgnitionONE's marketing technology and live marketer Paulina. It includes metrics like entrance and exit scores over time for a visitor named Paulina, as well as conversion numbers and spending increases for an advertising campaign. The document also lists Mirek Wasowicz's contact information.
Nasze wieloTORowe doświadczenia w technologicznym safari: Python, Anaconda, RabbitMQ i pożerające wszystko Celery… Czyli Big Data i social commerce na przykładzie aplikacji MioSpot.
Piotr Macuk, Konfeo.com, Programista i biznes – plusy i minusy własnej działa...3camp
Po latach pracy dla klientów i realizowania cudzych pomysłów, przychodzi moment kiedy pragnie się stworzyć własny produkt. Chciałbym opowiedzieć o moim procesie migracji programisty we właściciela biznesu. Pokażę plusy i minusy tej migracji oraz wnioski, które nasuwają mi się po prawie 3 latach pracy nad Konfeo.com.
Marcin Maj, Kainos - QA – wartko, zmiennie i interdyscyplinarnie3camp
Testowanie, walidacja, automatyzacja, QA i wiele innych okiem osoby z wewnątrz. Dlaczego warto się tym zajmować i docenić szerokie możliwości rozwoju. Praca w specyficznym środowisku, które wymaga niezwykłego przystosowania się do zmiany. W końcu, praca dla ludzi odważnych i niezwykłych.
QA to również interdyscyplinarność i wielozadaniowość, często wymagająca wyjścia poza ramy IT. Techniczna podróż od BIOSu do Selenium przez programowanie do datacenter.
Jak przesiąść się na rower na dwóch kółkach? Od trzyosobowego startupu do spó...3camp
Opowieść o tym, jak pasja zmienia się w pracę i co zrobić, by nie stać się korporacją. Do tego parę słów o budowaniu relacji, barierach przy wchodzeniu na nowe rynki i zmienności, do której trzeba się przyzwyczaić.
Łukasz Brzeziński - Jak zarabiać z Wikingami? Czyli monetyzacja portalu inter...3camp
W Norwegii jest ok 4 milionów internautów, z czego 5% to Polacy. Portal www.mojanorwegia.pl skupia prawie 90% rodaków mieszkających w kraju Wikingów. Prezentacja o tym jak i dlaczego warto budować biznes wokół niszowego portalu internetowego.
2. Parę słów o mnie
2
• Od 14 lat lat pracuje w sektorze IT
• Pracowałem dla Lufthansa Systems, GE Money Bank, Datera S.A.
• Zajmowałem stanowiska - programisty, projektanta, kierownika
projektów i szefa działu IT
• Tworzyłem oprogramowanie dla sektora lotniczego, finansowego
i telekomunikacyjnego
• Znam specyfikę działania aplikacji typu Real-Time, OLTP i BI
• Jestem jednym z twórców dużej platformy telekomunikacyjnej
Datera Carrier-eX
3. Agenda
3
• Machine Learning – co to jest i dla kogo?
• Sztuczna inteligencja – jak długo będziemy czekać?
• Typy uczenia
• Typowe problemy rozwiązywane przez ML
• Dlaczego nie jest tak różowo – czyli praktyka ML
• Co my mamy wspólnego z ML?
4. Definicja
4
Machine Learning - Uczenie maszynowe
„Mówimy, że program uczy się w oparciu o doświadczenie E w
przypadku klasy zadań T i miary uczenia P, jeśli jego miara uczenia P
dla zadań T ulega poprawie wraz ze wzrostem doświadczenia”
Tom M.Mitchell
„Uczenie ma charakter adaptacyjny w tym sensie, że pozwalają
systemowi wykonać za następnym razem takie same zadanie lub
zadania podobne bardziej efektywnie”
Herbet Simon
Definicja dla praktyków
5. Jak to jest w przyrodzie..
5
Źródło: Wikipedia
1mm3 -> 30 000 neuronów, 100 milionów synaps
7. Co teraz się dzieje..
7
Human Brain Project - 1.3 mld $
Cel - zrozumieć jak działa mózg
• Neurobiologia
• Medycyna
• Informatyka
Polecam TedTalk
„Henry Markram buduje mózg w superkomputerze.
Henry Markram
Źródło: Wired, Fot. Joachim Ladefoged
8. Co teraz się dzieje..
8
Brain Activity Map – 10 * 300 mln. $
Cel – pomiar i stymulowanie
równocześnie milionów a może
miliardów komórek nerwowych
Barack Obama
źródło: Wikipedia
9. Typy uczenia
9
Uczenie
• Nadzorowane – dane wejściowe + wyjściowe
• Nienadzorowane – tylko dane wejściowe
• Semi-nadzorowane
• Uczenie z wzmocnieniem (ang.reinforcement learning)
10. Problemy dla ML - klasyfikacja
10
Klasyfikacja – przyporządkowanie do grupy na podstawie
atrybutów wejściowych
• Regresja logiczna
• Sieci neuronowe
• K-najbliższych sąsiadów
• Maszyna wektorów nośnych SVM
Przykłady:
• Projekt Google’a - 1000 serwerów (16 000 rdzeni) przetworzyło 1o milionów
obrazków z YouTube w poszukiwaniu kotów
• Rozpoznawanie cyfr pisanych ręcznie
• Wykrywanie spamu
11. Problemy dla ML – predykcja wartości
11
Predykcja wartości – ustalenie wartości dla podanych parametrów
wejściowych
• Regresja liniowa
• Sieci neuronowe
• Maszyna wektorów nośnych
SVM
Przykłady:
• Cena mieszkania w zależności od lokalizacji, metrażu, ilości pomieszczeń
• Ilość produkcji energii elektrycznej z paneli słonecznych w zależności od warunków
meteorologicznych, zabrudzenia itp
12. Problemy dla ML – wykrywanie anomalii
12
Wykrywanie anomalii – pozwala ustalić czy występują „podejrzane
sytuacje”
Przykłady:
• Czy dane połączenie telefoniczne albo transakcja bankowa nie jest próbą oszustwa
• Czy obciążenie łączy sieciowych nie świadczy podejrzanej działalności użytkowników
Godzina
Kwota
13. Problemy dla ML – systemy rekomendacji
13
Systemy rekomendacji – algorytmy próbujące przewidzieć
preferencje użytkownika
Przykłady:
• Zaproponowanie podobnych wykonawców do tego co już słuchaliśmy
• Collaborative filtering
• Content based filtering
14. Kiedy używać / nie używać ML
14
Jeśli jesteś w stanie opisać problem za pomocą
reguł matematycznych nie używaj ML
Stopnie niewiedzy jeśli chodzi o analizowany problem:
• Znamy relacje między wejściem a wyjściem
nie używaj ML
• Wiemy mniej więcej jakie są zależności np. można opisać wielomianem
używaj metod typu regresja liniowa
• Prawie nic nie wiemy o danych i łączących ich relacjach
używaj metod nie wymagających przyjmowanie założeń np. sieci neuronowe
15. Kiedy używać / nie używać ML
15
Źródło: http://peekaboo-vision.blogspot.com/
16. Dlaczego nie jest tak różowo z ML
16
Jakie są problemy w praktyce
• Złożoność obliczeniowa – słaba wydajność
• Skomplikowane algorytmy
• Brak bibliotek nadających się do używania w realnych zadaniach
• Wiele metod jest opracowane przez wielkie koncerny i jest
objęte prawami autorskimi
• Wielu chce, ale niewiele wie o co chodzi
17. Parę słów dlaczego tu jestem
17
• Ponieważ uważam, że ML i generalnie AI to przyszłość
• Ponieważ realizujemy projekt związany z ML i szukamy
ambitnych, zaangażowanych pracowników
rekrutacja@datera.pl