Amazon SageMaker JumpStart – 기업 내에서 ML 모델 및 노트북 공유 기능 출시

2022-12-04 KENNETH 0

Amazon SageMaker JumpStart – 기업 내에서 ML 모델 및 노트북 공유 기능 출시 Amazon SageMaker JumpStart는 ML 여정을 가속화하는 데 도움이 되는 기계 학습(ML) 허브입니다. SageMaker JumpStart를 사용하면 인기 모델 허브의 사전 학습된 모델, 기사 요약 및 이미지 생성과 같은 작업을 수행하는 데 도움이 되는 사전 학습된 기초 모델, 일반적인 사용 사례를 해결하는 엔드 투 엔드 솔루션을 포함한 내장 알고리즘에 액세스할 수 있습니다. 이제 SageMaker JumpStart를 사용하여 AWS 계정을 공유하는 다른 사용자와 모델 및 노트북과 같은 ML 아티팩트를 더 쉽게 공유할 수 있게 되었다는 소식을 전하게 되어 기쁩니다. SageMaker JumpStart를 사용하여 ML 아티팩트 공유 기계 학습은 팀 스포츠입니다. 팀 내 다른 데이터 과학자와 모델 및 노트북을 공유하여 협업하고 생산성을 높일 수 있습니다. 또는 운영 팀과 모델을 공유하여 모델을 생산에 투입할 수도 있습니다. SageMaker JumpStart를 사용하여 ML 아티팩트를 공유하는 방법을 보여 드리겠습니다. SageMaker Studio의 왼쪽 탐색 메뉴에서 Models(모델)을 선택합니다. 그런 다음 [ more… ]

AWS Machine Learning University 신규 교육자 지원 프로그램 소개

2022-12-04 KENNETH 0

AWS Machine Learning University 신규 교육자 지원 프로그램 소개 AWS 기계 학습 대학교는 현재 무료 교육자 지원 프로그램을 제공하고 있습니다. 이 프로그램은 커뮤니티 컬리지, 소수 민족 지원 기관(MSI) 및 흑인 대학(HBCU)의 교수진에게 데이터 분석, 인공 지능(AI) 및 기계 학습(ML) 개념을 가르쳐 현재와 미래의 수요가 많은 일자리를 위한 다양한 파이프라인을 구축할 수 있는 기술과 리소스를 제공합니다. 미국 국립 과학 재단에 따르면 흑인 및 히스패닉 또는 라틴계 학생들은 AI/ML로 가는 주요 경로인 컴퓨터 과학 학사 학위를 백인 동급생들보다 훨씬 낮은 비율로 취득하며, 수여된 컴퓨터 과학 학위의 11% 미만으로 취득합니다. 그러나 연구에 따르면 숙련된 실무자와 AI/ML 수명 주기 전반에 걸쳐 다양한 관점을 갖는 것이 안전하고 신뢰할 수 있으며 편견이 적은 AI/ML 시스템 개발에 기여하는 것으로 나타났습니다.  2018년, 당사는 Amazon 및 AWS에서 엔지니어를 교육하는 데 사용한 것과 동일한 과정을 모든 개발자와 공유하기 위해 기계 학습 대학교(MLU)를 발표했습니다. 이 플랫폼은 셀프 서비스, 자기 주도형, AI/ML [ more… ]

Amazon SageMaker Studio 신규 콘솔 디자인 변경

2022-12-04 KENNETH 0

Amazon SageMaker Studio 신규 콘솔 디자인 변경 오늘 Amazon SageMaker Studio를 위해 새롭게 재디자인된 사용자 인터페이스(UI)를 발표하게 되어 매우 기쁩니다. SageMaker Studio는 포괄적인 ML 도구 세트를 사용하여 모든 기계 학습(ML) 개발 단계를 수행할 수 있는 단일 웹 기반 시각적 인터페이스를 제공합니다. 예를 들어 SageMaker Data Wrangler를 사용하여 데이터를 준비하고, 완전 관리형 Jupyter Notebook으로 ML 모델을 구축하고, SageMaker의 다중 모델 엔드포인트를 사용하여 모델을 배포할 수 있습니다. Amazon SageMaker Studio를 위해 새롭게 디자인된 UI 소개 새롭게 디자인된 UI를 통해 SageMaker Studio에서 ML 도구를 더 쉽게 찾고 시작할 수 있습니다. 새 UI의 주요 특징 중 하나는 데이터 준비부터 ML 모델 구축, 훈련 및 배포에 이르기까지 일반적인 ML 개발 워크플로를 따르는 SageMaker 기능에 대한 링크가 포함된 재디자인된 탐색 메뉴입니다. 또한 각 탐색 메뉴 항목에 대한 새로운 동적 랜딩 페이지를 추가했습니다. 이러한 랜딩 페이지는 생성하거나 업데이트할 때 클러스터, 기능 그룹, 실험, 모델 엔드포인트와 같이 도구와 [ more… ]

No Image

USN-5755-2: Linux kernel vulnerabilities

2022-12-03 KENNETH 0

USN-5755-2: Linux kernel vulnerabilities It was discovered that the NFSD implementation in the Linux kernel did not properly handle some RPC messages, leading to a buffer overflow. A remote attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code. (CVE-2022-43945) Jann Horn discovered that the Linux kernel did not properly track memory allocations for anonymous VMA mappings in some situations, leading to potential data structure reuse. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code. (CVE-2022-42703) It was discovered that a memory leak existed in the IPv6 implementation of the Linux kernel. A local attacker could use this to cause a denial of service (memory exhaustion). (CVE-2022-3524) It was discovered that a race condition existed in the Bluetooth subsystem in the Linux kernel, [ more… ]

No Image

USN-5756-2: Linux kernel (GKE) vulnerabilities

2022-12-03 KENNETH 0

USN-5756-2: Linux kernel (GKE) vulnerabilities Jann Horn discovered that the Linux kernel did not properly track memory allocations for anonymous VMA mappings in some situations, leading to potential data structure reuse. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code. (CVE-2022-42703) It was discovered that a memory leak existed in the IPv6 implementation of the Linux kernel. A local attacker could use this to cause a denial of service (memory exhaustion). (CVE-2022-3524) It was discovered that a race condition existed in the Bluetooth subsystem in the Linux kernel, leading to a use-after-free vulnerability. A local attacker could use this to cause a denial of service (system crash) or possibly execute arbitrary code. (CVE-2022-3564) It was discovered that the ISDN implementation of the Linux kernel contained a use-after-free vulnerability. A privileged [ more… ]